Principii de Securitate a Retelelor
Principii de securitate a rețelelor
Cuprins
INTRODUCERE
În zilele noastre vechiul model al unui singur calculator (mainframe) care servește problemele de calcul ale unui sistem a fost înlocuit cu un model în care munca este făcută de un număr mare de calculatoare, care sunt utilizate separat, dar interconectate. Prin cooperarea între calculatoare se pot realiza o multitudine de activități:
transferul unui fișier de la un calculator la altul;
se poate accesa o baza de date existentă pe un alt calculator;
se pot transmite mesaje;
se pot utiliza resursele hardware (imprimante, scannere, plottere, etc.) și software ale unui alt calculator.
O rețea de calculatoare oferă o serie de avantaje. Realizarea ei este în strânsă legătură și cu costurile. Din acest motiv trebuiesc analizate și mai atent așteptările legate de rețele. Urmatoarele motive sunt pro-rețele:
Comunicarea
Creșterea eficienței în transferurile de date
Scăderea costurilor în funcționare
Protejarea simplă și eficientă a datelor
Asigurarea disponibilității
Optimizarea supraîncărcării calculatorului
Optimizarea întreținerii
Rețeaua de calculatoare reprezintă un ansamblu de echipamente de calcul (calculatoare, regulatoare, senzori/traductoare, elemente de execuție, etc.) răspândite geografic, interconectate prin intermediul unor medii de comunicație, asigurându-se în acest fel utilizarea în comun de către un număr mare de utilizatori a tuturor resurselor fizice (hardware), logice (software și aplicații de bază) și informaționale (baze de date) de care dispune ansamblul de calculatoare conectate.
O altă definiție: prin rețea de calculatoare înțelegem o colecție de calculatoare autonome interconectate între ele. Se spune despre două calculatoare că sunt interconectate dacă sunt capabile să schimbe informații între ele.
O altă noțiune utilizată este lucrul în rețea care reprezintă conceptul de conectare a unor calculatoare care partajează resurse.
Resursele pot fi:
date (baze de date);
aplicații (orice program: Word, un program de gestiune a stocurilor, etc.);
periferice (elemente de automatizare, imprimante, scannere, etc.).
Soluțiile de afaceri prin Internet, cum sunt comerțul electronic, managementul lanțului de distribuție și marketing-ul prin web, fac posibilã creșterea eficienței în cadrul companiilor, reduc costurile și mãresc veniturile. Asemenea aplicații necesitã rețele de importanțã criticã, care permit traficul de voce, date și video.
Aceste rețele trebuie sã fie scalabile pentru a susține tot mai mulți utilizatori și o nevoie crescutã de capacitate și performanțã. Cu toate acestea, pe mãsurã ce mai multe aplicații sunt posibile și devin accesibile unui numãr mai mare de utilizatori, rețelele devin mai vulnerabile la o gamã largã de amenințãri de securitate. Atacurile la adresa rețelelor compromit disponibilitatea aplicațiilor de rețea. În plus, confidențialitatea și integritatea datelor companiei poate fi compromisã prin accesul extern neautorizat.
Securitatea rețelelor are ca scop protejarea rețelelor și a aplicațiilor de rețea împotriva unor asemenea atacuri. Pentru a realiza acest lucru, companiile abordeazã securitatea rețelelor creând o politicã de securitate și, pe baza acestei politici, o arhitecturã de securitate a rețelelor.
Securitatea rețelor de calculatoare este un domeniu care devine din ce în ce mai important, odată cu pătrunderea IT&C și a Internetului în aproape toate aspectele vieții moderne, și de aceea am ales această temă pentru lucrarea de licență
În primul capitol, numit „Standarde de securitate informatică și tipologia metodelor și autorilor atacurilor informatice” sunt prezentate tipologiile atacurilor informatice și ai atacatorilor, factorii determinanți și elemente despre criminalitatea informatică, precum și concepte și standarde internaționale ale securității rețelelor.
În capitolul al doilea, intitulat „Concepte teoretice privind securitatea rețelelor” sunt prezentate elementele care stau la baza unei rețele, topologia și tipuri de rețele. În continuare sunt prezentate elemente din securitatea stațiilor de lucru și a serverelor, precum și securitatea accesului la Web si e-mail. Tot aici este prezentată criptografia și importanța pe care o are în asigurarea protecției informațiilor în rețelele de calculatoare prin protocoale ca SSL și IPsec.
În ultimul capitol este prezentat un studiu de caz în care se abordează metodele proactive de securitate la nivelul rețelelor de calculatoare și se prezintă arhitectura honeypot/honeynet.
CAPITOLUL 1
SECURITATEA INFORMATICĂ ȘI TIPOLOGIA METODELOR ȘI AUTORII ATACURILOR INFORMATICE
Istoria recentă consemnează primul atac informatic din 2 noiembrie 1988 ca o zi importantă pentru internet. În acea zi un proaspăt absolvent al Universității Cornell din Statele Unite, Robert Morris Jr., a executat un program de tipul vierme, primul program care a afectat într-un mod foarte serios internet-ul. În câteva secunde, mii de calculatoare de pe întreg teritoriul Statelor Unite au fost scoase din funcțiune de neobișnuitul program. Sute de rețele ale institutelor de cercetare, universităților, dar și ale celor câteva companii care erau conectate atunci la internet au fost afectate. Deși nu a avut efecte catastrofale, internet-ul fiind format din foarte puține calculatoare la acea vreme (câteva zeci de mii, față de câteva sute de milioane câte sunt acum), acest incident a tras un serios semnal de alarmă în ceea ce privește securitatea sistemelor informatice în general și a rețelelor în special.
Virusul lui Morris a revelat vulnerabilitatea internet-ului și a făcut să fie conștientizată nevoia de securizare a acestuia, având același efect asupra lumii informatice ca și efectul primei deturnări a unui avion de pasageri, în 1960, asupra lumii aviației și a campaniei antiteroriste.
1.1. Amenințări și tipuri de atacuri informatice
Identificarea și contracararea amenințărilor din spațiul cibernetic presupune studierea și cunoașterea autorilor, mijloacelor, metodelor și scopurilor atacurilor informatice.
Există o multitudine de mijloace de atac informatic, pornind de la viruși, viermi și troieni, programe de culegere a datelor sensibile (spyware) și de tip trapă ascunsă (backdoors) până la intruziunea fizică și ingineria socială. Autorii acestor atacuri pot fi indivizi categorisiți în jargonul specific drept hackeri, crackeri sau phreakeri, printre aceștia din urmă numărându-se spionii guvernamentali sau ai unor corporații care realizează activități de culegere de date private sau clasificate, angajații sau foștii angajați nemulțumiți sau frustrați, angajații temporari cu drepturi limitate, concurenții, indivizi cu afecțiuni patologice, mercenarii și tinerii teribiliști.
Doisprezece specialiști în securitate cibernetică, cu cunoștințe importante despre modelele de atac în curs de apariție, au alcătuit împreună o listă a riscurilor cu cea mai mare probabilitate de a provoca daune semnificative, prezentată în ordine în revista SANS, Top 10 Cyber Security Menaces 2008, astfel:
1. Atacuri din ce în ce în ce mai sofisticate care exploatează vulnerabilitățile programelor de navigare pe INTERNET – mai ales pe site-uri web de încredere.
2. Creșterea rafinamentului și a eficienței Botnet-urilor („Botnet” este un neologism în curs de asimilare care definește un grup de calculatoare dirijate de un soft nociv care rulează în comun și în mod automat pe toate stațiile componente ale rețelei infectate.
3. Cyber-spionajul realizat de organizații cu resurse însemnate care vor să extragă cantități mari de date – în special utilizând ,,phishingul cu o țintă anume”.
4. Amenințările îndreptate către telefonul mobil, în special împotriva iPhone și telefoanelor bazate pe Android, ca și VoIP (Voice over IP).
5. Atacurile din interior.
6. Furt avansat de identitate realizat de software rezident.
7. Spyware (softuri spion) din ce în ce mai agresive.
8. Exploatarea vulnerabilităților aplicațiilor Web.
9. Tehnici din ce în ce mai sofisticate de inginerie socială inclusiv combinarea phishing-lui cu VOIP și Event Phishing.
10. Atacuri în cadrul lanțurilor de distribuție comercială, infectând dispozitivele de consum larg ca memoriile externe USB, sistemele GPS ș.a.m.d., distribuite de firme de încredere.
O clasificare foarte populară a mijloacelor de atac informatic, dar tocmai din această cauză una pur descriptivă, este cea oferită în România de Ghidul de prevenire și combatere a criminalității informatice, care este dezvoltată și explicitată, după cum urmează:
– interceptarea cablurilor și a semnalelor parazite emise de sistemele informatice și de comunicații (Wiretapping, Eavesdropping on Emanations);
– căutarea prin fișierele șterse ale unui sistem informatic (Dumpster diving);
– provocarea refuzului serviciului pentru care a fost proiectat sistemul informatic (Denial-of-Service);
– hărțuirea, provocarea unor deranjamente periodice ale funcțiilor sistemului, de multe ori cu intenția de a provoca oprirea /ocolirea benevolă a serviciilor de protecție (Harassment);
– mascarea originii atacului, utilizând calculatoare gazdă de tip releu, insuficient protejate și care participă în mod neintenționat la atac (Masquerading);
– pirateria software, adică reproducerea și utilizarea unor conținuturi științifice sau artistice, cu încălcarea drepturilor de autor (Software piracy);
– copierea neautorizată de date, atât a celor personale, private, cât și a celor clasificate (Unauthorized data copying);
– degradarea calității serviciului prin provocarea scăderii parametrilor tehnici de funcționare a sistemului (Degradation of service);
– analiza traficului de rețea realizată în scopul identificării unor date sensibile neprotejate sau a unor vulnerabilități (Traffic analysis);
– instalarea și exploatarea de „uși ascunse” în scopul obținerii accesului neautorizat și realizării unui canal de comunicație ascunse, neautorizate (Trap doors, Tunneling, Covert channels);
– viruși, viermi și bombe logice, într-o mare varietate de softuri nocive care urmăresc în primul rând să se automultiplice și să se autodistribuie pentru a realiza diverse funcții dăunătoare asupra datelor, sistemelor și aplicațiilor informatice (viruses, worms and logic bombs);
– deturnarea sesiunii de lucru pe un sistem în scopul derulării unor operații ilicite, clandestine asupra sistemelor și datelor pe care acestea le stochează (Session hijacking);
– atacuri temporale care constau în modificarea și/sau alterarea ceasurilor de sincronizarea ale sistemelor, utilizate în general pentru fraude sau ascunderea urmelor atacurilor (Timing attacks);
– cal troian este denumirea dată unui software nociv care sub aparența unei utilități de sistem sau de informare ascunde operații neautorizate, derulate în ascuns în mod neautorizat (Trojan horses);
– simulare IP real, utilizată cu softuri ușor de găsit pe INTERNET în scopul mascării adevăratelor surse de atac și a îngreunării ripostei sistemelor atacate (IP spoofing);
– distrugerea datelor în cadrul unor acțiuni de sabotaj, răzbunare sau de șantaj (Data diddling);
– interceptarea parolelor cu scopul clar de accesare neautorizată a resurselor rețelei atacate (Password sniffing);
– obținerea de privilegii /drepturi excesive (Excess privileges);
– scanare sisteme, servicii și resurse pentru identificarea resurselor sistemului vizat și pregătirea tehnicilor de atac (Scanning).
Atacatorii sofisticați utilizează mai multe metode în mod combinat. Ca rezultat, dezvoltarea unei liste complete de metode de atac nu furnizează o schemă suficient de bună de clasificare. Din punct de vedere al rezultatelor urmărite sau obținute de către atacatori, atacurile informatice, potrivit aceleiași publicații, pot urmări:
– furtul de informații externe (privitul peste umăr la monitorul altei persoane);
– abuzul extern al resurselor (distrugerea unui hard disk);
– mascarea (înregistrarea și redarea ulterioară aerioară a transmisiunilor de pe o rețea);
– programe dăunătoare (instalarea unui program cu scopuri distructive);
– evitarea autentificării sau autorizării (spargerea parolelor);
– abuz de autoritate (falsificări de înregistrări);
– abuz intenționat (administrare defectuoasă intenționată);
– abuz indirect (utilizarea unui alt sistem pentru a crea un program rău intenționat).
1.2. Autori si metode de atac la nivel de rețea
Autorii atacurilor informatice pot fi clasificați din punct de vedere motivațional, după un studiu extins, în trei mari categorii, definite prin neologismele „hackeri”, „crackeri” și „phreakeri”. Este prezentată o scurtă descriere pentru fiecare categorie dar și subcategorie, astfel:
a) hackerii (pirații informatici) – sunt persoane interesate de „partea ascunsă" a oricăror sisteme de operare, cărora le place să exploreze detaliile sistemelor programabile și care caută modalități de a le extinde capacitățile, contrar utilizatorilor informaticii, care se mulțumesc să învețe minimul necesar. De cele mai multe ori hackerii sunt programatori, permanent preocupați de îmbunătățirea cunoștințelor pe care le au despre sistemele de operare, programele și limbajele de programare în care acestea sunt asamblate. Aceștia pot ajunge să cunoască „găurile" din sisteme și motivele existenței lor (cauzele). Hackerii caută în mod constant să descopere mai mult și pun, în mod gratuit, la dispoziție ceea ce au descoperit și niciodată nu distrug datele, cel puțin nu în mod intenționat, dorind să obțină informații confidențiale prin exploatarea anumitor defecte ale sistemului (Hacker de parole, Hacker de rețea); de obicei, nu sunt persoane răuvoitoare, care doresc să realizeze daune în sisteme, lăsându-și, de cele mai multe ori, semnătura pe „opera" realizată;
b) crakerii – sunt persoane care realizează breșe în securitatea unui sistem, cu scopul vădit de a provoca daune și au tendința de a se grupa în mici structuri secrete, cu vaste cunoștințe, din care desfășoară acțiuni distructive; aceștia pătrund și violează integritatea sistemelor, obținând acces neautorizat la date, provocând probleme acestor sisteme (distrugerea datelor, interzicerea accesului utilizatorilor legitimi etc.);
c) phreakerii – sunt persoane specializate în rețele de calculatoare și de telefonie care realizează activități distructive și criminale din motive politice, religioase, economice, mediatice sau personale. În rândul acestora se pot regăsi:
– spionii guvernamentali sau ai unor corporații care realizează activități de spionaj – desfășoară acțiuni prin conectarea și efectuarea transferului informațiilor de importanță deosebită, utilizând modemul;
– angajații nemulțumiți sau ex-angajații care pot realiza ușor acte de sabotaj sau pot oferi informații adversarului /inamicului, întrucât cunosc modalitățile specifice de organizare și funcționare a organizației; de obicei, acești proprietari sunt persoane care, prin poziția lor, dețin controlul asupra sistemului informatic din organizație și care pot cauza numeroase probleme;
– angajații temporari cu drepturi limitate – parteneri, consultanți sau alți specialiști folosiți în diferite proiecte și care au acces în sistemul informațional, conform activității specifice pe care o desfășoară la un proiect;
– concurenții reprezentați de firmele concurențiale sau, în cazul instituțiilor guvernamentale, persoane ale serviciilor secrete din alte țări, care desfășoară spionajul economic sau de interes guvernamental;
– vandalii conduși în mod frecvent de dorința de a distruge;
– mercenarii care acționează pentru bani, fiind implicați în diverse activități de natură criminală, pornind de la piratarea cărților de credit, clonarea telefoanelor celulare, până la atacarea unor sisteme vitale, cum ar fi: sistemele de control ale alimentării cu energie electrică a unui oraș (ceea ce poate provoca victime în spitale, accidente etc.) sau sistemele de control al traficului aerian, centrale nucleare etc.;
– copiii care demonstrează o extraordinară abilitate de a asimila înalte cunoștințe tehnice despre computere și programe și acționează fără o conștientizare clară a ceea ce fac sau dintr-o bravură copilărească, specifice vârstei.
Pentru a defini sursele, mijloacele și destinațiile atacurilor informatice trebuie să vedem care anume sunt țintele și scopurile urmărite. Fără doar și poate, primele sisteme atacate vor fi cele care deservesc legăturile critice între puterea politică, de decizie și armată, între statele majore și unitățile militare, apoi între diverse comandamente. Pe același plan se situează serverele instituțiilor guvernamentale și cele ale diverselor agenții de securitate și de informații, organisme și instituții guvernamentale. Motivul îl constituie, desigur, îngreunarea pe cât posibil a traficului prin asemenea servere și, în cel mai fericit caz pentru atacatori, blocarea ori chiar scoaterea completă din uz. Pe de altă parte, sunt atacate site-uri întregi sau doar pagini web ale unor organizații cărora li se adaugă și ținte din sectorul politic și civil: parlament, partide politice, organizații civice, organizații neguvernamentale, instituții financiare, organe mass-media. Scopul acestor din urmă atacuri îl constituie în primul rând propaganda, mai cu seamă dacă este atacat un site al mass-mediei, va reacționa imediat și va da atacului o amploare mult mai mare decât este în realitate.
Printre alte consecințe posibile ale atacurilor cibernetice se numără întreruperea alimentării cu energie, a funcționării sistemelor de comunicații de voce și date, perturbarea traficului aerian, explozii sau scurgeri în instalațiile agenților economici ce manipulează agenți de tip CBRN, perturbarea activității instituțiilor guvernamentale sau afectarea imaginii statului sau instituțiilor sale. Gravitatea consecințelor unui astfel de atac ține de extinderea interconexiunilor și securizarea lor în relațiile cu mediul extern.
Metodele de atac informatic
În lucrarea „Introducere în războiul informațional și terorismul cibernetic”, autorii Andrew M.Colarik și Lech J. Janczewski prezintă mediile, serviciile și facilitățile informatice prin care se propagă atacurile, astfel:
Portalurile. Acestea sunt utilizate de atacatori ca să întoarcă sistemul împotriva lui însuși sau pentru a deturna aplicațiile astfel încât să-și atace sistemul propriu sau alte sisteme conectate.
Aplicațiile email. Poșta electronică este folosită pentru a transmite scrisori, fișiere atașate ca foi de calcul sau poze, dar și fișiere infectate cu software nociv.
Browserele Web. Uneltele de atac pot fi folosite pentru a citi și executa fișiere de pe sistemul vizitatorului, pentru a accesa informații sensibile ca detalii de login (numele de utilizator, adresă de email, niveluri de permisiuni, ultima dată când parola a fost schimbată, adresa IP etc.), pentru a strânge informații despre ultimele site-uri și fișiere accesate, sau pentru a determina setări de configurație ca versiunile și setările sistemului de operare și ale programelor folosite, precum și alte detalii care sunt stocate pe calculatorul utilizatorului.
Clienții de chat. Marea majoritate a produselor de acest tip nu au o protecție a comunicațiilor (ex.: criptarea, ascunderea adreselor de IP etc.) și sunt expuse monitorizării, deturnării și înlocuirii conținutului comunicării, pe lângă informațiile care pot fi obținute din conversația dată.
Software rulat de la distanță. Când serviciile ,,remote" sunt permise și activate, intrușii se pot folosi de ele pentru a căpăta acces la structura internă a rețelei. Aceste puncte de acces sunt de obicei un nume de utilizator și o parolă care sunt rareori criptate, în consecință pot fi expuse monitorizării externe sau atacurilor prin forță brută (generarea incrementală de caractere până se găsește o potrivire) sau cu ajutorul parolelor de dicționar (o listă cu parole posibile). Se presupune că acest portal este de departe cel mai puțin protejat și este unul din cele mai ușor de penetrat atunci când este folosit în cadrul unei organizații.
Aplicații „web-enabled". Acestea pot fi folosite de codul malițios al unui intrus pentru a transfera informații despre sistem (via FTP etc.) sau pentru a facilita răspândirea de cod rău intenționat. Alegerea și configurarea acestui tip de software trebuie făcută cu atenție.
Actualizări de software (updates). Fie că un ,,patch" este pentru un sistem de operare, un utilitar soft sau o suită de programe, este necesar un întreg proces pentru a dezvolta un ,,patch" nou, pentru a anunța utilizatorii despre acesta și pentru a-l distribui. Pe parcursul acestui proces pot fi create noi vulnerabilități de către intruși sau chiar de către utilizator. O metodă de infiltrare care este folosită în mod continuu implică trimiterea unui email aparent oficial care avertizează asupra unei legitime noi vulnerabilități și conține un „link" pentru a descărca patch-ul potrivit. Acest „patch” poate fi de fapt un vierme, patch-ul real cu un virus atașat, sau o combinație dintre cele două. Așa că aceste actualizări nu trebuiesc făcute doar la timp, ci și cu o atenție sporită.
Autorii Andrew M.Colarik, Lech J. Janczewskirealizează o analiză detaliată a armelor de atac cibernetic, atât a celor soft dar și a celor de tip inginerie socială sau intruziune fizică. Atacatorii încearcă să infecteze sistemele atacate cu cod malițios care va fi folosit apoi pentru a executa acțiunile lor rău intenționate. Aceste elemente distribuite au un rol cheie în rezultatul atacului. Acestea pot avea ca scop strângerea de informații legate de sistemul țintă sau crearea unei uși din dos în sistem care poate fi mai târziu folosită și exploatată. Aceste elemente distribuite pot fi, de asemenea, folosite pentru a forța un sistem să execute cod rău intenționat sau să modifice sau șterge date sau alte programe.
Cele mai comune arme de atac cibernetic sunt:
– soft-urile de tip viruși și viermi;
– soft-urile de tip troieni;
– script-uri rău intenționate;
– infiltrarea din exterior prin ingineria socială;
– infiltrarea fizică: (unitatea centrală, cablarea fizică a rețelei, retragerea echipamentul vechi, comunicațiile wireless);
– atacuri directe asupra punctelor de acces ale utilizatorului (parole, conturi de utilizator, serverele DNS (Domain Name Server), în cadrul procesului de rutare).
Figura 1. Atacurile DDOS
În ultimii ani au avut loc tot mai frecvente atacuri cibernetice ale căror magnitudini și consecințe au făcut obiectul unor analize la nivel internațional și au condus la creșterea substanțială a atenției acordate. Metodele de atac a site-rilor țintă variază de la simple acțiuni de afectare a conținutului paginilor WEB (WEB defacement) și până la acțiuni complexe de atac simultan, folosind mai multe calculatoare gazdă infectate, asupra aceleiași ținte, care conduc la scoaterea din funcțiune a resursei respective. Mecanismul acestui tip de atac DDoS – Distributed Denial of Service este descris în figura 1.
1.3. Criminalitate și infracțiuni informatice
Facilitățile și oportunitățile oferite de INTERNET au transformat multe activități de afaceri prin creșterea vitezei, ușurința și distanța la care se pot efectua diferite operațiuni economice și financiare, cu reduceri simțitoare de costuri. Comunitatea criminală a descoperit în același timp că INTERNET-ul poate asigura noi oportunități și o multiplicare a beneficiilor din afaceri ilicite. Partea întunecată a INTERNET-ului implică nu numai fraude online și furturi, pornografie și pedofilie, dar și organizații criminale, grupuri de crimă organizată implicate în trafic de ființe umane și de droguri, operațiuni de spălare a banilor și chiar de cyberterorism. În era globalizării comunicațiilor și calculatoarelor, „computerele și rețelele au permis totodată și crearea de capabilități criminale, insurgente și teroriste cibernetice. Aceste capabilități cibernetice au permis ca informația să fie manipulată, furată sau sechestrată și au permis criminalilor, insurgenților și teroriștilor să desfășoare operații de gherilă, și activități on-line de tip ilegal sau extremist. Facilitățile cyber au introdus în viețile noastre furtul de identitate, frauda financiară și spălarea banilor prin INTERNET”.
Criminalitatea informatică reprezintă un fenomen contemporan, reflectat în mod frecvent în mass-media. Numărul cazurilor de infracțiuni informatice este în continuă creștere. S-a estimat ca doar 5% din faptele comise ajung la cunoștința organelor de urmărire penală. Pentru a contracara această lipsă de informație, s-a recurs la procedeul sondajelor. Un sondaj efectuat de Computer Crime Institute și Federal Bureau of Investigation (FBI) în 2005 indica pierderi de 201.797.340 de dolari în cazul a 538 de firme și instituții chestionate din SUA. Un raport din 2008 al National Hi-tech Crime Unit (NHTCU) din Marea Britanie afirmă că criminalitatea electronică a generat pierderi financiare ale companiilor britanice de cca. 2,45 miliarde de lire. Într-un sondaj realizat de această unitate specializată se arată că din 200 de companii intervievate, 178 s-au confruntat în ultimul an cu o formă a criminalității informatice, iar 90% dintre acestea au constatat că sistemele lor informatice au fost penetrate și accesate ilegal, iar 88% au afirmat că au fost victime ale furtului de date confidențiale.
Ccriminalitatea informatic[
Se consideră că nu există o definiție unanim acceptată cu privire la ceea ce se înțelege prin infracțiuni informatice (cybercrime). Cu toate acestea, după scopul sau rolul pe care îl poate juca un sistem informatic (noțiune în care sunt incluse orice computer personal, agendă electronică digitală, telefon mobil din generația a III-a, rețele de tip INTRANET sau EXTRANET cu activele lor de rețea), în raport cu săvârșirea unei fapte penale, se pot defini trei ipostaze definitorii pentru o infracțiune informatică:
a) Computerul ca țintă a unei fapte penale (exemplu: accesarea neautorizată a datelor clasificate dintr-un server).
b) Computerul ca mijloc de realizare a unei fapte penale (exemplu: folosirea computerului pentru falsificarea unor înscrisuri oficiale).
c) Computerul ca mijloc de stocare a unor eventuale probe (exemplu: liste de email sau pagini WEB accesate, fotografii și documente).
La data de 23 noiembrie 2001, statele membre ale Consiliului Europei (având ajutorul Canadei, Statelor Unite, Japoniei și al Africii de Sud – în calitate de observatori) au redactat și semnat ,,Convenția asupra criminalității cibernetice". Ulterior, în data de 28 ianuarie 2003, s-a înaintat spre semnare statelor membre ,,Protocolul Adițional pentru Convenția asupra criminalității cibernetice, privind incriminarea actelor de natură rasială și xenofobă comise prin intermediul sistemelor informatice". România a semnat și acest Protocol Adițional la data de 9 octombrie 2003.
Convenția și Protocolul Adițional stabilesc cadrul de bază pentru anchetarea și sancționarea penală a infracțiunilor comise cu ajutorul computerului, precum și pentru cooperarea interstatală, necesară stopării acestui flagel. Convenția aduce în prim-plan necesitatea incriminării penale a unor fapte precum: accesul ilegal la un sistem informatic, interceptarea ilegală a transmisiilor informatice, falsul informatic, frauda informatică, pornografia infantilă pe INTERNET, violări ale drepturilor de proprietate și alte drepturi conexe etc.
Legea 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției definește trei mari categorii de infracțiuni electronice:
1) Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice:
– accesul, fără drept, la un sistem informatic, săvârșită în scopul obținerii de date informatice, prin încălcarea măsurilor de securitate;
– interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic;
– interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conține date informatice care nu sunt publice;
– fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept;
– transferul neautorizat de date dintr-un sistem informatic;
– transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice;
– fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la aceste date;
– fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârșirii uneia dintre infracțiunile prevăzute mai sus;
– fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic în scopul săvârșirii uneia dintre infracțiunile prevăzute mai sus;
– deținerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau dată informatică în scopul săvârșirii uneia dintre infracțiunile prevăzute mai sus.
2) Infracțiuni informatice:
a. Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice;
b. Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul.
3) Pornografia infantilă prin sisteme informatice:
– producerea de materiale pornografice în vederea răspândirii, oferirea sau punerea la dispoziție, răspândirea sau transmiterea;
– procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice;
– deținerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice.
John D. Howard propune în „An analysis of security incidents on the Internet” următoarele șase categorii de autori ai atacurilor informatice, în funcție de motivația acestora:
1) hackeri – persoane, mai ales tineri, care pătrund în sistemele informatice din motivații legate mai ales de provocare intelectuală sau de obținerea și menținerea unui anumit statut în comunitatea prietenilor;
2) spioni – persoane ce pătrund în sistemele informatice pentru a obține informații care să le permită câștiguri de natură politică;
3) teroriști – persoane ce pătrund în sistemele informatice cu scopul de a produce teamă, în scopuri politice;
4) atacatori cu scop economic – pătrund în sistemele informatice ale concurenței, cu scopul obținerii de câștiguri financiare;
5) criminali de profesie – pătrund în sistemele informatice ale întreprinderilor pentru a obține câștig financiar, în interes personal;
6) vandali – persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.
Din păcate, odată cu progresele tehnologice progresează și criminalitatea, într-un ritm mult mai rapid chiar. Astfel, Gunter Ollmann, șeful strategiilor de securitate de la IBM, a declarat că autorii de infracțiuni în spațiul virtual vor deveni din ce în ce mai organizați și motivați de profit în anii care vor veni. Acesta descrie infractorii cibernetici de azi (și de mâine) ca „un conglomerat internațional de autori antrenați profesional și motivați de profituri ridicate”. În ziua de azi se pot cumpăra sau închiria ultimele versiuni de kit-uri de malware, care sunt mult mai avansate decât cele precedente. Gunter Ollmann a afirmat că „Malware a trecut în lumea infracțională de doar trei ani iar utilitarele noi sofisticate de malware oferite spre vânzare au multiple facilități: canale criptate de control și comandă, servicii Web integrate pentru găzduirea de conținut phishing, servere proxy folosite pentru furturile de identitate, scanere pentru hard discuri folosite pentru a capta informații care pot fi vândute, ca adrese de e-mail și informații legate de carduri de credit”.
Gunter Ollmann, de asemenea, raportează că unele kit-uri de malware sunt vândute cu garanție, precum și cu service. Câțiva producători de malware oferă chiar și sprijin tehnic clienților în mai multe limbi pentru a atrage o audiență și mai largă de infractori. Noi platforme de atac bazate pe INTERNET au fost dezvoltate astfel încât să nu mai fie necesară folosirea ingineriei sociale sau a vreunei acțiuni din partea utilizatorului. Toate aceste tendințe sunt așteptate să evolueze în continuare în anii care vin. Utilitatea cumpărării unui pachet de malware este extinsă de unele servicii oferite. Un astfel de serviciu rău intenționat este legat de spargerea de cuvinte CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart). Aceste cuvinte sunt folosite pentru a preveni atacurile de forță brută și crearea frauduloasă de conturi pe site-uri Web și necesită ca utilizatorii să introducă corect un șir de caractere înainte de a le fi acordat accesul. În timp ce sistemele CAPTCHA erau în continuu sparte de către atacatori, cauzând creșterea dificultății acestora, unii au văzut în aceasta o oportunitate pentru afaceri, oferind forță de muncă umană ieftină pentru a sparge cuvinte CAPTCHA. „Aceste entități operate de obicei de cetățeni ruși oferă servicii pentru prețuri de la 1$ per 1000 de cuvinte CAPTCHA sparte și oferă o structură API ușor extensibilă pentru integrarea în malware. Această abordarea combinată va crește în viitor”.
Actorii din zona criminalității virtuale, conform lui Gunther Ollmann, pot fi împărțiți în trei categorii:
– infractorii de rând care folosesc kit-uri pentru a crea tipul de softuri nocive (malware) specific de care au nevoie;
– dezvoltatori pricepuți și colective de experți care produc facilități noi pentru a fi integrate în produsele lor comerciale care creează kit-uri malware;
– ofertanți de servicii care adaugă noi funcționalități kit-urilor de softuri nocive (malware) pentru a crește propagarea acestora și a permite frauda organizată la nivel global, introducând banii câștigați în circuite deja existente de spălare a banilor.
Forme de manifestare ale criminalității informatice
Așadar, atacurile cibernetice pot avea loc folosind mai multe mijloace și tehnologii, dar au un tipar care poate fi modelat. Deși se folosesc cele mai avansate tehnologii fazele unui atac cibernetic urmează același tipar ca și criminalitatea tradițională. Acestea sunt:
1) Primă fază a unui atac sunt acțiunile de recunoaștere desfășurate asupra țintei. Se observă operațiunile normale ale țintei, se stabilesc informațiile pertinente, cele precum software-ul si hardware-ul folosit, tipul și formatul comunicațiilor folosite etc.;
2) A doua fază a atacului este pătrunderea. Până nu pătrunde în sistem, atacatorul nu poate face mare lucru în afară de a încerca să oprească unele din serviciile sau accesul utilizatorilor către ținta lui.
3) A treia fază este identificarea și creșterea capabilităților interne după infiltrare, prin creșterea drepturilor de acces către zone restricționate, de mai mare interes dintr-un sistem particular.
4) A patra fază este cea în care intrusul provoacă pagube sistemului sau confiscă datele și informațiile vizate.
5) Ultima fază poate include ștergerea oricăror dovezi ale infiltrării sau ale furtului prin acoperirea urmelor electronice ale intrusului ștergând sau modificând evidențele de acces.
În cele din urmă, un atacator dorește să finalizeze cu succes toate cele cinci etape. Totuși, acest lucru depinde complet de metoda de atac folosită, scopul final, precum și capacitățile de apărare ale țintei.
1.4. Concepte și standarde ale securității rețelelor
Societatea îmbrățișează din ce în ce mai mult tehnologia informației. Informația care până nu de mult avea la bază hârtia, îmbracă acum forma electronică. Informația pe suport de hârtie mai este încă rezervată documentelor oficiale, acolo unde este necesară o semnătură sau o ștampilă. Adoptarea semnăturii electronice deschide însă perspectiva digitizării complete a documentelor, cel puțin din punct de vedere funcțional. Acest nou mod de lucru, în care calculatorul a devenit un instrument indispensabil și un mijloc de comunicare prin tehnologii, precum poșta electronică sau INTERNETUL, atrage după sine riscuri specifice. O gestiune corespunzătoare a documentelor în format electronic face necesară implementarea unor măsuri specifice. Măsurile ar trebui să asigure protecția informațiilor împotriva pierderii, distrugerii sau divulgării neautorizate. Cel mai sensibil aspect este acela de a asigura securitatea informației gestionate de sistemele informatice în noul context tehnologic.
Obiectivul principal al unui program pentru protecția informațiilor îl reprezintă asigurarea încrederii partenerilor de afaceri, avantajul competitiv, conformitatea cu cerințele legale și maximizarea investițiilor. Indiferent de forma pe care o îmbracă, mijloacele prin care este memorată, transmisă sau distribuită, informația trebuie protejată.
Pentru a putea realiza un program de securitate eficient este nevoie de politici, proceduri, practici, standarde, descrieri ale sarcinilor și responsabilităților de serviciu, precum și de o arhitectură generală a securității. Aceste controale trebuie implementate pentru a se atinge obiectivele specifice ale securității și pe cele generale ale organizației.
Dependența din ce în ce mai mare de sistemele informaționale conduce la creșterea tipologiei vulnerabilităților cărora organizațiile trebuie să le facă față. Mai mult, problema protecției trebuie să aibă în vedere de multe ori interconectarea rețelelor private cu serviciile publice. Dacă la acest aspect mai adăugăm și problema partajării informațiilor, se conturează un tablou destul de complicat în care implementarea unor controale eficiente devine o sarcină dificilă pentru specialistul IT&C.
Multe din sistemele existente pe piață au fost proiectate după metodologia structurată dar nu au avut ca principal obiectiv și asigurarea unui anumit grad de securitate pentru că la momentul respectiv tehnologia nu era atât de dezvoltată și nici atât de accesibilă neinițiaților. Odată cu proliferarea INTERNETULUI ca și mijloc important al comunicării moderne, nevoia unor mecanisme de securitate proactivă a devenit o certitudine. În practică remarcăm că multe instituții apelează la soluții tehnice externe care să le rezolve problemele de securitate fără a căuta să-și identifice nevoile și cerințele specifice.
Identificarea controalelor interne care să asigure un grad corespunzător de securitate activelor informaționale ale unei instituții presupune o planificare riguroasă și identificarea exactă a obiectivelor respectivei instituții. Pentru a fi însă eficiente aceste controale trebuie să aibă în vedere pe toți angajații și nu doar pe cei din compartimentul IT sau care au legătură directă cu acest domeniu. Securitatea informațiilor nu este doar o problemă tehnică. Ea este în primul rând o problemă managerială. Standardele de securitate răspund nevoilor organizațiilor de orice tip, publice sau private, printr-o serie de practici de gestiune a securității informațiilor. Acestea pot fi folosite în funcție de gradul de expunere a fiecărei organizații în parte, pentru a conștientiza la nivelul conducerii aspectele legate de securitatea informației, sau pentru a crea o cultură organizațională în ceea ce privește securitatea informațiilor, sau pentru a obține certificarea sistemului de securitate.
Gradul de expunere a sistemelor informaționale variază cu industria în care activează fiecare organizație. Cu cât acest risc este mai mare, atenția care trebuie acordată securității datelor ar trebui să fie mai mare. Instituțiile financiare, industria apărării, aerospațială, industria tehnologiei informației, industria electronică sunt sectoarele cu cel mai mare grad de risc în ceea ce privește securitatea informațiilor. Tot în această categorie de risc ridicat intră și instituțiile guvernamentale, motiv pentru care adoptarea unei culturi organizaționale de securitate are un rol fundamental.
Politici și standarde de securitate
Securitatea informației în SIC – INFOSEC reprezintă atingerea și menținerea obiectivelor de securitate care constau în păstrarea confidențialității, integrității și disponibilității informației. Acestea sunt definite, conform standardului ISO/IEC 17799, astfel:
– confidențialitate – asigurarea că informațiile sunt accesibile numai persoanelor autorizate;
– integritate – asigurarea corectitudinii și completitudinii informației și metodelor de procesare ale acesteia;
– disponibilitate – asigurarea că utilizatorii autorizați au acces la informație și bunurile asociate când este necesar.
Este important ca fiecare organizație să poată să-și identifice propriile cerințe de securitate referitoare la sistemele informatice și de comunicații proprii, precum și datele pe care acestea le prelucrează, transmite sau stochează. Pentru aceasta ea trebuie să facă apel la trei surse principale:
– analiza riscurilor;
– legislația existentă;
– standardele și procedurile interne.
Folosind o metodologie corespunzătoare pentru a analiza riscurile, organizația își poate identifica propriile cerințe legate de securitate. Un astfel de proces presupune în general patru etape principale, prezentate și în figura 2:
– identificarea activelor (echipamente, aplicații, date) care trebuie protejate;
– identificarea riscurilor / amenințărilor specifice fiecărui activ;
– ierarhizarea riscurilor;
– identificarea controalelor prin care vor fi eliminate / diminuate riscurile.
Figura 2. Etapele procesului de identificare a cerințelor de securitate
Nu trebuie însă trecute cu vederea nici aspectele financiare. Fiind un obiectiv comun, dictat de cerințele de afaceri, pentru că până la urmă orice activitate derulată de o organizație are o rațiune economică, în implementarea unei arhitecturi de securitate trebuie puse în balanță costurile și beneficiile. Un mecanism de control nu trebuie să coste organizația mai mult decât bunul ce trebuie protejat.
Stabilirea cerințelor de securitate, a măsurilor necesare pentru a asigura nivelul de control dorit, are o componentă deseori subiectivă, fiind dificil de cuantificat în termeni monetari pierderea suferită în cazul unui incident de securitate. Aspectele sensibile, precum alterarea imaginii organizației pe piață, credibilitatea în fața clienților sau efectele indirecte ale unui incident de securitate major, sunt cel mai greu de apreciat. Aceasta este și rațiunea pentru care adoptarea unor standarde și practici general acceptate, susținute de evaluări periodice independente este de recomandat. Acest proces nu este unul static, altfel spus trebuie avute în permanență în vedere schimbările care intervin în viața organizației pentru a fi reflectate corespunzător în planul de securitate. Dacă, spre exemplu, apare o modificare legislativă cu impact asupra instituției, trebuie avut în vedere din nou modelul folosit pentru evaluarea riscurilor pentru a vedea dacă acesta reflectă riscurile apărute ca urmare a acestei modificări.
În acest sens, responsabilul pentru securitate propune o serie de obiective de securitate și controale din rândul cărora specialiștii le pot selecta pe acelea care corespund organizației în care funcționează. Pe de altă parte, un obiectiv de securitate implementat nu trebuie considerat un ghid perfect al securității informațiilor, atât timp cât el oferă doar recomandări celor care răspund de implementarea și managementul unui sistem de securitate în cadrul unei organizații.
Politica de securitate
Obiectivul politicii de securitate este să ofere managementului instituției sprijinul necesar asigurării securității informațiilor din cadrul organizației. Conducerea oricărei instituții trebuie să ofere suportul necesar prin elaborarea unui document intitulat Politica de Securitate, document care trebuie adus la cunoștința tuturor angajaților. Fără un astfel de document, există riscul ca rolurile și responsabilitățile relative la asigurarea securității informaționale să fie greșit înțelese. Nedezvoltarea unui astfel de document și neaducerea la cunoștința angajaților a politicii de securitate a organizației (structurii militare) induce de cele mai multe ori o stare de superficialitate în tratarea acestor aspecte. Existența unei viziuni clare a conducerii și o comunicare efectivă a acesteia către angajați este fundamentală pentru asigurarea eficienței oricăror proceduri și măsuri de securitate specifice.
Organizarea securității
Organizarea securității are ca obiectiv asigurarea unei administrări unitare în cadrul instituției. Fiecare utilizator al sistemului informațional este responsabil cu asigurarea securității datelor pe care le manipulează. Existența unei structuri organizatorice unitare care să inițieze și să controleze implementarea mecanismelor de securitate în cadrul organizației presupune un punct central de coordonare – responsabil cu securitatea. Rolul și atribuțiile persoanei care ocupă poziția de responsabil cu securitatea informațiilor se referă la coordonarea și urmărirea respectării procedurilor și politicilor de securitate.
Organizarea securității nu se limitează doar la personalul intern, trebuie avute în vedere și riscurile induse de terți sau subcontractori care au acces la sistemul informațional. Acest risc nu este deloc de neglijat, ultimele tendințe ale pieței globale ne arată o reconsiderare a poziției organizațiilor față de externalizarea funcțiilor IT, tocmai datorită riscului mare indus de subcontractarea acestora.
Obiectivul organizării securității este și menținerea securității tuturor facilităților IT și activelor informaționale accesate de către terțe persoane, fiind recomandată stabilirea unui proces prin care accesul terților să fie controlat.
Clasificarea și controlul activelor
Măsurile de protecție sunt proiectate în funcție de gradul de sensibilitate și de semnificația economică a resurselor vizate. Perimetrele în care sunt amplasate echipamentele de procesare vor fi protejate cu bariere de acces suplimentare. La fel și telecomunicațiile cu un nivel ridicat de confidențialitate ar trebui criptate. Pentru a avea totuși o abordare coerentă asupra măsurilor specifice de protecție, în funcție de gradul de sensibilitate al fiecărei resurse în parte se practică activitatea de clasificare a informațiilor.
Clasificarea informațiilor este necesară atât pentru a permite alocarea resurselor necesare protejării acestora, cât și pentru a determina pierderile potențiale care pot să apară ca urmare a modificărilor, pierderii, distrugerii sau divulgării acestora. Obiectivul clasificării este crearea premiselor necesare asigurării unei protecții corespunzătoare importanței activelor instituției. Toate activele organizației trebuie să aibă asociat un proprietar. Politica de securitate trebuie să identifice angajații cu rol de proprietar, custode, client, utilizator.
Principii și mecanisme de securitate
Securitatea informațiilor în sistemele informatice și de comunicații este un domeniu al securității informațiilor în general, însă presupune și stabilește și principii și mecanisme cu o mare specificitate care trebuie preluate de către celelalte domenii ale securității informațiilor, mai ales organizarea securității, securitatea personalului și securitatea fizică, care trebuie să se adapteze la cerințele mediului de lucru electronic pentru a face măsurile de protecție cât mai eficiente.
Securitatea personalului
Cele mai multe incidente de securitate sunt generate de personal din interiorul organizației, prin acțiuni rău intenționate sau chiar erori sau neglijență în utilizarea resurselor informaționale. Din punct de vedere al securității informațiilor se tratează riscurile de natură umană ce pot fi induse din interiorul organizației prin măsuri specifice, precum includerea responsabilităților legate de securitatea informațiilor în descrierea și sarcinile de serviciu ale postului, implementarea unor politici de verificare a angajaților, încheierea unor acorduri de confidențialitate și prin clauze specifice în contractele de muncă.
Securitatea informațiilor este un aspect ce trebuie avut în vedere încă din etapa de selecție a angajaților. Angajații trebuie monitorizați, din punct de vedere al comportamentului pe linia protecției informațiilor sensibile, pe întreaga perioadă de valabilitate a contractului de muncă și trebuie să aibă cunoștință de prevederile politicilor de securitate. Clauzele de confidențialitate, definirea conflictelor de interese, distribuirea și divulgarea informațiilor trebuie avute în vedere pentru fiecare post în parte. Pentru a evita neglijența sau greșelile de operare, utilizatorii trebuie informați cu privire la amenințările la care sunt supuse informațiile manipulate. Instruirea ar trebui să ofere cunoștințele necesare asigurării securității acestora în timpul programului normal de lucru. Utilizatorii trebuie instruiți cu privire la procedurile de securitate ce trebuie urmate și utilizarea facilităților IT în conformitate cu politica organizației. Ar trebui să existe un program coerent de instruire a angajaților pe diverse niveluri de interes, pe lângă o instruire generală în gestiunea securității fiind necesare și specializări pentru administratorii sistemului informatic în tehnologii de securitate specifice. Chiar dacă securitatea unei anumite zone IT, cum ar fi securitatea rețelei, revine unei entități externe, este o practică bună ca și în interiorul organizației să existe competențele și abilitatea de a evalua cum sunt satisfăcute cerințele de securitate.
Instruirea este necesară și pentru a crea abilitatea de reacție la apariția unor incidente de securitate. Raportarea incidentelor de securitate are ca obiectiv minimizarea efectelor negative sau a incorectei funcționări a echipamentelor. Monitorizarea unor astfel de incidente permite determinarea performanței sistemelor de securitate și îmbunătățirea continuă. Politicile și procedurile de securitate trebuie implementate astfel încât să asigure un răspuns consistent la astfel de incidente.
Securitatea fizică
Delimitarea zonelor securizate are ca obiectiv prevenirea accesului neautorizat sau afectarea facilităților oferite de sistemul informațional. Acest domeniu vizează mecanismele prin care se asigură securitatea fizică a imobilului în care organizația își desfășoară activitatea. Alt aspect important al securității fizice este cel legat de protecția echipamentelor, prin prevenirea pierderii, distrugerii sau compromiterii funcționării echipamentelor care pot afecta funcționarea organizației. Echipamentele de calcul trebuie să fie protejate fizic împotriva amenințărilor voite sau accidentale. În acest sens trebuie dezvoltate standarde și proceduri pentru securizarea atât a serverelor, cât și a stațiilor de lucru ale utilizatorilor. Măsurile de control al accesului, implementate la nivelul aplicației, bazelor de date sau rețelei pot deveni inutile dacă nu există și o protecție fizică corespunzătoare.
Prevenirea distrugerii mediilor de stocare al cărei efect s-ar concretiza în întreruperea serviciilor sistemului informatic s-ar putea asigura prin controlarea si protejarea mediilor de stocare. Trebuie dezvoltate proceduri prin care este controlat accesul la orice mediu de stocare și la documentația sistemului.
Controlul accesului
Confidențialitatea vizează protejarea informațiilor împotriva oricărui acces neautorizat. Uneori este interpretat în mod greșit că această cerință este specifică doar domeniului militar și serviciilor de informații care trebuie să-și protejeze planurile de luptă, amplasamentul depozitelor de muniție sau al rachetelor strategice, notele informative. Este însă la fel de importantă pentru o organizație care dorește să-și apere proprietatea intelectuală, rețetele de producție, datele despre personalul angajat, etc. Pentru o instituție publică, datorită caracterului informației pe care o gestionează, este important să asigure în primul rând integritatea și disponibilitatea datelor.
Controlul accesului începe cu stabilirea cerințelor de acordare a drepturilor de utilizare a informațiilor. Accesul la facilitățile și serviciile oferite de sistemul informațional trebuie controlat în funcție de specificul și cerințele mediului în care își desfășoară activitatea organizația. Pentru a răspunde acestor cerințe sunt în general definite o serie de reguli de acces corelate cu atribuțiile fiecărui utilizator al sistemului informatic. Menținerea acestor reguli în linie cu cerințele organizației implică un proces de gestiune a accesului utilizatorilor sistemului. Obiectivul acestui proces este să prevină utilizarea neautorizată a calculatoarelor. Trebuie să existe proceduri formale prin care să se controleze alocarea drepturilor de acces la serviciile și resursele IT. Utilizatorii autorizați trebuie instruiți cu privire la maniera în care trebuie raportate activitățile sau acțiunile considerate suspecte.
Componentele specifice de securitate ale unui sistem informatic și de comunicații – SIC, necesare asigurării unui nivel corespunzător de protecție pentru informațiile clasificate care urmează a fi stocate, transmise sau procesate într-un astfel de sistem sunt:
– funcții și caracteristici de securitate pentru hardware și software;
– proceduri de operare și moduri de operare;
– proceduri de evidență;
– controlul accesului;
– definirea zonei de operare a SIC;
– definirea zonei de operare a posturilor de lucru / terminalelor la distanță;
– restricții impuse de politica de securitate;
– structuri, dispozitive și măsuri de securitate fizică;
– mijloace și proceduri de control pentru personal și comunicații.
INFOSEC, ca disciplină care reglementează securitatea informațiilor în sistemele informatice și de comunicații are la bază următoarele principii:
– principiul analizei de risc;
-principiul convergenței măsurilor de securitate în domeniul protecției personalului, protecției fizice și protecției comunicațiilor;
– principiul acreditării de securitate;
– principiul trasabilității evenimentelor de securitate;
– principiul raportării incidentelor de securitate;
– principiul proporționalității măsurilor de securitate cu nivelul de clasificare al informațiilor procesate;
– principiul funcționării unei componente INFOSEC distincte de cele de proiectare și exploatare;
– principiul separării entităților (agenții, autorități) cu atribuții INFOSEC în trei subdomenii:
a) o autoritate / agenție pentru acordarea acreditării de funcționare în regim de securitate;
b) o autoritate / agenție care elaborează și implementează metode, mecanisme și măsuri de securitate;
c) o autoritate / agenție responsabilă cu protecția criptografică.
Gestionarea incidentelor de securitate
Un incident de securitate într-o rețea de calculatoare poate fi tratat în două moduri: în mod empiric și semi-manual, atunci când nu este implementată o capacitate de reacție de tip CERT (Computer Emergency Response Team) sau în mod automat, oportun și proceduralizat, în caz contrar. În cazul în care nu există o capabilitate CERT operaționalizată, detecția și reacția la incidentul de securitate se face anevoios, în mod neorganizat și nestandardizat, intervenția depinzând mai mult de profesionalismul și perseverența unui administrator de securitate, fără mecanisme și proceduri dinainte stabilite și testate.
Astfel o asemenea intervenție constă în parcurgerea următoarelor etape minimale:
1. Documentarea tuturor informațiilor. Aceasta include fiecare acțiune care este întreprinsă, orice probe și fiecare conversație cu utilizatori, posesori de sisteme și alții, în legătură cu incidentul.
2. Găsirea unui coleg care poate oferi asistență. Gestionarea incidentului va fi mult mai ușoară în cazul în care două sau mai multe persoane lucrează împreună. De exemplu, o persoană poate efectua acțiunile, în timp ce alta le documentează.
3. Analiza dovezilor pentru a confirma că s-a produs un incident. Efectuarea de cercetări suplimentare, dacă este necesar (motoarele de căutare pe INTERNET, documentația produsului software) pentru a înțelege mai bine dovezile și chiar contactarea altor tehnicieni din cadrul organizației pentru suport adițional.
4. Informarea persoanelor cu responsabilități din cadrul organizației despre incident, inclusiv a directorului responsabil cu securitatea departamentului, a administratorilor de sisteme și de securitate.
5. Informarea unor CERT-uri sau organizații de securitate, cu care organizația este în contact oficial și/sau alte organizații pentru asistență în gestiunea incidentului, după consultarea compartimentului juridic, pentru a preveni dezvăluirea de informații sensibile.
6. Stoparea incidentului dacă este în desfășurare. Cea mai obișnuită modalitate de a face aceasta este de a deconecta sistemele afectate de la rețea. În unele cazuri, configurațiile unor rutere și firewall-uri trebuie modificate pentru a opri traficul de rețea nedorit în cazul atacurilor de tip DoS.
7. Conservarea probelor incidentului, făcând imagini de disc de backup pentru sistemele afectate, precum și copii ale înregistrărilor de jurnal (loguri).
8. Eliminarea oricăror efecte ale incidentului. Printre acestea se numără infecțiile cu cod malițios, fișiere de tip troian, sau orice alte schimbări rezultate. Dacă un sistem a fost compromis în totalitate, trebuie reconstruit de la zero.
9. Identificarea și eliminarea tuturor vulnerabilităților care au fost exploatate. Incidentul a avut loc probabil profitând de vulnerabilități ale sistemului de operare și ale aplicațiilor. Este vital ca aceste vulnerabilități să fie identificate și eliminate pentru a preveni apariția unor noi incidente.
10. Confirmarea faptului că operațiunile au revenit la normal, asigurând că aplicațiile și alte servicii au revenit la funcționarea normală.
11. Elaborarea unui raport final. Acest raport trebuie să detalieze procesul de gestiune al incidentului și cum o capacitate de răspuns la incidente oficială ar fi ajutat la gestionarea situației, minimizând riscul și limitând pagubele mai rapid.
În mod ciclic, tratarea unui incident de securitate are patru etape, după cum se poate vedea și în figura 3.
Figura 3. Etapele tratării unui incident de securitate
Concepte și standarde de audit și management al riscurilor de securitate
În domeniul securității informațiilor diverse organizații naționale și internaționale, de profil sau de standardizare, vehiculează o multitudine de noțiuni, termeni, concepte și definiții care de care mai sintetice sau mai sofisticate, ceea ce face dificilă analiza acestora, iar uneori poate crea chiar confuzii. De fapt, pentru foarte puține astfel de noțiuni există accepțiuni universal valabile, operându-se cu unele general sau majoritar acceptate.
Astfel, se operează și se încearcă clarificarea și utilizarea unitară și uniformă a unor termeni, precum:
– protecția informațiilor;
– securitatea informațiilor;
– securitatea calculatoarelor (COMPUSEC);
– securitatea sistemelor de comunicații (COMSEC).
– siguranță informațională;
– securitate informațională (INFORMATION ASSURANCE);
– reziliență informațională;
– guvernanță informațională;
– continuitatea informațională a unui proces (BUSINESS INFORMATION CONTINUITY) etc.
Aceste concepte sunt interconectate, relaționate, au la bază scopul comun de asigurare a confidențialității, integrității și disponibilității, iar diferențele țin, în general, de modul de abordare a problematicii, de metodologiile utilizate și de ariile de aplicare accentuate.
Concepte de securitate în SIC
Prin securitatea informației se înțelege ansamblul de măsuri, proceduri și acțiuni care se adoptă de către o organizație pentru protecția informației și a sistemelor informaționale proprii de la accesul, utilizarea, compromiterea, alterarea sau distrugerea acestora.
Securitatea informației este arhicunoscută specialiștilor și nu numai, iar aceasta poate fi reprezentată sub formă grafică cu ajutorul triadei CIA – Confidentiality (confidențialitate), Integrity (integritate) and Availability (disponibilitate), ca în figura 4.
Referitor la elementele ilustrate mai sus trebuie făcute următoarele precizări:
– obiectivele de securitate care trebuie asigurate sunt confidențialitate, integritate și disponibilitate;
– aceste trei obiective de securitate se aplică celor trei componente majore ale unui sistem informațional: echipamente hardware, aplicații software și sistemelor de comunicații
– este evidentă aplicarea principiului apărării în adâncime pe cele trei inele: securitatea fizică; securitatea personalului și mecanisme de securitate tehnice.
Figura 4. Modelul triadei securității informației
Securitatea informației în SIC – INFOSEC reprezintă atingerea și menținerea obiectivelor de securitate și este asigurată prin definirea, implementarea și controlul unui set adecvat de măsuri, care pot fi politici de securitate, proceduri, practici, structuri organizatorice, echipamente și software. Aceste măsuri trebuie implementate astfel încât obiectivele specifice de securitate menționate mai sus să fie atinse și menținute la un nivel de risc cunoscut și acceptat.
Standardele de securitate prevăd măsuri de control pentru fiecare nivel al sistemului informațional, conform principiului apărării în adâncime, ilustrat în figura 5:
– controlul accesului la serviciile rețelei – conexiunile la serviciile rețelei trebuie controlate iar pentru obținerea accesului la astfel de servicii este recomandată implementarea unei proceduri formale;
– controlul accesului la nivelul sistemului de operare – sistemul de operare trebuie să prevadă măsuri de restricționarea accesului la date existente pe calculatoare;
– controlul accesului la aplicații – prevenirea accesului neautorizat la informațiile gestionate de aplicațiile software.
Figura 5. Principiul apărării în adâncime
Oricât de elaborate ar fi măsurile de control al accesului există totdeauna posibilitatea unei intruziuni sau utilizarea inadecvată a resurselor existente. Pentru a detecta potențialele activități neautorizate este necesară monitorizarea accesului și utilizării sistemului informatic. Monitorizarea are un caracter continuu și implică păstrarea și revizuirea periodică a înregistrărilor cu evenimentele de sistem, și a activității utilizatorilor.
Securitatea informațională poate fi exprimată ca fiind: ,,totalitatea măsurilor care protejează și apără informațiile și sistemele care le gestionează, asigurându-le disponibilitatea, integritatea, autenticitatea, confidențialitatea și nonrepudierea. Aceste măsuri trebuie să le includă pe cele privind asigurarea refacerii informațiilor și a sistemelor informaționale prin crearea capabilităților de protecție, detecție și reacție”, definiție adoptată de către guvernul SUA în cadrul Glosarului Național de securitate informațională.
Standarde generale de securitate a informației
Odată cu adoptarea de noi tehnologii, complexitatea protejării informațiilor continuă să crească. Managementul sistemelor informaționale și asigurarea securității acestora nu se poate realiza decât prin implementarea unui cadru procedural bazat pe standarde de securitate recunoscute, prin adoptarea cu succes a tehnologiilor de securitate specifice.
Unul din cele mai vechi standarde internaționale, dar încă de actualitate, standard care a stat la baza multor ghiduri de securitate IT la nivel național sau organizațional este ISO/IEC 15408:1999 denumit și Common Criteria/ ITSEC – Information tehnology Security Evaluation / Evaluation Criteria for IT Security. ISO/IEC 15408:1999 a fost publicat de către un grup de lucru ISO/IEC JTC 1 în colaborare cu Common Criteria Project Sponsoring Organization, care a avut ca membri următoarele organizații:
Canada – Communications Security Establishment;
Franța – Service Central de la Sécurité des Systèmes d’Information;
Germania – Bundesamt für Sicherheit in der Informationstechnik;
Olanda – Netherlands National Communications Security Agency;
Marea Britanie – Communications-Electronics Security Group;
SUA – National Institute of Standards and Technology and NSA.
Principalele influențe dintre standardele naționale în cadrul standardului Common Criteria sunt ilustrate în figura 6.
Figura 6. Principalele influențe dintre standardele naționale în cadrul Common Criteria
Acest standard cuprinde trei părți, după cum urmează:
1) Introducere și modelul general – explică conceptele și principiile generale care trebuiesc luate în considerare la evaluarea de securitate a unui sistem IT. De asemenea sunt furnizate instrucțiuni pentru scrierea specificațiilor tehnice pentru produse și sisteme.
2) Cerințe funcționale de securitate – conține componentele funcționale care sunt utilizate pentru exprimarea cerințelor de securitate a sistemelor evaluate într-o manieră standardizată. Această parte este structurată în seturi de componente, familii și clase funcționale. Cele 11 clase care alcătuiesc cel mai înalt nivel al acestui catalog sunt: auditul de securitate, comunicații, suport criptografic, protecția datelor utilizatorilor, identificare și autentificare, managementul securității, confidențialitatea, protecția funcțiilor de securitate, utilizarea resurselor, accesul la resurse, canale sigure.
3) Cerințe de asigurare a securității – conține un set de cerințe de asigurare a securității sistemelor incluzând familii de profile de protecție și ținte de securitate.
Totodată, standardul Common Criteria descrie șapte criterii de evaluare a securității (Evaluation Assurance Levels – EAL), reprezentând pachete de componente de securitate. Aceste niveluri permit alocarea unui rating de securitate a produselor și serviciilor. Pentru fiecare nivel de evaluare a securității (EAL) este făcută o descriere a obiectivelor și a componentelor de securitate minimale, astfel:
EAL1 – testat funcțional;
EAL2 – testat structural;
EAL3 – testat și verificat în mod metodic;
EAL4 – proiectat, testat și revizuit în mod metodic;
EAL5 – proiectat și testat în mod semi-formal;
EAL6 – proiectare verificată și testare semi-formală;
EAL7 – proiectare verificată și testare formală.
Un standard foarte răspândit și aplicat este ISO/IEC 17799:2005 care nu este un standard tehnic, orientat pe un anume produs sau tehnologie. ISO/IEC 17799 este un ghid care sprijină implementarea mecanismelor de securitate, oferind sugestii și recomandări sub forma unei colecții a celor mai bune practici ale domeniului.
Astfel, potrivit acestui standard, implementarea unei abordări sistematice de gestiune a securității informaționale presupune implicarea conducerii organizației, selectarea și instruirea echipelor de implementare. Următorul pas foarte important este definirea scopului managementului prin realizarea unei analize de risc și evaluarea vulnerabilităților și impactului pe care le pot avea riscurile specifice asupra organizației. Pe baza acestor evaluări se pot defini specificațiile unui sistem de management al securității, incluzând politici, proceduri, scheme de organizare, dar și tehnologii specifice de securitate.
Acest standard oferă recomandări pentru managementul securității informației utilizabile de către cei responsabili cu inițierea, implementarea și menținerea securității în cadrul propriilor organizații. Intenția standardului este de a oferi o bază comună pentru dezvoltarea standardelor și a managementului proprii organizațiilor privind securitatea informației, precum și de a oferi încredere în cadrul relațiilor între diferite organizații. Recomandările din acest standard trebuie selectate și utilizate în concordanță cu legile și reglementările aplicabile.
Acest cod de practică poate fi privit ca un punct de plecare pentru dezvoltarea unui model specific de securitate a informației pentru organizație. Nu toate liniile directoare și modalitățile de control din acest cod de practică pot fi aplicabile. Mai mult, pot fi necesare modalități suplimentare de control, neincluse în acest document.
ISO/IEC 17799 a fost dezvoltat ca punct de plecare în dezvoltarea unui sistem de management al securității specific fiecărei instituții în parte. De aici rezultă caracterul său general, controalele prezentate în standard putând fi luate ca exemple pentru situații specifice fiecărei instituții în parte. În continuare sunt prezentate foarte pe scurt secțiunile standardului de securitate ISO / IEC 17799, iar o descriere mai detaliată a acestui standard se poate găsi în Ghidul informativ publicat de către MCTI în 2005.
Prima secțiune a standardului prezintă Scopul standardului ISO/IEC 17799 de a stabili rolul acestui document ca un ghid pentru domeniul securității informaționale. Prin prezentarea Termenilor și Definițiilor din secțiunea a doua, standardul asigură un limbaj comun pentru profesioniștii domeniului. Următoarele secțiuni prezintă obiectivele de control si măsurile prin care se pot atinge aceste obiective.
Politica privind securitatea este definită în secțiunea a treia a standardului și are ca obiectiv să ofere conducerii îndrumare și susținere în ceea ce privește securitatea informației. Documentul Politica de securitate trebuie aprobat de către conducere, publicat și comunicat către toți angajații. Acesta trebuie să prezinte angajamentul conducerii, precum și abordarea organizației privind managementul securității informației. Politica de securitate trebuie să aibă un responsabil pentru menținerea ei, precum și pentru verificarea și evaluarea acesteia conform cu un anumit proces de verificare. O verificare va avea loc de fiecare dată ca răspuns la orice schimbare ce afectează baza evaluării riscului (exemplu: incidente semnificative legate de securitate, noi vulnerabilități sau schimbări ale infrastructurii tehnice sau organizaționale).
În secțiunea Organizarea securității obiectivul propus este asigurarea unei administrări unitare în cadrul organizației. Fiecare utilizator al sistemului informațional răspunde de asigurarea securității datelor pe care le manipulează. Se impune crearea unei structuri organizatorice unitare care să inițieze și să controleze implementarea mecanismelor de securitate în cadrul organizației. Un alt obiectiv al organizării securității este și menținerea securității tuturor facilităților IT și activelor informaționale accesate de către terțe persoane, fiind recomandată stabilirea unor proceduri prin care să fie controlat accesul terților.
De o mare importanță este Clasificarea și controlul activelor, prezentată în secțiunea a cincea care are ca scop delimitarea zonelor și nivelurilor care trebuie controlate. Măsurile de protecție sunt proiectate în funcție de gradul de sensibilitate, și de importanța resurselor vizate. Perimetrele în care sunt amplasate echipamentele de procesare, vor fi protejate cu bariere de acces suplimentare. La fel și telecomunicațiile cu un nivel ridicat de confidențialitate ar trebui criptate. Clasificarea informațiilor este necesară atât pentru a permite alocarea resurselor necesare protejării acestora, cât și pentru a determina pierderile potențiale care pot să apară ca urmare a modificărilor, pierderii /distrugerii sau divulgării acestora.
Secțiunea a șasea, securitatea personalului, pleacă de la premisa că cele mai multe incidente de securitate sunt generate de personal din interiorul organizației, prin acțiuni rău intenționate sau chiar erori sau neglijență în utilizarea resurselor informaționale. Standardul ISO/IEC 17799 tratează riscurile de natură umană ce pot fi induse din interiorul organizației prin măsuri specifice, precum includerea responsabilităților legate de securitatea informațiilor în fișa postului, implementarea unor politici de verificare a angajaților, încheierea unor acorduri de confidențialitate și prin clauze specifice în contractele de muncă.
Secțiunea referitoare la securitatea fizică vizează mecanismele prin care se asigură securitatea fizică a imobilului în care organizația își desfășoară activitatea. Delimitarea zonelor securizate are ca obiectiv prevenirea accesului neautorizat sau afectarea facilităților oferite de sistemul informațional. Alt aspect important al securității fizice este cel legat de protecția funcționării echipamentelor prin prevenirea pierderii, distrugerii sau compromiterii care pot afecta funcționarea organizației. În următoarea secțiune – managementul comunicațiilor și al operării – se stabilește cum trebuie să se asigure funcționarea fără riscuri și în bune condiții a resurselor organizației și vizează atât echipamentele si aplicațiile software, cât și celelalte elemente necesare procesării informației și susținerii funcțiilor de afacere. Procedurile recomandate pentru asigurarea operării corecte și sigure constau în documentarea procedurilor de operare, controlul modificărilor aduse sistemului informatic, atât la nivel hardware, cât și software, formalizarea tratării incidentelor de securitate și separarea responsabilităților.
Controlul accesului este esențial, iar secțiunea corespunzătoare stabilește modul de definire a resurselor accesate de utilizatori și a drepturilor acestora de acces. Confidențialitatea vizează protejarea informațiilor împotriva oricărui acces neautorizat. Pentru o instituție publică, datorită caracterului informației pe care o gestionează este important să asigure în primul rând integritatea și disponibilitatea datelor, iar pentru instituțiile militare și de securitate națională și confidențialitatea acestora. Controlul accesului începe cu stabilirea cerințelor de acordare a drepturilor de utilizare a informațiilor. Accesul la resursele și serviciile oferite de sistemul informațional trebuie controlat în funcție de specificul și cerințele mediului în care își desfășoară activitatea organizația.
Referitor la dezvoltarea și întreținerea sistemului, standardul stabilește că aspectele de securitate nu trebuie neglijate în partea de dezvoltare și implementare, deși acestea s-ar putea să deranjeze și să nu aducă aparent nici un beneficiu. Organizațiile se expun la riscuri majore de operare ce pot rezulta în pierderi financiare semnificative prin neglijarea unor măsuri minimale de control al procesului de dezvoltare și implementare. Obiectivele de control prevăzute în această secțiune a standardului sunt menite să asigure că noile sisteme dezvoltate au prevăzute mecanisme de securitate, prin: dezvoltarea cerințelor și analiza specificațiilor de securitate, validarea datelor de intrare, controlul procesării interne, autentificarea mesajelor transmise electronic, validarea datelor de ieșire, utilizarea tehnicilor de criptare, utilizarea mecanismelor de semnare electronică, protejarea codului aplicațiilor și a fișierelor sistemului de operare. De mare importanță este planificarea continuității afacerii care trebuie să conțină o serie de măsuri de reacție în caz de urgență, de operare alternativă și de restaurare a situației în caz de dezastru, pentru a asigura disponibilitatea resurselor critice și pentru a permite continuarea activității în cazul unor incidente majore. Scopul unui plan de continuitate este de a asista organizațiile în a continua să funcționeze atunci când activitatea normală este întreruptă. Este mult mai bine ca acest lucru sa fie planificat în avans, printr-o atitudine proactivă. Asigurarea continuității afacerii presupune parcurgerea etapelor de documentare, testare și implementare a planului de continuitate a afacerii. Implementarea presupune instruirea personalului și dezvoltarea unor procese speciale de gestiune a situației de criză, precum și de actualizare periodică. În ultima secțiune – conformitatea – se prevede o serie de măsuri, precum: identificarea legislației aplicabile, utilizarea adecvată a licențelor software sau a materialelor protejate de drepturi de autor, protejarea înregistrărilor organizației (înregistrări contabile, chei de criptare, jurnale de activitate, medii de stocare, proceduri de lucru). Pentru a asigura conformitatea cu politicile și standardele de securitate ale organizației, securitatea sistemului informațional trebuie revizuită periodic pentru a reflecta schimbările tehnologice sau organizatorice.
Modelul de bază al standardului ISO/IEC 17799, denumit PDCA – „Plan – Do – Chec – Act”, aplicat proceselor de management al securității sistemelor informatice este reprezentat în figura 7.
În noua renumerotare a standardelor ISO/IEC 17799 are denumirea ISO 27002.
Figura 7. Modelul PDCA al standardului ISO/IEC 17799
Un standard foarte cuprinzător și cu o largă aplicabilitate internațională este NIST 800-14 – Generally Accepted Principles and Practices for Securing Information Technology Systems, care este o colecție de principii și bune practici pentru a implementa și menține securitatea unui sistem. Principiile enumerate de acest standard au fost adoptate de către OECD (Organization for Economic Co-operation and Development), fiind general acceptate de statele membre și aplicate când se dezvoltă sau se întreține un sistem IT. Aceste principii și bune practici au fost adoptate pe baza următoarelor elemente cheie: trasabilitatea; prevenirea; etica; multidisciplinaritatea; proporționalitatea; oportunitatea; analiza periodică; democrația.
Principiile statuate de NIST 800-14 sunt următoarele:
– securitatea calculatoarelor sprijină misiunea organizației;
– securitatea calculatoarelor este parte a procesului de management;
– securitatea calculatoarelor trebuie să fie eficientă din punct de vedere al costurilor;
– proprietarii sistemelor IT au responsabilități de securitate și în exteriorul organizației pe care o reprezintă;
– securitatea calculatoarelor necesită o abordare cuprinzătoare și integrată;
– securitatea calculatoarelor trebuie periodic reevaluată;
– securitatea calculatoarelor este constrânsă în unele cazuri de condițiile mediului de lucru.
Bunele practici descrise în acest standard sunt descrise în mod uniform și fac parte din toate domeniile: tehnic, operațional și control managerial.
De asemenea, sunt furnizate secțiuni suplimentare cu explicații și informații suplimentare pentru fiecare caz în parte. Multe din aceste practici sunt similare sau chiar comune cu cele din standardul ISO/IEC 17799, care a fost folosit drept referință de bază la elaborarea recomandărilor din NIST 800-14.
Standardul NIST 800-14 abordează securitatea sistemelor IT prin prisma întregului ciclu de viață al unui sistem IT, definind cinci etape – inițiere, achiziție, implementare, operare și mentenanță, scoatere din funcțiune – pe parcursul cărora bunele practici și recomandările se aplică în mod diferențiat, mai mult sau mai puțin accentuate.
În concluzie, cele mai importante standarde de securitate a sistemelor IT sunt utilizate atât ca standarde de dezvoltare și operare a sistemelor informaționale, cât și ca ghiduri de control managerial și audit de securitate. Pentru a realiza o comparație între principalele standarde din punct de vedere al domeniilor acoperite și al profunzimii descrierilor, controalelor sau recomandărilor a fost realizat graficul din figura 8, în care pe verticală este evaluată profunzimea (nivelul de detaliu) standardului din punct de vedere tehnic și operațional, iar pe orizontală este reprezentată aria generală de cuprindere a standardului.
Figura 8. Situația standardelor în raport cu gradele de
profunzime (detaliere) și de cuprindere
Standardele ISO/IEC de securitatea informației sunt dezvoltate în familia 2700x, după cum urmează:
– ISO/IEC 27001: tehnici de securitate a sistemelor informaționale;
– 27002: cod de bune practici pentru managementul securității sistemelor informaționale;
– 27003: ghid de implementare;
– 27004 metodologii și metrici de evaluare;
– 27005: managementul riscului (ISO 13335);
– 27006: ghid pentru acreditare.
Acest standard global va ușura procesul de standardizare în domeniu și va permite oricărei organizații să-și definească, implementeze și evalueze propriile seturi de politici de securitatea informației.
ISO/IEC 17799 nu este un standard tehnic, orientat pe un anume produs sau tehnologie. Ca și metodologie de evaluare a securității unui sistem informațional se pot utiliza și alte standarde cum ar fi ISO/IEC 15408 părțile 1,2 și 3 sau ISO 13569 pentru sectorul instituțiilor financiare. În timp ce ISO/IEC 17799 este un ghid care sprijină implementarea mecanismelor de securitate, oferind sugestii și recomandări sub forma unei colecții a celor mai bune practici ale domeniului, alte standarde precum BS 7799 – Partea a doua reprezintă un ghid pentru auditul securității pe baza unor cerințe concrete.
În ultimii ani a devenit din ce în ce mai evident că există o nevoie acută de un cadru de referință pentru control și securitate în sistemele informaționale. Organizațiile „serioase” au nevoie de o evaluare și o înțelegere fundamentală a riscurilor și constrângerilor sistemelor IT la toate nivelurile din interiorul organizației pentru a fi în măsură să-și atingă obiectivele în mod eficient și să aibă un control adecvat asupra acestora. Totodată managementul riscurilor de securitate este o acțiune asumată și executată de tot mai multe conduceri de organizații.
CAPITOLUL 2
CONCEPTE TORETICE PRIVIND SECURITATEA REȚELELOR
2.1. Concepte teoretice de organizare, construcție și funcționare a rețelelor
Modelul OSI stă la baza arhitecturii teoretice a rețelelor moderne, acesta este organizat pe 7 niveluri:
7. Nivelul Aplicație – Nivelul aplicație se referă la protocoalele de nivel înalt folosite de majoritatea aplicațiilor, precum terminalul virtual (TELNET), transfer de fișiere (FTP) și poștă electronică (SMTP). Alte protocoale de nivel aplicație sunt DNS (sistem de nume de domeniu), NNTP sau HTTP.
În majoritatea implementărilor, nivelul aplicație tratează nivelurile inferioare ca o "cutie neagră" care oferă o infrastructură sigură de comunicații, deși majoritatea aplicațiilor cunosc adresa IP sau portul folosit. Majoritatea protocoalelor de la nivelul aplicație sunt asociate cu modelul client-server. Serverele au de obicei asociate porturi fixe, atribuite de IANA: HTTP are portul 80, FTP portul 21, etc. În schimb, clienții folosesc porturi temporare.
6. Nivelul Prezentare – determina formatul folosit pentru a schimba date intre calculatoareledin retea. Se poate numi si translatorul de retea.
In cazul calculatorului care transmite, acest nivel se ocupa cu translatarea datelor dintr-unformat trimis de la nivelul Aplicatie, intr-un format intermediar recunoscut. Operatia inversaeste executata la calculatorul care primeste datele.
Atributii:
– conversia datelor
– compresia si criptarea datelor pentru reducerea numarului de biti ce urmeaza a fitransmisi
– functie de redirectare – care este un software ce accepta cereri I/O si le trimite resurselor de pe server
5. Nivelul Sesiune
– permite la doua aplicatii aflate pe calculatoare diferite sa initieze, safoloseasca si sa incheie o conexiune, numita sesiune.
Atributii:
– recunoasterea numelor si securitatea necesara pentru a facilita comunicarea intre doua aplicatii pe retea
– sincronizarea intre taskurile utilizator prin managementul punctelor de revenire in fluxulde date.In acest fel, daca reteaua cade, numai datele de dupa ultimul punct de reveniretrebuie retransmise.
De asemenea acest nivel implementeaza controlul dialogului intre procesele care sunt incomunicare prin setarea partii care transmite, cand si cat.
4. Nivelul Transport – ofera controlul fluxului, tratarea erorilor si este implicat in transmitereasi receptionarea pachetelor.Acest nivel asigura ca pachetele sa fie fara erori, intr-o ordine, fara pierderi sau duplicari.Atributii:
– impachetarea mesajelor, prin diviziunea celor mari si gruparea celor mici, ceea ce ducela transmiterea lor eficienta
– despachetarea la celalat capat, asamblarea mesajelor originale si trimiterea unui mesajde primire (ACK)
3. Nivelul Retea
Atributii:
– adresarea mesajelor prin translatarea adreselor logice(nume,IP) in adrese fizice(MAC)
– determinarea rutei de la sursa la destinatie. Astfel alege calea pe care data trebuie sa ourmeze in functie de conditiile de pe retea, prioritatea serviciilor si alti factori.
– ezolvarea problemelor legate de traffic prin comutarea pachetelor, routare si controlulcongestiilor
Daca calculatorul destinatie nu poate primi datele din cauza marimii prea mari, atunci nivelul retea alocat calculatorului expeditor sparge pachetul mare de date in unitati de micidimensiuni.
2. Nivelul Legătură de Date – trimite cadre de date de la nivelul Retea la nivelul Fizic. La nivelul opus (destinatar) impacheteaza bitii in stare bruta in cadre de date si le transmite nivelului Retea. Un cadru de date este o structura logica, in care poate fi plasata date. Prezinta un delimitator de inceput si sfarsit, fata de pachetele de la nivelul superior care nuprezinta decat un preambul(header). Este format din doua subnivele:
– MAC (Medium Access Control) – control al accesului la mediu
– LLC (Logical Link Control) – legatura logica de dateAtributii:
– controlul erorilor
– controlul fluxului informațional
– gestiunea legăturii
Pentru detectia erorilor cel mai răspândit cod utilizat pentru protocoalele legăturilor de date este CRC-ul. Astfel pentru un mesaj dat având k biți, transmițătorul generează o secvență den biți numită secvență de control a mesajului (CRC),astfel încât mesajul rezultat constă din k+n biți și este divizibil cu câteva numere predeterminate. Receptorul va divide mesajul primitla același număr și dacă restul este zero, înseamnă că recepția s-a făcut fără erori.
Adresarea MAC
Mecanismul de adresare MAC implică două câmpuri de adresă în cadrul MAC. Deși formatul detaliat al cadrelor MAC nu este unic, depinzând de metoda pentru controlul accesului la mediu, formatul lor general arată ca în figura urmatoare.
Figura 9. Formatul general al cadrelor MAC
Adresa destinației se poate referi la un sistem sau la un grup de sisteme. Dacă toți biții adresei destinație sunt 1 atunci cadrul respectiv va fi copiat de către toate sistemele din rețea (adresă „broadcast” – difuziune). Adresa sursei corespunde unui singur sistem. Câmpurile de adresă conțin 16 biți sau 48biți. Într-o rețea locală câmpurile de adresă au aceeași dimensiune în toate cadrele MACgenerate. Adresarea MAC poate fi administrată
– local
– global
Adresele de 16 biți sunt administrate local. Cu o adresă administrată local se atribuie fiecărui sistem din rețeaua locală o adresă MAC unică pentru acea rețea. Pentru fixarea adresei se folosesc comutatoarele de pe placa NIC (Network Interface Card) sau o funcție software. Dacă se utilizează adresarea administrată global fiecare sistem din orice rețea de pe glob are o adresă unică. Administrarea globală a adreselor este coordonată de IEEE.
Producătorilor de echipamente de rețea (NIC) li se atribuie, la cerere și contra unei taxe, o valoare pentru cei 24 biți cu ponderea cea mai mare, ei fiind responsabili pentru a folosi o adresă MAC unică în ceilalți 24 biți, de pondere mică, pentru fiecare placă NIC fabricată.
La unele plăci NIC cu adresarea administrată global prestabilită din fabricație este posibilă înlocuirea acesteia, printr-o funcție software, cu o adresă administrată local.Ca un mecanism de filtrare a adreselor MAC este posibil ca subnivelul LLC să ceară recepționarea și a unor cadre MAC cu adrese de destinație diferite de cea a propriului sistem(adrese de grup, spre exemplu). Un exemplu(ipconfig /all) de adresa MAC : 00-D0-59-36-AD-7A
1. Nivelul Fizic – se ocupa cu transmiterea bitilor pe cablul de retea. Defineste cuplarea cablului la adaptorul de retea si de asemenea ce tehnica se va folosi pentru transmiterea bitilor. Atributii:
– codarea datelor si sincronizarea bitilor, asigurandu-se ca transmiterea unui bit 1 duce lareceptionarea unui bit 1
– delimiteaza lungimea unui bit si translatarea lui intr-un impuls electric sau optic specific retelei.
Cand datele sunt transmise prin retea ele trec prin toate cele 7 nivele unde li seataseaza un preambul (header) specific. In cazul nivelului Legatura de Date se ataseaza si un postscript (trailer) pentru a specifica sfarsitul cadrului.
Protocoalele TCP/IP
TCP/IP reprezintă un grup de protocoale a cărui denumire este dată de principalele sale standarde. TCP (Transmission Control Protocol) și IP (Internet Protocol). Aceste protocoale potfi folosite pentru comunicații în cadrul oricărui set de rețele interconectate. Protocoalele TCP/IP stau la baza unei mari rețele, numite Internet, care a început cu mai bine de 20 de ani în urmă cu rețeaua ARPA (Advanced Research Projects Agency) și care acum regrupează mii de rețele, utilizând același ansamblu de protocoale, pentru a oferi o interfață unică utilizatorilor lor.
Software-ul de rețea, înglobând o mare parte din protocoalele TCP/IP, este disponibil pe o gamă largă de calculatoare care folosesc diferite sisteme de operare. Dintre serviciile de aplicație oferite utilizatorilor de rețea Internet, cel mai frecvent folosite sunt:
– poșta electronică (e-mail)
– transferul de fișiere
– conexiunea la un calculator distant (remote login).
Autoritatea supremă care dirijează evoluția rețelei Internet este este o organizație constituită din membri voluntari, numită Internet Society (ISOC). În cadrul acestei oraganizații există un consiliu, numit Internet Architecture Board (IAB), care are responsabilitatea tehnică a evoluției rețelei. Acesta aprobă standarde noi, alocă resurse și ia decizii privind rețeaua.
Un alt organism, IETF (Internet Engineering Task Force), are sarcina de a dezbate, periodic, probleme pe termen scurt: publică rapoarte și documentație, sugerează acceptareaunor idei propuse pe bază de voluntariat sau propune adoptarea unor noi standarde.
Documentația Internet, inclusiv standardele, este publicată sub forma unor documente RFC (Request for Comments). Documentul RFC 1540, intitulat Internet Official Protocol Standards, detaliază lista tuturor documentelor RFC.
Arhitectura TCP/IP
Arhitectura stratificată a unei rețele TCP/IP este prezentată, prin comparație cu modelul OSI, în figura urmatoare. Protocoalele TCP/IP sunt conceptual organizate în patru niveluri care se sprijină pe un al cincilea nivel, reprezentat de ansamblul circuitelor necesare pentru transmiterea semnalelor de date. Nivelul cel mai de jos dintre cele patru, numit interfață rețea, face ca funcționarea nivelului imediat superior, numit internet și echivalent nivelului rețea din modelul OSI, să nu depindă de rețeaua fizică utilizată pentru comunicații și de tipul legăturii de date.
O interfață rețea poate fi constituită dintr-un driver rețea, când sistemul este conectat la o rețea locală, sau un subsistem mai complex care utilizează un anumit protocol al legăturiide date (spre exemplu HDCL, atunci când rețeaua utilizează comutatoare de pachete).
Figura 10. Stiva ISO/OSI și echivalența cu arhitectura TCP/IP
O rețea individuală TCP/IP poate fi o rețea locală, utilizând diferite protocoale de subnivel MAC (802.3, 802.4, 802.5 etc), poate fi o rețea care folosește legături de date de mare distanță de tipul circuitelor punct-la-punct închiriate sau comutate, cu un suport fizic oarecare.
Protocoalele TCP/IP tratează toate rețelele la fel. În esență, protocoalele TCP/IP definesc o rețea abstractă care nu ține seama de detaliile rețelelor fizice componente.
Interconectarea rețelelor fizice se realizează prin intermediul ruterelor. Stabilirea rutelor se face luând ca bază rețeaua de destinație. În felul acesta volumul informației necesare pentru rutare depinde de numărul rețelelor interconectate și nu de numărul sistemelor din rețea.
Nivelul interfață rețea acceptă mesajele de la nivelul internet și le pregătește pentru transmiterea pe un anumit tip de legătură de date (rețea fizică). Pe de altă parte nivelul interfață rețea analizează fiecare cadru recepționat de placa NIC și determină, după biții de control ai cadrului, care este protocolul de nivel internet căruia trebuie să i se transmită datele din cadrul recepționat.
Nivelul internet realizează funcțiile de rutare și de releu pentru transmiterea pachetelor de la sistemul sursă la sistemul destinație. La acest nivel se utilizează mai multe protocoale, dintre care se remarcă :
Protocolul Internet (Internet Protocol – IP) care asigură un serviciu detransmitere a datelor fără conexiune.
Protocolul ICMP (Internet Control Message Protocol) folosește serviciile IP (mesajul ICMP ocupă câmpul de date al IP) asigurând un mecanism prin care routerele și sistemele din rețea comunică informații privind situațiile de funcționare anormală.
Protocolul ARP (Address Resolution Protocol) permite unui sistem să determine adresa fizică (MAC) a unui alt sistem din aceeași rețea fizică cunoscând adresa IP (de nivel rețea) a acestuia.
Protocolul RARP (Reverse Address Resolution Protocol) permite unui sistem să-și obțină, atunci când n-o cunoaște, adresa IP proprie.
Nivelul transport asigură comunicația între programele de aplicație. O astfel de comunicație este numită adesea comunicație cap-la-cap. Nivelul transport poate regla fluxul datelor, poate asigura livrarea datelor fără erori și în secvență. La nivelul transport fluxul datelor ce trebuie transmise se împarte în pachete și fiecare pachet este trecut, împreună cu adresa de destinație, către nivelul internet pentru transmisiune.
Când mai multe programe de aplicație beneficiază, în același sistem, de serviciilerețelei, nivelul transport trebuie să accepte datele de la acestea și să le treacă spre nivelul inferior, adăugând fiecărui mesaj informația necesară pentru identificarea programelor deaplicație.Sunt folosite două protocoale de transport:
– UDP (User Datagram Protocol)
– TCP (Transmission Control Protocol).
Protocolul UDP asigură un serviciu fără conexiune folosind IP pentru transportul mesajelor. Acest protocol, mai simplu decât TCP, nu garantează livrarea mesajului la recepțiefără erori, fără pierderi, fără duplicate, în ordinea în care au fost emise. Programele de aplicație care utilizează UDP ar trebui să-și asume responsabilitatea deplină pentru soluționarea acestor aspecte ale transmisiunii.
Protocolul TCP asigură un serviciu cu conexiune garantând livrarea corectă, înordine, a mesajelor la recepție. La elaborarea unui program de aplicație se alege protocolul detransport în funcție de necesitățile impuse de aplicație.
Nivelul aplicație asigură utilizatorilor rețelei, prin intermediul programelor deaplicație, o gamă largă de servicii. Dintre acestea cele mai frecvent folosite sunt:
– SMTP (Simple Mail Transfer Protocol)
– FTP (File Transfer Protocol)
– Telnet Remote Login
– SNMP (Simple Network Management Protocol).
Protocolul SMTP este folosit pentru transferul mesajelor de poștă electronică. Utilizatorul poate transmite mesaje sau fișiere altui utilizator conectat la Internet sau la un alttip de rețea, având însă o conexiune cu Internet.
Protocolul FTP permite utilizatorilor transferul de fișiere, în ambele sensuri, între unsistem local și unul distant. Fișierele pot conține fie texte (caractere ASCII sau EBCDIC), fie date pur binare.
Protocolul Telnet permite unui utilizator să se identifice într-un sistem distant prinintermediul sistemului local. Acest protocol stabilește o relație client-server între sistemul local(client) și aplicația Telnet distantă (server), permițând deci funcționarea unui sistem local înregim de terminal virtual conectat la un sistem distant.
Protocolul SNMP este folosit pentru administrarea de la distanță a echipamentelor de interconectare a rețelelor.
Adresarea IP
Identificarea in retele utilizind protocolul TCP/IP se face pe baza adresei IP.Astfel,
fiecare retea din Internet ar avea adresa ei numerica unica, numita adresa de retea. Administratorii de retea ar trebui sa se asigure ca fiecare dispozitiv gazdadin retea foloseste un numar de gazda unic.
La ora actuala folosindu-se versiunea 4 (IPv4), ce utilizeaza o adresa binara de 32 biti. Fiecare adresa este exprimata prin 4 octeti, ceea ce ar permite 4.294.967.296 adrese. In prezent se lucreaza la definirea celei de a doua versiuni de adrese IP, IPv6, ce vor avea olungime de 128 biti si clasificari complet noi, in vederea cresterii eficientei. Cea mai mica valoare posibila ar fi 0.0.0.0, iar cea mai mare, 255.255.255.255 (ambele valori sint insa rezervate si nu pot fi alocate unor sisteme individuale).
Diferentele dintre clase constau in numarul de biti alocati pentru retea fata de cel alocat pentru adresele dispozitvelor gazda.
Clase de adresare IP
Exista cinci clase: A, B, C, D si E. Există clase rezervate ce se numesc adrese IP private. Dintre acestea enumeram celecare incep cu 192…. sau cu 10….Acestea sunt ignorate de catre echipamentele de rutare ceea ce duce la invizibilitatea celor ce le folosesc.
Pentru toate clasele adresele cu toti bitii de identificare a gazdei pe zero se folosesc pentru identificarea retelei, iar adresa cu toti bitii de identificare a gazdei peunu se utilizeaza pentru difuzare multipunct in cadrul retelei respective).
Pentru clasa A, adresa 127.0.0.0 este rezervata pentru teste in bucla inchisa.
Spatiile de adrese IP au fost folosite nejudicios de-a lungul anilor, consumind un numar considerabil de adrese potentiale. Daca de exemplu o companie avea nevoie de 400 de adrese IP, o singura adresa de clasa C (permitind 254 adrese) nu era suficienta. S-ar fi folosit doua adrese de clasa C, dar acest lucru ar fi generat doua domenii separate in cadrul companiei, ce ar fi marit dimensiunea tabelelor de rutare din Internet. Ca alternativa, s-a trecut la adrese din clasa B, care ofera suficiente adrese dar iroseste inutil 65.534 – 400 = 65.134 adrese. Din fericire, s-au dezvoltat extensii ale protocolului IP care maresc eficienta lui:
– mastile de subretea
– mastile de subretea de lungime variabila (VLSM)
– CIDR
Subrețele și măști de rețea
Impartirea in subretele (subnetting) a inceput pe la mijlocul anilor 80. In acea perioada, organizatiile incepeau sa dispuna de un numar din ce in ce mai mare de relete locale(LAN), ce puteau fi tratare ca subretele.
In cazul unor retele multiple, fiecare subretea se conecteaza la Internet printr-un punct comun: router cu rolul de poarta de acces (gateway) al retelei respective.
In interiorul retelei private, portiunea din adresa gazda din cadrul adresei IP poate fisubdivizata pentru a identifica subretelele. O adresa IP folosita pentru impartirea in subretele are trei componente:
– adresa retelei
– adresa subretelei
– adresa gazda
Adresele gazda si subretea sint extrase din portiunea de adresa gazda adresei IP originale. Astfel, posibilitatea de impartire in subretele depinde direct de tipul de adresa IP careeste impartita. Cu cit sint mai multi biti de adresa gazda in adresa IP, cu atit se pot crea maimulte subretele si gazde.
Subretelele sint identificate folosind o adresa pseudo-IP numita masca de subretea. O masca de subretea este si ea un numar pe 32 de biti. Ea este folosita pentru acomunica sistemelor finale (inclusiv routere si alte calculatoare gazda) citi biti din adresa IP sunt folositi pentru identificarea retelei si a subretelei. Acesti biti se numesc prefix extins de retea. Bitii ramasi identifica gazdele in cadrul subretelei. Bitii din masca cu rol de identificare anumarului de retea sint setati pe 1, iar cei corespunzatori gazdelor sint pusi pe zero.
Variable Length Subnet Masks (VLSM)
Impartirea in subretele are o limitare: se utilizeaza doar o singura mască de subretea pentru o intreaga retea. Astfel, dupa selectarea unei masti, nu se pot folosi subretele de dimensiuni diferite. Solutia a aparut in 1987. VLSM face posibila o utilizare mai eficienta a spatiului de adrese al unei organizatii.
Classless Interdomain Routing (CIDR)
CIDR = Rutarea inter-domenii fara clase, este o adaugire relativ recenta la arhitectura de adrese IP, pe la inceputul anilor 1990. Problemele existente erau epuizarea adreseler IPv4 nealocate (spatiul de adrese dinclasa B erau in pericol, se estima chiar o zi "finala", undeva prin martie 1994), precum si cresterea in dimensiuni rapida si substantiala a tabelelor de rutare.
Solutia pe termen lung va fi un IP complet nou, IPv6. Pe termen scurt, s-a incercat eliminarea ineficientelor clase de adrese in favoarea unei arhitecturi de adrese mai flexibile. Aaparut astfel CIDR, care are ca facilitati:
– eliminarea organizarii pe clase a rutelor
– reunirea imbunatatita a subretelelor
– gruparea in supraretele
Arhitectura CIDR a fost o abatere de la traditie. S-a inlocuit reprezentarea cu 8, 16si 24 de biti a claselor A, B si C, cu un prefix de retea generalizat. Acest prefix putea aveaorice lungime, nu numai 8/16/24. S-a permis construirea de spatii de adresa de retea in concordanta cu dimensiunile retelelor.
Fiecare adresa de retea conforma CIDR este comunicata impreuna cu o masca pe biti. Ea indica lungimea prefixului de retea.
De ex, 192.125.61.8/20 indica o adresa CIDR cu 20 de biti alocati pentru adresa deretea. Adresa IP poate fi orice adresa valida matematic, indiferent de apartenenta originala la clasa A, B sau C. Routerele conforme specificatiilor CIDR examineaza numarul de dupa "/" pentru a determina numarul de retea.
Cu o adresa dn clasa C se puteau asigura adrese pentru maxim 254 de gazde. Utilizind CIDR, limitarile sint eliminate. In binar, zona care stocheaza numarul de retea al aceste adreseare valoarea 11000000.01111101.00111101. Primii 20 de biti indica numarul de retea. Numarul de retea ar fi: 11000000.01111101.0011 iar cel gazda: 1101.00001000
Astfel, o adresa IPv4 cu prefix de retea de 20 biti are 12 biti ramasi pentru identificarea gazdelor. Matematic, ar insemna 4094 adrese gazde utilizabile.
2.2. Securitatea serverelor și stațiilor de lucru
Definirea politicilor de securitate
Asigurarea securității rețelei presupune adoptarea unui set de norme, reguli și politici, care să nu lase nimic la voia întâmplării.
Într-o rețea de calculatoare modelul de securitate presupune trei nivele:
Securitatea fizică
Niveluri logice de securitate
Conectare sigură
Politicile de securitate stabilesc orientarea generală și oferă linii directoare pentru administratorii și utilizatorii de retea, în cazul unor situații neprevăzute.
Cele mai importante politici de securitate sunt:
Prevenirea
Autentificarea
Instruirea
Prevenirea este cea mai bună politică de protejare a datelor. Prin prevenirea accesului neautorizat în rețea, datele vor fi în siguranță.
Autentificarea este politica prin care se asigură o primă linie de apărare împotriva utilizatorilor neautorizați. Aceasta înseamnă, că accesul într-o rețea necesită un nume de utilizator valid și o parolă.
Instruirea este o politică pe care administratorul de rețea trebuie să o promoveze permanent în rândul utilizatorilor. Pentru aceasta, administratorul trebuie să elaboreze un ghid, clar, concis cu noțiunile pe care utilizatorii trebuie să le cunoască cu privire la procedurile de operare și de asigurare a securității.
Securitatea fizică a echipamentelor
Primul lucru care trebuie luat în considerare pentru protejarea datelor il reprezintă securitatea fizică a echipamentelor hardware ale rețelei. Gradul de securitate depinde de :
Dimensiunile organizației
Confidențialitatea datelor
Resursele disponibile
Asigurarea securității serverelor
Într-o rețea de dimensiuni mari în care majoritatea datelor sunt confidențiale, serverele trebuie să fie la adăpost de eventualele distrugeri intenționate sau accidentale. Cea mai simplă soluție este de a închide serverele într-o încăpere în care accesul este limitat.
Protejarea cablului
Cablul de cupru, cum ar fi cel coaxial, se comportă asemeni echipamentelor radio, emițând semnale electrice. Cu un echipament de ascultare adecvat, această informație poate fi monitorizată. De asemenea, pe cablul de cupru se poate intercala un dispozitiv de interceptare, astfel încât informațiile să fie furate direct. În acest context, în faza de proiectare, traseele cablurilor trebuie să fie stabilite în așa fel, încât să nu permită accesul persoanelor neautorizate. Cablurile de cupru pot fi dispuse în structura clădirii, prin tavan, perete, sau podea.
Salvările pentru copii de rezervă ale datelor și programelor
Siguranța efectuării operațiunilor de salvare a datelor și programelor, pe suporți magnetici, precum și a păstrării acestora în condiții de deplină securitate, este o mare problemă. Administratorul de rețea trebuie să prevadă reguli și norme stricte pentru efectuarea operațiunilor de salvare, cât și pentru condițiile de păstrare în siguranță a suporților magnetici respectivi.
Modele de securitate
După implementarea securității la nivelul componentelor fizice, administratorul trebuie să se asigure că resursele rețelei sunt protejate împotriva accesului neautorizat și a distrugerilor accidentale sau intenționate. Atribuirea permisiunilor și drepturilor de folosire a resurselor rețelei reprezintă factorul principal care face ca o rețea să devină un puternic instrument de afaceri.
Pentru protejarea datelor și a resurselor hardware s-au dezvoltat două modele de securitate:
Partajări protejate prin parolă
Permisiuni de acces
Aceste modele se mai numesc și securitate la nivel de partajare (share-level), respectiv securitate la nivel de utilizator (user- level). Unele companii utilizează ambele metode de securitate.
Partajări protejate prin parolă
Partajările protejate prin parolă se axează pe resursele partajate. Un utilizator trebuie să introducă o parolă pentru a avea acces la o anumită resursă. Implementarea partajării protejate prin parolă presupune atribuirea unei parole pentru fiecare resursă partajată. În multe sisteme, resursele pot fi partajate folosind diferite tipuri de permisiuni. Sistemul de partajare protejată prin parolă reprezintă o metodă simplă de a asigura securitatea rețelei, permițând accesul la o anumită resursă pentru orice utilizator care știe parola.
Permisiuni de acces
Acest model de securitate presupune atribuirea anumitor drepturi la nivel de utilizator. Atunci când deschide o sesiune de lucru în rețea, utilizatorul scrie o parolă. Serverul validează combinația nume utilizator; parola și o folosește pentru a acorda sau a interzice accesul la resursele partajate, verificând baza de date cu permisiunile de acces ale utilizatorilor.
Protejarea resurselor
După ce un utilizator a fost autentificat și i s-a permis accesul în rețea, sistemul de securitate îi oferă acces la resursele respective. De reținut : utilizatorii au parole, iar resursele au permisiuni.
Fiecare resursă este protejată printr-un “gard” de protecție. Acest gard are mai multe porți prin care un utilizator poate pătrunde. Anumite porți acordă utilizatorilor privilegii deosebite față de resursa respectivă. Administratorul hotărăște care utilizatori pot trece și prin care porți. Una dintre porți oferă utilizatorului acces complet la resursă. Altă poartă acordă doar dreptul de citire a informațiilor. Fiecare resursă partajată (sau fișier) este păstrată împreună cu o listă de utilizatori sau grupuri și permisiunile asociate acestora.
Creșterea nivelului de securitate
Există următoarele modalități prin care un administrator de rețea poate îmbunătăți nivelul de securitate într-o rețea:
Auditarea
Calculatoare fără unități de disc
Criptarea datelor
Prin operația de auditare (inspectare, examinare) se înregistrează într-un jurnal de securitate al serverului anumite tipuri de evenimente. Aceste înregistrări indică utilizatorii care au încercat și eventual au reuțit să obțină acces la anumite resurse. În acest fel se pot identifica activitățile și persoanele neautorizate.
Auditarea permite înregistrarea unor evenimente cum ar fi :
Încercări de deschidere și închidere a unei sesiuni de lucru
Conectarea și deconectarea la/de la resurse specificate
Terminarea conectării
Dezactivarea conturilor
Deschiderea, modificarea și închiderea fișierelor
Crearea sau ștergerea de directoare
Modificarea parolelor
Calculatoare fără unități de disc
Calculatoarele fără unități de disc (diskless computers) pot îndeplini toate funcțiile unui calculator obișnuit, cu excepția salvării datelor pe o dischetă sau pe un hard disc local. Aceste calculatoare sunt ideale pentru asigurarea securității unei rețele, deoarece utilizatorii nu pot lua cu ei datele pe care le vizualizează. Aceste calculatoare comunică cu serverul și deschid o sesiune de lucru datorită unui cip ROM special, pentru inițializare, instalat pe placa de rețea a calculatorului. La pornirea calculatorului serverul prezintă utilizatorului un ecran de conectare. După ce utilizatorul se autentifică, calculatorul este conectat în rețea.
Criptarea datelor
Înainte de a fi transferate prin rețea, datele sunt codate cu ajutorul unui utilitar de criptare. Atunci când datele ajung la calculatorul destinatar, codul recepționat este decriptat cu ajutorul unei chei, informația redevine lizibilă. Schemele de criptare avansată a datelor, automatizează atât procesul de criptare, cât și pe cel de decriptare. Cele mai bune sisteme de criptare sunt cele care folosesc componentele hardware, dar acestea sunt foarte scumpe.
DES (Data Encryption Standard) reprezintă standardul tradițional folosit pentru criptare atât expeditorul, cât și destinatarul trebuie să aibă acces la cheie. Vulnerabilitatea sistemului DES constă în faptul că singura modalitate prin care cheia ajunge de la un utilizator la altul este transmiterea ei, de cele mai multe ori printr-un canal nesigur.
CCEP este un standard mai nou, creat de NSA (National Security Agency), folosit de organizațiile guvernamentale. Producătorii sunt autorizați să încorporeze algoritmi de criptare în sisteme de comunicație, NSA sugerând ca ei însiși să ofere utilizatorilor acestor sisteme cheile de criptare.
Securitatea accesului în internet
În cadrul operațiunilor (tranzacțiilor on line) ce se efectuează în Internet se impun măsuri de securitate deosebite, ce trebuie să limiteze accesul la informații, asigurând în principal caracterul privat al datelor, integritatea și imposibilitatea repudierii.
Accesul este controlat prin intermediul certificatelor digitale. Certificatul digital se obține prin informarea unei autorități de certificare CA privind datele personale. O dată autentificat, se poate începe sesiunea de lucru cu criptare și securitate.
Securitatea prin firewall
Un firewall este un sistem care impune o politică de control al accesului între două rețele (Figura 11). Un firewall reprezintă implementarea acestei politici în termeni de configurare a rețelei, unul sau mai multe sisteme gazdă și routere cu funcțiuni speciale, alte măsuri de securitate, cum ar fi autentificarea prin metode criptografice a clienților.
Cu alte cuvinte, un firewall este un mecanism folosit pentru a proteja o rețea sigură din punctul de vedere al securității de una nesigură, în care nu putem avea încredere.
În mod tipic, una din rețele este cea internă unei organizații (sigură, de încredere), în timp ce cealaltă este internet-ul (în care nu avem încredere din punctul de vedere al securității). Dat fiind numărul și mai mare de utilizatori mulți dintre aceștia având, din nefericire, statutul de hacker folosirea unui firewall are sens.
Deși cele mai multe firewall-uri sunt, în mod curent, interpuse între rețelele interne și internet, conceptul de firewall nu vizează numai acest aspect, existând suficiente motive pentru folosirea firewall-urilor în oricare internet, inclusiv în rețelele cu arie largă (WAN) ale diferitelor companii. Deoarece un firewall este dispus la intersecția dintre două rețele, acesta poate fi folosit și în alte scopuri decât acela de control al accesului:
– pentru a monitoriza comunicațiile dintre o rețea internă și o rețea externă. De exemplu, un firewall poate jurnaliza (monitoriza, înregistra) seviciile folosite și cantitatea de date transferată prin conexiuni TCP/IP între propria organizație și lumea exterioară;
– un firewall poate fi folosit pentru interceptarea și înregistrarea tuturor comunicațiilor dintre rețeaua internă și exterior.
– dacă o organizație are mai multe rețele, separate din punct de vedere geografic, fiecare având câte un firewall, există posibilitatea programării acestor firewall-uri pentru a cripta automat conținutul pachetelor transmise între ele. în acest fel, pe suportul internet, organizația își poate realiza propria rețea virtuală privată.
Filtrarea de pachete este tipul cel mai simplu și primul tip de firewall. Tot traficul Internet este transmis în formă de pachete. Un pachet este o cantitate de date de dimensiune limitată pentru a ușura prelucrarea lui. Când sunt transmise cantități mari de date, acestea sunt împărțite în mai multe pachete numerotate care la partea de recepție sunt reasamblate. Tot traficul Internet : fișierele transferate, paginile web, mesajele electronics sunt transmise în pachete.
În principiu un pachet este o serie de numere digitale , ce constă din:
– datele în sine de transmis, confirmarea, cererea de la sistemul sursă
– adresa IP și portul sursa
– adresa IP și portul destinație
– informații despre protocolul utilizat (IP,TCP,UDP) prin care este transmis pachetul
informație de verificare a erorii
La filtrarea de pachete numai informația de protocol și adresa este examinată.
Conținutul și contextul pachetului (relația față de alte pachete și aplicația căreia îi este destinată) sunt ignorate. Firewall-ul ia în considerare aplicația de pe host sau din rețea căreia îi este dstinat pachetul și nu „știe” nimic despre sursa (aplicația) datelor sosite. Filtrarea constă în examiniarea pachetelor sosite și/trimise, și permiterea sau refuzarea transmiterii acestora pe baza regulilor configurabile, numite politici de filtrare.
Regulile filtrelor de pachete pot fi făcute pe următoarele criterii:
– permite sau refuză pachetul pe baza adresei sursa
– permite sau refuză pachetul pe baza portului destinație
– permite sau refuză pachetele pe baza protocolului utilizat
Figura 12. Filtrare de pachete pe baza numărului de port
Cum este indicat în figura 12, filtrarea este realizată pe baza porturilor sursă și destinație .
Filtrarea de pachete este foarte eficientă dar nu oferă securitate totală. Poate bloca tot traficul, ceea ce ar însemna securitate absolută. Dar pentru a avea o rețea folositoare , trebuie să permită accesul unor pachete.
Punctele slabe sunt:
– informația legată de adresa în cadrul pachetului poate fi falsificată de către transmitator (atacator)
– data, cererea din pachetul ce a fost acceptat poate în final fi cauza unor lucruri nedorite , atacatorul putând exploata un bug cunoscut într-o aplicație (de ex, server web) , sau să utilizeze o parolă primită pentru a obține acces pe server.
Avantajul filtrării de pachete este simplitatea relativă și ușurința implementării.
Funcționarea serviciilor INTERNET
Cele mai multe servicii sunt furnizate de programe numite server-e. Pentru ca un server să funcționeze, el trebuie să folosească un protocol (TCP sau UDP), să aibă alocat un port și să fie lansat în execuție – de obicei, la încărcarea sistemului de operare.
În UNIX există un fișier cu rol esențial în execuția serviciilor: /etc/services. El conține, în fiecare linie, numele unui serviciu, numărul port-ului, numele protocolu!ui și o listă de alias-uri. Acest fișier, a cărui securitate este foarte importantă, este folosit atât de către server-e cât și de către clienți.
Server-ele determină din acest fișier numărul propriu de port cu care lucrează, folosind un apel sistem special: getservicebyname().
Port-urile au alocate numere; cele cuprinse în domeniul 0-1.023 se consideră port-uri sigure. Ele sunt restricționate la folosire, fiind accesibile doar superuser-ului. Ca urmare, programele care folosesc aceste port-uri trebuie executate ca root. Acest lucru împiedică programele obișnuite să obțină informații senzitive de la aceste port-uri. Altfel, ar fi posibil pentru un utilizator să creeze, de exemplu, un program care să se prezinte drept telnet, să asculte port-ul 23 și să intercepteze parolele altor utilizatori. Folosind însă calculatoare non-UNIX, IBM-PC cu plăci Ethernet, este posibil să se facă conectări la port-uri de încredere de pe mașini UNIX și să se trimită sau să se intercepteze pachete de date.
Există 2 tipuri distincte de server-e:
• cele care se execută continuu. Ele sunt startate automat la lansarea sistemului de operare, pe baza informațiilor din /etc/rc*. Aceste server-e trebuie să răspundă rapid la cererile care sosesc din rețea, cum ar fi nfsd (Network Filesystem Daemon) și sendmail;
• server-e care sunt lansate doar atunci când este nevoie de ele. Ele sunt, de obicei, startate de demonul inetd, care poate "asculta" zeci de port-uri și care lansează în execuție demonul necesar. în această categorie intră servicii ca fingerd (Finger Daemon) și popper (Post Office Protocol Daemon).
Cum am mai spus, lansarea în execuție a server-elor care nu sunt permanent rezidente se face cu ajutorul unui program demon numit inetd. Cu ajutorul fișierului /etc/inetd.conf, acesta determină serviciile rețea pe care le gestionează. Apoi folosește apelurile sistem bind(), pentru a se conecta la mai multe port-uri, și select(), pentru a obține controlul atunci când se face o cerere de conectare la un anumit port.
Fiecare linie conține numele serviciului, tipul socket-ului, tipul protocolului, dacă se așteaptă sau nu cereri în continuare, după servirea celei care a activat server-ul, numele utilizatorului proprietar al server-ului și numele comenzii executate la activarea serviciului.
O problemă deosebit de importantă din punctul de vedere al securității este aceea a controlului accesului la servere. Doar o mică parte din programele server au încorporate facilități de limitare a accesului, bazate pe controlul corelației dintre adresele IP și numele de host ale celui care face cererea. De exemplu, NFS permite specificarea host-urior care au dreptul de a monta anumite sisteme de fișiere; de asemenea nntp permite precizarea host-urilor care pot citi știrile.
Există, însă, și alte modalități, exterioare programelor, prin care se poate controla accesul la severe:
• programul tcpwrapper, scris de către Wietse Venema, este un utilitar care poate "îmbrăca" un server INTERNET. El permite restricționarea accesului anumitor host-uri la server-e;
• se poate folosi un program firewall, plasat între server și exterior. Acesta poate proteja întreaga rețea, spre deosebire de tcpwrapper, care protejează doar servicii de pe o anumită mașină.
Se recomandă, în general, folosirea unor wrappers și firewalls în conjuncție; de exemplu, primul pentru fiecare calculator și al doilea pentru protecția întregii rețele.
2.3 Criptografia și rolul său în securitatea rețelelor
Obiectivul principal al măsurilor de protecție într-un sistem de calcul îl constituie eliminarea posibilităților de distrugere accidentală sau voită a informațiilor, precum și de consultare neautorizată a acestora. Accesul neautorizat la informații poate provoca serioase daune prin afectarea caracterului privat al transmisiilor, introducerea unor date false sau trunchiate, falsificarea identității unor calculatoare, terminale ori utilizatori. Dintre obiectivele importante care trebuie avute în vedere la proiectarea unor mecanisme – hardware și software – pentru protecția informațiilor într-o rețea le menționăm pe cele de prevenire a dezvăluirii conținutului în clar al mesajelor, a inserării de mesaje false, a analizei traficului de mesaje, precum și pe cele de detectare a modificării, ștergerii sau înlocuirii conținutului mesajelor, a încercărilor de conectare neautorizată în rețea.
Obiectivele de prevenire pot fi atinse prin cifrarea informațiilor, soluție eficientă când memorarea sau transmiterea de date se efectuează pe medii nesigure. Obiectivele de detectare sunt realizate dacă se folosesc protocoale specifice, coroborate cu metode criptografice, care asigură schimburile de mesaje între entitățile rețelei.
Cifrarea conferă protecție informației transmise pentru canalele ce sunt ascultate sau interceptate. În acest scop emițătorul alege un algoritm de cifrare și o cheie, pe care le comunică receptorului pe cale sigură, – de exemplu, prin curier. Criptografia modernă protejează datele transmise pe linii de mare viteză și memorate în calculatoare. Ea urmărește două obiective principale, și anume: protecția sau confidențialitatea (prevenirea dezvăluirii neautorizate a unor informații transmise sau memorate) și autenticitatea sau integritatea (prevenirea unor modificări neautorizate ale datelor).
Un sistem criptografic (criptosistem) are cinci componente:
spațiul mesajelor în text clar, {M};
spațiul mesajelor în text cifrat, {C};
spațiul cheilor, {K};
familia transformărilor de cifrare, Ek: M→C; unde K{K}
familia transformărilor de descifrare, Dk: C→M; unde K{K}
Fiecare transformare de cifrare, Ek, este definită de un algoritm de cifrare, E,comun tuturor transformărilor familiei, și o cheie, K, distinctă de la o transformare la alta. În mod similar, fiecare transformare de descifrare, Dk, este definită de un algoritm de descifrare D, și de cheia K. Pentru un K dat, D reprezintă inversa lui Ek, adică:
Dk (Ek ((M))) = M , M{M}
În schema de mai sus. este ilustrat modul în care transformările de cifrare și descifrare sunt folosite pentru a se asigura protecția unui transfer de informații într-o rețea.
Datele trebuie astfel protejate încât utilizatorii neautorizați să nu poată reconstitui textul clar interceptat. În acest sens este necesar să se asigure ca:
utilizatorul neautorizat să nu poată determina sistematic transformarea de descifrare, Dk, din textul cifrat interceptat C, chiar dacă se cunoaște textul clar, M, corespondent;
utilizatorul neautorizat să nu poată reconstitui textul clar, M,din textul cifrat, C, fără cunoașterea transformării Dk.
Protecția datelor (confidențialitatea) impune ca transformarea de cifrare Dk (respectiv, cheia) să fie protejată.
Autentificarea datelor cere ca un utilizator neautorizat să fie capabil în mod obiectiv să substituie textul cifrat, C, cu un text cifrat fals, C’, fără ca acest lucru să fie detectat. Nu trebuie să i se permită utilizatorului neautorizat:
– să determine sistematic transformarea Ek, cunoscând pe C și textul clar corespunzător, M;
– să găsească în mod sistematic C’, astfel ca Dk(C’) să fie un text clar valid în M. Cerințele de autentificare impun doar ca transformarea Ek (respectiv, cheia de cifrare) să fie protejată.
Criptosisteme cu chei publice
Conceptul de criptosistem cu două chei (asimetric) a fost introdus de Diffie și Hellman în 1976. Ei propuneau o nouă metodă de cifrare, numită cifrare cu cheie publică, în cadrul căreia doi utilizatori (procese) pot comunica cunoscând fiecare doar cheia publică a celuilalt.
În criptosistemele cu chei publice fiecare utilizator A, deține o transformare de cifrare publică, EA, care poate fi memorată într-un registru (fișier) public și o transformare de descifrare secretă, DA, ce nu este posibil să fie obținută din EA.
Cheia de descifrare (secretă) este derivată din cheia de cifrare (publică) printr-o transformare greu inversabilă (one-way). În sistemele cu chei publice, protecția și autentificarea sunt realizate prin transformări distincte. Să presupunem că utilizatorul (procesul) A dorește să emită un mesaj, M, unui alt utilizator (proces) B. Dacă A cunoaște transformarea publică EB, atunci A poate transmite M la B sub forma C=EB(M), asigurându-se astfel funcția de protecție (confidențialitate)(figura 4).
La recepție, B, va descifra criptograma C utilizând transformarea secretă DB, cunoscută doar de el:
DB(C)=DB(EB(M))=M
Schema ne furnizează facilități de autentificare, deoarece orice utilizator (proces) are acces la transformarea publică EB a lui B și îi poate trimite mesaje false M’ sub forma C’=EB(M’).
Pentru autentificare se aplică lui M transformarea secretă DA a lui A. Ignorând protecția pentru moment, A va emite C=DA(M) la B, care la recepție va aplica transformarea publică, EA a lui A:
EA(C)=EA(DA(M))=M; Autentificarea este realizată deoarece numai A poate aplica transformarea DA.
Protecția nu este asigurată, întrucât este posibil ca M să fie obținut de oricine aplicând transformarea publică EA. Pentru a se realiza simultan protecția și autentificarea informațiilor spațiului {M} trebuie să fie echivalent spațiului {C}, așa încât orice pereche (EA, DA) să fie în măsură să opereze atât asupra textului clar, cât și asupra textului cifrat; în plus se cere ca EA și DA să fie mutual inverse, adică:
EA(DA(M))=DA(EA(M))=M
Emițătorul de mesaj A va aplica mai întâi transformarea secretă a sa, DA, mesajului M. Apoi A va cifra rezultatul – utilizând transformarea publică a lui B, EB și va emite către receptor criptograma:
C=EB(DA(M)
Receptorul B îl obține pe M aplicând la început propria-i funcție de descifrare, DB, iar apoi transformare publică a lui A, EA, cea care furnizează autentificarea:
EA(DB(C))=EA(DB(EB(DA(M) = EA(DA(M)) =M.
Sisteme de cifrare cu chei publice exponențiale
Sistemele criptografice cu chei publice sunt de tip asimetric. Ele au fost dezvoltate cu precădere în ultimii ani, pornind de la lucrările de referință ale lui Diffie și Hellman [DIFF 76] [HELL76]. Ideea care stă la baza acestui concept constă în faptul că procedura (cheia) de cifrare este făcută publică de către fiecare utilizator și poate fi folosită de toți ceilalți utilizatori pentru cifrarea mesajelor ce îi sunt adresate. În schimb procedura (cheia) de descifrare, diferă de prima, – de unde atributul de sistem asimetric – este ținută secretă. Dacă notăm cu {M} mulțimea mesajelor, {C} mulțimea criptogramelor, E – procedura de cifrare și D – procedura de decifrare, un criptosistem cu chei publice trebuie să satisfacă următoarele cerințe:
dacă C = E(M), atunci M = D(C) sau D(C(M)) = M, indiferent de M {M} ;
E și D sunt ușor și rapid aplicabile ;
Dezvăluirea publică a lui E nu trebuie să compromită pe D, ceea ce înseamnă că obținerea lui D din E este matematic imposibilă sau presupune un consum prohibitiv de resurse.
Metoda propusă permite comunicații sigure între utilizatori care nu au stabilit contacte prealabile. De exemplu dacă utilizatorul A dorește să transmită un mesaj confidențial utilizatorului B, A va căuta în fișierul public EB și va transmite la B : C = EB (M). Conform proprietății a treia, B este singurul utilizator care știe să descifreze criptograma C aplicând DB ținută secretă.
În plus, pentru ridicarea gradului de securitate al transmisiei, Diffie și Hellman propun ca E și D să îndeplinească și următoarea proprietate adițională:
dacă S = D(M), atunci M = E(S) sau E(D(M)) = M pentru oricare M {M}.
În funcționarea sistemelor cu chei publice este necesar un sistem de generare, circulație și autentificare a cheilor folosite de utilizatori. Să ne imaginăm situația când o persoana – să zicem Vlad – dorește să se dea drept altcineva ? Dan – și vrea să semneze în fals în numele lui Dan; falsificatorul (Vlad) poate face acest lucru ușor, generându-și propria sa pereche de chei și punând-o pe cea publica în fișierul public, în locul celei autentice a lui Dan. Documente semnate de Vlad cu cheia sa secretă vor fi verificate cu cheia publică ce pare a fi a lui Dan și orice persoană se va înșela de autenticitatea documentelor semnate în numele lui Dan.
Problema fundamentală este deci aceea a încrederii absolute în cheile publice, cele cu care se face verificarea semnăturilor digitale. Acestea trebuie sa fie disponibile în rețea, astfel ca orice client să poată obține cheia publică a unui emitent de document semnat. În acest context, soluția tehnică există: crearea unei infrastructuri internaționale, bazată pe Autorități de Certificare (Certification Authority- CA), care să permită obținerea cu ușurință si într-o maniera sigura a cheilor publice ale persoanelor cu care se dorește să se comunice prin Internet. Aceste autorități urmează să distribuie, la cerere, certificate de chei autentificate.
Un certificat de cheie publică este o structura de date folosită pentru a se putea asocia, în mod sigur, o cheie publică cu un utilizator. Inevitabil, pot exista mai multe autorități de certificare, pe criterii de interes și naționale. Ca urmare, a fost necesar ca ISO să definească, în cadrul standardului X.509, protocoalele de autentificare în rețea și, în special, structura de certificate de chei publice. Fiecare utilizator dispune de un nume distinct, atribuit de către o CA sigură. Aceasta emite persoanei și un certificat ce conține, în principal, numele și cheia publică. În structura certificatului exista următoarele câmpuri:
– versiunea permite să se facă distincție între versiuni succesive ale formatelor de certificat, identificând structura acestuia;
– numărul serial identifică în mod unic certificatul, între cele emise de aceeași CA;
– algoritmul de semnătură identifică algoritmul folosit pentru calcularea semnăturii digitale la acel certificat, împreună cu parametrii necesari (de exemplu RSA-MD5);
– emitent conține numele CA care a creat certificatul, garantând pentru legătura corecta între cheie publică și subiect;
– valabilitatea cuprinde intervalul de timp – data de început și cea de sfârșit – în care certificatul este valabil;
– subiect conține numele utilizatorului care reprezintă subiectul certificării, proprietarul cheii publice cuprinse în certificat;
– cheie publică Subiect conține cheia publică a subiectului proprietar al certificatului;
– semnătura conține semnătura digitala a certificatului, aplicata de către CA emitenta, folosind cheia să privata; ea poate fi verificata oriunde, folosind cheia publică a autorității emitente, lucru care creează siguranța privind autenticitatea cheii.
Obținerea cheii publice a unui utilizator Subiect consta în validarea semnăturii digitale a certificatului acestuia, care se face cu cheia publică a CA-ului emitent. Însă obținerea cheii publice a CA-ului emitent este o problema similara de validare a certificatului acestuia. Ca urmare, procesul de validare a certificatelor este recursiv și se bazează pe un arbore de certificare.
Să presupunem ca utilizatorul Ana a primit un document semnat de la un alt utilizator, Dan, și dorește verificarea autenticității documentului. Mai întâi, Ana trebuie să obțină cheia publică (certificatul) lui Dan. Apoi, se verifică autenticitatea certificatului. Acest lucru este simplu dacă cei doi folosesc același CA. Ana verifica simplu semnătura autorității (CA) asupra certificatului lui Dan.
Lucrurile se complică în cazul în care cei doi folosesc autorități CA diferite pentru emiterea certificatelor lor. Să imaginăm o ierarhie (arbore) de certificare, în care fiecare CA certifică alte CA-uri și utilizatorii proprii. În rădăcină exista o autoritate master. Fiecare CA are un certificat propriu, semnat de CA-ul de deasupra să. În exemplul considerat, certificatul Anei este certificat de CA1 iar al lui Dan de către CA2. Ana cunoaște cheia publică a autorității sale, CA1. CA3 are un certificat semnat de CA1 , astfel ca Ana îl poate verifica. CA4 are certificatul semnat de CA3 iar CA5 este emis și semnat de CA4 . Și certificatul lui Dan este semnat și emis de către CA4 .
Mutându-se în sus în arborele de certificare către un punct comun, în acest caz CA4, și apoi coborând către Dan, Ana poate verifica fiecare certificat de CA parcurs și, în final, autenticitatea certificatului lui Dan.
Certificatele pot fi memorate în baze de date în diferite puncte din lume. Ele pot fi schimbate între utilizatorii care comunica. Atunci când un certificat expiră, el trebuie șters din directoarele corespunzătoare, însă autoritatea CA emitentă trebuie să mențină o copie a certificatului. De asemenea, un certificat poate fi revocat fie datorită compromiterii cheii utilizatorului, a cheii CA-ului emitent său datorită faptului ca CA-ul nu mai dorește certificarea acelui utilizator. Fiecare CA trebuie să dispună de o listă de certificate revocate dar încă neexpirate. Daca, de exemplu, Ana primește un certificat, ea trebuie să verifice, mai întâi, ca acesta nu este revocat, fie într-o baza de date de certificate revocate din rețea fie într-o lista locală.
În concluzie, atunci când un utilizator, Ana, dorește să autentifice un document semnat de un alt utilizator, Dan, Ana trebuie mai întâi să apeleze la o bază de date pentru a obține ceea ce se numește o cale de autentificare, adică toate certificatele corespunzătoare caii din arbore, de la Ana la Dan, inclusiv certificatul lui Dan. Folosind această cale de certificare, se poate autentifica documentul (eventual e-mail) primit de către Ana de la Dan.
Valoarea S este numită semnătură digitală și reprezintă o metodă de autentificare reciprocă. În timp ce B poate fi sigur că mesajul recepționat a venit de la adevăratul A, prin semnarea mesajelor sale, A poate fi sigur că nimeni nu va putea să-i atribuie un mesaj fals. Utilizatorul A poate semna mesajul către B astfel:
S = DA(M)
și apoi trimite criptograma:
C = EB(S).
În aceste condiții numai B poate recunoaște pe S din C calculând:
DB(C) = DB(EB(S)).
Apoi mesajul se obține calculând:
EA(S) = EA(DA(M)) = M.
Daca însa se dorește semnarea digitala (electronica) a datelor în vederea verificării autenticității, datele sunt prelucrate astfel:
[1] Documentul M este cifrat cu cheia privata a emițătorului, care astfel semnează; în exemplul nostru este vorba de utilizatorul Dan care furnizează, prin intermediul unui card, cheia sa secretă, PRIVDan.
[2] Documentul este trimis la receptor;
[3] Receptorul verifica semnătura prin decriptarea documentului cu cheia publică a emițătorului.
O cheie criptografica este, de fapt, un fișier. Cheia privata "stă" pe calculatorul utilizatorului, pe o discheta personală sau pe un card. În ceea ce privește cheia publică, se pot face nenumărate copii care pot fi distribuite oriunde. Însă este nevoie de amândouă, ele fiind puternic legate una de alta. Algoritmii de criptare cu cheie publică prezintă o cripto-complexitate foarte mare bazându-se, în general, pe operații matematice complexe, cu numere întregi foarte mari (sute de cifre zecimale sau mii de biți), ceea ce conferă o tărie deosebita acestor metode de cifrare.
Protocolul de semnătură electronică satisface mai bine condițiile prezentate anterior:
1. semnătura este autentică deoarece se verifică numai cu cheia publică a emițătorului;
2. semnătura este ne-falsificabilă deoarece numai emițătorul cunoaște cheia secretă proprie;
3. semnătura este ne-reutilizabilă deoarece ea este în funcție de conținutul documentului, cel care este criptat;
4. semnătura este ne-alterabilă deoarece orice alterare a conținutului documentului face ca semnătura să nu mai fie verificabilă cu cheia publică a emițătorului;
5. semnătura este ne-repudiabilă deoarece receptorul documentului nu are nevoie de ajutorul emițătorului pentru verificarea semnăturii.
În concluzie, semnătura digitală (electronică) reprezintă un atribut al unei persoane, fiind folosită pentru recunoașterea acesteia. Semnătura digitală rezolvă atât problema autentificării emițătorului, cât si pe cea a autentificării documentului (numită și integritate).
În implementările practice, algoritmii cu chei publice sunt deseori ineficienți și lenți pentru a se realiza semnătura electronică. Pentru a câștiga timp, protocolul de semnătură digitală folosește o funcție de hash, cu ajutorul căreia se realizează un rezumat al documentului:
[1] Se face un rezumat al documentului (digest) cu ajutorul unei funcții hash;
[2] Rezumatul documentului este cifrat cu cheia privată a emițătorului, care astfel semnează;
[2] Documentul este trimis la receptor;
[3] Receptorul verifică semnătura în 3 pași:
[3.1] Se creează un nou rezumat al pretinsului document semnat,
[3.2] Se decriptează rezumatul semnat (semnătura documentului) cu cheia publică a emițătorului.
[3.3] Se compară cele 2 rezumate iar în caz de coincidență, semnătura este validată.
Implementările existente de sisteme de semnătura digitala folosesc, cel mai adesea, următorii algoritmi criptografici:
– pentru rezumat: MD2, MD5 (Mesage Digest create de Ronald Rivest), SHA (Secure Hash Algoritm, creată de Institutul de Standarde al SUA -NIST pentru standardul de semnătura DSA).
– pentru semnătura: RSA ( creat de Rivest-Shamir și Adleman), El Gamal și DSA (Digital Signature Algorithm, creat de NIST ca standard de semnătură digitală).
S-au creat, de asemenea, si alte tipuri de protocoale de semnătură digitală, cum ar fi cele de semnătură de grup, semnătură majoritară sau semnături simultane.
Diffie și Hellman sugerează o metodă de implementare practică a conceptului propus. Se indică utilizarea unor funcții greu inversabile ( one – way functions). Ele își au originea în probleme grele din punct de vedere computațional. O funcție este greu inversabilă dacă este inversabilă și ușor de calculat, dar pentru aproape toate valorile y din codomeniu este imposibil computațional să se calculeze x = f-1 (y). Cu alte cuvinte este imposibil computațional să se calculeze f-1 dacă se dispune de o descriere completă a lui f.
În concluzie, o funcție este greu inversabilă dacă:
Este ușor să calculez y din x, y = f(x);
Există inversa funcției;
Este computațional imposibilă determinarea inversei funcției.
O funcție greu inversabilă se spune că este cu trapă atunci când f-1 este ușor de calculat numai dacă se dispune de o informație numită trapă; necunoașterea acestei informații face ca funcția să fie greu inversabilă. O astfel de pereche de funcții ( f, f-1 ) poate constitui perechea (E, D) a unui criptosistem cu chei publice. În general, pentru procedurile E și D se indică scheme bazate pe operații modulo n cu elemente din inelul claselor de resturi modulo n.
Schema propusă în [DIFF76] își bazează securitatea pe dificultatea calculului logaritmilor modulo număr prim.
Fie q un număr prim și un întreg X, X[1, q-1]. Se poate calcula:
Y = ax (mod q),
unde a este un element primitiv al câmpului Galois GF(q).
După cum se știe, clasele de resturi modulo q formează un inel; dacă q este un număr prim acestea formează un câmp Galois GF(q). Într-un câmp GF(q) există (q-1) numere a care se numesc elemente primitive ale câmpului. Dacă a, a2, ………….…., a(q) sunt puterile lui a , acestea au ca resturi mod q pe 1, 2, ………….., (q) , ceea ce înseamnă că un element primitiv generează prin ridicare la putere toate elementele nenule ale câmpului. S-a notat cu (q) = indicatorul lui Euler, (q) = q-1.
Fiecare utilizator A alege în mod aleator un număr XA , XA {1, 2, ……….., q-1} și calculează YA = YAXB = YBXA = a XAXB (mod q ).
În timp ce utilizatorii A și B pot calcula cheia K AB pornind de la X propriu (secret) și Y public al partenerului, un criptanalist trebuie să calculeze pe K AB pornind de la YA și YB , singurele făcute publice astfel:
K AB = YA log YB (mod q).
Acest lucru face ca sistemul să fie deosebit de greu de spart datorită imposibilității calcului logaritmului modulo q.
Calitatea fundamentală a sistemului este că nu necesită stabilirea în avans a unei chei secrete de cifrare între doi utilizatori ai unei rețele care doresc să comunice date confidențiale; ei fac apel doar la fișierul de chei publice. Descifrarea mesajelor nu se poate face însă pe baza cheilor din fișierul public, ci doar pe baza perechilor lor, ținute secrete de fiecare utilizator. Criptosistemele cu chei publice fac parte din clasa sistemelor criptografice sigure computaționale.
Începând din anul 1979 s-au căutat o serie de funcții care să satisfacă cerințele impuse de sistemul cu chei publice. Acestea se bazează pe schemele unor probleme foarte greu de rezolvat la nivelul cunoștințelor matematice de azi, cum ar fi factorizarea unui produs de numere prime foarte mari, găsirea logaritmului modulo număr prim într-un câmp mare, cu respectarea unui element primitiv, problema rucsacului etc.
2.4 Protocolul SSL
Browserele si serverele transmit mesaje prin Web folosind protocolul de transport prin hipertext (HTTP). Dupa cum s-a aratat, una dintre problemele principale ale HTTP este lipsa securitatii transmisiunilor. in Capitolul 7 s-a discutat despre protocolul Internet Secure-HTTP. Majoritatea serverelor Internet si a site-urilor Web folosesc si un alt protocol sigur, Secure Socket Layer (SSL), conceput initial de Netscape, pentru asigurarea securitatii transmisiunilor. Acest capitol va discuta in detaliu despre SSL. La Uncle capitolului, cititorul va intelege urmatoarele concepte-cheie:
• Protocolul SSL este un protocol deschis, non-proprietar (nu e specific unei anumite firme), ca si S-HTTP.
• SSL fumizeaza criptarea datelor, autentificarea serverului, integritatea mesajelor si (optional) autentificarea clientului pentru o conexiune TCP/IP.
• SSL este compatibil cu parafocurile.
• SSL este compatibil cu conexiunile tunel (tunneling connections). Conexiunilc tunel sunt conexiuni telefonice care permit utilizatoruilor accesul la WAN-uri si la retele de firma prin Internet.
• SSL foloseste extensii pentru mesaje Internet sigure (S-MIME) pentru transmiterca datelor sigure.
• Netscape Object Signing (NOS) este echivalentui SSL pentru Microsoft Authenticode™. Ca si Authenticode, NOS foloseste certificate digitale pentru verificarea identitatii unui transmitator.
Prezentarea protocolului secure socket layer 3.0 (ssl)
Pentru a raspunde la problemele legate de transmisiunile sigure prin Internet, Netscape a proiectat un protocol pentru asigurarea securitatii datelor, al carui nivel este situat intre protocoalele de aplicatie (cum sunt HTTP, Telnet, NNTP sau FTP) si TCP/IP. Protocolul Secure Socket Layer 3.0 (SSL) asigura criptarea datelor, autentificarea serverului, integritatea mesajelor si, optional, autentificarea clientului pentru o conexiune TCP/IP.
Modul de asigurare a protectiei unei transmisiuni de catre ssl
Dupa cum s-a aratat, proiectantii Internet nu au anticipat necesitatea unor transmisiuni sigure la conceperea protocoalelor de retea. Nici TCP/IP si nici HTTP nu asigura o modalitate de criptare si protectie a transmisiunilor individuale. Recent insa, marile companii au facut un pas pentru a rezolva aceasta problema a protocoalelor Internet. Unul dintre protocoalele cel mai des folosite este S-HTTP, conceput de Enterprise Integration Technologies, iar celalalt este SSL, conceput de Netscape. SSL permite serverelor si utilizatorilor protectia transmisiunilor prin Internet prin intermediul urmatoarelor trei servicii, care vor fi discutate in detaliu in paragrafele urmatoare:
• Autentificarea serverului cu certificate digitale (descurajeaza impostorii)
• Confidentialitatea transmisiunilor folosind criptarea (previne interceptarile)
• Integritatea datelor pentru conexiuni end-to-end (reduce vandalismele)
Am aratat cum transmisiunea informatiilor prin Internet fara masuri de securitate solide este susceptibila la frauda si alte utilizari ilegale de catre intermediari. In mod normal, informatia care se deplaseaza de la utilizator la server calatoreste folosind un proces denumit IP hops, care se poate extinde pe mai multe calculatoare. Oricare dintre sistemele intermediare reprezinta un risc potential pentru transmisiuni, deoarece sistemul poate accesa informatia care se deplaseaza de la calculatorul utilizatorului catre un server sigur. Masurile de securitate sunt necesare pentru a evita ca utilizatorul sa fie inselat, spionat, plagiat de hackeri, iar comunicatiile acestuia sa nu fie afectate deintrusi.
In cadrul stivei suitei de protocoale TCP/IP, nivelul SSL se afla sub nivelul aplicatiei, care include protocoale cum sunt HTTP, SMTP, Telnet, Gopher si NNT, si deasupra nivelului transport (care contine modulul Transport Control Protocol [TCP]) si a nivelului retea (care contine modulul Internet Protocol [IP]). Pozitionarea nivelului SSL dedesubtul protocoalelor de nivel aplicatie si deasupra protocolului de comunicatie TCP/IP permite SSL sa beneficieze de standardele de comunicatii Internet existent, fara a limita SSL la un anumit protocol aplicatie.
Cand un browser compatibil SSL se conecteaza la un server compatibil SSL, ambele parti angrenate in transmisiune pot transmite comunicatii Internet in forma criptata. Ambele parti pot avea mai multa incredere ca informatiile vor ajunge la destinatia corecta, necitite si nealterate.
SSL foloseste tehnologia de criptare si autentificare creata de RSA Data Security, Inc., proprietarul algoritmului de criptare RSA descris anterior in Capitolul 4. Cu SSL, criptarea stabilita dc browser si de server ramane valida pentru mai multe conexiuni. De asemenea, deoarece cheia de sesiune variaza de la o transmisiune la alta, hackerul nu poate conta pe efortul depus la spargerea codificarii unei transmisiuni pentru decriptarea urmatoarei transmisiuni.
Efortul necesar spargerii unui schimb de informatii dat este formidabil de descurajant pentru hackeri. Un mesaj criptat folosind criptarea pe 128 biti (cum este versiunea pentru export a serverelor si a browserelor SSL) necesita, in medie, 225 ani MIPS pentru decodificare (cu alte cuvinte, un calculator MIPS 225 are nevoie de un an pentru decriptarea mesajului). Versiunea domestica pe 512 biti de grad inalt pentru Statele
Unite asigura o protectie exponential mai semnificativa decat versiunea de export pe 128 biti.
Suita de protocoale TCP/IP admite doua tipuri de conexiuni de baza, anume end-to-end (directa) si hop-by-hop (indirecta). Un serviciu hop-by-hop efectueaza o functie (cum ar fi verificarea pachetelor) in fiecare hop situat in calea datelor. Un serviciu end-to-end, pe de alta parte, ignora hopurile intermediare (si serviciile furnizate de acestea) dintre emitator si receptor. SSL foloseste conexiunile end-to-end pentru a asigura transmisiunilor un grad mai mare de securitate.
O conexiune HTTP in patru etape se incheie dupa ce serverul emite un raspuns. Transmisiunile care folosesc protocolul SSL raman neintrerupte pana cand browserul sau serverul incheie in mod explicit conexiunea (in general atunci cand browserul solicita un alt localizor uniform de resurse [URL]).
Particularitati ssl pentru browsere si servere
Dupa cum s-a aratat, exista multe produse disponibile comercial, atat pentru partea de browser, cat si pentru partea de server a unei conexiuni, care folosesc SSL pentru a asigura autentificarea scrverului (prin intermediul unor certificate digitale semnate emise de o autoritate in materie) si securitatea transmisiunilor. In sectiunile urmatoare se va discuta despre particularitatile SSL pentru diverse produse.
Determinarea unei conexiuni sigure la transmisie
Un document poate fi identificat ca provenind de la un server sigur prin consultarea campului de locatie (URL). Daca URL incepe cu https ://(se observa s-ul de la final, in loc de http://), documentul provine de la un server sigur. Pentru conectarea la un server care asigura securitatea mesajelor folosind protocolul SSL, se va insera litera s, astfel incat URL sa inceapa cu https://. Se va folosi https:// pentru URL-uri cu SSL, respectiv http:// pentru URL-uri fara SSL. Un document care provine de la un server sigur nu va avea niciodata un URL care incepe cu sirul snews. (Litera s este inserata in fata cuvantului news.)
Verificarea siguranței comunicațiilor din web browsers
Majoritatea web browser-elor asigura o pictograma grafica simpla apelabila din interiorul browserului pentru a stabili daca pentru comunicatia curenta se foloseste o conexiune sigura. Securitatea unui document se poate verifica prin examinarea pictogramei de securitate plasata in coltul din stanga-sus al ferestrei browserului si a barei colorate plasate in partea de sus a zonei de continut. Pictograma reprezinta o cheie (pentru documente sigure, respectiv o cheie sparta pe fundal gri pentru documente nesigure. De asemenea, cheia are doi dinti pentru criptari de grad inalt si un dinte pentru criptari de grad mediu. Bara colorata din partea de sus a zonei de continut este albastra pentru transmisiuni sigure si gri pentru transmisiuni nesigure.
De asemenea se poate prezenta un document mixt (adica un document care confine atat informatii sigure, cat si informatii nesigure) ca document sigur (lacatul este incuiat) si inlocuieste informatiile nesigure din document cu o pictograma de securitate mixta. Unele servere permit vizualizarea completa a documentelor mixte, desi serverul a fost accesat folosind o metoda nesigura (http://). Totusi, majoritatea browserelor Web vor face diferenta intre documentele sigure si cele nesigure pentru a reduce confuzia la minium.
HTTP foloseste Multi-purpose Internet Mail Extensions (MIME) pentru transmiterca datelor prin Internet. RSA Data Security a creat recent Secure MIME (S/MIME), un nou standard pentru mesajele de posta electronica si transmisiunile de date sigure criptate si cu semnatura digitala. S/MIME permite utilizatorilor de programe client de mesaje (cum este Netscape Messenger® sau Microsoft Outlook®) sa trimita mesaje criptate si sa autentifice mesajele primite. Serverele si clientii SSL folosesc de asemenea S/MIME pentru transmiterea in Web a pachetelor criptate. S/MIME asigura criptarea si autentificarea mesajelor simple in cadrul majoritatii browserelor. S/MIME include urmatoarele facilitati de baza:
• Criptare pentru asigurarea confidentialitatii mesajelor
• Autentificarea emitatorului prin semnaturi digitale
• Detectarea interceptiilor
• Interoperabilitate cu alte programe compatibile S/MIME
• Integrare nelimitata cu Netscape Messenger si alte pachete de programe
• Mesaje intre platforme diferite
Facilitatea de criptare S/MIME permite asigurarea faptului ca mesajele raman private. S/MIME autentifica emitatorul mesajului prin citirea semnaturii digitale a acestuia si foloseste o functie hash sigura pentru a detecta eventualele intercepti ale mesajelor. S/MIME este un standard deschis, astfel ca poate lucra cu orice programe client compatibile S/MIME. De asemenea, suportul de certificat X.509 asigura trimiterea si primirea unor mesaje criptate in interiorul si exteriorul unei firme. De exemplu, un utilizator din departamentui de vanzari poate folosi Messenger pentru a trimite un mesaj criptat unui agent de vanzari care foloseste un laptop. Agentul de vanzari poate citi mesajul codificat S-MIME folosind Internet Explorer fara a efectua etape de decriptare intermediare, spre deosebire de un program extern de genul PGP.
S/MIME dispune de o integrare nelimitata, pentru a facilita semnarea si criptarea mesajelor. De asemenea, incadrarea in restrictiile de export americane este in general automata si transparenta utilizatorilor, cum este implementarea S/MIME in Messenger.
S/MIME este important pentru browserele si serverele SSL deoarece ambele extremitati ale conexiunii folosesc S/MIME in locul extensiilor MIME standard, ca si mediul de baza de transport al mesajului. De exemplu, un utilizator care transmite informatii catre un server SSL din interiorul unui browser va transmite acea informatie in cadrul unui pachet S/MIME si cu un antet S/MIME, in loc de a folosi un pachet MIME si, respectiv, un antet MIME.
2.5 Rețele private virtuale (VPN) & Ipsec
Mediul de afaceri este în continuă schimbare, multe companii îndreptându-și atenția spre piața globală. Aceste firme devin regionale, multinaționale și toate au nevoie stringentă de un lucru: o comunicație rapidă, fiabilă și sigură între sediul central, filiale, birouri și punctele de lucru, adică de o rețea WAN (de arie largă).
O rețea WAN tradițională presupune închirierea unor linii de comunicație, de la cele ISDN (128/256Kbps) la cele de fibră optică OC-3 (155 Mbps) care să acopere aria geografică necesară. O astfel de rețea are avantaje clare față de una publică, cum este Internetul, când vine vorba de fiabilitate, performanță și securitate. Dar deținerea unei rețele WAN cu linii închiriate este de-a dreptul scumpă, proporțional cu aria geografică acoperită. Odată cu creșterea popularității Internetului, companiile au început să își extindă propriile rețele. La început au apărut intraneturile, care sunt situri protejate prin parolă, destinate angajaților companiei. Acum, multe firme și-au creat propriile VPN-uri pentru a veni în întâmpinarea cerințelor angajaților și oficiilor de la distanță.
Un VPN poate aduce multe beneficii companiei: extinde aria geografică de conectivitate, sporește securitatea, reduce costurile operaționale, crește productivitatea, simplifică topologia rețelei, oferă oportunități de lucru într-o rețea globală, asigură suport pentru telenavetiști, permite confidențialitatea datelor schimbate între punctele de lucru aflate la distanță și altele. În plus, VPN -urile securizate sunt mai ieftine decât liniile închiriate dedicate.
V.P.N. – Virtual Private Network – în esență este o rețea privată suprapusă peste rețelele publice de date cum ar fi internetul cu rolul de a garanta securitatea datelor transmise între capetele rețelei. O altă facilitate des folosită este capabilitatea de a alcătui la nivel logic o rețea locală între locații fizic separate. În loc să avem mai multe locații, fiecare cu rețeaua ei, avem o singură rețea virtuală privată peste transportul de date public. Mesajele din traficul VPN pot fi transmise prin intermediul infrastructurii unei rețele publice de date (ex. Internet) folosind protocoalele standard, sau prin intermediul unei rețele private a furnizorului de servicii internet cu un nivel al Service Level Agreement (SLA) stabilit prealabil între clientul serviciului VPN și furnizorul acestui serviciu.
VPN-urile oferă o formă mult mai activă de securitate, fie prin criptarea, fie prin încapsularea datelor transmise prin rețeaua publică. Aceste două forme de securitate – criptarea și încapsularea – stau la baza unei rețele virtuale private. Criptarea și încapsularea sunt termenii generici care descriu o funcție ce poate fi realizată printr-o serie de tehnologii specifice. Iar pentru a spori confuzia, criptarea și încapsularea pot fi combinate în diferite topologii de implementare. Prin urmare, VPN-urile pot diferi semnificativ în funcție de furnizor. Într-o rețea VPN, conexiunile dial-up ale utilizatorilor la distanță și liniile închiriate sau conexiunile Frame Relay la siturile de la distanță sunt înlocuite de conexiuni locale la furnizorul de servicii Internet sau la alt punct de prezență al unui furnizor de servicii de comunicație.
Există 2 categorii mari de VPN-uri:
VPN-urile "site-to-site" sau "LAN-to-LAN" ce permit conectarea
între siturile dispersate geografic a unei organizații(asemenea unui birou central și birourile ramificate); Acesta la rândul său se clasifică în:
-Intranet VPNs ce permit conexiuni securizate între siturile unei singure organizații;
-Extranet VPNs ce permit conexiuni securizate între partenerii de
afaceri, furnizori și clienți, în general în scopul realizării comerțului electronic.
Figura 13. Site-to-Site VPN
VPN-urile cu acces de la distanță(remote access) permit utilizatorilor mobili sau de acasă să se conecteze securizat la un site central sau resursele organizației.
Figura 14. Remote access VPN
IPsec asigură serviciul de securitate la IP, și este cel mai folosit în construirea VPN site-to-site și cu remote access. Într-un site-to-site VPN, tunelurile IPsec sunt construite între siturile unei organizații, iar tot traficul este autentificat și/sau criptat și este trecut peste network.
În funcție de modul cum se realizează conectarea, site-to-site IPsec VPNs pot avea următoarele arhitecturi: full-mesh, partial-mesh, sa hub-and-spoke arătate în figurile de mai jos.
Figura 15. Arhitecturi Full-Mesh, Partial-Mesh, and Hub-and-Spoke IPsec VPN
După cum este ilustrat în figurile de mai sus, în arhitectura hub-and-spoke, site-urile spoke (remote) sunt conectate la un site hub (central) prin tunele IPsec. Conexiunea spoke-to-spoke este asigurată prin situ-ri hub.În arhitectura partial-mesh, nu toate site-urile remote sunt direct conectate la situl central.În sfârșit, în arhitectura full-mesh toate site-urile au conexiune directă la fiecare.
Toate aceste rețele virtuale private au rolul de a oferi fiabilitatea, performanța și securitatea mediilor WAN tradiționale, dar cu costuri mai scăzute și conexiuni ISP mult mai flexibile. Tehnologia VPN poate fi folosită și într-un intranet pentru a asigura securitatea și controlul accesului la informații, resurse sau sisteme vitale. De exemplu, se poate limita accesul anumitor utilizatori la sistemele financiare din companie sau se pot trimite informații confidențiale în manieră securizată.
La adoptarea unei rețele virtuale private prin Internet există două probleme majore: securitatea și performanța. Protocolul de control al transmisiei (TCP/IP) și Internetul nu au fost gândite inițial să asigure în principal securitate și performanță, deoarece la acea vreme utilizatorii și aplicațiile lor nu necesitau o securitate puternică și o performanță garantată. Dar dacă VPN-urile prin Internet servesc drept substitut al liniilor închiriate dedicate sau a altor legături WAN, tehnologiile care garantează securitatea și performanța rețelei trebuie adăugate Internetului. Din fericire, standardele pentru securitatea datelor din rețelele IP au evoluat, fiind posibilă crearea VPN-urilor folosind rețele IP.
Tehnologii și protocoale folosite în realizarea unui V.P.N.
Un VPN poate fi realizat pe diverse rețele de transport deja existente: Internetul public, rețeaua furnizorului de servicii IP, rețele Frame Relay și ATM. Astãzi, tot mai multe VPN-uri sunt bazate pe rețele IP.
Tehnologia VPN folosește o combinație de tunneling, criptare, autentificare și mecanisme și servicii de control al accesului, folosite pentru a transporta traficul pe Internet, o rețea IP administratã, sau rețeaua unui furnizor de servicii.
Tehnologii și protocoale ce permit realizarea unui VPN site-to-site:
IPsec (IP Security)- constituit dintr-o suită de protocoale proiectate
să protejeze traficul IP între porțile de securitate(security gateways) și gazde(hosts) în timp ce tranzitează rețeaua network. IPsec este folosit pe IPv4 și o parte obligatoriu prezentă pe IPv6;.
GRE (Generic Routing Encapsulation) – poate fi folosit să
construiască tunele și să transporte traficul multiprotocol într-un VPN. GRE este nesigură în realizarea securității dar tunelurile GRE pot fi protejate folosind IPSec. A fost creat în urma muncii echipei Microsoft cu cea de la Cisco. Combină caracteristicile PPTP și L2F(Layer 2 Forwarding), având suport complet și pentru IPSec;
Draft Martini pseudowires (Any Transport over MPLS [AToM]) –
permite transportul point-to-point sau protocoale ca și Frame Relay, ATM, Ethernet, Ethernet VLAN (802.1Q), High-Level Data Link Control (HDLC), și traficul PPP pe MPLS;
L2TPv3(Layer Two Tunneling Protocol version 3 )- permite
transportul point-to-point sau protocoale ca și Frame Relay, ATM, Ethernet, Ethernet VLAN, HDLC, și traficul PPP pe un IP;
MPLS(Label Switched Paths) LSPs –este o cale Label Switch
Routers (LSR) într-o rețea MPLS . LSPs poate fi semnalat folosind protocolul Tag Distribution (TDP), Label Distribution Protocol (LDP), sau Resource Reservation Protocol (RSVP).
b)Tehnologii și protocoale ce permit realizarea unui VPN Remote access:
The Layer Two Forwarding (L2F) –este un protocol proprietar Cisco
ce este proiectat să permită tunneling unor frame-uri PPP (sau Serial Line Interface Protocol [SLIP]) între un NAS și un element VPN gateway localizată în site-ul central. Utilizatorii remote access conectați la NAS, și frame-urile PPP de la utilizatorul remote access sunt apoi tunelate peste rețea la un VPN (home) gateway.
The Point-to-Point Tunneling Protocol (PPTP) PPTP este creat de
un grup de companii, printre care Microsoft, 3Com și Ascend Communications. PPTP suportă criptare pe 128 de biți și 40 de biți și poate folosi orice schemă de autentificare suportată de PPP. Ca și L2F, PPTP permite tunneling-ul unor cadre PPP de la clientul îndepărtat între un NAS și un VPN gateway/concentrator.
Pachetele PPP încapsulate obținute peste tunele PPTP sunt adesea protejate folosind Microsoft Point-to-Point Encryption (MPPE).
The Layer 2 Tunneling Protocol versions 2 and 3
(L2TPv2/L2TPv3) L2TP este un standard Internet Engineering Task Force (IETF) și combină cele mai bune trăsături ale L2F and PPTP. Într-un mediu remote access , L2TP permite fiecărui tunneling cadrelor clientului PPP prin NAS la o poartă/concentrator VPN sau tunneling unor cadre PPP direct de la clientul remote access la poarta/concentrator VPN.
L2TP are o limitare de securitate și de aceea tunelurile L2TP sunt adesea protejate folosind IPsec.
IPsec –poate fi folosit și ca tunel sigur a traficului de date între
remote access sau utilizatorii mobili și un VPN gateway/concentrator.
The Secure Sockets Layer (SSL) SSL este un protocol de
securitate ce a fost dezvoltat de Netscape Communications (SSL versions 1, 2, și 3), și asigură accesul securizat pentru utilizatorii mobili sau de acasă. SSL/TLS este folosit ori pentru întreaga rețea, precum în proiectul OpenVPN, sau pentru securizarea unui web proxy. Este un protocol care lucrează la nivelul aplicație al modelului OSI, utilizat inițial pentru a securiza comunicația între două aplicații. Evoluția tehnologiei a adus în prim plan SSL VPN, care securizează acum comunicația între client și server pornind de la schimbul de certificate și schimbând chei de criptare. Protocolul SSL asigură ca interacțiunea via https:// să fie realizată fără breșe de securitate. VPN via SSL a reprezentat de la început avantajul accesului fără un „client” preinstalat, lucru care nu se putea realiza cu IPSec.
Securitatea VPN
O rețea VPN bine proiectată care să mențină datele și conexiunea securizată trebuie sã ia în considerare urmãtoarele elemente de securitate a rețelei:
Identitate
Securitatea perimetrului
Conectivitate securizată sau confidențialitatea datelor
Monitorizarea securității
Managementul politicii de securitate
a) Metodele și tehnologiile de identitate permit companiilor sã identifice utilizatorii rețelei în mod precis și sigur. Acestea asigurã cã utilizatorii autorizați au acces la resursele informatice necesare, în timp ce utilizatorilor neautorizați li se refuzã accesul. Cadrul folosit pentru a controla accesul la rețelele de calculatoare este cunoscut de obicei ca A-A-A, numit și Triplu A, care înseamnã Autentificare, Autorizare și Accounting (Contabilizare).
Autentificarea se referã la metoda de identificare a utilizatorilor (sau sistemului) prin pași cum ar fi log-in și dialog cu parolã. În esențã, autentificarea verificã "cine ești". Există multe tipuri de mecanisme de autentificare, dar toate folosesc unul din următoarele moduri de abordare:
ceva ce știi (ex., nume utilizator, parolă,[PIN]]),
ceva ce ai (ex, Smartcard, o card key),
ceva ce ești (ex., amprentă, un pattern al retinei, un pattern
al iris-ului, configurație manuală, etc).
Autentificarea slabă folosește doar una din categoriile de mai sus, iar cele puternice presupun combinarea a cel puțin două din categoriile prezentate mai sus. Cu toate acestea nu se poate vorbi despre o metodă sigură de protecție a siguranței.
Autorizarea reprezintã verificarea a ceea ce îi este permis utilizatorului sã opereze în rețea. Aceastã permisiune poate varia de la o autorizare unicã la un nivel specific de autorizare pentru fiecare serviciu de rețea.
Contabilizarea(sau jurnalizarea) vã oferã posibilitatea de a urmãri serviciile pe care le acceseazã utilizatorii, la fel ca și cantitatea de resurse din rețea pe care le consumã aceștia. Contabilizarea ajutã la monitorizarea securitãții și verificã "ce ai fãcut" în rețea.
Serverele AAA sunt folosite pentru accesurile mult mai securizate dintr-un mediu VPN de accesul la distanță. Când vine o cerere de stabilire a unei sesiuni de la un client dial-up, serverul AAA verifică următoarele:
– cine sunteți (autentificare);
– ce permisiuni aveți (autorizare);
– ce anume de fapt faceți (jurnalizare).
Triplu A se bazeazã de obicei pe protocoale cum ar fi RADIUS(serviciu de autentificare a utilizatorilor de la distanță care se conectează dial-in), TACACS+ și Kerberos, pentru a administra funcțiile sale de securitate. Cei de la Cisco oferă ca soluție de identitate folosirea serverului securizat Cisco de control al accesului.
b) Securitatea perimetrului
Numai utilizatorilor și informațiilor legitime le este permis accesul în rețea. Acesta este realizat prin soluții de securitate a perimetrului, cum ar fi: liste de control al accesului și firewall-uri. Înainte ca un utilizator sã primeascã acces la o rețea, componentele rețelei, cum sunt routerele sau serverele de acces, decid dacã traficul în rețea care vine de la computerul sau rețeaua utilizatorului respectiv este transmis mai departe sau blocat. Aceastã decizie se bazeazã pe listele de control al accesului
sau liste de acces. Un firewall este o soluție specificã hardware sau software care restricționeazã accesul la anumite resurse ale rețelei și permite numai trecerea traficului autorizat. Un firewall poate proteja totodatã rețeaua împotriva atacurilor denial-of-service. Aceste atacuri nu oferã intrușilor accesul la anumite date, dar blocheazã resursele informatice, trimițându-le cantitãți mari de date și, prin urmare, împiedicând utilizatorii legitimi sã acceseze aplicațiile.
De obicei există un firewall între calculatorul clientului aflat la depărtare și rețeaua în care utilizatorul se conectează pentru a avea acces la resursele informaționale ale companiei. Clientul utilizatorului poate stabili o comunicare cu firewall-ul, prin care va putea trasmite informații de autentificare către un serviciu de specializat. Astfel, o persoană cunoscută, utilizând uneori numai dispozitive cunoscute, poate câștiga privilegiile de securitate care îi conferă dreptul de acces la resursele companiei, indisponibile celorlalți utilizatori de internet.
Multe din programele client ale VPN pot fi configurate în așa fel încât să ceară trecerea întregului trafic IP printr-un tunel cât timp conexiunea VPN este activă, sporind astfel siguranța conexiunii. Din perspectiva utilizatorului, acest lucru înseamnă că atâta vreme cât conexiunea VPN e activă, accesul în afara rețelei sigure va trebui să treacă prin același firewall, ca și cum utilizatorul ar fi conectat în interiorul rețelei sigure. Acest fapt reduce riscul unei posibile accesări din partea unui atacator. O astfel de securizare e importantă deoarece alte calculatoare conectate local la rețeaua pe care clientul își desfășoară activitatea pot fi nefiabile sau fiabile parțial. Chiar și o rețea restrânsă, care e protejată de firewall, având mai mulți clienți simultan conectati fiecare la VPN-ul ce le corespunde, va putea astfel asigura protejarea datelor chiar dacă rețeaua locală este infectată de posibili viruși. Iar dacă un angajat folosește un client VPN dintr-un punct de acces Wi-Fi într-un loc public, această securizare devine și mai importantă.
Un firewall este o barieră solidă între rețeaua privată și Internet. Firewall-urile pot fi configurate să restricționeze numărul de porturi deschise, pot fi instruite care feluri de pachete să le lase să treacă și care nu, dar un firewall poate fi utilizat pentru a încheia sesiunile VPN. Cei de la Cisco oferă ca soluție pentru securitatea perimetrului folosirea firewall-ul securizat Cisco PIX sau pe firewall-ul IOS.
c) Confidențialitatea datelor
Informațiile companiei pot fi protejate împotriva accesului neautorizat. Așadar, capacitatea de a oferi comunicare autentificatã și confidențialã la cerere este crucialã.
Tehnologia VPN oferã asemenea conexiuni private, separând datele în "tuneluri". VPN-urile sigure folosesc cryptografic tunneling protocols, niște protocoale care asigură confidențialitatea (blocând intrușii și accesul la date), autentificarea expeditorului și integritatea mesajelor. Dacă sunt alese, implementate și utilizate în mod corespunzător, astfel de tehnici pot asigura comunicații sigure în cadrul unei rețele. În acest mod, o rețea privatã poate fi creatã prin rețele publice cum ar fi Internetul, folosind protocoale prezentate mai sus.
Pentru a oferi protecția datelor pe care le transportã, echipamentele hardware și software VPN susțin tehnologia de criptare. Tehnologia de criptare asigurã cã mesajele nu sunt interceptate sau citite de altcineva decât destinatarul autorizat. Criptarea este folositã pentru a proteja date care sunt transportate printr-o rețea publicã, și folosește algoritmi matematici avansați pentru a cifra mesajele și documentele atașate. Existã mai multe tipuri de algoritmi de criptare, dar unii sunt mai siguri decât alții. În cei mai mulți algoritmi, datele originale sunt criptate folosind o anumitã cheie de criptare, iar computerul destinatar sau utilizatorul pot descifra mesajul folosind o cheie de decriptare specificã. Algoritmii de criptare ca DES, PGP sau SSL determinã construirea și schimbarea acestor chei.Tot traficul care circulã printr-un tunel între douã puncte într-un VPN este criptat. Uneori, separarea datelor folosind tehnologii de tunneling oferã confidențialitate eficientã, de exemplu în cadrul rețelei locale a companiei.
Tunneling -reprezintă transmiterea datelor în cadrul unei rețele publice astfel încât aceasta să nu realizeze faptul că transmiterea (transportul de informații) e parte a unei rețele private. Este realizat prin încapsularea datelor apartenente rețelei private și crearea unui protocol care să nu permită accesul nimănui la acestea.Tunneling permite folosirea rețelelor publice (ex. Internet), văzute astfel ca 'rețele private'.
În principiu, tunelarea este procesul de plasare a unui pachet întreg într-un alt pachet trimis apoi în rețea. Protocolul pachetului exterior este înțeles de rețea la ambele capete, numite interfețe tunel. La aceste capete pachetele intră și ies din rețea.
Tunelurile poat avea două feluri de puncte terminale, fie un calculator individual, fie o rețea LAN cu un gateway de securitate – poate fi un ruter sau un firewall. Orice combinație a acestor două tipuri de puncte terminale poate fi folosită la proiectarea unei rețele VPN.
În cazul tunelării LAN-to-LAN, gateway-ul de securitate al fiecărui punct terminal servește drept interfață între tunel și rețeaua privată LAN. În astfel de cazuri, utilizatorii ficecărui LAN pot folosi tunelul în mod transparent pentru a comunica unii cu alții.
Cazul tunelului client-to-LAN, este cel stabilit de regulă pentru utilizatorul mobil care dorește să se conecteze la rețeaua locală a firmei. Pentru a comunica cu rețeaua de firmă, clientul (utilizatorul mobil), inițiază crearea tunelului. Pentru aceasta, clientul rulează un software client special, care comunică cu gateway-ul de protecție al rețelei LAN.
Tunelarea are implicații uimitoare în VPN-uri. De exemplu, puteți pune un pachet care folosește un protocol nesuportat de Internet (NetBeui) într-un pachet IP și să îl trimiteți în mod sigur prin Internet. Sau să puneți un pachet cu o adresă IP nerutabilă într-un pachet IP pentru a extinde rețeaua privată prin Internet.
Deseori însã, cerințele suplimentare de confidențialitate necesitã protecție mai mare, de exemplu prin folosirea unor tehnologii sau protocoale de criptare digitale ca IPSec.
VPN site-to-site se contruiesc, în mod ideal, cu routere optimizate VPN – routerele Cisco 800,1700,2600,3600, 7100 și 7200. Cisco Concentrator VPN 3000 este soluția VPN pentru acces de la distanță.
d) Pentru elementul de monitorizare a securității, este disponibil IDS Cisco securizat și scannerul securizat Cisco, un instrument de evaluare a vulnerabilității.
e) Managementul politicii de securitate se poate realiza folosind Cisco Secure Policy Manager.
CAPITOLUL 3
MĂSURI PROACTIVE DE SECURITATE. ARHITECTURA HONEYNET/HONEYPOT
În mediul cibernetic, care se extinde zilnic în mod considerabil, măsurile clasice de securitate, de obicei reactive, dar chiar și cele preventive, precum auditul de securitate și educația de securitate, asigură un grad de protecție ridicat, însă nu întotdeauna suficient. Acest deficit de securitate poate fi însă compensat prin politici, măsuri tehnologii și mijloace proactive. Aceste măsuri și mijloace proactive pot completa deficitul de securitate, se adresează în special amenințărilor și nu vulnerabilităților și impun anumite schimbări ale politicilor și procedurilor de securitate la nivelul managerial. Astfel pentru a îmbunătăți securitatea sistemelor IT și a face față amenințărilor și inamicilor de pe frontul virtual, trebuie să-i cunoaștem.
3.1. Metode de identificare a atacurilor informatice
Un hacker poate găsi și penetra un calculator în circa 30 de minute de la conectarea acestuia în rețea. Atacatorii scanează permanent rețelele în căutarea vulnerabilităților și a porturilor deschise, așadar fără a cunoaște inamicul nu este posibilă o apărare eficientă.
Pentru mulți specialiști, honeypot este un concept nou de securitate, însă acest concept este deja unul de largă răspândire. Așa cum afirma Sun Tzu, „dacă iți cunoști adversarul mai bine decât pe tine însuți, nu vei cunoaște niciodată înfrângerea”. Există multe discuții și cercetări legate de conceptul de honeypot la nivel mondial, existând și produse comerciale, pe piață aflându-se multe honeypot-uri puțin active și foarte active. În organizațiile care își pot permite o libertate de utilizare și o flexibilitate mai ridicată în domeniul politicilor și mecanismelor de securitate sunt implementate și sisteme honeypot proprii. Sistemele honeypot sunt cu siguranță un instrument de valoare pentru organizațiile care se confruntă des cu atacuri cibernetice. Pentru a înțelege mai bine tehnicile și tiparele de atac, precum și instrumentele folosite de hackeri sau alți atacatori, cum interacționează și ce instrumente folosesc, organizațiile pot și trebuie să implementeze sisteme honeypot. Prin intermediul acestor sisteme, cu ajutorul informațiilor culese de către acestea, pot fi dezvoltate și implementate sisteme de securitate noi, superioare, pentru a proteja infrastructura IT. Totodată, sistemele honeypot nu trebuie niciodată tratate ca sisteme „plug-n-play”, adică doar achiziționate și implementate în rețeaua informatică, ci configurate și operate de către specialiști în cadrul unor operații planificate și conduse permanent. În schimb, trebuie luat în calcul riscul implicat de implementarea sistemelor honeypot, iar în acest sens, trebuie implementate măsuri de securitate corespunzătoare, precum achiziția unor sisteme honeypot actualizate la zi, mecanisme corespunzătoare pentru controlul accesului și al fluxului de date, precum și punerea în aplicare a celor mai bune practici în securitate. Sistemele honeypot sunt un concept relativ nou și cu timpul vor fi îmbunătățite atât din punct de vedere conceptual, cât și operațional, având în vedere că, pe măsură ce atacurile hackeri-lor cresc în complexitate și tehnologia honeypot trebuie îmbunătățită pentru a rămâne cu un pas înaintea acestora.
O astfel de abordare a securității informaționale conține aspecte care țin de activitatea și de procedurile clasice de contrainformații aplicate în domeniul asigurării protecției informațiilor sensibile sau clasificate, precum și a sistemelor pe care acestea se procesează și stochează și a personalului care le exploatează. Astfel, șeful comitetului național de contrainformații, Joel Brenner a afirmat la un congres în 2009 că abordarea unui concept sau a unei operații este diferită din punct de vedere contrainformativ, față de cel al securității. Astfel, dacă un responsabil de securitate observă o vulnerabilitate sau o breșă într-un sistem informațional, el nu face decât să acopere breșa și să elimine vulnerabilitatea, punctual. Abordarea contrainformativă constă în a stabili și a înțelege cine a creat acea breșă de securitate, cum este utilizată vulnerabilitatea și cum poate fi transformată într-un instrument de contracarare a adversarului care vrea să o utilizeze.
Majoritatea specialiștilor de securitate înțeleg că cele trei concepte ale securității IT sunt prevenirea, detectarea și reacția și, de asemenea, lipsa unui echipament de securitate „end-to-end” care să poată acoperi două sau toate aceste concepte. De exemplu, firewall-ul și software-ul anti-virus intră în categoria prevenirii, sistemele de descoperire a intruziunilor la categoria de detectare, iar echipele de reacție la incidente de securitate intră la categoria reacție. Soluțiile de securitate cuprinzătoare includ mai multe componente hardware și software. Totuși sistemele honeypot se încadrează în două categorii majore – detectare și reacție, dar intră și în categoria măsurilor proactive datorită caracterului anticipativ și a celui de contracarare a amenințărilor. Sistemele honeypot au ca scop principal acela de a strânge cât mai multe informații despre un atac. Honeypot-ul trebuie să lucreze camuflat astfel încât atacatorul să nu știe despre prezența lui și, în consecință, informațiile strânse să ofere un avantaj de securitate pentru prevenirea atacurilor și protejarea sistemelor informaționale.
Un honeypot este o resursă de securitate a cărei valoare constă în crearea și implementarea ei pentru a fi cercetată, atacată, sau compromisă de către potențialii atacatori. Honeypot este un instrument de detectare și de răspuns, mai degrabă decât unul de prevenire, domeniu în care are o importanță mai mică. Deoarece un honeypot nu poate împiedica o intruziune specifică sau răspândirea de viruși sau viermi, acesta se limitează să colecteze informații și să detecteze modele de atac. Personalul de securitate poate reacționa cu ajutorul acestor dovezi prin construirea unei apărări mai bune și implementarea unor contramăsuri împotriva amenințărilor de securitate viitoare. Un sistem honeypot este un instrument folosit pentru a colecta probe sau informații și pentru a obține cât mai multe cunoștințe posibile, în special despre modele de atac, scopul și motivațiile hacker-ilor și programele utilizate frecvent de ei. Din toate informațiile primite, putem afla mai multe despre aptitudinile hackerilor și în mod deosebit despre cunoștințele lor tehnice, modul de operare și zona din care declanșează atacurile. Se poate spune că acesta este obiectivul principal al unui honeypot.
Cu toate acestea, există multe utilizări ale sistemelor honeypot. Acestea pot fi de asemenea folosite pentru a prinde hackeri în timp ce aceștia sunt în rețea, dar și de a redirecționa hackerii de la sistemele informaționale protejate către sistemul de tip honeypot. Personalul care gestionează sisteme de tip honeypot trebuie să aibă cunoștințe extinse în trei domenii critice – securitate, sisteme și rețele. Proiectat și operat cum trebuie, un honeypot poate fi un instrument eficient pentru colectarea de informații. Dacă este exploatat superficial, de către operatori lipsiți de experiență, un honeypot poate deveni un sistem infiltrat necontrolat și un instrument oferit în mod gratuit pentru comunitatea de hackeri. Pentru organizațiile care pun în aplicare sisteme honeypot trebuie amintit un lucru important – sistemele honeypot nu protejează rețeaua unei organizații ci mai degrabă atrage hackeri în rețea. Sistemele honeypot sunt instrumente de securitate care nu au nici o valoare reală sau de producție. Dacă sunt detectate activități sau trafic către honeypot, acest lucru poate fi suspectat ca o intruziune, acces neautorizat sau o tentativă de scanare/ cercetare.
Sistemele honeypot pot fi împărțite în două categorii generale: de producție și de cercetare. Un sistem honeypot de producție este folosit pentru a ajuta o organizație la protejarea infrastructurii sale interne de IT, iar un honeypot de cercetare este folosit pentru a acumula dovezi și informații cu scopul de a studia motivele și modelele de atac ale hackerilor. Dar, așa cum s-a menționat anterior, sistemele honeypot nu au o valoare importantă în prevenirea atacurilor, în sensul că nu vor ține hackerii în afara rețelei. Organizația trebuie în continuare să aplice politicile de securitate, precum dezactivarea serviciilor neutilizate, managementul patch-urilor și de punere în aplicare a mecanismelor de securitate cum ar fi: firewall, sisteme de detectare a intruziunilor, software anti-virus și mecanisme de autentificare sigure pentru a menține hackerii în afara infrastructurii IT a organizației. Este necesar să se asigure că honeypot-ul de producție este construit în mod corespunzător, altfel, dacă este incorect pus în aplicare, un hacker poate ajunge cu ușurință la sistem. Sistemele honeypot de producție sunt valoroase pentru organizații, în special pentru cele comerciale, deoarece ajută la reducerea riscului cu care o anumită organizație se confruntă.
Sistemele honeypot de producție consolidează securitatea organizației protejând mediul IT pentru a identifica atacurile. Aceste sisteme honeypot de producție sunt utile în prinderea hackerilor cu intenții infracționale. Implementarea acestora este relativ mai ușoară decât cea a sistemelor honeypot de cercetare. Unul dintre motive este acela că sistemele honeypot de producție au un scop mai restrâns și necesită mai puține funcții. În consecință, sistemele honeypot de producție oferă totodată mai puține dovezi despre modelele de atac și mobilul hackerilor.
Folosind sisteme honeypot de producție putem afla originea hackerilor, precum și ce fel de stații sau sistem de operare folosesc, țara din care aceștia sunt, tipul de instrumente folosit și tipurile de mecanisme de compromitere lansate. În schimb, deși prezintă un risc mai mic în exploatare, prin instalarea și exploatarea sistemelor honeypot de producție este posibil ca modul în care hackerii interacționează unii cu alții și modul în care aceștia creează arme de atac să nu fie dezvăluit. Conceptul de honeypot de producție implică asumarea riscului de a permite hackerilor să petreacă timp și să consume resurse în atacarea sistemelor honeypot în zona sistemelor de producție ale organizației. Atacatorul este păcălit, înșelat și indus în eroare să atace sistemele honeypot, protejând astfel sistemele de producție ale organizației. În prezent, atacurile devin din ce în ce mai automatizate și inovative. Totuși se pare că înșelarea atacatorilor prin utilizarea sistemelor honeypot nu are întotdeauna succes împotriva a două dintre cele mai comune atacuri de astăzi; pachetele de instrumente automatizate și viermii. Aceste unelte automate vor sonda, ataca, și exploata orice vulnerabilități găsite.
Sistemele honeypot de cercetare sunt instrumente mai complexe. Ele sunt concepute pentru a colecta cât mai multe informații despre hackeri și activitățile lor. Misiunea principală a acestor sisteme este de a cerceta amenințările cu care organizația se poate confrunta, cum ar fi:
– cine sunt atacatorii;
– modul în care aceștia sunt organizați;
– ce fel de instrumente utilizează pentru a ataca alte sisteme;
– de unde au obținut aceste instrumente.
În timp ce sistemele honeypot de producție operează mai mult ca un sistem polițienesc, sistemele honeypot de cercetare acționează ca un sistem de culegere de informații tip intelligence, având misiunea de a colecta informații despre comunitatea hackerilor. Informațiile adunate de sistemele honeypot de cercetare vor ajuta organizația să înțeleagă hackerii mai bine – modele de atac, motivele și modul în care funcționează. Având toate aceste cunoștințe despre potențialele amenințări însușite, organizația se poate pregăti mai bine pentru a se dota cu mecanismele și procesele de apărare necesare. Sistemele honeypot de cercetare sunt, de asemenea, un instrument excelent pentru a capta atacurile automate cum ar fi cele de tip auto-rooters sau warms. Cu ajutorul sistemelor honeypot de cercetare, responsabilii cu securitatea pot înțelege mai bine cele trei concepte importante în securitate: prevenirea, detectarea și reacția. Însă, pentru o mai bună organizare a infrastructurii de securitate, organizația ar trebui să folosească sistemele honeypot de producție, acestea fiind mai ușor de gestionat și pus în aplicare.
Pentru a utiliza cât mai bine sistemele honeypot de cercetare, organizația trebuie să „ofere” hackerilor sisteme de operare reale, protocoale și aplicații cu care aceștia să interacționeze. Prin urmare, sistemele honeypot de cercetare pot constitui un dezavantaj, deoarece sunt dificile și greu de implementat, prezintă un nivel de risc ridicat și de asemenea necesită personal foarte bine calificat. Totul depinde de obiectivul pe care și-l propune organizația. Dacă-și propune să-și protejeze infrastructura IT și sistemele informaționale prin detectarea și blocarea atacatorilor, atunci este recomandată folosirea unui honeypot de producție. Însă, dacă organizația dorește să-și întărească securitatea IT prin monitorizarea tehnicilor de atac, a uneltelor folosite și a activităților hackerilor pe honeypot-ul infiltrat, precum și de a-i urmări apoi în justiție, atunci este recomandată folosirea unui honeypot de tip cercetare.
Sistemele honeypot pot fi clasificate de asemenea în trei tipuri: cu interacțiune limitată; cu interacțiune medie; cu interacțiune mare.
Din punctul de vedere al instalării, configurării, și al mentenanței, sistemele honeypot cu interacțiune limitată sunt cele mai ușor de implementat. Sunt emulate serviciile de bază, precum Telnet sau FTP, iar hackerul este limitat în a interacționa doar cu aceste servicii preconfigurate. Obiectivul principal al acestui tip de honeypots este de a detecta încercările de accesare și de sondare/ examinare/ scanare.
Sistemele honeypot cu interacțiune medie nu au încă un sistem de operare real, dar serviciile emulate oferite sunt mult mai sofisticate din punct de vedere tehnic. Odată cu complexitatea sistemelor honeypot cresc și vulnerabilitățile și riscurile asociate. Pentru a construi acest tip de honeypot sunt necesare personalizarea și asigurarea unui nivel semnificativ de dezvoltare, deoarece se creează un mediu virtual care să acționeze la fel ca un sistem de operare real din mediul de producție.
Cele mai avansate sisteme honeypot sunt cele cu mare interacțiune, însă proiectarea, administrarea și mentenanța acestora necesită mai mult timp. Dintre cele trei tipuri de sisteme honeypot, acest ultim tip prezintă un risc imens, dar informațiile și probele colectate pentru analiză sunt numeroase. Scopul unei honeypot cu interacțiune mare este de a oferi acces atacatorului la un mediu de operare real, caz în care, nimic nu este simulat sau restricționat. Cu alte cuvinte, organizația sau individul care construiește acest tip de honeypot vrea ca atacatorul să poată obține drepturi de utilizator privilegiat la sistem. Acest tip de honeypot este în mod normal conectat la INTERNET non-stop. Cu acest tip de honeypot se poate afla ce fel de instrumente folosesc hackerii, țara de proveniență, mecanismele de compromitere, ce fel de vulnerabilități vizează, cunoștințele lor în hacking și modul lor de interacționare cu sistemul de operare.
Deoarece hacker-ul trebuie să compromită honeypot-ul pentru a obține acces privilegiat și posibilitatea de a acționa în libertate în sistemul de operare, acest sistem nu mai este sigur. Prin urmare, acest sistem trebuie să fie monitorizat constant, iar pentru că nivelul de risc crește, acesta trebuie diminuat prin instalarea unui „paravan de protecție” înainte de acest sistem honeypot de înaltă interacțiune. Deoarece, în cazul în care hackerul a câștigat controlul asupra sistemului de calcul, el are drepturi exclusive la sistem și poate compromite alte sisteme sau lansa atacuri de tip Distribuited Denial of Service (DDoS) împotriva altor sisteme, la nivelul firewall-ului trebuie configurate reguli pentru a permite atacatorului să pătrundă în mediul honeypot, dar să nu permită controlul total asupra sistemului și ieșirea din sectorul honeypot. Ca atare, proiectarea acestei arhitecturi și configurarea firewall-ului necesită un volum de muncă semnificativ, precum și mult timp și experiență.
În ceea ce privește plasarea acestor sisteme honeypot, acestea trebuie să fie implementate într-o locație ideală. În cazul în care organizația dorește să detecteze hackeri care pătrund în rețeaua lor privată, sistemul honeypot poate fi plasat în INTRANET, însă dacă organizația este îngrijorată mai mult de atacurile provenind din INTERNET, sistemul honeypot trebuie implementat înainte de firewall, zona demilitarizată sau înainte de firewall-ul de nivelul doi. În acest caz trebuie luate măsuri de precauție suplimentare pentru un honeypot poziționat în fața firewall-ului, deoarece acesta poate fi compromis. Sistemul honeypot implementat în fața firewall-ului va genera trafic ridicat, cum ar fi scanarea de porturi și încercări neautorizate de pătrundere. Sistemele honeypot care sunt plasate înainte de firewall, prezintă un risc crescut a de a fi atacate și compromise, dar poate descuraja pe unii hackeri, atunci când aceștia își dau seama că atacă un sistem honeypot.
O arhitectură tipică cu sisteme honeypot amplasate înainte de primul firewall (F/W1), zona demilitarizată (DMZ) sau după al doilea firewall (F/W2) este ilustrată în figura 2.„
Plasarea honeypot (2) în DMZ (zona demilitarizată) este o idee bună deoarece DMZ este o rețea care are risc ridicat de a fi atacată. Prin plasarea sistemului honeypot (2) înainte de firewall-ul F/W2, traficul va fi mai scăzut. Numai traficul legitim este permis să treacă prin firewall-ul F/W2, iar în cazul în care se constată trafic sau utilizarea unor protocoale neautorizate cum ar fi Telnet și FTP către honeypot (2) devine evident faptul că s-a produs o intruziune. Scopul principal al introducerii unui honeypot (3) în spatele firewall-ului F/W2 este de a detecta și înregistra atacurile provenind din interior.
Figura 16. Arhitectura de principiu a unei rețele conținând honeypots
3.2. Sisteme proactive de securitate în spațiul cibernetic
Conceptul de rețea capcană – honeynet – a apărut în 1999 atunci când Lance Spitzner, fondatorul „Proiectului Honeynet” a publicat o lucrare numită „To Build a Honeypot”. În această lucrare Spitzner propune ca în locul dezvoltării unor tehnologii care simulau sisteme singulare pentru a atrage atacatorii, să fie implementate sisteme reale în spatele unor sisteme firewall. În accepțiunea de bază un honeynet este un tip de honeypot cu interacțiune mare. Astfel, nimic nu este emulat, toate aplicațiile, serviciile și sistemele de operare fiind reale, ca în orice mediu de lucru. O caracteristică importantă care separă un honeypot de mare interacțiune de un honeynet este faptul că un sistem honeynet conține mai multe sisteme de tip honeypot. Un honeynet este o rețea de multiple sisteme care conferă iluzia unei rețele normale. Monitorizarea, înregistrarea și combaterea activităților atacatorilor are loc prin această rețea, mai exact prin dispozitivele de acces la rețea. Pe baza acestor lucruri se poate formula următoarea definiție pentru un sistem de tip honeynet. Așadar, un sistem honeynet este o rețea compusă din sisteme honeypot de mare interacțiune care simulează o rețea normală și este configurată astfel încât orice activitate să fie monitorizată și înregistrată și într-o oarecare măsură controlată, prin implementarea unui mediu de lucru atent supravegheat. Toate aplicațiile și serviciile sunt reale, deși sistemele din cadrul acestui honeynet sunt considerate sisteme honeypot. La nivelul sistemelor nu e făcută nici o modificare, precum instalarea unor unelte de monitorizare sau implementarea unor medii de lucru închise. Acest lucru face ca rețelele honeynet să fie cele mai autentice, precum și interactive, dintre toate sistemele honeynet. Sunt posibile mai multe tipuri de implementări, în funcție de nevoi, acest lucru făcând rețele de tip honeynet mai flexibile și mai eficiente, având posibilitatea de a captura informații cuprinzătoare despre aplicații, servicii sau oricare sisteme care se află in mediile de lucru normale.
Ca și în cazul sistemelor honeypot, scopul principal al unei rețele honeynet este cel de a strânge informații despre metodele, tehnicile și motivația atacatorilor. Însă, datorită arhitecturii extensive și a flexibilității sale, o rețea honeynet este ideală pentru monitorizarea rețelelor foarte mari. Cheia arhitecturii unui honeynet este poarta de intrare – gateway, care este practic dispozitivul ce controlează accesul în rețea, izolând sistemele honeypot de restul rețelei. Spre deosebire de sistemele honeypot în care mecanismul de captură și control este aflat pe sistemele honeypot, la nivelul unei rețele honeynet acest mecanism este reprezentat de interfața honeynet gateway. Aceasta are rolul de a colecta și de a controla fluxul de date de intrare și ieșire și trebuie să îndeplinească două cerințe critice: controlul și captarea datelor. Controlul datelor implică izolarea acțiunilor atacatorilor la nivelul sistemului honeynet, acesta contribuind la diminuarea riscurilor. Deoarece rețelele honeynet reprezintă practic sisteme honeypot cu interacțiune mare, atacatorii interacționează cu sisteme reale și au o libertate de mișcare ridicată și de aceea mai multe informații pot fi aflate urmărind activitățile acestora. Această situație prezintă o dilemă neobișnuită, între a se oferi libertate de mișcare atacatorilor pentru a afla mai multe date despre aceștia sau a li se limita activitățile pentru a preveni compromiterea altor sisteme care nu fac parte din honeynet. Trebuie eliminată posibilitatea ca atacatorul să atace sau să compromită sisteme din afara rețelei honeynet, în caz contrar sistemul honeynet nu a dat doar greș, ci a devenit chiar un risc de securitate.
A doua cerință a rețelelor capcană honeynet este captarea datelor constând în monitorizarea și înregistrarea tuturor acțiunilor. Este recomandată folosirea mai multor mecanisme de captare a datelor pentru redundanță, pentru că aceste activități asigură marea majoritate a datelor folosite pentru îmbunătățirea securității sistemelor informatice și de comunicații.
Există mai multe tipuri de rețele de tip honeynet, în funcție de arhitectura fizică și logică a acestora:
– rețele honeynet standard;
– rețele honeynet distribuite;
– rețele honeynet virtuale.
Astfel, rețele honeynet standard sunt limitate din punct de vedere geografic și logic, în timp ce rețelele honeynet distribuite sunt compuse din mai multe rețele honeynet și sunt implementate în rețele întinse în întreg spațiul INTERNET. Rețelele de tip honeynet virtuale sunt rețele limitate fizic și implementate într-un singur sistem. Fiecare tip de sisteme sau rețea capcană reprezintă un anumit raport între complexitatea instalării și operării și completitudinea datelor obținute despre atacatori în vederea contracarării amenințărilor pe care le reprezintă acțiunile lor.
Având în vedere că pe lângă creșterea exponențială a numărului de incidente de securitate din spațiul cibernetic, a crescut în mod proporțional și complexitatea atacurilor dar, mai ales, gradul de sofisticare a mijloacelor și tehnicilor de atac, în ultimul timp au apărut și dezvoltat metode, instrumente și procedee de apărare cibernetică activă. Astfel, componenta reactivă și cea preventivă referitoare la incidentele de securitate cauzate de amenințările TESSO din spațiul cibernetic sau dovedit a nu mai fi suficiente pentru asigurarea securității informaționale în mediul cibernetic și a trebuit să fie completată cu forme proactive de luptă defensivă în spațiul cibernetic. Astfel în acest capitol au fost identificate și descrise cel puțin două forme proactive de apărare cibernetică activă: prima este bazată pe principiul identificării adversarului prin culegerea de informații despre potențialul atacator, țintele care îl interesează și mijloacele folosite (intelligence), iar a doua se bazează pe cunoașterea tehnicilor adversarului și pe interacțiunea cu acesta prin aplicarea principiilor înșelării și al interacțiunii disimulate, care să conducă la contracararea cauzelor atacurilor (counterintelligence).
Aplicarea acestor două metode este mai riscantă dar, în același timp, mai productivă în ceea ce privește efectele pe termen mediu asupra stării de securitate informațională.
CAPITOLUL 4
APLICAȚIE PRACTICĂ. ARHITECTURA ȘI PAȘII DE CONFIGURARE A UNEI REȚELE INTRANET DE TIP VPN PRIN IPSEC
4.1. Pași de configurare și verificare
Se creaza o politica ISAKMP pentru faza 1 a negogierilor tunelelor LAN-to-LAN:
crypto isakmp policy 10
hash md5
authentication pre-share
Se specifica cheia prepartajata de securitate si adresa de peering a router-ului distant corespunzatoare tunelului care se dorest configurat:
crypto isakmp key vpns1 address 81.12.1.2
crypto isakmp key vpns2 address 81.12.2.2
crypto isakmp key vpns3 address 81.12.3.2
Se creaza politica pentru faza a doua a criptarii efective, aici se stabilesc ce protocoale se folosesc pentru criptare, autentificare si verificarea integritatii datelor:
crypto ipsec transform-set myset esp-des esp-md5-hmac
La pasul urmator se creaza cu adevarat crypto map (harta de criptare), specificandu-se adresa IP a partenerului de peering, ce set de transformari se va folosi (definit la pasul anterior) si o lista de control a accesului care va defini exact care parte a traficului se cripteaza:
crypto map mymap 1 ipsec-isakmp
set peer 81.12.1.2
set transform-set myset
match address 101
crypto map mymap 2 ipsec-isakmp
set peer 81.12.2.2
set transform-set myset
match address 102
crypto map mymap 3 ipsec-isakmp
set peer 81.12.3.2
set transform-set myset
match address 103
Aplicarea hartii de criptare pe o interfata de WAN a router-ului:
interface FastEthernet0/0
crypto map mymap
Se creaza lista de control a accesului care va defini ce parte a traficului va fi criptat, aceasta se defineste pe baza de IP. Ce nu este cuprins in aceasta lipsa va iesi in internet necriptat:
access-list 101 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 102 permit ip 192.168.0.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 103 permit ip 192.168.0.0 0.0.0.255 192.168.3.0 0.0.0.255
Pentru verificare se pot utiliza comenzile:
show crypto ipsec sa:
Hub#sh crypto ipsec sa
interface: FastEthernet0/0
Crypto map tag: mymap, local addr 81.12.0.2
protected vrf: (none)
local ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
current_peer 81.12.1.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 9, #pkts encrypt: 9, #pkts digest: 9
#pkts decaps: 9, #pkts decrypt: 9, #pkts verify: 9
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 1, #recv errors 0
local crypto endpt.: 81.12.0.2, remote crypto endpt.: 81.12.1.2
path mtu 1500, ip mtu 1500
current outbound spi: 0x20F569C6(552954310)
inbound esp sas:
spi: 0x44916ED3(1150381779)
transform: esp-des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 2007, flow_id: 7, crypto map: mymap
sa timing: remaining key lifetime (k/sec): (4571006/2672)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0x20F569C6(552954310)
transform: esp-des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 2008, flow_id: 8, crypto map: mymap
sa timing: remaining key lifetime (k/sec): (4571006/2671)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
show crypto isakmp sa:
Hub#show crypto isakmp sa
dst src state conn-id slot status
81.12.1.2 81.12.0.2 QM_IDLE 1 0 ACTIVE
81.12.2.2 81.12.0.2 QM_IDLE 2 0 ACTIVE
81.12.3.2 81.12.0.2 QM_IDLE 3 0 ACTIVE
show crypto engine connections active:
Hub#show crypto engine connections active
ID Interface IP-Address State Algorithm Encrypt Decrypt
1 FastEthernet0/0 81.12.0.2 set HMAC_MD5+DES_56_CB 0 0
2 FastEthernet0/0 81.12.0.2 set HMAC_MD5+DES_56_CB 0 0
3 FastEthernet0/0 81.12.0.2 set HMAC_MD5+DES_56_CB 0 0
2001 FastEthernet0/0 81.12.0.2 set DES+MD5 0 0
2002 FastEthernet0/0 81.12.0.2 set DES+MD5 0 0
2007 FastEthernet0/0 81.12.0.2 set DES+MD5 0 0
2008 FastEthernet0/0 81.12.0.2 set DES+MD5 0 0
2009 FastEthernet0/0 81.12.0.2 set DES+MD5 0 0
2010 FastEthernet0/0 81.12.0.2 set DES+MD5 0 0
4.2. Configurația completă a echipamentelor
Configuratie Hub:
Hub#sh run
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Hub
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
resource policy
!
memory-size iomem 5
ip subnet-zero
no ip icmp rate-limit unreachable
ip cef
ip tcp synwait-time 5
!
no ip domain lookup
!
crypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key vpns1 address 81.12.1.2
crypto isakmp key vpns2 address 81.12.2.2
crypto isakmp key vpns3 address 81.12.3.2
!
!
crypto ipsec transform-set myset esp-des esp-md5-hmac
!
crypto map mymap 1 ipsec-isakmp
set peer 81.12.1.2
set transform-set myset
match address 101
crypto map mymap 2 ipsec-isakmp
set peer 81.12.2.2
set transform-set myset
match address 102
crypto map mymap 3 ipsec-isakmp
set peer 81.12.3.2
set transform-set myset
match address 103
!
interface FastEthernet0/0
description Hub_WAN
ip address 81.12.0.2 255.255.255.0
duplex auto
speed auto
crypto map mymap
!
interface FastEthernet0/1
description Hub_LAN
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
ip classless
ip route 0.0.0.0 0.0.0.0 81.12.0.1
!
no ip http server
no ip http secure-server
!
access-list 101 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 102 permit ip 192.168.0.0 0.0.0.255 192.168.2.0 0.0.0.255
access-list 103 permit ip 192.168.0.0 0.0.0.255 192.168.3.0 0.0.0.255
no cdp run
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
!
!
End
Configuratie Router Internet:
Internet#sh run
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Internet
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
resource policy
!
memory-size iomem 5
ip subnet-zero
no ip icmp rate-limit unreachable
ip cef
ip tcp synwait-time 5
!
no ip domain lookup
!
interface FastEthernet0/0
description Line to Hub
ip address 81.12.0.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
description Line to Spoke1
ip address 81.12.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
description Line to Spoke2
ip address 81.12.2.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet2/0
description Line to Spoke3
ip address 81.12.3.1 255.255.255.0
duplex auto
speed auto
!
ip classless
ip route 192.168.0.0 255.255.255.0 81.12.0.2
ip route 192.168.1.0 255.255.255.0 81.12.1.2
ip route 192.168.2.0 255.255.255.0 81.12.2.2
ip route 192.168.3.0 255.255.255.0 81.12.3.2
!
no ip http server
no ip http secure-server
!
no cdp run
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
!
end
Configuratie Spoke1:
Spoke1#sh run
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Spoke1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
resource policy
!
memory-size iomem 5
ip subnet-zero
no ip icmp rate-limit unreachable
ip cef
ip tcp synwait-time 5
!
no ip domain lookup
!
crypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key vpns1 address 81.12.0.2
!
crypto ipsec transform-set myset esp-des esp-md5-hmac
!
crypto map S1 1 ipsec-isakmp
set peer 81.12.0.2
set transform-set myset
match address 100
!
interface FastEthernet0/0
description Spoke1_WAN
ip address 81.12.1.2 255.255.255.0
duplex auto
speed auto
crypto map S1
!
interface FastEthernet0/1
description Spoke1_LAN
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
ip classless
ip route 0.0.0.0 0.0.0.0 81.12.1.1
!
no ip http server
no ip http secure-server
!
access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
!
end
Configuratie Spoke2:
Spoke2#sh run
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Spoke2
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
resource policy
!
memory-size iomem 5
ip subnet-zero
no ip icmp rate-limit unreachable
ip cef
ip tcp synwait-time 5
!
no ip domain lookup
!
crypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key vpns2 address 81.12.0.2
!
crypto ipsec transform-set myset esp-des esp-md5-hmac
!
crypto map S2 1 ipsec-isakmp
set peer 81.12.0.2
set transform-set myset
match address 100
!
interface FastEthernet0/0
description Spoke2_WAN
ip address 81.12.2.2 255.255.255.0
duplex auto
speed auto
crypto map S2
!
interface FastEthernet0/1
description Spoke2_LAN
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
ip classless
ip route 0.0.0.0 0.0.0.0 81.12.2.1
!
no ip http server
no ip http secure-server
!
access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
no cdp run
!
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
!
!
end
Configuratie Spoke3:
Spoke3#sh run
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Spoke3
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
resource policy
!
memory-size iomem 5
ip subnet-zero
no ip icmp rate-limit unreachable
ip cef
ip tcp synwait-time 5
!
no ip domain lookup
!
crypto isakmp policy 10
hash md5
authentication pre-share
crypto isakmp key vpns3 address 81.12.0.2
!
!
crypto ipsec transform-set myset esp-des esp-md5-hmac
!
crypto map S3 1 ipsec-isakmp
set peer 81.12.0.2
set transform-set myset
match address 100
!
interface FastEthernet0/0
description Spoke3_WAN
ip address 81.12.3.2 255.255.255.0
duplex auto
speed auto
crypto map S3
!
interface FastEthernet0/1
description Spoke3_LAN
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
ip classless
ip route 0.0.0.0 0.0.0.0 81.12.3.1
!
no ip http server
no ip http secure-server
!
access-list 100 permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.0.255
no cdp run
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
!
end
CONCLUZII
In final putem spune că în realizarea unei rețele de calculatoare nu este de ajuns să conectăm fizic și logic acele sisteme ci de abia dupa aceea vine munca cea mai grea și anume securizarea acelor sisteme și a întregii rețele pentru o mai buna funcționare, o mai mare stabilitate și o mai lungă durată de viată a acesteia.
Astfel pentru realizarea unei rețele sigure ar trebui sa ținem seamă de cateva niveluri de securitate și anume: nivelul fizic și nivelul logic care cuprinde securitatea accesului la sistem, la cont, drepturile de acces, securitatea serviciilor prin controlul serviciilor și drepturile la servicii. În același timp 2 mari obiective trebuie luate în seamă: analiza vulnerabilităților, adică identificarea elementelor potențial slabe ale rețelei si definirea politicii de securitate în funcție de rezultatele obțiune din analiza vulnerabilităților.
Trebuie cunoscute foarte bine și metodele de atacuri asupra rețelelor. Acestea pot fi pasive în cadrul cărora intrusul observă informația ce trece prin ‘canal’, fără să interfereze cu fluxul sau conținutul mesajelor ; si active în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false.Cunoașterea foarte buna a acestora permite posibilitatea implementării unor mecanisme de securitate în rețelele de calculatoare chiar si de arie largă, în particular – Internet-ul cu ajutorul diverselor utilitare sau prin forțe proprii.
Conectarea unui calculator la INTERNET presupune, în general, folosirea sistemului de operare UNIX și a suitei de protocoale TCP/IP. Aceste componente au propriile lor probleme de securitate. Accesul la INTERNET presupune, însă, și folosirea unui set de câteva zeci de servicii, programe, cu numeroase probleme de securitate, fie datorită unor erori în software, fie datorită neîncorporării unor facilități de securitate potrivite. In general, pentru ca un utilizator să poată lua măsurile de securitate adecvate la conectarea în rețea, el trebuie să înțeleagă modul în care sistemul de operare UNIX lucrează cu INTERNET-ul.O soluție la aceste probleme ar putea fi folosirea unor firewall-uri pentru fiecare calculator dar si pentru protecția întregii rețele.
Un firewall este un mecanism folosit pentru a proteja o rețea sigură din punctul de vedere al securității de una nesigură, în care nu putem avea încredere. Cel mai simplu și primul tip de firewall ar fi filtrarea de pachete. Tot traficul Internet este transmis în formă de pachete. Un pachet este o cantitate de date de dimensiune limitată pentru a ușura prelucrarea lui. Când sunt transmise cantități mari de date, acestea sunt împărțite în mai multe pachete numerotate care la partea de recepție sunt reasamblate. Tot traficul Internet : fișierele transferate, paginile web, mesajele electronics sunt transmise în pachete.
O alta metodă de securizare a retelelor ar fi securitatea prin criptare, astfel toate informațiile care ar trebui trimise de la o rețea la alta prin intermediul internetului s-ar putea face criptat. Criptografia este știința scrierilor secrete. Ea stă la baza multor servicii și mecanisme de securitate folosite în internet, folosind metode matematice pentru transformarea datelor, în intenția de a ascunde conținutul lor sau de a le proteja împotriva modificării.
Există două tipuri de sisteme criptografice:
simetrice (cu cheie secretă) care folosesc aceeași cheie, atât la cifrarea cât și la descifrarea mesajelor.
asimetrice (cu chei publice) care folosesc chei distincte de cifrare și descifrare (dar legate una de alta). Una din chei este ținută secretă și este cunoscută doar de proprietarul ei. A doua cheie (perechea ei) este făcută publică, de unde și numele de criptografie cu cheie publică.
Algoritmii cu cheie secretă sunt caracterizati de faptul că folosesc aceeasi cheie atât în procesul de criptare, cât si în cel de decriptare. Algoritmul IDEA, algoritm cu cheie secretă, este cel mai bun algoritm din punct de vedere al securitații si este utilizat mult în INTERNET.
Algoritmii cu cheie publică folosesc două chei diferite, una pentru criptare, alta pentru decriptare. Deoarece este imposibilă deducerea unei chei din cealaltă, una din chei este făcută publică, fiind pusă la îndemâna oricui dorește să transmită un mesaj criptat. Algoritmul RSA este un alt algoritm performant descoperit de un grup de cercetători de la MIT. Acest cifru cu chei publice reprezintă standardul în domeniul semnăturilor digitale si al cofidentialitații.
În concluzie putem spune că folosirea intr-o rețea de calculatoare a unor firewall-uri, configurate corect după nevoile generale ale rețelei dar si după nevoile particulare ale fiecărui sistem pentru filtrare traficului, în paralel cu diverși algoritmi de criptare implementați cu ajutorul unor utilitare specializate sa facă acest lucru, oferă o soluție bună de securitate a întregii rețele precum și o mai mare stabilitate, o mai bună funcționalitate si un număr mult mai mic de probleme care pot apărea pe parcurs.
BIBLIOGRAFIE
BIBLIOGRAFIE
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Principii de Securitate a Retelelor (ID: 150151)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
