Securitatea Si Confidential It a Tea Pe Internet

Embed Size (px)

Citation preview

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    1/34 1

    I. SECURITATE I CONFIDENIALITATE N INTERNET

    1. INTRODUCERE

    Importana securitii

    De aproximativ 10 ani, infrastructurile de comunicaii s-au extins de la nivelul intern al acestor organizaii (Intranet)

    ctre conectarea global la nivelul Internet-ului, n special n cazul companiilor ntinse pe arii geografice largi. Aceast integrareeste nsoit de riscuri ridicate de penetrare i compromitere. Utilizarea Internet-ului n domenii vitale (sntate sau militar)precum i n scopuri comerciale (sisteme bancare sau comer electronic) a crescut acest potenial de risc. Posibilitatea deaccesare rapid, n orice moment, a informaiei, precum i necesitatea de a asigura protecia acesteia mpotriva furtului saudistrugerii au devenit cerine care nu existau atunci cnd reeaua i serviciile sale au fost create. Dependena puternic deinformaie i comunicaii duce la urmri de o gravitate crescut a cazurilor de furt, modificare sau distrugere a informa iei,precum i deteriorare sau ntrerupere a canalelor de comunicaie. Sistemele informatice, indiferent de natura acestora s-audovedit de-a lungul timpului vulnerabile la atacuri, la accesri neautorizate ale informaiilor, la modificri ori distrugeri deinformaii, accidentale sau voite. Atenuarea i corectarea acestor vulnerabiliti au devenit astzi obligaii ale oricrei organizaiicare deine calculatoare legate n reea. Protejarea informaiei reprezint aadar o activitate din ce n ce mai important, darfiind faptul c ea poate circula printr-o reea neprotejat cum este Internetul.

    n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare, informaiile nu vor putea fi accesatesau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intenionate) i se vor mpiedica falsificarea i /sau alterarea informaiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatoriai reelelor.

    Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii interdependente: confidenialitatea se refer la asigurarea accesului la informaie doar pentru utilizatorii autorizai i

    mpiedicarea accesului pentru persoanele neautorizate; integritatease refer la asigurarea consistenei informaiilor (n cazul transmiterii unui mesaj prin re ea,

    integritatea se refer la protecia mpotriva unor tentative de falsificare a mesajului); autentificareaasigur determinarea identitii persoanei cu care se comunic (aspect foarte important n

    cazul schimbului de informaii confideniale sau al unor mesaje n care identitatea transmitorului esteesenial);

    ne-repudierease refer la asumarea responsabilitii unor mesaje sau comenzi, la autenticitatea lor. Acestaspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice:de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de unadin pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic).

    Vulnerabiliti n sistemul informatic

    Vulnerabilitatea este o slbiciune a unui sistem hardware sau software, care permite utilizatorilor neautorizai s obinacces asupra sa sau a componentelor sale. Orice platform are vulnerabiliti, astfel c putem concluziona, fr a grei, c nuexist vreun sistem 100% sigur. De multe ori, unele particulariti ale sistemelor informatice care devin cunoscute utilizatorilorse pot transforma n vulnerabiliti.

    Exist mai multe tipuri de vulnerabiliti: Care permit refuzul serviciilor (Denial of Service); Care permit utilizatorilor locali cu privilegii limitate s-i mreasc aceste privilegii fr autorizaie; Care permit utilizatorilor externi (adic de pe calculatoare aflate la distan) s acceseze reeaua sau sistemul

    local n mod neautorizat.Cauzele existenei vulnerabilitilor sunt multiple; dintre acestea putem enumera:

    bug-urile existente n program, introduse de cele mai multe ori neintenionat; ignorarea sau nedocumentarea cu buntiin a bug-urilor cunoscute (securitatea prin obscuritate); configurarea necorespunztoare a serverelori a reelelor; lipsa suportului din partea productorilor (n general rezolvarea greoaie a bug-urilor); comoditatea sau necunoaterea problemelor de securitate din partea administratorilor de sistem sau a

    conducerii instituiilori a companiilor.

    Exist o baz de date a tuturor vulnerabilitilor aprute de-a lungul timpului (Common Vulnerabilities andExposures) care poate fi descrcat de la adresa htttp://cve.mitre.org.

    http://htttp/cve.mitre.org/http://htttp/cve.mitre.org/
  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    2/34

    Abordarea problemei securitii datelor ntr-o reea

    Abordarea problemei securitii datelor ntr-o reea presupune n primul rnd identificarea cerinelor de funcionarepentru acea reea, apoi identificarea tuturor ameninrilor posibile (mpotriva crora este necesar protecia). Aceast analizaconst n principal n 3 sub-etape:

    analiza vulnerabilitilor - identificarea elementelor potenial slabe ale reelei; evaluarea ameninrilor - determinarea problemelor care pot aprea datorit elementelor slabe ale reelei i

    modurile n care aceste probleme interfer cu cerinele de funcionare; analiza riscurilor - posibilele consecine pe care problemele le pot crea.

    Urmtoarea etap const n definirea politicii de securitate, ceea ce nseamn s se decid: care ameninri trebuie eliminate i care se pot tolera; care resurse trebuie protejate i la ce nivel; cu ce mijloace poate fi implementat securitatea; care este preul (financiar, uman, social etc.) msurilor de securitate care poate fi acceptat.

    Odat stabilite obiectivele politicii de securitate, urmtoare etap const n selecia serviciilor de securitate -funciile individuale care sporesc securitatea reelei. Fiecare serviciu poate fi implementat prin metode (mecanisme desecuritate) variate pentru implementarea crora este nevoie de aa-numitele funcii de gestiune a securitii. Gestiuneasecuritii ntr-o reea const n controlul i distribuia informaiilor ctre toate sistemele deschise ce compun acea reea n

    scopul utilizrii serviciilor i mecanismelor de securitate i al raportrii evenimentelor de securitate ce pot aprea ctreadministratorii de reea.

    Modelul de securitate pentru un sistem

    Modelul de securitate pentru un sistem (un calculator sau o re ea de calculatoare) poate fi vzut ca avnd mai multestraturi ce reprezint nivelurile de securitate ce nconjoar subiectul ce trebuie protejat. Fiecare nivel izoleaz subiectul i l facemai dificil de accesat n alt mod dect cel n care a fost prevzut.

    Securitatea fizic reprezint nivelul exterior al modelului de securitate i const, n general, n ncuierea

    echipamentelor informatice ntr-un birou sau ntr-o alt incint precum i asigurarea pazei i a controlului accesului. Aceastsecuritate fizic merit o consideraie special. Una dintre problemele mari o constituie salvrile sub forma de copii de rezerv(backup) ale datelori programelor, precum i sigurana pstrrii suporilor de salvare. Reelele locale sunt, n acest caz, demare ajutor, copiile de rezerv putndu-se face prin reea pe o singur main ce poate fi mai uor securizat. O alt problemimportant n securitatea unui sistem informatic o constituie puri simplu sustragerile de echipamente. n plus, celelalte msuride securitate (parole, etc.) devin nesemnificative n cazul accesului fizic neautorizat la echipamente.

    Acces fizic

    servicii

    Date

    interne

    Acces logic

    Securitatea logic const din acele metode logice (software) care asigur controlul accesului la resursele i serviciilesistemului. Ea are, la rndul ei, mai multe niveluri mprite n dou grupe mari: niveluri de securitate a accesuluii niveluride securitate a servicii lor.

    Secu at rit ea accesuluicuprinde:

    accesul la sistem, care este rspunztor de a determina daci cnd este reeaua accesibil utilizatorilorin ce condiii. El poate fi rspunztor de asemenea i de gestionarea evidenei accesului. Accesul la sistempoate efectua i deconectarea forat n anumite cazuri (ex. expirarea contului, or de vrf, ...);

    accesul la cont care verific dac utilizatorul ce ncearc s se conecteze are un nume i o parol valid; drepturile de acces (la fiiere, resurse, servicii etc.) care determin de ce privilegii dispune un utilizator (sau

    un grup de utilizatori) dat.2

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    3/34 3

    Securitatea serviciilor (care se afl "sub" securitatea accesului) controleaz accesul la serviciile unui sistem(calculator, reea). Din acest nivel fac parte:

    controlul serviciilorcare este responsabil cu funciile de avertizare i de raportare a strii serviciilor, precum ide activarea i dezactivarea diverselor servicii oferite de ctre sistemul respectiv;

    drepturile la servicii care determin exact cum folosete un anumit cont un serviciu dat (acces la fiiere,resurse, prioritate,...)

    Odat stabilit conexiunea logic, subsistemul de securitate a accesului valideaz contul de acces. Subsistemul desecuritate a serviciilor monitorizeaz activitatea utilizatorului i ia msuri n cazurile n care cererile acestuia depesc drepturile

    specificate n profilul utilizatorului (sau grupului de utilizatori) respectiv. Accesul ntr-un sistem sigur perfect ar trebui s se facprin aceste niveluri de securitate descrise mai sus, de "sus" n "jos" fr s permit ocolirea vreunuia din ele.

    Securitatea la nivel de host (gazd) urmeaz principiile enunate mai sus. Mai concret (n cazul unui server Internet)distingem:

    entitile ce au acces local la acea main (utilizatori, programe server, ageni locali) precum i drepturileacestora (ce are voie s fac un anumit utilizator, cu ce privilegii ruleaz un anume proces, ce prioritate areun proces, ce drepturi are asupra fiierelor respective, asupra spaiului de stocare, ce resurse i ntre ce limiteare voie s acceseze);

    serviciile oferite ctre exterior (publice sau pentru anumii utilizatori; autentificare, monitorizare); sistemul de operare (tipul, distribuia, servicii implicite oferite - filtrarea sau dezactivarea celor de care nu e

    nevoie, bug-uri cunoscute, revizii (patches) etc.)

    Securizarea unei reele

    Securizarea unei reele presupune implementarea unor metode hardware i / sau software astfel nct:- informaiile s nu poat fi interceptate de persoane neautorizate;- s nu se poat modifica (altera, falsifica) aceste informaii care circul prin reea;- s nu se poat realiza conexiuni ilegale la reea, folosindu-se identitatea unor utilizatori sau calculatoare;- s nu se poat utiliza servicii destinate unor categorii specifice de utilizatori ai reelei.

    Asigurarea securitii constituie un atu competiional, pentru ctigarea ncrederii partenerilori clienilor Este necesar permanenta mbuntire a sistemului de securitate (un sistem sigur poate deveni nesigur la un

    moment dat). Trebuie luat n calcul apariia permanent a noi pericole i vulnerabiliti i starea de veghepermanent, pentru repararea ("patch") breelor de securitate.

    Ameninrile pot fi:- neintenionate

    1. dezastre, calamiti naturale2. defectri ale echipamentelor3. ntreruperi ale energiei electrice4. greeli umane de operare sau manipulare a datelor

    - intenionate1. furtul echipamentelor2. atacuri - la nivel logic

    din curiozitate pentru testarea sistemelor de securitate pentru furtul sau distrugerea unor informaii

    Ameninrile intenionate (atacurile logice) se pot clasifica n:I. dup tipul atacului

    - atacuri pasive: intrusul doar observ informaia transmis, fr a interveni asupra ei i fr a cunoateconinutul acestei informaii. Se face doar analiza traficului (surse, destina ii, volum de date transmis,frecvena), nclcndu-se totui normele de confidenialitate.

    - atacuri active: intrusul intervine n fluxul de date1. pentru obinerea n mod clandestin a unor informaii (furt)

    angajai care acceseaz servicii care n mod normal le-ar fi interzise oameni de afaceri care ncearc s descopere strategiile adversarilor persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de

    credit, transferurile bancare ilegale etc.) spioni militari sau industriali care ncearc s descopere secretele / strategiile adversarilor

    sau chiar teroriti care fur secrete strategice.

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    4/34 4

    2. pentru distrugerea parial (modificare, inserare), total (tergere) sau ntrzierea unor mesaje foti angajai care urmresc s distrug informaii ca o form de rzbunare hackeri virui i alte programe malware

    II. dup locul de unde vine atacul- atacuri din exteriorul organizaiei: hackeri, malware, aciuni DoS. Soluii: instalare, configurare i

    actualizare firewall, programe antivirus i antimalware;- atacuri din interiorul organizaiei ("insider threat"): angajai cu sau fr drepturi sporite de acces, cu diverse

    nemulumiri referitoare la companie (post ocupat, activitate desfurat, salariu) pot sustrage n diversescopuri informaii sau crea intenionat bree de securitate (dezactivare firewall, instalare malware). Sunt celemai periculoase atacuri. Soluii: monitorizare activitate angajai, controlul accesului fizic, politica drepturilor deacces logic

    Implementarea securitii- nivel fizic

    1. protecia sistemului de calcul mpotriva pagubelor materiale (la calamiti naturale)2. protecia sistemului de calcul mpotriva cderilor de tensiune electric (alimentarea prin surse

    nentreruptibile de putere - UPS)3. restricionarea accesului fizic n perimetru, mpotriva accesului nedorit - ncuierea echipamentelor

    ntr-o sal, sisteme de supraveghere i autentificare (cartele magnetice, recunoatere vocal, datebiometrice - amprent digital, etc.)

    4. restricionarea fizic a accesului la servere (mecanisme hard de autentificare): cititor de amprent digital, eToken - dispozitiv USB pentru generarea i stocarea sigur a parolelor i certificatelor

    digitale, pentru autentificare, semntur digitali criptare; "USB Computer Lock" - cheie USB prin care se limiteaz accesul la anumite informaii

    5. restricionare acces fizic la staii de lucru (gestionarea accesului unui utilizator la o anumit staie delucru, ntr-un anumit interval orar)

    6. protecia mediului de transmisie

    - nivel logic

    1. firewall (atacuri din exterior)2. limitarea drepturilor de acces: blocarea accesului din exteriori interior (login) pentru anumii utilizatori drepturi de scriere, citire, execuie particularizate pe grupuri de utilizatori

    3. criptarea datelor4. salvri regulate de date (backup), utilizarea tehnicii mirroring

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    5/34

    2. WWW

    n scopul unei expuneri ct mai reduse pe Internet, date fiind vulnerabilitile localizate la mai multe niveluri (utilizator,browser, sistem de operare, site web, etc.) trebuie respectate cteva reguli care reduc din ansele ca un utilizator s fie victimaunui atac cibernetic (n special furtul datelor confideniale sau instalarea unor programe tip malwarepe propriul sistem).

    - Navigarea ct mai anonim, utiliznd eventual servere proxy pentru ascunderea adresei IP reale. Un "proxy server"acioneaz ca un intermediar ntre utilizatori resursa solicitat, avnd dou roluri: protejarea identitii (n scopuride securitate) i creterea vitezei de acces la o resurs prin crearea unei zone de memorie ("cache") - n special

    pentru accesarea rapid a unor pagini web.

    PC

    1

    PC

    2

    Router ProxyServer

    Internet

    PC

    3

    - Evitarea download-ului inut il: programe, toolbars-uri, screensaver-e distribuite cu generozitate, gratuit, pe Internet,pot fi surse de infectare cu diverse coduri nedorite care duc la ncetinirea sistemului, distrugerea sau modificarea unorfiiere, instalarea unor programe pentru furtul identitii sau monitorizarea activitii. Unele pagini web, profitnd i delacunele de securitate ntlnite n sistem, pot instala coduri nedorite care afieaz reclame sau urmresc activitatea pecalculator.

    - Logarea: intrarea ntr-un cont personal ("login") nu se va face cu salvarea datelor de identificare (n special pecalculatoare publice la care au acces mai muli utilizatori), iar ieirea din cont se va face prin "logout" (operaie carenchide sesiunea curent de lucru i mpiedic logarea altcuiva folosind eventualele date rmase n memoria cache abrowserului).

    - Furnizarea datelor personale (adres, telefon, etc.) trebuie s se fac doar acolo unde este absolut nevoie de ele i

    se justific divulgarea lor.- Evitarea adreselor de phishing: copii fidele ale unor site-uri reale (n special din domeniul bancar, e-commerce saulicitaii) neal utilizatorii, ndemnndu-i (pentru diverse motive) s divulge informaii personale sensibile (cum ar finumrul cardului bancar, codul de siguran, codul PIN). Mesajele sosesc de obicei prin e-mail sau programe demesagerie instant (I.M.) i folosesc tactici grave, emoionale (conin termenul "urgent" pentru a invoca diverse motive -actualizarea bazelor de date, ctigarea unui premiu, o dobnd atrgtoare, un mesaj important, etc.).

    - Verificarea autenticitii paginii n care se introduc datele personale. Termenul forgery reprezint procesul decreare, adaptare sau imitare a unor obiecte sau documente cu scopul de a induce n eroare. Falsurile au loc la diverseniveluri: se falsific bunuri (mrci ale unor productori, nregistrate - Registered Trade Mark sau nc nenregistrate - Trade Mark), bancnote, nscrisuri oficiale, opere de art, documente, etc. O alt abordare a fraudei prin falsuri oreprezint furtul identitii: tot mai multe site-uri copii mai mult sau mai puin fidele ale site-urilor originale (de obiceiale unor bnci) - solicit diverse informaii confideniale potenialilor clieni n scopul realizrii unor carduri bancare

    clonate sau utilizrii acelor date pentru achiziia online de bunuri sau servicii. Termenul utilizat pentru substituiri deidentitate pe Internet este "Web forgery". Pentru realizarea tranzaciilor financiare sigure se folosete protocolul https(Hypertext Transfer Protocol Secure), protocol creat de Netscape Communications n 1994 care folosete portul 443 iasigur criptarea documentelor web transmise, utilizarea semnturilor digitale (printr-un certificat digital emis de oautoritate competenti recunoscut) i a unui cod de autentificare pentru integritatea mesajelor.

    Mecanisme de protecie: Versiunile noi de Firefox (versiunea 2) i IE (versiunea 7) au diverse mecanisme integrate, astfel c utilizatorul

    este avertizat nainte de a accesa o pagin periculoas. Aceste mecanisme pot fi:o Anti-phishing: previne furtul unor date bancareo Anti-malware: avertizeaz despre o pagin ce conine cod periculos pentru securitatea calculatorului. De

    obicei, scripturile Javascript acioneaz prin: copierea pe hard-disk a unor secvene de cod cu efecte nedorite modificarea regitrilor modificarea setrilor browserului (n special Internet Explorer, care s-a dovedit a fi cel mai vulnerabil,

    deci i cel mai atacat)

    5

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    6/34

    Google deine un serviciu de avertizare i raportare a paginilor suspecte.

    Tot Google, prin intermediul Google toolbar, protejeaz accesul la pagini cu potenial risc prin extensia de FirefoxdenumitGoogle Safe Browsing.

    Una din firmele de referin n domeniul securitii calculatoarelor, McAfee, ofer serviciul McAfee Site Advisor, princare testeaz zilnic site-urile nscrise n program, mpotriva a mii de vulnerabiliti cunoscute. Prin intermediul unui plugin, site-urile sunt marcate cu un simbol care le clasific din punctul de vedere al securitii, n:

    SAFE Site-uri fr riscuri sau cu riscuri foarte sczute

    CAUTION Site-uri cu riscuri minore

    WARNING Site-uri cu riscuri ridicate

    UNKNOWN Site-uri neverificate; accesare cu precauie

    Site-urile de e-commerce sigure poart emblema ("McAfee SECURE sites"), ce garanteaz att autenticitatea lor,

    ct i c utilizarea lor este sigur.

    6

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    7/34 7

    3. Securitatea mesajelor e-mail

    Un mesaj e-mail poate fi interceptat de persoane neautorizate, cu sau fr intenie, pe traseul expeditor -> serverexpeditor -> server destinatar -> destinatar. n ceea ce privete securitatea datelor se urmresc patru scopuri:

    1. confidenialitatea (utilizatorii neautorizai s nu aib acces la informaie)Accesul la csua potal a unui utilizator se face printr-o parol. Intimitatea (privacy) corespondenei ns nu se poatentotdeauna asigura. De aceea, transmiterea informaiilor confideniale se poate face prin criptarea mesajului, implementriledisponibile la acest moment fiind S/MIME (Secure / Multipurpose Internet Mail Extensions) - dezvoltat de RSA Data SecurityInc., PGP/MIME (Pretty Good Privacy) i OpenPGP.

    2. autentificarea (determinarea identitii partenerului nainte de a iniia un dialog cu el)Una din problemele des ntlnite n mediul online este preluarea unei alte identiti, n scopul ascunderii identitii (fenomendenumit spoofing). Protejarea identitii expeditorului unui mesaj se poate face prin semntura electronic, un cod prin care, cai semntura pe diverse hrtii oficiale, se poate stabili identitatea semnatarului i garanta c nu a fost modificat coninutul. Sefolosete criptografia cu chei publice pentru generarea unui cod ce va fi inclus n mesaj.

    3. nerepudierea (dovedirea partenerului c el este cel care a trimis datele)Recunoaterea originii este foarte important, astfel nct expeditorul s nu poat nega c el este autorul mesajului. Acestserviciu permite de exemplu ca un mesaj s fie trimis mai departe i altor destinatari (forward) care s poat identifica autorul

    mesajului original. O aplicaie a acestui serviciu este n plasarea comenzilor on-line, a cror recepie s poat fi dovediti carepot fi confirmate.

    4. integritatea (asigurarea c datele trimise nu au fost modificate)Acest serviciu asigur c mesajul original este primit nemodificat, att din punct de vedere tehnic (legtura prin reea i trecereaprin diverse noduri nu va afecta coninutul), ct i al unui posibil atac informatic care s vizeze modificarea mesajului.

    Cteva sfaturi n utilizarea serviciului e-mail:1. Folosii programe antivirus i anti-spyware actualizate, pentru protejarea de fiiere ru intenionate ce pot fi ataate

    mesajelor e-mail sau se pot instala, cu sau fr acceptul utilizatorului, n sistem;2. Nu trimitei date confideniale prin e-mail (folosii criptarea) sau pe site-uri nesigure, care v cer acest lucru (nume

    utilizator, parol, adres, CNP, numrul cardului, PIN, etc.). O mulime de mesaje nesolicitate (spam, scam) pot

    conine diverse informaii mai mult sau mai puin interesante, dar, mai ales, invitaii la asociere n afaceri, intrarea njocuri piramidale, instalarea unor programe gen worm care afecteaz sigurana datelor, logarea pe site-uri clone aleunor bnci sau webmail, link-uri ascunse ctre site-uri cu coninut maliios.

    3. Utilizai adrese email diferite n funcie de specificul activitii: adresa de serviciu numai n scopuri profesionale, oadres personal pentru alte situaii: corespondena cu prietenii, nscriere la newslettere, forumuri, concursuri, etc.

    4. Atenie la deschiderea mesajelori a fiierelor ataate, chiar dac vin de la o persoan cunoscut:a. Se poate disimula expeditorul real al mesajului, astfel nct mesajul s par c vine din partea altcuiva;b. Fiierele ataate pot avea extensii duble, astfel nct un fiier image.jpg.exe s fie executat de sistem, deci

    posibila instalare a unui program nedorit n sistem;c. n corpul mesajului pot exista legturi (link-uri) ctre destinaii disimulate, altele dect cele vizibile. Scopul

    redirectrii poate fi:- creterea traficului unei pagini (benefic pentru acea pagin dac este nrolat n sisteme de publicitate

    - afiarea banner-elor duce la bani mai muli ncasai n urma reclamelor);- promovarea unorpagini comerciale (reclame mascate la diverse produse sau servicii) sau cu coninut

    maliios (crack, phishing, etc);- rularea unor secvene de cod (scripts) cu un anumit efect asupra sistemului (modificare regitri,

    instalare programe de monitorizare a activitii - parole introduse, site-uri accesate, informaii transmise,ngreunarea lucrului prin procese care ocup memorie RAM sau pe disc din ce n ce mai mult)

    Exemplu: adresa dorit

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    8/34 8

    4. Transferul fiierelor prin FTP

    FTP este prin definiie o metod nesecurizat de transfer fiiere, deoarece nu a fost gndit nicio metod de criptare adatelor transferate, username-ului, parolei i comenzilor utilizate, toate acestea putnd fi capturate prin utilizarea unor programetip sniffer (program care urmrete pachetele de date ce trec printr-o reea). Aceasta este una din problemele tuturorprotocoalelor dezvoltate nainte de SSL (cum ar fi HTTP, SMTP, Telnet). Solu ia ar fi utilizarea protocoalelor SFTP sau FTPS(FTP over SSL), protocoale ce permit criptarea SSL (Secure Sockets Layer) sau TLS (Transport Layer Security).

    SFTP (SSH File Transfer Protocol, denumit i Secure File Transfer Protocol)SFTP este folosit tipic cu protocolul SSH versiunea 2 (TCP port 22) pentru transferul securizat al fiierelor. Spre

    deosebire de mai vechiul protocol SCP (Secure Copy) ce permitea doar transfer securizat pentru fiiere, protocolul SFTPprezint i alte avantaje: mai multe tipuri de operaii asupra fiierelor la distan (reluarea transferurilor ntrerupte, listareafiierelor din directoare, tergerea fiierelor la distan), este disponibil i pe alte platforme (nu doar pe UNIX)

    FTPS (denumit i FTP Securesau FTP-SSL)FTPS este o extensie a protocolului FTP care ofer suport pentru protocoalele criptografice TLS i SSL, inclusiv

    pentru certificate de autentificare cu chei publice (pe partea de serveri client), algoritmi de criptare AES (Advanced EncryptionStandard), RC4, RC2, DES (Data Encryption Standard), Triple DES i funciile hash SHA, MD5, MD4 i MD2.

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    9/34 9

    5. Conexiuni sigure la distan ("remote")

    La apariia protocolului Telnet (1969), utilizatorii reelelor inter-conectate proveneau din mediul militar, academic iguvernamental, servicii unde nu se punea la acel moment problema de securitate a datelor. Odat cu dezvoltarea exploziv aInternetului, dup 1990, s-a impus necesitatea apariiei unor metode criptate pentru lucrul la distan ("remote") pe servere.Protocolul SSH (Secure Shell) aprut n 1995 este un protocol ce permite schimbul datelor printr-un canal securizat, astfel nctdatele sensibile (de obicei parole) s nu poat fi interceptate ntr-o reea nesecurizat cum este Internet-ul. Tipic, protocolulSSH este utilizat pentru conectarea la distan pe o main Linux i executarea unor comenzi pe acea main. Utilizareaprotocolului SSH necesit un server SSH (care ruleaz pe maina Linux, de obicei pe portul TCP 22) i un client prin careutilizatorul contacteaz daemon-ul SSH de pe calculatorul unde se dorete conectarea.

    Versiunea iniial SSH-1 avea cteva puncte slabe ce o fceau vulnerabil (de exemplu, atacurile de tip "man in themiddle" prin care atacatorul i plaseaz maina la nivel logic ntre alte dou maini care comunic, de unde intercepteazmesajele transmise i lanseaz atacuri asupra celor dou maini int). Versiunea folosit curent este SSH-2, ce aduce multiplembuntiri versiunii originale (securitate superioar, posibilitatea de a rula mai multe sesiuni printr-o singur conexiune).

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    10/34 10

    6. Asigurarea securitii sistemului informatic

    Pentru asigurarea securitii reelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic(protecia fizic a liniilor de transmisie), continund cu proceduri de blocare a accesului la nivelul reelei (firewall), pn laaplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele de tipaplicaie care ruleaz pe diverse calculatoare din reea.

    Tehnici de codificare / criptare

    mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate realiza mai facil pentru anumite tipuride medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). Deaceea, se prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de codificare / criptare adatelor transmise care urmresc transformarea mesajelor astfel nct s fie nelese numai de destinatar; aceste tehnici devinmijlocul principal de protecie a reelelor.

    Criptografia tradiional

    Modelul clasic de criptare presupune transformarea unui text surs ("plain text") printr-o funcie dependent de o cheie("key"), transformare n urma creia rezult textul cifrat ("ciphertext"). nainte de apariia reelelor de calculatoare, acesta eratransmis printr-un curier sau prin radio. n cazul interceptrii mesajelor cifrate, ele nu puteau fi decodificate prea uor n absena

    cheii de criptare. Uneori, "intruii" puteau nu numai s asculte canalele de comunicaie (intrui pasivi), ci i s nregistrezemesajele i s le retransmit mai trziu, s introduc propriile mesaje sau s modifice mesajele legitime nainte ca ele sajung la receptor (intrus activ).

    Domeniul care se ocup de spargerea (decodificarea) cifrurilor se numete criptanaliz ("cryptanalysis") iarconceperea cifrurilor (criptografia) i spargerea lor (criptanaliza) sunt cunoscute global sub numele de criptologie ("cryptology").

    ntr-o ncercare de formalizare matematic a proceselor de criptare i decriptare, se pot folosi urmtoarele notaii: S -textul surs, CK - funcia de criptare, dependent de o cheie K, R - codul rezultat i DK - funcia de decriptare. Cu acestenotaii, criptarea este exprimat prin formula

    R = CK(S) iar decriptarea - prin S = DK(R).Se observ c DK(CK(S)) = S.O regul de baz n criptografie stabilete necesitatea cunoaterii metodei generale de criptare de ctre orice

    criptanalist. Acest principiu are la baz constatarea c pentru a inventa, testa i instala o nou metod de criptare este

    necesar o cantitate prea mare de efort pentru ca acest procedeu s fie practic. n consecin, cel mai important elementdevine cheia de criptare.Cheia const ntr-un ir de caractere care definete / selecteaz una sau mai multe criptri poteniale. Spre deosebire

    de metoda general, care, n mod tradiional, se schimb doar la civa ani, cheia putea fi schimbat orict de des era necesar.

    Cnd un criptanalist trebuie s decodifice un text, el se confrunt cu una din urmtoarele probleme: problema textului cifrat ("ciphertext only problem"), cnd are la dispoziie o cantitate de text cifrat i nici un fel

    de text surs; problema textului surs cunoscut ("known plaintext problem"), cnd are la dispozi ie un text sursi textul

    cifrat corespunztor; problema textului surs ales ("chosen plaintext problem"), dac poate cripta la alegere zone din textul surs

    (poate afla criptarea unui anumit text).

    Exist dou metode tradiionale de criptare: cifruri cu substituiei cifruri cu transpoziie. Aceste tehnici de bazsunt folosite, n forme evoluate, i n sistemele moderne de criptare.

    Criptografia modern

    Avnd n vedere faptul c transmisia de date n Internet este neprotejat, a aprut necesitatea dezvoltrii tehnicilor decriptare n direcia automatizrii acestora i a implementrii lor n reele de calculatoare. Astfel, utilizarea unor algoritmi pentrucriptarea informaiilor transmise va deveni principalul mijloc de rezolvare a problemelor de interceptare n reele.

    n descrierea unei transmisii de date prin reea se obinuiete s se numeasc generic "mesaj" un ansamblu de datetrimis de un "emitor" unui "receptor". Printr-o metod de criptare, mesajele vor fi transformate, pe baza unei chei de criptare,astfel nct s poat fi nelese doar de destinatar.

    Unul din principiile mai recent aprute n criptanaliz const n utilizarea unei alte chei pentru decodificarea mesajuluidect cea folosit la codificare; aceast tehnic este mai eficient dar complic puin procedeul general i de aceea se prefercnd criptarea / decriptarea se realizeaz automat. Evident, dimensiunea unei chei de criptare (exprimate n general n bii) esteo msur a nivelului de securitate dat de acea cheie, ea indicnd rezistena mesajului cifrat la ncercrile de descifrare de ctrecineva care nu deine cheia de descifrare potrivit.

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    11/34

    Principiile de criptare din algoritmii cu cheie secret au evoluat odat cu apariia calculatoarelor; ele continu ns sse bazeze pe metodele tradiionale, cum ar fi transpoziiai substituia. Algoritmii cu cheie secret sunt caracterizai de faptulc folosesc aceeai cheie att n procesul de criptare, ct i n cel de decriptare (vezi figura de mai jos). Din acest motiv, acetialgoritmi mai sunt cunoscui sub numele de algoritmi simetrici; pentru aplicarea lor este necesar ca naintea codificrii /decodificrii, att emitorul ct i receptorul s posede deja cheia respectiv. n mod evident, cheia care caracterizeaz acetialgoritmi trebuie s fie secret.

    Principalul dezavantaj al algoritmilor simetrici const n faptul c impun un schimb de chei private nainte de a sencepe transmisia de date. Altfel spus, pentru a putea fi utilizai, este necesar un canal cu transmisie protejat pentru a putea fitransmise cheile de criptare / decriptare.

    Schema de aplicare a unui algoritm simetric

    Ulterior, vor aprea i algoritmi cu cheie public, caracterizai prin faptul c criptarea i decriptarea folosesc cheidiferite (vezi figura de mai jos). Aceast caracteristic a dat algoritmilor cu cheie publici numele de algoritmi asimetrici. nacest caz, una dintre chei poate fi public (general cunoscut - poate fi distribuit oricui) iar cealalt va trebui s privat /secret (cunoscut doar de cel care o folosete). Fiecare dintre aceste chei poate cripta mesajul, dar un mesaj criptat cu oanumit cheie nu poate fi decriptat dect cu cheia s pereche.

    Astfel, n cazul utilizrii unui algoritm asimetric n comunicarea dintre un emi tori un receptor, fiecare dintre acetiava deine cte o pereche de chei - publici privat. Emitorul poate cripta mesajul cu cheia public a receptorului, astfel nctdoar acesta s poat decripta mesajul cu cheia s privat. n cazul unui rspuns, receptorul va utiliza cheia public aemitorului astfel nct decriptarea s se poat face exclusiv de ctre emitor (cu cheia s pereche, privat).

    Schema de aplicare a unui algoritm asimetric

    Cheile algoritmilor asimetrici sunt obinute pe baza unei formule matematice din algebra numerelor mari, pentrunumere prime ntre ele, iar din valoarea unei chei nu poate fi dedus valoarea cheii asociate. Remarcm faptul c aplicarea ninformatic a calculelor modulo numere prime s-a dovedit extrem de benefic pentru muli algoritmi moderni.

    Tradiional, criptografii foloseau algoritmi simpli asociai cu chei de securitate foarte lungi. Azi se urmrete creareaunor algoritmi de criptare att de complexi nct s fie practic ireversibili, chiar dac un criptanalist achiziioneaz cantiti foarte

    mari de text cifrat.O alt caracteristic a criptografiei moderne const n automatizarea tehnicilor clasice, prin folosirea unor dispozitivespecial concepute. Transpoziiile i substituiile vor fi implementate cu circuite simple, de vitez mare, care vor fi conectate ncascad astfel nct dependena ieirii de intrare devine extrem de complicati dificil de descoperit.

    n 1977, guvernul SUA a adoptat ca standard oficial pentru informaiile nesecrete un cifru produs i dezvoltat de IBM,numit DES (Data Encryption System), care a fost larg adoptat n industrie. DES este cel mai popular algoritm cu cheie secret;

    11

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    12/34 12

    el continu s stea la baza unor sisteme folosite n mod curent. DES folosete (uzual) o cheie de 56 de bii; aceasta a fost ncele din urm adoptat n locul uneia de 128 de bii, neagreat de NSA (National Security Agency), agenia "sprgtoare decoduri a guvernului", care dorea supremaia n domeniul criptografic.

    Din 1977, cercettorii n criptografie au ncercat s proiecteze maini pentru a sparge DES. Prima asemenea main(1977) a fost conceput de Diffie i Hellman, avea nevoie de mai puin de o zi iar costul ei a fost estimat la 20 de milioane dedolari. Dup aproape 2 decenii, costul unei astfel de maini a ajuns la 1 milion de dolari iar timpul necesar spargerii codului asczut la 4 ore. Ulterior, s-au dezvoltat i alte metode, cum ar fi folosirea unui cip DES ncorporat (loteria chinezeasc).

    n scopul decriptrii s-ar mai putea folosi mecanisme soft specifice (cum ar fi algoritmul asimetric Diffie-Hellman) iresursele libere ale unor calculatoare cu destinaie universal. Astfel, s-a demonstrat c rularea pe mai multe calculatoare a

    unor programe distribuite de criptare (uzual, pe un numr mare de maini, de ordinul miilor sau chiar zecilor de mii) creteconsiderabil eficiena procesului de decriptare.

    Un alt cifru renumit este IDEA (International Data Encryption Algorithm), realizat de doi cercettori la PolitehnicaFederal din Zrich (ETHZ). Acest algoritm folosete o cheie de 128 de bii i este inspirat din metodele anterioare - DES icele imaginate pentru spargerea DES.

    Un alt algoritm performant a fost descoperit de un grup de cercettori de la MIT - Ronald Rivest, Adi Shamir, LeonardAdelman - i s-a numit cu iniialele creatorilor lui: RSA. Algoritmul de criptare RSA folosete o cheie public.

    Se observ c utilizarea unor astfel de algoritmi de criptare a datelor asigur transmisii confideniale de date n reeleneprotejate, rezolvnd problema interceptrii. De fapt, riscul de interceptare / modificare nu dispare cu totul, din cauz c oricemesaj criptat poate fi n general decriptat fr a deine cheia corespunztoare, dac se dispune de suficiente resurse materialei de timp.

    Evident, dimensiuni variate ale cheii asigur diferite grade de confidenialitate iar perioada de timp necesar pentru

    decriptare poate fi prevzut n funcie de mrimea cheii utilizate. Totui, dac procesul de decriptare este lent, este posibil can momentul n care s-ar obine datele dorite, acestea s nu mai fie actuale sau utile.

    Timpul de decriptare depinde n mod natural i de puterea procesoarelor utilizate n acest scop, astfel nct utilizareadistribuit a unui foarte mare numr de procesoare poate duce la o micorare considerabil a timpului necesar. Din acest motiv,pentru transmisii de date n care este necesar o confidenialitate strict se utilizeaz chei de dimensiuni mult mai mari, chiarpentru algoritmul DES (de 256, 512, 1024 i chiar 2048 sau 4096 de bii), tiut fiind c timpul necesar decriptrii creteexponenial cu dimensiunea cheii de criptare / decriptare.

    Pentru utilizatorii obinuii ai Internet-ului, cei mai convenabili algoritmi de criptare sunt cei cu cheie public fiindcfolosirea lor nu implic schimbul preliminar de chei pe canale de transmisie protejate, ca n cazul algoritmilor cu cheie secret.Cheia public poate fi distribuit fr restricii pe Intranet (reeaua local) sau Internet, iar mesajele criptate cu aceast cheie deun emitor vor putea fi decriptate numai utiliznd cheia privat, care este deinut exclusiv de ctre destinatar. Astfel, nicimcar expeditorul nu ar putea realiza decriptarea mesajului trimis.

    Autentificarea

    Un alt domeniu n care a evoluat criptografia modern este cel al crerii unor protocoale de autentificare - tehnica princare un proces verific dac partenerul de comunicaie este cel presupus i nu un impostor. Verificarea identitii unui procesde la distan este dificili necesit utilizarea unor protocoale complexe, bazate pe tehnici criptografice.

    Problema poate fi imaginat intuitiv sub forma a doi parteneri care comunici a altuia care dorete s se introducfraudulos n comunicaie, simulnd pe oricare din partenerii de discuie. Ca o metod de protecie, cei doi utilizatori pot stabili,de exemplu, o cheie secret de sesiune, dar aceast metod presupune transmiterea cheii printr-un canal sigur; de aceea, seprefer, ca i n cazul mpiedicrii interceptrilor, utilizarea criptrilor cu chei publice.

    Unul din protocoalele de autentificare folosit n sistemele n timp real se numete Kerberos (omonimul cinelui paznic

    al lui Hades, care i inea pe cei nedorii afar). Conectarea securizat la un server aflat la distan cu ssh folosete pentruautentificare un alt protocol, bazat pe algoritmul cu cheie public RSA.Problema autentificrii impune gsirea unui corespondent electronic pentru semnturile autorizate de pe documentele

    legale. Un asemenea corespondent se numete semntur digital (vezi figura de mai jos) i presupune existena unui sistemprin care una din pri s poat transmite mesaje "semnate" celeilalte pri, astfel nct:

    receptorul s poat verifica identitatea pe care pretinde c o are emitorul. Aceast cerin este necesar,de exemplu, n sistemele financiare: calculatorul trebuie s se asigure c un ordin de cumprare sau de plataparine companiei cu al crei cont bancar se va opera.

    transmitorul s nu poat renega ulterior coninutul mesajului. Aceast necesitate asigur protejarea bncilormpotriva fraudelor: un client necinstit ar putea acuza banca implicat n tranzacie, pretinznd, de exemplu,c nu a emis un anumit ordin (de plat).

    receptorul s nu poat pregti el nsui mesajul. n cazul unei tranzacii financiare cu o banc, aceast cerin

    protejeaz clientul dac banca ncearc s-i falsifice mesajul.Ca semnturi digitale, se pot folosi semnturi cu cheie secret sau public dar, aa cum s-a explicat anterior, de obicei

    se prefer cheile publice.n cazul mesajelor transmise prin pot electronic, riscul legat de impersonificarea expeditorului este destul de mare

    fiindc standardele utilizate pentru transmiterea potei electronice sunt simple i n plus au fost fcute publice (ceea censeamn ca oricine are acces la ele i poate s le studieze). Standardul de e-mail nu are la baz nici un sistem pentru

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    13/34

    verificarea identitii celui care trimite un mesaj de pot electronic, bazndu-se pe o ncredere reciproc ntre utilizatori. Acestneajuns ar putea fi fructificat de ctre persoane ruvoitoare pentru a trimite mesaje de pot electronic de pe adrese false, sauchiar de pe adrese existente, pretinznd c sunt utilizatorii care dein acele adrese de pot electronic. Practic, este (aproape)imposibil identificarea unei persoane care a emis astfel de mesaje fiindc n Internet exist servere care asigur transmitereaanonim a mesajelor ("anonymous remailers"), trimindu-le de la un server la altul de mai multe ori nainte de a le direc ionactre adevrata destinaie.

    Pentru autentificarea expeditorului unui mesaj (de pot electronic sau un ansamblu de date transmis prin Internet nalte scopuri) se folosete cel mai adesea un sistem cu cheie public. Astfel, dac expeditorul cripteaz mesajul cu cheia privatproprie, datele pot fi decriptate doar utiliznd cheia public pereche (vezi figura de mai jos), deci oricine poate verifica faptul c

    mesajul a fost transmis ntr-adevr de expeditor, i nu de o persoan ce pretinde a fi expeditorul (dup cum s-a explicat deja,mesajul criptat cu o cheie poate fi decriptat doar utiliznd cheia pereche acesteia i se presupune c expeditorul este singurulcare are acces la cheia s privat).

    Evident c este posibil s se realizeze o criptare a mesajelor n paralel cu autentificarea, astfel nct inclusiv dateletransmise s fie codificate. n acest caz, se vor utiliza perechile de chei privat, public nu numai pentru autentificare, ci ipentru criptarea, respectiv decriptarea mesajelor transmise. Practic, pentru codificarea i semnarea digital a unui mesaj emis,se va realiza o criptare cu cheia privat a emitorului i apoi o criptare cu cheia public a destinatarului. Astfel, destinatarul vaputea decripta mesajul i autentifica proveniena s n condiii de securitate.

    Avnd n vedere faptul c algoritmii de criptare cu cheie public consum foarte mult timp, n general seimplementeaz o tehnic puin diferit: se utilizeaz o criptare cu cheie public pentru transmiterea unei chei secrete generatealeator (deci cheia secret este criptati eventual se poate utiliza i autentificarea expeditorului), dup care datele propriu-zisevor fi transmise criptate cu un algoritm simetric utiliznd cheia secret schimbat anterior. Aceast metod mbuntete

    considerabil viteza de transmisie i de criptare / decriptare.

    Semnarea digital a mesajelor necriptate

    Practic, pentru o identificare ct mai riguroas a expeditorului se utilizeaz un sistem complex, bazat pe certificare, ncare fiecare utilizator deine un certificat (ce are ataat o cheie publici o cheie privat, secret). Acesta este emis de oautoritate de certificare recunoscut, n urma examinrii, pe baz de acte, a identitii reale a persoanei. n momentul n care sedorete identificarea unei persoane, o cutare n baza de date a organizaiei respective va indica identitatea expeditorului (pe

    baza cheii publice a acestuia, care este unic n lume).Acest sistem este implementat sub forma unei structuri n care fiecare autoritate de certificare poate mputernici larndul ei alte organizaii s emit certificate de autentificare, astfel nct originea unui certificat poate fi verificat n modcomplet testnd validitatea certificatului, apoi validitatea certificatului deinut de organizaia care a emis certificatul respectiv, iaa mai departe.

    Sistemul de certificate digitale este utilizat nu numai pentru protejarea comunica iilor, ci i pentru certificarea originiiprogramelor. Astfel, prin folosirea unei criptri a programului de instalare cu cheia public a firmei productoare, utilizatorulpoate verifica relativ uor c acel program a fost creat ntr-adevr de o anumit firmi pentru a decide dac s instaleze saunu programul. Aceasta este practic cea mai bun soluie de rezolvare a problemei rulrii de programe / coduri duntoare.

    Canale de comunicaii securizateSSH (Secure Shell) e un program pentru logare la distani pentru executarea comenzilor pe un calculator de la

    distan. A fost fcut pentru a nlocui programele rlogin i rsh i pentru a asigura comunicaiile criptate ntre 2 gazdenencreztoare dintr-o reea nesigur. Prin canalul oferit pot fi forwardate i conexiunile X11 i porturile arbitrare TCP/IP.

    13

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    14/34 14

    Pachetul SSH este compus din server (sshd), client (ssh) i alte cteva utilitare pentru manevrarea cheilor. n generalsshd-ul se pornete din scripturile de iniializare ale sistemului i ruleaz tot timpul n background. La fiecare conexiune nou,serverul face fork. Fiecare main are o cheie RSA: host key (n mod normal pe 1024 de bi i). n plus, cnd e pornit programuldaemon 1, el genereaz automat o cheie: server key (pe 768 de bi i). Aceasta e regenerat din or n or dac a fost folositinu e pstrat niciodat pe disc. De fiecare dat cnd un client vrea o conexiune, daemonul i trimite host key i server key(public). Clientul compar host key cu cea din baza lui de date, pentru a verifica dac nu s-a schimbat. Apoi clientul genereazun numr aleator de 256 de bii. Cripteaz acest numr folosind host key i server key i trimite numrul criptat la server. ncontinuare ambele pri vor folosi numrul acesta aleator ca o cheie de criptare. Sunt suportate urmtoarele metode decriptare: IDEA, DES, 3DES, ARCFOUR i TSS. Implicit se folosete IDEA. Apoi serverul folosete una din urmtoarele metode

    pentru a autentifica clientul:Mai nti, dac maina de pe care se logheaz utilizatorul e scris n fiierul /etc/hosts.equiv sau /etc/shosts.equiv de

    pe maina de la distan i numele utilizatorului e acelai pe ambele maini, acesta se logheaz imediat. n plus, dac ndirectorul home al utilizatorului de pe maina de la distan exist fiierul .rhosts sau .shosts i conine o linie cu numele mainiiclient i numele utilizatorului pe acea main, acesta se logheaz imediat. n mod normal, doar aceast metod de autentificarenu e permis, fiind nesigur.

    A doua metod de autentificare e metoda rhost sau hosts.equiv combinat cu autentificarea prin RSA. Adic logarease poate face doar dac e permis prin .rhosts, .shosts, /etc/hosts.equiv sau /etc/shosts.equiv i n plus se verifici cheiagazdei.

    Ca o a treia metod de autentificare, ssh suport autentificarea RSA. Fiecare utilizator i creeaz o pereche de chei:public i privat. Serverul cunoate cheia public i doar utilizatorul cunoate cheia privat. n fiierul$HOME/.ssh/authorized_keys se afl lista cheilor publice care se pot loga. Cnd utilizatorul se logheaz, programul ssh spune

    serverului care pereche de chei va fi folosit pentru autentificare. Serverul verific dac aceast cheie se afl printre cele crorali se permite logarea i, n caz afirmativ, trimite utilizatorului (de fapt programului ssh din spatele utilizatorului) o ntrebare, unnumr aleator, criptat cu cheia public a utilizatorului. Aceast ntrebare poate fi decriptat doar cu cheia privat potrivit.Utilizatorul decripteaz ntrebarea folosind cheia potrivit, dovedind astfel c e corect. Ssh-ul implementeaz protocolul deautentificare RSA automat. Utilizatorul i creeaz perechea de chei RSA automat, rulnd ssh-keygen. Acesta pune cheiaprivat n .ssh/identity i cheia public n .ssh/identity.pub n directorul home al utilizatorului. Utilizatorul trebuie s copiezeindentity.pub n .ssh/authorized_keys n directorul home de pe maina de la distan (fiierul authorized_keys corespunde cufiierul convenional .rhosts, avnd o cheie pe o linie, chiar dac liniile sunt foarte lungi). Apoi utilizatorul se poate loga frparol. Autentificarea prin RSA e mult mai sigur dect cea prin rhosts. Cel mai convenabil mod de a folosi autentificarea prinRSA e un agent de autentificare, ssh-agent.

    Ca o a 4-a metod, ssh-ul suport autentificarea printr-un server TIS. Ideea e ca ssh-ul cere serverului de autentificareTIS s autentifice utilizatorul. Uneori, numele utilizatorilor din baza de date TIS nu poate s fie acelai cu cel de pe mainalocal. Aceasta se ntmpl cnd utilizatorul se autentific cu un smartcard sau Digipass. n acest caz, numele utilizatorului dinbaza de date e cunoscut ca numrul serial a device-ului de autentificare. Fiierul /etc/sshd_tis.map conine maparea ntreutilizatorii locali i numele corespunztor lor din baza de date TIS. Dac fiierul nu exist sau utilizatorul nu e gsit, numelecorespunztor din baza de date TIS e presupus acelai.

    Dac o alt metod de autentificare eueaz, ssh-ul cere utilizatorului o parol. Parola e trimis gazdei de la distanpentru verificare, criptat. Cnd identitatea utilizatorului a fost acceptat de server, acesta fie execut comanda dat, fie selogheazi transmite utilizatorului un shell normal pe maina de la distan. Toate comunicaiile sunt criptate automat.

    Reele private virtuale

    O reea privat virtual (Virtual Private Network - VPN) asigur o modalitate de stabilire a unor comunicaii securizateprin intermediul unei reele nesigure n alte condiii. Cu ajutorul unei conexiuni VPN, cele dou pri ale unei conexiuni potcomunica n aceleai condiii de siguran ca i cele furnizate de reeaua local a unei firme. Pentru aceasta, o conexiune VPNofer, de obicei, urmtoarele funcionaliti:

    Autentificare - utiliznd parole sau alte procedee, cele dou pri ale unei comunicaii i pot demonstraidentitatea nainte de a accepta o conexiune. O dat conexiunea instalat, comunicaia se poate desfura nambele direcii prin intermediul conexiunii respective.

    Codificare - prin codificarea tuturor datelor trimise ntre cele dou puncte ale reelei publice, pacheteletransmise se pot vedea dar nu pot fi citite de un hacker. Acest procedeu este cunoscut sub numele detunneling.

    1 daemon program din sistemul de operare Unix ce ruleaz n fundal

    http://utilitare/http://utilitare/
  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    15/34

    n sistemul de operare Unix exist mai multe modaliti de configurare a conexiunilor VPN: Internet Protocol SECurity (IPSEC) - IPSEC este un standard creat de Internet Engineering Task Force

    (IETF) ca metod obligatorie de codificare atunci cnd IP versiunea 6 va deveni protocolul Internet standard(n prezent versiunea standard este IPV4). n prezent exist numeroase pachete software ce implementeazIPSEC prin IPV4.

    PPP over OpenSSH - prin utilizarea acestei metode se poate configura o interfa PPP astfel nct sutilizeze SSH n vederea codificrii tuturor datelor care traverseaz interfaa PPP.

    Crypto IP Encapsulation (CIPE) - prin intermediul acestei metode pachetele IP sunt direc ionate prininterfeele IP selectate sub form de pachete UDP codificate. CIPE implic o suprasarcin mai redus dectPPP over OpenSSH, deci este de ateptat obinerea unor performane superioare.

    15

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    16/34 16

    II. MALWARE. VIRUI I ALTE PROGRAME DUNTOARE

    Cuvntul malware ("malicious software") este folosit de regula pentru a descrie orice forma de software periculos, carepoate prelua controlul asupra PC-ului si produce daune sau cel putin comportari neplcute. Principalele categorii de malwaresunt reprezentate de virui, viermi (Worms) i troieni (Trojans). In general, se greseste numindu-se "virusi" toate programelecreate in scopuri daunatoare: virusii sunt doar un tip de malware.

    Un program care poate fi privit ca malware daca face cel putin una din urmatoarele: replicare prin retea sau sistem de fisiere fara cunostinta utilizatorului permite controlul de la distanta neautorizat al unei persoane trimite informatii sau fisiere la un alt sistem fara consimtamantul utilizatorului trimite informatii la un sistem pentru intreruperea activitatii normale.

    Ci de transmitere a programelor malware i cteva soluii :

    1. Vulnerabiliti ale sistemului de operare i ale aplicaiilor folosite pentru accesarea paginilor webMetode de protecie:nainte de conectarea la Internet (att pentru un server Windows / Linux, ct i pentru o staie de lucru):

    - Instalarea unei versiuni actualizate a sistemului de operare, ct mai stabil i cu bree de securitate minime;

    - instalarea i configurarea unui firewall- instalarea, configurarea i actualizarea periodic a unui antivirus- instalarea, configurarea i actualizarea periodic a unui program anti-spam (pe serverul de mail) i anti-malware (pe

    staia de lucru)Dup conectarea la Internet: (n special pentru o staie de lucru Windows):

    - actualizarea periodic a sistemului de operare i a browserului folosit- utilizarea unor programe de ters urmele activitii pe Internet (cookies, history, memoria cache)- n browser (utilizarea i configurare, mai ales pentru calculatoare publice, folosite de mai muli utilizatori):

    o setarea parametrilor de securitate (Security) pentru cookies, rulare scripturi, ActiveX, Java;o setarea parametrilor de intimitate ("Privacy"):

    configurarea browserului astfel nct s nu memoreze nume de utilizator ("username") sau parole("passwords") completate n diverse formulare de date (pentru login) sau alte cmpuri din formulare;

    tergerea periodic a datelor stocate local: cookies, history, memoria cache - fiiere temporare,formulare i parole salvate

    Vulnerabilitile serverelor (de web sau de e-mail) au reprezentat dintotdeauna o int pentru hackeri. Spargereasistemului de securitate a site-urilor de e-commerce (magazine virtuale) conduce la ob inerea datelor clienilor (att financiare -permit achiziii online folosind datele cardurilor bancare -, ct i adrese, numere telefon, adrese e-mail - ce pot fi utilizate ulteriorn diverse scopuri: reclame comerciale, spam, etc).

    2. E-mailEste calea cea mai facil pentru ca anumite informaii s ajung, cu sau mai ales fr acceptul destinatarului, n csua sapotal. Reclame la produse ieftine sau gratuite, ascunderea unor adrese de phishing, materiale destinate adulilor sunt doar

    cteva din problemele care afecteaz timpul, inbox-ul i cteodat chiar portofelul utilizatorilor.Metode de protecie:

    - program anti-spam - configurarea acestor programe este bine s se fac astfel nct mesajele considerate spam sajung totui n inbox-ul destinatarului, eventual ntr-un folder special (astfel nct mesajele considerate gre it spam sfie totui citite)

    - reguli de filtrare - clienii moderni de e-mail permit stabilirea unor reguli de filtrare n func ie de numele expeditorului,adres, subiect, cuvinte cheie, etc., astfel nct mesajele s poat fi organizate automat , dup diverse criterii.

    - ignorare mesaje - un aspect foarte important l reprezint instruirea utilizatorilor n legtur cu diversele atacuri ce potavea loc pe Internet i msurile care se pot lua pentru a le preveni. Una din cele mai simple msuri este ignorareatotal a mesajelor suspecte (tergerea direct, fr a fi deschise).

    3. NavigareReeaua mondial Internet a cunoscut n ultimii ani o cretere exploziv, din pcate nu numai ca informaii i servicii, ci i ndomeniul ameninrilor de securitate ("security threat"). Programele malware se ascund sub diverse forme, din ce n ce maibine disimulate. Paginile web pot conine i urmtoarele coduri, ce afecteaz, la nivel de browser sau sistem de operare, bunasa funcionare:

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    17/34 17

    - Browser exploits: sunt secvene de cod care se auto-instaleaz pe sisteme neprotejate, de obicei frtiina sauacceptul utilizatorului. Sunt programe prin care se instaleaz keyloggers (programe care monitorizeaz secvenele de tastefolosite, identificnd i furnd astfel parole sau alte informaii confideniale) sau trojans (programe ce folosesc sistemul infectatca iniiator al unor atacuri asupra altor calculatoare). Principalele ci folosite de aceste programe sunt:

    vulnerabilitile n browser sau n sistemul de operare neatenia sau efectele necunoscute ale deciziilor utilizatorilor

    - Cookies - fiier text stocat de un server web pe calculatorul utilizatorului n care se salveaz diverse informaii cum arfi: preferinele utilizatorului, coul de cumprturi, monitorizarea sesiunii de lucru (pentru identificarea i meninerea strii -

    logat, delogat). Cookies-urile nu sunt virui sau spyware, dei sunt raportate uneori ca spyware de ctre programelespecializate datorit faptului c pot urmri site-urile vizitate de un utilizator. Cookies-urile se pot dezactiva din browser, nssunt mecanisme care permit buna utilizare a unor site-uri (magazine virtuale, pli online); dezactivarea lor face imposibilutilizarea anumitor faciliti ale acestor site-uri.

    - Pop-up - ferestrele ce apar automat la accesarea unei pagini web deschid ferestre nedorite, prezint reclame, potredirecta pagina curent ctre diverse alte destinaii, pot instala cod ru intenionat. Pentru a preveni ferestrele ce apar automat(de tip pop-up sau pop-down), la nivel de browser se poate activa opiunea de blocare a acestor ferestre ("pop-up blocker").

    1. VIRUI

    O definitie mai academica spune ca virusul reprezint, de fapt un acronim, provenit de la Vital InformationResources Under Sieze ("Informatii si resurse vitale atacate").

    Viruii sunt cel mai rspndit i mai cunoscut gen de programe scrise special pentru a cauza stricciuni intenionatesistemelor de computere i reelelor. Viruii reprezint o problem serioas. Chiar dac sunt entiti foarte mici (unii au numai380 de octei), ei pot distruge complet un calculator. Viruii sunt i mai periculoi n cazul n care se mprtie ntr-o reea (iarInternetul este i el tot o reea).

    Un virus de calculator este un program, uneori distructiv, proiectat pentru a cltori de la o main la alta infectndu-le pe fiecare. Infectarea presupune de obicei c virusul se autoataeaz de alte filiere (se multiplic ntocmai ca un virusbiologic).

    Un virus prezint dou funcii de baz: se copiaz pe el nsui n alte programe infectndu-le i execut instruciunile

    pe care autorul le-a inclus n el . n funcie de motivele autorului, un virus poate cauza daune imediat dup execuia lui saupoate atepta pn cnd un anumit eveniment are loc. Iniial un virus se afl n interiorul unui singur program, strecurat printreinstruciunile sale. Att timp ct utilizatorul nu lanseaz n execuie acest program virusul nu poate face nimic, deoarece nu afost activat. n schimb, atunci cnd pune stpnire pe computer (la prima lansare n execuie a programului infectat), virusul aregrij n primul rnd s se multiplice. Pentru aceasta el se va infiltra n instruciunile altor programe contaminnd ntregsistemul.

    n aceast perioad de gestaie virusul nu stric nimic n mod vizibil, programele funcioneaz perfect, doar c unmic procent din instruciuni sunt furate de virus. Viteza de lucru este diminuat imperceptibil, astfel nct utilizatorul nu are niciun motiv de ngrijorare.

    Ultima faz a dezvoltrii virusului o reprezint manifestarea maladiei informatice. Aceast aciune concret (final)pentru care a fost conceput virusul poate fi complet inocent sau ucigtoare. De exemplu: la o anumit or a zilei cnt omelodie, mrete dimensiunea fiierelor cu 5Kb, terge informaii aleator de pe discul fix , terge toat informaia de pe hard

    disk, defecteaz componentele calculatorului. Oricum, periculos sau nu, un virus realizeaz ceva nedorit, duntor sistemuluii fr a cere acordul utilizatorului.Un virus prezint trei caracteristici: un mecanism de replicare, un mecanism de activarei un obiectiv.

    Mecanismul de replicare trebuie s ndeplineasc funciile urmtoare:- caut alte programe pentru a le infecta;- cnd gsete un program determin dac acesta a mai fost infectat anterior, verificnd dac mai prezint

    semntura acelui virus;- insereaz instruciunile ascunse undeva n interiorul programului;- modific secvena de execuie a programului infectat astfel nct codul ascuns s fie executat ori de cte ori

    programul este apelat;- creeaz o semntur pentru a indica faptul c programul a fost infectat.

    Aceast semntur e necesar pentru c fr ea programele ar putea fi n mod repetat infectate i ar crete mult ndimensiuni, fapt care ar da de gndit. Mecanismul de replicare ar mai putea ndeplini i alte funcii pentru a se ascunde faptulc fiierul a fost infectat. De exemplu, reseteaz data de modificare la valoarea ei iniial (data de creare a programului) sauraporteaz dimensiunea iniial a programului i nu cea rezultat n urma infectrii.

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    18/34 18

    Mecanismul de activare verific dac s-a ntmplat un anumit eveniment sau condiie. Cnd acesta are loc, virusuli execut obiectivul care de cele mai multe ori e unul nedorit, o aciune duntoare. n cazul n care mecanismul de activareverific dac a fost atins o anumit dat pentru a executa obiectivul se spune c virusul este o bomb de timpsau cu ceas(time bomb). Dac verific existena unei condiii (de exemplu dac programul a fost executat de un anumit numr de ori) sespune c virusul conine o bomb logic (logic bomb). Pot exista diferite mecanisme de activare sau se poate s nu fie niciunul, ci doar infectarea iniial a programului.

    Obiectivul virusului poate mbrca mai multe forme: fie afiarea unor mesaje, cntarea unor melodii, tergerea saumodificarea unor fiiere, schimbarea tabelei de partiii a harddisk-ului, etc.

    Tipuri de virui

    Cele mai importante categorii de virui sunt:

    a) Dup modul de infiltrare:Virui de boot

    o MBR (Master Boot Record) sunt acei virui care infecteaz MBR-ul de pe hard disk-uri; sectorul careconine un scurt program care ncarc sistemul de operare. n MBR sunt coninute informaii cu privire laordonarea sectoarelor i partiiilor de pe ntreg hard disk-ul. Aceti virui sunt cei mai eficieni din lume,deoarece sunt destul de simplu de scris, preiau controlul asupra mainii la nivel foarte sczut i adesea suntinvizibili (de exemplu, un virus de acest tip care a produs multe pagube de la crearea lui este Win95.CIH);

    o BS(Boot Sector) sunt asemntori cu viruii MBR, singura diferen remarcabil ntre acetia fiind c viruiiBS au ca int dischetele.

    Efectul viruilor de boot poate fi devastator, distrugnd ntreaga informa ie stocat pe disc prin alterarea tabelei departiii. Acest tip de virui au fost larg rspndii n anii '90, ns au disprut odat cu apariia procesoarelor pe 32 de biii a declinului unitilor floppy-disk.

    Virui de fiiere Spre deosebire de viruii de sector de boot (care atac doar o mic poriune a discului), viruii defiier se pot mprtia n ntreg sistemul. n schimb efectul lor este mai pu in devastator, informaia putndu-se recupera(pn la un anumit nivel). Dup modul de aciune, aceti virui se clasific n:

    o Virui care infecteaz fiiere. Cel mai adesea, aceti virui infecteaz doar o anumit categorie de fiiere

    de obicei, fiiere executabile, .EXE i .COM. Totui, viruii de fiiere nu atac doar executabilele, unii potinfecta fiierele de sistem - overlay (OVL), librrii (DLL) sau drivere (SYS, DRV). Metodele de infectare sunt:suprascriere integral a fiierului infectat, inserare cod (la nceputul, sfritul sau undeva n cuprinsul fiierului)

    o Virui care duplic fiiere. Fiierele originale sunt redenumite, locul lor fiind luat de copii infectate; n rulareaproceselor vor fi astfel executate versiunile infectate ce se pot propaga mai departe. O alt variant de astfelde virui ("companion viruses") creeaz un fiier infectat cu acelai nume ca i executabilul .EXE, dar cuextensia .COM. Sistemul Windows va executa nti fiierul .COM atunci cnd ntlnete dou fiiereexecutabile cu acelai nume, dar extensii diferite (.EXE i .COM).

    o Virui care se auto-multiplic n mai multe foldere. Nu modific fiiere, ci ateapt s fie executate la unmoment dat de ctre utilizator (poart nume atractive gen install.exe sau startwin.bat).

    o Virui care utilizeaz facilitile sistemului de operare. Nici acetia nu modific fiiere, ci structura dedirectoare. Intrarea directorului ce conine acel virus este redirectat spre fiierul infectat; astfel, schimbarea

    ctre acel director este echivalent cu executarea propriu-zis a programului ce va infecta ulterior sistemul.o Virui de macro. Programele din pachetul Office permit crearea unor macrocomenzi (liste de comenzi i funcii

    foarte variate, utilizate pentru automatizarea unor aciuni repetitive. Macrocomenzile pot lua i forma unorsecvene de cod maliioase care infecteaz fiierele Word sau Excel.

    o Virui de script.Sunt scriin diverse limbaje de scripting (JavaScript, VBScript, PHP, ...) i infecteaz altescripturi (comenzi i servicii Linux sau Windows), fiiere HTML, sau fac parte dintr-un virus cu mai multecomponente.

    b) Dup modalitatea de funcionarei de tehnicile folosite la crearea lor:Virui invizibili ("stealth") folosesc tehnici de mascare care ascund faptul c discul a fost infectat. De exemplu,atunci cnd sistemul de operare cere anumite informaii, virusul stealth rspunde cu informaiile originale, existentenainte de a infecta sistemul. Cu alte cuvinte, atunci cnd apare pentru prima dat infecia, virusul salveaz informaiile

    necesare pentru a pcli mai trziu sistemul de operare (sau scanerele antivirus);Viruii polimorfici ("polymorphic") reprezint un fenomen relativ nou, deoarece sunt mult mai compleci dectechivalentul lor normal. Viruii polimorfici se pot modifica, identificarea lor devenind astfel mult mai greoaie. Au existatvirui polimorfici care foloseau tehnici de criptare avansate. n plus, i pot modifica semntura. Acest proces demodificare se numete mutaie. Prin mutaie, un virus i poate schimba dimensiunea i compunerea. Deoarece

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    19/34

    scanerele antivirus caut, de obicei, abloane cunoscute (dimensiune, sum de control, dati aa mai departe), unvirus polimorf bine construit se poate sustrage acestei detec ii. Pentru a combate aceast tehnic, specialitii creeazscanere ce pot identifica modelele de criptare folosite;Viruii TSR("Terminate-and-Stay-Resident") viruii rezideni n memorie se instaleaz la un nivel nalt al memorieiRAM pentru a se ataa fiierelor executabile sau documentelorOfficecare sunt deschise la un moment dat.

    Programele antivirus trebuie alese astfel nct s aib o baz de date cat mai mare cu definiiile viruilor cunoscuipentru a proteja eficient sistemul, s ocupe ct mai puin memorie atunci cnd monitorizeaz activitatea din calculatori s-ifac update pe Internet ct mai des pentru a-i completa baza de date.

    n ultimul timp, dat fiind avntul pe care l-a nregistrat telefonia mobil, o nou specie de virui atac dispozitiveleportabile (PDA sau telefoane mobile). Primul troian pentru Palm OS a aprut n septembrie 2000, iar primul virus pentru PocketPC n iulie 2004. Pentru telefoanele "smartphone" ce ruleaz sistemul de operare Symbian, primul virus a aprut n iunie 2004.Transmiterea acestor virui se face prin MMS (viermele Commwarrior) sau prin dispozitivul Bluetooth.

    Topul viruilor 2008,conform Virus Bulletin (www.virusbtn.com)

    Cteva exemple din cele cunoscute tipuri de virui:

    - Anii '80: Brain, Vienna, Jerusalem, Cascade1990 - Chameleon (virus polimorfic), Frodo, Whale (virui invizibili)1991 - Tequila, Ameba1992 - Michelangelo1993 - Strange, Bomber, Uruguay, Cruncher1994 - SrcVir, OneHalf.1995 - NightFall, Nostardamus, Nutcracker, Concept.1996 - Win.Tentacle, OS2.AEP, Laroux, Win95.Punch. Anul 1996 a reprezentat debutul rspndirii viruilor pentru

    sistemele pe 32 de bii (Windows 95, Windows NT) i aplicaiile Office.1997 - ShareFun, Homer, Esperanto, mIRC Worms.

    1998 - Win95.CIH, Win95.HPS, Win95.Marburg, Backdoor.BackOrifice, VBScript.Rabbit.1999 - Melissa, Corner, Tristate, Infis, Bubbleboy2000 - DDoS, ILOVEYOU, Timofonica, Liberty (pentru sisteme mobile Palm)2001 - Code Red, Klez, Nimda, Winux Windows/Linux Virus2003 - Sobig, Somer, Blaster2004 - Sasser, Mac OS X, MyDoom

    19

    http://www.virusbtn.com/http://www.virusbtn.com/
  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    20/34 20

    2005 - Bropia, Troj/BankAsh, Commwarrior, Chod, PSPBrick, DSTahen, MSIL/Idonus, Troj/Stinx-E2006 - OSX/Leap-A, OSX/Inqtana.A, Redbrowser.A, Yhoo32.explr, W32.Chamb, iAdware, JS/Quickspace.A2007 - Agent.BKY, iPod Linux Virus, Storm, MSN Trojan2008 - Conficker, MacSweeper, Torpig, Mocmex

    1.a. Troieni (Trojans)Troienii sunt (dupa cum sugereaza si numele) programe care nu fac ceea ce este descris in specificatiile lor. Principala

    diferenta dintre programele de tip Troian si virusii reali este ca troienii nu se auto-multiplica. Prin urmare, nu se pot auto-atasa laun program existent, cu alte cuvinte nu pot infecta un fisier: troienii infecteaza sistemul.

    Troienii pot fi impartiti in urmatoarele subcategorii:1. Remote Access ("Backdoors"): odata lansat, permite cuiva sa preia controlul asupra computerului utilizatorului, via

    Internet, fara stiinta acestuia.2. Passwords stealers ("Keylogger"): sunt programe incluse in fisiere, care fura parole. Parolele sunt trimise celui

    care a realizat troianul, fara stiinta utilizatorului.3. Logical bombs: de fiecare daca cand sunt intrunite anumite conditii, acesti troieni efectueaza operatii distructive

    sau care compromit securitatea sistemului.4. Denial of Service ("Flooder", "Nuker"): aceste programe trimit anumite secvente de date catre o tinta (de obicei un

    server sau un site web), cu intentia concreta de a intrerupe serviciile acelei tinte.5. Downloader / dropper - program care instaleaz cod maliios. Acest cod poate fi disimulat chiar n program sau

    poate fi descrcat de pe Internet6. Disable security software - dezactiveaz programele de securitate (antivirus, anti-malware) instalate pe calculator7. Server Trojan (Proxy, FTP, IRC, Email, HTTP/HTTPS, etc.) - transform maina victim ntr-un tip de server, fr

    tirea utilizatorului8. Clicker, Startpage, Link injector - deschid pagini web fr consimmntul utilizatorului, modific setri ale

    browserului, suprascriu linkurile cu linkuri predefinite (site-uri afiliate care i cresc astfel veniturile din trafic)9. Dialer: formeaz automat anumite numere de telefon (n general cu supratax) prin intermediul modem-ului

    computerului.10. Rootkit - troian dificil de eliminat, ascunzndu-se printre procesele rulate n sistem

    KeyLoggerUn KeyLogger este un program care ruleaza in background, de cele mai multe ori nefiind sesizat de task managerul

    din sistemul de operare si care inregistreaza toate apasarile pe taste pe care le executam. Informatiile le va scrie intr-un fisier,de multe ori criptat care urmeaza a fi trimis unei terte parti. KeyLogger-ul, initial folosit de unii angajatori pentru a urmariactivitatea propriilor angajati, a devenit in zilele noastre unealta pentru una din principalele metode de frauda online.

    1. Simptome - Nu exista simptome specifice, clar asociate cu aceste aplicatii. Identificarea unui KeyLogger se face deobicei prea tarziu pentru a putea vorbi de o reducere a pagubelor.

    2. Efecte - Furt de informatii critice pentru utilizator. Un exemplu ar fi: pornim calculatorul, click pe contul bancar de pesite-ul bancii, pe iconita jocului online sau pe browser si apoi pe contul de email, click pe casuta in care se cerenumele de utilizator pe care-l scriem, tab pentru salt in campul pentru parola, scriem si parola, KeyLogger-ulinregistreaza aceste date hotului, care ulterior va avea acces deplin la cont. Consecintele sunt pe cat de simple si deevidente, pe atat de grave.

    3. Eliminare - Combinatia clasica antivirus - firewall - antispyware. Chiar daca multi antivirusi nu vor detecta KeyLogger-

    ele, avand in vedere ca sunt transmise informatii catre o terta parte prin internet, exista o sansa foarte mare cafirewall-ul sa blocheze transferul informatiilor. Cele mai eficiente aplicatii, din experienta mea, sunt cele antivirus, iar caexemplu ar fi Norton Antivirus 2005.

    4. Prevenire - Metodele principale de 'achizitie' nedorita a unui KeyLogger sunt prin email, prin mesagerie instanta(Yahoo! Messenger, MSN Messenger) sau prin internet (linkuri catre pagini care contin scripturi ce instaleaza astfel deaplicatii, rularea de ActiveX-uri ascunse sau nu in spatele altei forme de continut). In mare, feriti-va de informatiaprimita de la surse necunoscute.

    1.b. Viermi (Worms)Viermii sunt similari virusilor, dar nu au nevoie de un fisier-gazda pentru a se multiplica. Un vierme foloseste sistemul

    infectat pentru a se replica si utilizeaza comunicarea intre computere pentru a se raspandi. Viermii au o caracteristica comuna

    si troienilor: nu pot infecta un fisier; ei afecteaza sistemul. Viermii se pot raspandi prin mai multe ci:

    - emailProgramul poate fi ataat n mesaj sau se poate transmite un link ctre programul (sau o pagin) stocate pe un server web.Modul de rspndire este:

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    21/34 21

    - prin propriul motor SMTP, codat ntr-o librrie API inclus n program;- printr-un client de e-mail, de obicei Microsoft Outlook sau Outlook Express;- printr-o funcie MAPI implementat n Windows

    Programul caut pe maina infectat adrese de e-mail (n address book, n fiierele Outlook, n fiiere text de pe disc) la carese auto-trimite.

    - fiiere stocate pe uniti fixe i mobile sau partajate ("share"), infectnd ntreaga reea local de calculatoare

    - programele de mesagerie instant (tip IRC sau IM) - se trimit linkuri ctre site-uri infectate, care la rndul lor pot infecta

    calculatoarele utilizatorilor care viziteaz respectivele pagini

    - prin programe peer-to-peer de partajare fiiere, copiindu-se ntr-un folder partajat i ajungnd astfel pe calculatoareleutilizatorilor care downloadeaz respectivul folder.

    Mass MailerO clas de viermi o constituie programele de tip Mass Mailer, programe care se auto-rspndesc prin sistemul de

    pot electronic. Termenul "mass mailer" identifici programe al cror rol este transmiterea n mas, legitim, a unui mesaj(de exemplu, la liste de abonai).

    2. SPAM

    In Tehnologia Informatiei (IT Information Technology), spam se refera la mesaje email nesolicitate trimise in bloc(junk email). Aceasta inseamna ca un mesaj cu continut comercial sau chiar irelevant este transmis catre o multitudine dedestinatari, care nu l-au solicitat.

    Mesajele spam constituie un subiect controversat in Curtile de Justitie de pretutindeni, mai ales in ce priveste dreptulde a trimite mesaje catre adrese de email publice si private. Este mai curand o problema de consimtamant, decat de continut.Pe langa mesajele de email, autorii de spam dezvolta noi cai de atac, folosind de exemplu mesageria instant/ instantmessaging (spim), weblogs, Short Messagaing Service (SMS) sau pretinzand ca ofera servicii de optimizare pentru motoarelede cautare pe Internet (spamdexing).

    Scopul mesajelor spamScopul acestor mesaje este de a tenta persoanele neavizate, sa cumpere produse si servicii mai mult sau mai putin

    legitime. Daca in trecut, principalul motiv era de a bombarda newsgroup-uri sau liste de email cu mesaje inutile sau inadecvate,

    in prezent spam-ul este "perfectionat", orientandu-se catre interese banesti. Intalnim in mod curent spam comercial si uneorispam legat de anumite momente (campionate internationale, evenimente, subiecte de interes global).

    Cele mai cunoscute obiective de email spam sunt:Promovarea si vanzarea de produse si servicii.Culegerea de informatii confidentiale (harvesting), cum ar fi parole, conturi bancare, etc. prin loterii online, fraudebancare sau mesaje umanitare.Promovarea de concepte si ideologii.Trimiterea de spam viral:

    o Infectarea si transformarea sistemului destinatar in PC zombie, pentru a forma retele periculoase(botnets).

    o Furt de identitate si frauda.

    Metode de email spammingAutorii de spam ofera de obicei serviciile lor (deseori ilegale) companiilor sau persoanelor care cauta un mod "mai

    ieftin" de a-si promova produsele.Spammerii fie vand bazele de date companiilor interesate, fie vand serviciul complet: colectare de date, proiectarea

    canalului de transmitere a mesajului, pentru a evita detectarea sursei, si trimiterea de spam.Promotorii castiga prin plasarea costurilor de publicitate asupra destinatarilor mesajului.Mesajul spam este expediat catre colectii de adrese de email, culese prin diverse modalitati:Harvesting (folosirea unor programe de cautare a adreselor de email in zonele publice, pe site-uri web sau peservere de mail neprotejate);Flooding sau dictionary spamming (generarea automata de conturi pe anumite domenii);

    e-pending (cautarea de adrese valide pentru anumite persoane sau criterii);Usenet posting (trimiterea catre newsgroup-uri);Inscrierea in liste de email, cu scopul de a obtine acces la lista tuturor adreselor disponibile;Accesarea agendei de contacte sau a datelor personale ale utilizatorilor, folosind programe malware;Spionarea traficului de retea;Sustragerea bazelor de date cu informatii;

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    22/34 22

    Folosirea de virusi care inregistreaza datele introduse de utilizatori in formulare online.

    Consecinte Diverse sisteme sunt traversate de mesajul spam pana ce acesta ajunge la destinatie, pentru a ascundeexpeditorul real. Furnizorii de servicii de Internet (ISP) se confrunta cu probleme serioase de costuri si functionare, cum ar fi timp deprocesare, viteza de procesare, costuri pentru latimea de banda. Companiile si utilizatorii personali trebuie sa aplice liste sau scheme de filtrare, care maresc volumul din sistem,prin procesarea si stocarea unor cantitati mai mari de date. Livrarea de mesaje si navigarea pe Internet sunt incetinite considerabil. Mesajele cu spam viral raspandesc malware si sustrag date confidentiale. Un mail-inbox aglomerat este un factor stresant pentru orice utilizator.

    Cum evitati mesajele spam Folositi solutii antivirus si antispam, actualizate in permanenta. Actualizati in mod regulat sistemul de operare si aplicati cele mai recente "patch"-uri. Verificati intotdeauna autenticitatea expeditorului si folositi semnatura digitala. Aplicati filtre de continut, reguli euristice, filtre baysiene, graylists. Nu deschideti mesajele suspecte. Nu raspundeti si nu trimiteti mai departe mesajele spam. Nu folositi instructiunile de dezabonare din astfel de mesaje. Ignorati mesajele care sustin ca "ati solicitat" ceva sau ca ati incercat sa trimiteti un mesaj si ati primit o "eroare detransmitere". Folositi conturi de email si nume diferite, cand va inscrieti in newsgroups ori chat rooms. Mascati adresa de email (de exemplu adaugand un sir de caractere la numele domeniului:[email protected]) sau mai bine nu va publicati adresa pe Internet.

    3. HOAX / CHAIN LETTERUn hoax este o incercare de a insela, de a face publicul sa creada intr-o idee neobisnuita. Are deseori un obiect

    material ce ar conduce catre castiguri financiare ilicite sau apeleaza la convingeri religioase sau scopuri caritabile, ori pur si

    simplu este o farsa.Multe tipuri de hoax urmaresc ridicolul sau satira, ironizand credulitatea publicului. S-au propagat utilizand mass-media, inca de la aparitia acestor mijloace, insa mediul IT este cel care ofera posibilitati nelimitate de raspandire.

    3.1. Virus hoax

    Este un mesaj de avertisment trimis prin email catre diversi destinatari, care se refera de obicei la un virus nou sifoarte periculos. Mesajul sfarseste prin a sugera ca cititorul ar trebui sa-si avertizeze prietenii si colegii sau chiar sa retrimitamesajul primit catre intreaga agenda. Rezultatul este o proliferare exponentiala a unor mesaje inutile, care poate duce la osupraincarcare a sistemelor.

    Acest hoax poate convinge utilizatorii sa stearga anumite fisiere din sistem, sub falsul motiv al anihilarii virusului,cauzand astfel pagube reale. Uneori se intampla chiar ca un hoax sa inspire aparitia unui virus.

    3.2. Scrisori electronice in lant (chain-letter)

    Scrisorile in lant sunt mesaje nedorite, care apar sub diverse forme. Acestea contin un mesaj surprinzator sauemotionant (sau chiar un text oarecare) si solicita transmiterea sa catre cat mai multi destinatari, dupa ce au fost indepliniteanumite conditii (trimiterea unei sume de bani, o dorinta, o rugaciune etc) si chiar ameninta cu consecinte grave neindeplinireaacestora.

    Trimiterea mesaje in lant este considerata hartuire, deoarece sunt mesaje nesolicitate, inutile, care ajung sa contina unsir considerabil de headere colectate de la destinatarii anteriori. NU trebuie sa raspundeti sau sa transmiteti mai departe acestescrisori! Provoaca pierdere de timp si eventual de bani.

    Cateva tipuri de scrisori electronice in lant:Scrisori care aduc noroc - promit sa aduca noroc celor care continua lantul (este cel mai vechi tip de scrisoare in lant,care circula de multa vreme si care profita de avantajele formei electronice inca de la aparitia computerelor);Schema piramidala - este un sistem fraudulos de castiguri financiare, format dintr-un lant de persoane recrutatepentru a participa cu bani si pentru a inrola noi membri;Scrisori de caritate;

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    23/34 23

    Scrisori de rugaciune;Farse;Hoax politic;Legende urbane;Cereri fara sens;Anti-chain letters.

    4. PHISHING

    Phishing (derivat din termenul din limba engleza pentru "pescuit") sau "brand spoofing" (imitarea imaginii), este oforma elaborata de sustragere de date, care vizeaza mai ales clientii companiilor ISP, ai bancilor, ai serviciilor bancare online,agentii guvernamentale etc.

    Atunci cand va publicati adresa de email pe Internet, cand completati formulare online, accesati newsgroup-uri sausite-uri web, datele dumneavoastra pot fi furate de catre aplicatii de indexare pentru Internet si apoi folosite fraudulos.

    Conceptul de phishing

    Autorii de phishing creeaza pagini web contrafacute, ce imita imaginea unor corporatii furnizoare de servicii bine-cunoscute, pentru a inspira incredere. Dupa ce colecteaza sau genereaza adrese de email, infractorii "lanseaza momeala".

    Este trimis un mesaj prin email sau mesagerie instant, cu un subiect credibil, prin care incearca sa va convinga sacompletati informatii confidentiale, prin accesarea unei pagini web (link "click aici"; link URL; link tip imagine; text link) sau prin

    completarea unui formular in textul mesajului. Mesajul pare sa aiba un motiv plauzibil si chiar aduce argumente convingatoare,pentru a va determina sa actionati imediat.

    Exemple de subiect pentru email:"Update Your PayPal Account" , "Your eBay User Account has been suspended!", "Initiativa Bancii Nationale a

    Romaniei (BNR) - colaborare"

    Informatiile cerute sunt de obicei:Numarul cardului de credit/ debit;Codul PIN pentru ATM;Informatii despre contul bancar;Codul numeric personal/ contul de asigurare;Parole;Conturi de email;Alte date personale.

    Odata publicate, informatiile nu mai sunt confidentiale si sunt imediat folosite de catre infractori, in interesul lor. Ingeneral este foarte greu sa recuperati sumele pierdute, deoarece paginile folosite de autorii de phishing sunt online numaipentru cateva zile sau chiar ore.

    Tehnici de phishingPrincipala metoda este folosirea unui mesaj email credibil, intentionat sa va directioneze catre o pagina web falsa.

    Unele mesaje contin un formular de inscriere direct in textul continut. Trebuie sa tineti cont de faptul ca organizatiile oficiale nu

    trimit niciodata astfel de mesaje, care solicita informatii personale.In aceste pagini web este posibil sa observati ca adresa URL nu este cea corecta. Exista totusi metode de falsificare aURL-ului:

    "Social engineering": URL-ul este foarte asemanator cu cel real, lucru ce poate fi detectat la prima vedere. Deexemplu, adresa http://www.volksbank.com poate fi inlocuita cu http://www.voIksbank.com . Daca aveti impresia casunt identice, va inselati. Litera mica "l" este inlocuita cu majuscula literei "i".Vulnerabilitatile browser-ului: Pagina web falsa poate contine un script de exploatare a browser-ului. In acest caz,se afiseaza URL-ul real, insa pagina accesata este cea de pe serverul fals. De exemplu, in bara de adrese din browserse poate afisa o imagine. Nu puteti face "click" in campul barei, pentru a marca URL-ul. Alte tehnici de exploatareaplica un camp fals, in care veti putea chiar sa marcati un URL.Pop-up: Linkul din email este catre pagina web reala, insa o alta fereastra de navigare se afiseaza in prim-plan.Pagina reala poate fi navigata, practic, fara riscuri, insa trebuie sa va feriti de cealalta fereastra. De obicei, aceste

    ferestre pop-up nu au o bara de adrese, prin care sa identificati o pagina falsa.Nicio bara de adrese: Unele pagini false nu afiseaza nici o bara de adrese si, daca nu urmariti acest lucru in moddeosebit, este posibil sa nu observati ca lipseste.

  • 7/31/2019 Securitatea Si Confidential It a Tea Pe Internet

    24/34 24

    In afara de exploatarea barei de adrese, se folosesc si alte tehnici, in mod individual sau suplimentar, pentru a accesa

    informatii confidentiale:Alte vulnerabilitati ale browser-ului: Se pot exploata si alte vulnerabilitati ale browser-ului, pentru a descarca si arula cod malware. Un asemenea program poate fi un troian, care inregistreaza datele introduse de la tastatura sitraficul Internet, mai ales cand completati si trimiteti un formular online.Pharming: Numit si domain spoofing (falsificarea domeniului), redirectioneaza utilizatorul catre o pagina web falsa.Desi introduceti adresa corecta, sunteti dirijat catre o alta destinatie. URL-ul corect ramane afisat in browser,neschimbat. Pentru a realiza procesul de redirectionare, rezolutia numelui trebuie modificata. Aceasta se poate face

    fie prin schimbarea setarilor pentru protocolul TCP/IP, fie printr-o intrare in fisierul hosts."Man in the middle": Probabil cea mai elaborata metoda, deoarece nu trebuie sa modifice nimic pe computerullocal. Autorul de phishing este situat intre utilizator si serverul fals, dirijand astfel conexiunea.

    Tehnici de camuflajPagina web de phishing poate folosi si trucuri precum:

    Tooltip falsificat,Click-dreapta inaccesibil.

    Autorii de phishing folosesc tehnici de evitare a programelor antispam/ antiphishing:Caractere aleatoare sau citate celebre in subiectul sau textul mesajului;

    Text invizibil in email HTML;Continut HTML sau Java in loc de text simplu;Numai imagini (fara alt text) in continutul mesajului.

    ConsecinteEste foarte greu de stabilit cand un email provine dintr-o sursa oficiala sau nu, deoarece autorii de phishing folosesc

    foarte multe tehnici, pe care le pot chiar combina.

    Care sunt consecintele publicarii de informatii confidentiale?Infractorii pot face datorii in contul dumneavoastra.Pot deschide noi conturi, pot semna contracte de utilitati sau de imprumut in numele dumneavoastra.Pot comite infractiuni sub o falsa identitate, folosind datele dumneavoastra.

    Nu completati formulare prin email, cu informati confidentiale. Orice furnizor de servicii competent foloseste pagini websecurizate si certificate digitale.

    Nu deschideti linkuri sosite prin email, mai ales daca me