Zastita podataka na racunaru

Zastita podataka na racunaru

offline
  • DR  Male
  • Legendarni građanin
  • Pridružio: 08 Okt 2004
  • Poruke: 5450
  • Gde živiš: Beograd

Krstarim ja tako netom i naidjem na ovaj tekst,ono sto je zanimljivo je boldovano
Cool Zaštita podataka na računaru



Osnovni koncepti bezbednosti informacija:

§ Integritet podataka

§ Dostupnost podataka

§ Privatnost i poverljivost

§ Ovlašćenja

§ Provera autentičnosti

§ Sprečavanje ponovnog slanja

Računarski sistemi su podložni greškama:

§ Ne postoji program koji ne sadrži ni jednu grešku

§ Ne postoji CPU koji ne sadrži ni jednu grešku

§ Ne postoji operativni sistem koji ne sadrži ni jednu grešku

§ Napadači koriste priliku da sruše kritične aplikacije i osetljive sisteme



Internet i zaštita podatka

§ Otvorenost Interneta i mogućnost jednostavnog povezivanja – osnovna karakteristika.

§ Broj korisnika Interneta se stalno povećava.

§ Internet nije projektovan tako da u sebi ima ugrađenu zaštitu podataka.

§ Bezbednosne pretnje i opasnosti:

o fizički hazardi

o neispravna oprema

o softverske greške

o ljudske greške

o namerne povrede

o kriminalni akti

o invazija privatnosti

Vrste napada

§ Presretanje

§ Prekid

§ Modifikacija

§ Fabrikacija

Klasifikacija napada

§ Pasivni – osmatranje protoka informacija u nekoj tački sistema

§ Aktivni – dejstvo ili interakcija sa sistemom od strane infiltratora

Tehnike koje se koriste u pasivnoj infiltraciji

§ Elektromagnetno osluškivanje (sa centralne jedinice i periferijskih uređaja)

§ Prisluškivanje na komunikacionim linijama

§ Korišćenje skrivenih predajnika (na centralnoj jedinici, periferijskim uređajima i komunikacionim linijama)

§ Osmatranje i snimanje

Tehnike koje se koriste u aktivnoj infiltraciji

§ Zloupotreba legitimnog pristupa

§ Maskiranje

§ Pronalaženje i korišćenje “odškrinutih vrata“

§ Ulaz preko aktivnog komunikacionog kanala

§ Trojanski konj, virusi

Računarski virusi - imaju mogućnost repliciranja istog koda na drugim računarima.

Ostali “zlonamerni” programi (Trojan Horses, Logic Bombs, Trap Doors, ...). Mogu biti ugrađeni u komercijalne softverske pakete.

Veličina inficiranog programa

§ Veličina inficiranog programa može biti ista kao i veličina neinficiranog programa

§ Mogućnost kriptografije

Zaštita od virusa

§ Antivirusni softver

§ Program za zaštitu od virusa – potrebno je da bude konfigurisan da skenira diskove i “download“-uje zaštitu od novih virusa

§ Ne izvršavati programe iz nepoznatih izvora

§ Konfigurisati MS Word i Excel da ne izvršavaju automatski macro-e u dokumentima

§ Ako je moguće ne koristiti najčešće korišćene programe za elektronsku poštu i najčešće korišćene operativne sisteme ukoliko je potrebna veća zaštita podataka

Ciljevi zaštite i moguće pretnje

§ Privatnost Neovlašćeni pristup

§ Integritet podataka Neovlašćeno menjanje

§ Raspoloživost DoS (Denial Of Service) napadi

Primeri napada “spolja“

§ Pasivno prisluškivanje

§ Aktivno prisluškivanje

§ Lažno predstavljanje

§ Zaobilaženje mehanizama kontrole pristupa

§ Ometajuća emitovanja

Primeri napada “iznutra“

§ Kada se poznati korisnici sistema ponašaju na neplaniran ili neovlašćen način

§ Većina poznatih slučajeva napada je realizovana narušavanjem sigurnosti sistema iznutra

§ Postoji direktna zavisnost rešenja zaštite podataka od stepena osetljivosti podataka i raspoloživosti finansijskih sredstava

šifrovanje podataka metodom javnog ključa, programa za zaštitu ličnih podataka Pretty Good Privacy (PGP)

Kada je pismo postalo sredstvo komunikacije, pojavila se potreba da se neka pisma sačuvaju od tuđih pogleda. Tada je i kriptografija ugledala svetlost dana. Od samog početka, enkripcija podataka koristila se prvenstveno u vojne svrhe. Jedan od prvih velikih vojskovođa koji je koristio šifrovane poruke bio je Julije Cezar. Naime, kada je Cezar slao poruke svojim vojskovođama, on je te poruke šifrovao tako što je svako „A” zamenjivao slovom „D”, svako „B” slovom „E”, itd. Takvu poruku mogli su da dešifruju samo oni koji su poznavali „pomeri za 3” pravilo. I kasnije su se šifrovane poruke koristile u vojsci. Sve do Drugog svetskog rata takve poruke mogle su se koliko-toliko i dešifrovati. Na nemačkoj strani pojavila se mašina koja je šifrovala poruke na do tada još neviđen način. Nemci su mašinu nazvali „Enigma”. Dotadašnji metod šifrovanja zasnivao se na prostom algoritmu zamenjivanja slova, ali Enigma je jedno isto slovo svaki put zamenjivala nekim drugim. Na primer, slog „AAAAAAAA” posle šifrovanja Enigmom izgledao je kao „DSJHUEFM”. Probiti takvu šifru u tadašnje vreme bilo je skoro nemoguće i trebalo je vremena da dešifrovanje bude efikasno.

Nekada je bilo teško, a sada...

Pojavom prvih kompjutera otvorila su se nova vrata kriptografiji. Kompjuteri su vremenom postajali sve brži i brži, radeći i po nekoliko stotina, a kasnije i miliona operacija u sekundi. Novom brzinom rada je omogućeno probijanje šifri za sve manje vremena. Uporedo s tim, radilo se i na izmišljanju novih, sigurnijih i komplikovanjih algoritama za enkripciju.

podela enkripcije:

§ Simetrična enkripcija

§ Asimetrična enkripcija

simetrična enkripcija

Simetrična enkripcija predstavlja šifrovanje poruka, pri čemu i za šifrovanje i za dešifrovanje koristimo istu šifru (ključ). Kod asimetrične postoji poseban ključ samo za šifrovanje i drugi koji služi samo za dešifrovanje. To je, u stvari, i jedina velika razlika između ova dva načina enkripcije.

Kao što smo rekli, kod simetrične enkripcije koristi se isti ključ i za šifrovanje i za dešifrovanje. Baš zbog toga je raznovrsnost, a samim tim i sigurnost algoritama ovakve enkripcije velika. Bitan faktor je i brzina - simetrična enkripcija je veoma brza. Pored svih prednosti koje ima na polju sigurnosti i brzine algoritma, postoji i jedan veliki nedostatak. Kako preneti tajni ključ? Problem je u tome, što ako se tajni ključ presretne, poruka se može pročitati. Zato se ovaj tip enkripcije najčešće koristi prilikom zaštite podataka koje ne delimo sa drugima (šifru znate samo vi i nju nije potrebno slati drugome).

asimetrična enkripcija

Za razliku od simetrične enkripcije, asimetrična koristi dva ključa - javni i tajni. Princip je sledeći: na osnovu tajnog ključa koji zadajemo, generiše se javni ključ. Javni ključ dajemo osobama koje nam šalju šifrovane podatke. Pomoću njega, ta osoba šifrira fajl koji želi da nam pošalje i takvog nam ga pošalje. Kada nam enkriptovani fajl stigne, mi ga dešifrujemo pomoću našeg tajnog ključa. Znači, tajni ključ imate samo vi, a javni ključ može imati bilo ko, pošto se on koristi SAMO za šifrovanje, a ne i dešifrovanje.

Prednost ovog načina enkripcije je u tome što ne moramo da brinemo o slučaju da neko presretne javni ključ, jer pomoću njega može samo da šifruje podatke. Takođe, programi sa ovakvim načinom enkripcije imaju opciju da „potpisuju” elektronska dokumenta. Uz pomoć tajnog ključa program generiše takozvani „digitalni potpis” koji se šalje uz poruku (slali vi uz tu poruku neki fajl ili ne). Digitalni potpis se je šifrovanje podataka tajnim ključem umesto javnim. Taj potpis se potom dodaje na kraj dokumenta (što duplira veličinu poslate poruke). Identitet pošiljaoca lako se utvrđuje pomoću javnog ključa. Skoro suprotan princip onome koji se koristi kod enkripcije fajlova. Ovaj način potpisivanja dokumenata sve više uzima maha, jer se neretko dešava da se neki poslovni ugovori, pa čak i najobičnija kupovina životnih namirnica, odvija preko Interneta.

RSA algoritam

RSA algoritam jedan jr od najkorišćenijih asimetričnih algoritama danas. RSA je skraćenica koja je nastala od prezimena njegovih tvoraca: Rona Rivesta, Adi Shamira i Leonarda Adlemana. Svetlost dana ugledao je davne 1977. godine.

U RSA algoritmu ključnu ulogu imaju veliki prosti brojevi. To su, kao što znamo, brojevi koji su deljivi samo samim sobom i jedinicom. Prosti brojevi (P i Q) u ovom algoritmu služe za generisanje javnog i tajnog ključa i to preko sledećih jednostavnih formula:

Kjavni = P * Q
Ktajni = (2 * (P - 1) * (Q - 1) + 1) / 3

Algoritam kodiranja i dekodiranja sastoji se iz dve formule.

Kodiranje:

Mkodirano = (Mizvorno ^ 3) mod Kjavni

Dekodiranje:

Mizvorno = (Mkodirano ^ Ktajni) mod Kjavni

Na primer, hoćemo da kodiramo reč „MAJA”. Ona u ASCII formi glasi: 77 65 74 65 (M = 77; A = 65; J = 74; A = 65). Kao dva prosta broja možemo uzeti, recimo P = 9839 i Q = 22391. U tom slučaju ključevi koji će se koristiti biće: Kjavni = 220305049 i Ktajni = 146848547. Sada primenimo formule za kodiranje (koristeći samo javni ključ):

(77657465 ^ 3) mod 220305049 = 162621874

Primalac će primeniti formulu za dekodiranje (koristeći i javni i tajni ključ):

(162621874 ^ 146848547) mod 220305049 = 77657465

Ono što je pohvalno za ovaj algoritam je njegova jednostavnost, ali i sigurnost. U sledećoj tabeli dato je vreme u odnosu na dužinu ključa potrebno da kompjuter brzine 1 MIPS iz javnog ključa izračuna tajni ključ (na primer, Pentium I kompjuter ima oko 150 MIPS-a). Za enkripciju fajlova koriste se ključevi veličine 1024, 2048 ili 4096 bita.

Dužina ključa u bitovima i potrebno vreme:

50 - 3.9 h

100 - 74 god

150 - 106 god

200 - 3,8 x 109 god

PGP (Pretty Good Privacy)

PGP je hibridni sistem za enkripciju, jer kombinuje i simetričnu i asimetričnu enkripciju. Podaci se pre šifrovanja pakuju, ako je moguće. Ovo je korisno iz dva razloga. Prvi je manja količina podataka za prenos. Drugi je dodatna sigurnost, jer se pakovanjem eliminiše pojavljivanje sličnih delova u izvornoj datoteci. Mnoge tehnike kriptoanalize iskorišćavaju baš te slične delove da bi probile zaštitu. Naravno, fajlovi koji su ili prekratki za pakovanje ili se ne mogu spakovati dovoljno, ostavljaju se u izvornom obliku. Posle pakovanja, PGP pravi privremeni ključ, odnosno slučajan broj koji se generiše korisnikovim pokretima miša i pritiskanjem tastera, jer su i oni takođe slučajni. Ovaj ključ ima jednokratnu upotrebu, jer se koristi da bi se podaci šifrovali simetričnom enkripcijom. PGP zatim šifruje samo privremeni ključ asimetričnom enkripcijom i pridružuje šifrovanim podacima.

Dešifrovanje se vrši suprotnim procesom. Prvo PGP pomoću tajnog ključa dešifruje privremeni ključ, a njim se onda dalje dešifruju podaci.

Zašto PGP koristi hibridnu enkripciju? Razlog je jednostavan: simetrična enkripcija je oko hiljadu puta brža od asimetrične, ali kod simetrične enkripcije postoji problem prenosa ključa (ako se presretne ključ, podaci se mogu dešifrovati). Kada se ukombinuju ova dva načina enkripcije, dobija se željeni efekat: brza enkripcija sa sigurnim prenosom ključa. Ključ se, dakle, prenosi, ali šifrovan tako da ga samo osoba koja ima tajni ključ može dešifrovati.

Pošto PGP koristi asimetričnu enkripciju, to znači da ima mogućnost digitalnog potpisivanja dokumenata, uz jednu razliku. Umesto da se ceo dokument šifruje tajnim ključem i od njega generiše potpis, to se radi samo na kontrolnom kodu dokumenta (veoma slično CRC-u). Bilo kakva promena na dokumentu rezultuje promenom u kontrolnom kodu, samim tim potpis više nije važeći, a vi znate da je u pitanju falsifikat. Time se izbegava dupliranje dužine dokumenta, jer se potpis ne generiše od celog dokumenta.

Kako zaobići zaštitu...

Kriptoanaliza upravo je suprotno od kriptografije. To je nauka koja se bavi razbijanjem šifri, dekodiranjem, zaobilaženjem sistema autentifikacije, uopšte provaljivanjem kriptografskih protokola. Različite tehnike kriptoanalize nazivaju se napadi.

Napadi se generalno mogu klasifikovati u dve grupe koje zavise od toga kojom vrstom podataka kriptoanalitičar raspolaže.

Napad pri kome kriptoanalitičar koristi samo šifrovan podatak je najčešći. Do podataka za ovu vrstu kriptoanalize kriptoanalitičar može relativno lako doći, ali uspešan napad je veoma težak i zahteva veliki šifrovani uzorak. Kod druge vrste napada kriptoanalitičar poseduje i nešifrovan i šifrovan podatak. Ove dve vrste su, u stvari, napadi na sam algoritam, ali se u stvarnosti češće koriste napadi na lozinku. Takvi napadi su veoma spori, ali su potpuno efikasni.

... i kako se zaštititi!

Skoro svi programi za enkripciju umesto brojeva kao ključa, koriste niz slova i brojeva, tj. lozinku. Svi ovi algoritmi su u velikom stepenu sigurni, bilo da se radi o simetričnim ili asimetričnim, ali postoji šansa da se lozinka otkrije ako se ne pridržavamo nekih pravila pri njenom pravljenju. Najidealnije bi bilo da se za lozinku uzme niz slučajnih slova i brojeva, ali to je veoma teško za pamćenje. Zbog toga mnogi ljudi koriste reči koje upotrebljavaju svakodnevno. Međutim, treba paziti prilikom izbora reči koje bi mogle da se koriste.

Evo nekoliko pravila kojih bi trebalo da se pridržavamo prilikom smišljanja lozinke:

§ Ne koristiti reči koje se lako mogu pogoditi: na primer, godinu rođenja, devojačko ime, ime deteta, supružnika, psa/mačke/kanarinca itd.

§ Trebalo bi koristiti više od jedne reči. Izbegavajte upotrebu reči iz rečnika u neizmenjenom obliku. Korisno je upotrebiti barem kombinaciju jedne reči sa nekim brojem.

§ Budite inventivni. Najbolja lozinka može biti deo citata iz neke knjige ili neka besmislena rečenica.

Sve manje je poslova koji se ne rade na računaru, pa je stoga sigurnost podataka povećana

Najveći deo administrativnih poslova danas se obavlja na računarima i postalo je neophodno obezbediti sigurnost svih unesenih podataka. Sistemi za plate, obračune, naloge i drugo moraju da budu i ostanu zaštićeni, a sa poslednjim talasom sigurnosnih rupa u operativnim sistemima to postaje sve teži zadatak. Trend je izrodio pravi bum na tržištu za računarsku sigurnost. Svakodnevno se pojavljuju novi programi koji obećavaju najefikasniju zaštitu podataka koji su po rečima svojih autora „baš ono što vam nedostaje da biste bili sasvim sigurni”.

Dodavanje ekstra sloja sigurnosti kriptovanjem podataka je pravi put: čak i ako je operativni sistem kompromitovan, kriptografska barijera stoji nezavisno, te je potencijalni napadač onemogućen. Biranje pravog kriptografskog paketa ili dodataka ozbiljna je i zahtevna stvar, gotovo osetljivija od izbora aplikativnog softvera, jer kriptografski softver ima samo jednu namenu i ne sme da „pogreši” nijednom. Bitno je znati kako da se ne napravi pogrešan izbor. Pokušaćemo da skrenemo pažnju na takozvano „zmijsko ulje” (snake oil) u kriptografskom softveru. Termin dolazi iz folklora Divljeg zapada, kada su putujući trgovci prodavali univerzalne eliksire koji su lečili sve moguće nedostatke. Eliksiri su imali ezoterična imena, koja je trebalo da dodaju legitimnost tvrdnjama o univerzalnosti „leka”, od kojih je zmijsko ulje bilo najraširenije.

Imena na tržištu kriptografskog softvera veoma su različita, ali je autorima, kao i prodavcima sa Divljeg zapada, zajedničko da biraju krupne reči za imena programa ili algoritama kako bi se potencijalni kupci ubedili u nivo inventivnosti proizvoda.

Kompanija „Hierocryptx” (hierocryptx.com) ima posebno ime za mehanizam ugrađen u svoje proizvode: polimorfna teorija šifrovanja. „GreatEncryption” ne sadrži ništa posebno loše, ali „karakteristike” toliko liče na slične sisteme, da smo izabrali da ga upotrebimo kao zamorče za dalju analizu karakteristika koje treba izbegavati.

Algoritam

Na www.greatencryption.com svi znaci upozorenja su tu: izostanak opisa algoritma koji se koristi, kvazi-konkurs sa izazovom za njegovo razbijanje i obilje rezultata testova koji imaju za cilj da odagnaju i najmanju sumnju u superiornost sistema. Srce kriptografskog sistema je u algoritmu, nizu dobro promišljenih matematičkih formula koje obezbeđuju integritet i sigurnost podataka. Kada se pojavi neki novi sistem, obično u stručnom časopisu, mnogi matematičari se prihvate proveravanja. Razbijanje tuđih algoritama prva je stepenica ka kreriranju kvalitetnog sopstvenog, te se stručnjaci zaista utrkuju ko će prvi „skinuti skalp”. Za razliku od klasičnih sistema, u kriptografiji se sistem smatra nesigurnim dok se ne dokaže suprotno. Prvi znak za sumnju jeste izostanak opisa algoritma; opravdanja koje autori navode su mnogobrojna, ali neubedljiva. Na sajtu našeg primera izgovor je da se ’čeka završetak patentne procedure’. Savet: sačekajte da se procedura završi.





Druge firme, poput Meganeta (http://www.meganet.com/), koriste pseudomatematička objašnjenja da podupru svoje ideje. Njihov sistem Meganet Virtual Matrix Encryption (VME) najbolji je primer za ovu praksu. Neke od rečenica toliko su zabavne da ne možemo da odolimo da ih ne podelimo s vama: „Sadržaj vaše poruke nikada ne napušta vaš računar, u stvari, kriptovani paketi sadrže pointere na lokacije u virtuelnom matriksu sa ogromnim, konstantno menjajućim nizom vrednosti”. Kao da je neko pokupio navode iz knjige o kriptografiji i razbacao ih po slučajnom izboru; bitne reči su tu, nedostaje samo razuman konktekst.

Otvoreni kod

Treća mogućnost za sakrivanje algoritma jeste pozivanje na proprietary model razvoja softvera. Bez ulaženja u detalje problema ovog razvoja u opštem slučaju, na polju sigurnosti institucija kupovine ’na neviđeno’ ne postoji. Niko ne bi slušao lekara koji bi da leči pacijenta pijavicama ili piramidama. Prvo treba da se dokaže da metod stvarno radi, pa tek onda može da se sklapa posao. Efikasan način „ubeđivanja” jeste otvaranje koda. To praktično znači da klijent ima priliku da pregleda izvorni kôd i uveri se da nema nikakvih „tajnih vrata” i sličnih manipulacija i da je algoritam implementiran dosledno. Čak i ako klijent ne ume da se bavi analizom koda, otvorenost koda je dobar znak, jer ostavlja mogućnost da drugi to urade, ili da se jednostavno unajmi treća kompanija koja će uraditi analizu.

Dužina

Pored algoritma, druga bitna odlika snage kriptografskog softvera jeste dužina ključa. GE tvrdi da njihov program koristi ključeve koji su višestruko duži od konkurencije. S obzirom na to da snaga dužina ključa direktno zavisi od vrste algoritma koji se koristi, ova informacija koju GE daje nije od velike koristi, pošto ne znamo koji se algoritam koristi. Na primer, ključ od 256 bita za RSA algoritam bi se smatrao nedovoljnim, dok je za drugi, AES na primer, odgovarajućim. Nadalje, ključ duži od neke granice postaje besmislen, jer produžava vreme neophodno za manipulaciju, bez ikakvog doprinosa sigurnosti. Zanimljivo je da neki algoritmi imaju anomaliju da su ekstremno dugački ključevi značajno manje sigurni od kratkih. Zbog svega ovoga, za dobru, promišljenu odluku neophodno je obratiti pažnju na sve ovo.

Brzina

Najekstremnije su tvrdnje o brzini: „GreatEncryption” navodi da, kriptujući 5000 karaktera u sekundi, prestižu konkurenciju nekoliku puta. Broj zvuči prilično impresivno za one koji prvi put sreću softver ovog tipa, ali na primer AES (Advanced Encryption Standard, najčešće korišćeni sistem, dat u otvorenom kodu sa sve algoritmom) kriptuje jedan karakter za otprilike 20 klokova po bajtu, što na računaru od 500 MHz znači oko 25.000.000 karaktera u seknudi. To je 5000 puta više od pomenutog, a ima i algoritama koji su dvostruko brži.

Moć reklame

Konkursi su najčešći način da se potencijalne mušterije ubede da je sistem stvarno neprobojan. Najčešće su nagrade milionske, a „krunski dokaz” je da još niko nije uspeo da probije šifrovani tekst na sajtu. Ovaj argument deluje zaista ubedljivo: ako milioni nisu bili dovoljni da se sistem razbije, koliko sredstava vaš napadač ima da bi pokušao slično? Zaključak je pogrešan, a trik je u uslovima konkursa: ako nema detalja o algoritmu, kôd nije otvoren, a uslovi su neprecizni, niko se neće ni baviti konkursom. To kompanija upravo i želi. Pravi konkursi sadrže precizna pravila, kôd, detaljan opis algoritma sa teoretskom matematičkom podlogom.

Zabranjeno voće je najslađe. Početkom 2000. godine američka Agencija za nacionalnu bezbednost (National Security Agency – NSA) neočekivano je objavila da „Meganet” neće dobiti izvoznu dozvolu. Američko zakonodavstvo strogo reguliše izvoz kriptografskog softvera, te je ova odluka viđena kao priznanje tehnologiji koju je Meganet razvio. Neki su protumačili da to znači da NSA ne može da razbije „Meganetov” VME, što je najbolja reklama koju su tvorci mogli da zamisle.

Sve ovo nekom izgleda kao uzalud utrošeno vreme na sigurnosni mehanizam, posao od kog nema neposredne koristi. Kad je jednom postavljen, na sigurnosni sistem, kao i na protivpožarni alarm, uglavnom se brzo zaboravlja. Jedini trenutak kada se o njemu ponovo razgovara jeste kada dođe do požara ili provale, a tada je za ispravke i doterivanja suviše kasno. Dobra mera za procenu količine vremena i novca koji treba uložiti u sigurnost jeste 10 odsto vrednosti podataka. Sigurnosni sistemi su osetljivi mehanizmi i samo jedna kombinacija čini funkcionalnu celinu. Najbitniji je inicijalni trenutak, kada se sistem postavlja. Prelaznih režima gotovo da nema: ili imate kompletnu ili nikakvu funkcionalnost. Ako ste već odlučili da svoje podatke zaštitite, uradite to na pravi način: birajte pametno.



Slika 1. Bežične mreže mogu da budu veoma ranjive ukoliko se podaci ne kriptuju

Veliki broj firmi kao okosnicu posla koristi umrežene računare. Rešenje za fizički bliske računare je relativno jednostavno: kablovi i drugi elementi za statične instalacije značajno su pojeftinili. Kompanije često imaju odeljenja, dobavljače i klijente u različitim krajevima zemlje, neke i na različitim kontinentima. U nekim slučajevima pristupanje istoj bazi podataka ili aplikaciji je nužnost, kao kada su u pitanju banke ili berzanske kuće recimo.

Rešenje je u mrežama koje se prostiru na većim površinama preko zakupljenih ili sopstvenih telekomunikacionih kanala. Za banke i multinacionalne kompanije cene takvih veza su podnošljive, za druge, korišćenje javnih linija, kao što je Internet, predstavlja primamljivije rešenje.

VPN

Iako se veći deo komunikacije sa kompanijskim servisima obavlja preko konkretnih servera (e-mail, ftp, www), kompletno rešenje ipak podrazumeva da se korisnik nađe, bar virtuelno, u sedištu. Problemi sa struktuiranjem servisa za zaposlene i obične posetioce kao i sa sigurnosnom kontrolom izrodili su koncept virtuelnih privatnih mreža (Virtual Private Network, nadalje VPN).

Korisnik uspostavlja privatni „tunel” sa centralom i od tog trenutka njegov računar učestvuje u lokalnoj mreži kao da je zaista fizički tamo. Isti koncept može da se iskoristi i za povezivanje dve odvojene mreže, u različitim gradovima recimo. Za krajnje korisnike obeju mreža, ova veza je potpuna transparentna, iz njihovog ugla sistem ima odziv kao jedinstvena struktura.

Bežično

Dodatan stepen slobode, koje rešenja za virtuelne mreže moraju da uračunaju, unose bežične mreže, koje nezadrživo dobijaju na popularnosti. Broj korisnika već je dosegao kritičnu masu: prošle godine prodato je preko sedam miliona bežičnih kartica, a procene su da će godišnji promet do 2005. godine narasti do 25 miliona. Problem je sličan kao i sa prvom generacijom bežičnih telefona koje je svako sa skenerom lako mogao da prisluškuje. Svako ko ima pristup mediju („etru”) ima priliku da „pokupi” pakete, tako da se pomenuti tunel nalazi na milost i nemilost napadaču.

GPS žmurke

Domet bežičnih kartica je relativno mali, nekoliko desetina metara, pa bi mogao da se stekne utisak da neophodna fizička blizina ograničava broj uljeza. Proizvođači su u početku tvrdili da je teško napraviti snažan prijemnik, jer tradicionalni RF prijemnici „slušaju” na uskom opsegu, dok trenutno aktuelni bežični standard 802.11b (poznat i kao WiFi) koristi široki opseg. Ispostavilo se da je antene većeg dometa lako napraviti, čak u kućnoj radinosti, koristeći metalne kutije za kafu i nekoliko žica.

Broj zainteresovanih za eksperimentisanje sa tuđim bežičnim saobraćajem je ogroman. Hakeri naoružani laptop računarima i GPS uređajima lutaju gradom u potrazi za slobodnim pristupnim tačkama. Ova praksa traganja za otvorenim mrežama dobila je i ime: wardriving. Popularnost je tolika da se po gradovima održavaju „festivali”, takozvani wardriving dani, sa odgovarajućim takmičenjima u broju otkrivenih mreža. Rezultat jednog od festivala iz prethodnog pasusa: 70 odsto otkrivenih stanica je potpuno nebranjeno.

Pasivno prisluškivanje

Za zaštitu tunela prva ideja je, naravno, kriptografija. Bežične instalacije su opremljene kriptografskim metodama sabranim u protokolu pod imenom WEP (Wired Equivalent Privacy – ekvivalent privatnosti na žičanim mrežama). Sam bežični protokol je prilično zahtevan i umanjuje efektivnu propusnu moć za oko 20 odsto, a kako upotreba WEP-a dalje oduzima, uređaji se isporučuju sa isključenom opcijom.

Greške u samoj koncepciji doveli su do prave trke između proizvođača i „momaka sa crnim šeširima”. Mesečno su se pojavljivali novi firmveri koji bi eliminisali novootkrivene napade. Da bi nezgoda bila veća, utvrđeno je da je WEP, preciznije kriptografski metod RC4 koji koristi, zahvaljujući lošem upravljanju ključevima nesiguran pri bilo kojoj dužini ključa!

IPsec

Dobra odbrana ipak postoji. Industrijski standard za sigurne privatne mreže, bežične kao i žične, je IPsec. Implementacija se, najčešće, oslanja na provereno, teško oružje kriptografije – 3DES, mada su zastupljeni svi moderni kriptografski metodi: Rijandel, TwoFish... Pažljiva i proverena implementacija daje siguran tunel, gde ukradeni saobraćaj nikako ne pomaže napadaču.

Slobodna implementacija ovog protokola nalazi se u paketu pod imenom FreeS/WAN (http://www.freeswan.org/). Linux VPN server može da radi već na 486 računaru sa svega 16MB memorije i to bez hard diska – sa diskete. Za veći protok neophodan je jači hardver, a proizvođači mrežne opreme, kao „Lucent”, „Cisco” i „Nortel” nude i odvojena hardverska rešenja, po cenama od nekoliko stotina dolara za uređaj sposoban za osam VPN priključaka. Zahvaljujući ustanovljenom standardu svi ovi uređaju sarađuju međusobno bez većih problema.

Za klijente je dovoljna aplikacija. Security Sentinel 1.1 je popularan klijent za Windows koji može preuzeti sa http://www.ipsec.com/ i besplatan je za nekomercijalnu upotrebu. FreeS/WAN je besplatan bez izuzetka.

Žrtve

Teret kriptografije je sa pristupnog hardvera, mrežnih kartica i pristupnih tačaka, IPsec-om prebačen na računar, što je za druge bežične uređaje, Palm ili mobilni telefon, prevelik zalogaj. Zato proizvođači razvijaju dalje koncept sigurnosti za bežične uređaje.

Nova verzija IEEE standarda 802.11X obećava sigurnije elemente, dok proizvođači, u međuvremenu, nude sopstvena rešenja kao npr. „Cisco” LEAP, a RSA (kreatori RC4 algoritma) sa „Hifn” razvija novi RC4 Fast Packet Keying protokol. Nijedan od ovih metoda nije još uvek ustanovljen kao standard, što sprečava brže prihvatanje.

Dok korisnici IPsec ne moraju da brinu za podatke, za administratore servera to je još posla. Nijedan protokol ili pojedinačno rešenje ne nudi sigurnost samo po sebi. Ukoliko je pristup VPN serveru slobodan ili zaštita ključeva za pristup nije adekvatna, sva investirana energija pada u vodu. Odgovorna implementacija je osnovni preduslov na putu do sigurnosti.

Sistemi datoteka i njihova zaštita

windows nt

sistem datoteka: centar nt-ovog univerzuma

Sistem datoteka na mreži organizuje podatke, vodi računa o tome gde se oni nalaze i proverava korisnika na pristup tim podacima pre nego što im dopusti da pišu po datotekama ili da ih otvaraju.

Sistemi datoteka:

· DOS: ................................................ File Allocation table, DOS FAT

· WINDOWS 9x: .................................. File Allocation table, FAT

· WINDOWS NT: ................................. NT File System, NTFS, FAT

· WINDOWS XP: ................................. NTFS, FAT

· Mac OS: ........................................... Hierarchical Filing System, HFS

· Linux: .............................................. Ext2, Ext3

· OS/2: ................................................ High Performance File System, NPFS

FAT16, FAT32

FAT sistem projektovan je u vreme detinjstva personalnih računara. U to vreme, ljudi nisu skladištili previše ključnih podataka u svoje FAT sisteme, datoteke su bile male, a bezbednosti nije posvećivana naročita pažnja.

NTFS

NTFS je upravljački program koji se učitava u I/O (ulazno-izlazni) sloj NT-ovog operativnog sistema. Pošto je učitan, vrši obradu I/O zahteva koji se odnose na datoteke, direktorijume i volumene (diskove).

Prilikom instalacije NT-a, instalacioni program vam nudi da izaberete sistem datoteka koji ćete koristiti: FAT ili NTFS. Ako se odlučite za FAt, vaši korisnici će moći da skladište i pronalaze datoteke na serveru, ali bezbednost neće biti ništa bolja od one koju već imaju na svojim personalnim računarima. Ako se oblučite za NTFS, instalacioni program će uspostaviti ovaj novi, optimizovani sistem datoteka. Međutim, više nećete moći da jednostavno pristupate datotekama; moraćete da se prijavite na server sa odgovarajućim pristupnim pravima.

U okviru NTFS-a, možete da definišete bezbednost i za direktorijume i za datoteke. Tako svakoj od datoteka u direktorijumu možete da definišete različit skup bezbednostnih dozvola, da vodite evidenciju o tome ko pristupa datotekama i direktorijumima na serveru. Aktiviranjem ove opcije, u mogućnosti ste da pogledate svaki pristup određenoj datoteci ili direktorijumu koji je zaveden u dnevnik bezbednosti.

Sve veći broj organizacija širi svoje poslovanje po celom svetu i samo skladištenje informacija u datotekama ujednačenog formata postaje sve neophodnije. NTFS za skladištenje podataka koristi Unicode znakove. Unicode u suštini definiše jedinstveni kod za svako slovo koje postoji u većini svetskih pisama.

greške u ntfs sistemima

Tom Miller, projektant NTFS sistema, imao je iskustva sa bazama podataka. Znao je da kad baze podataka padnu (a dešava se!), ostave za sobom zbrku nerešivih transakcija, osim ako raspolažu i strategijom za oporavak. To iskustvo objašnjava zašto je Tom Miller ugradio u NFTS sistem sposobnost za elegantan oporavak posle pada, tako da ne dođe do gubljenja podataka u trenutku kada nezamislivo postane gruba stvarnost.

Da bi sistem datoteka bio pouzdan, mora da postoji nekakav način za evidenciju svakog upisa na disk. U te svrhe NTFS koristi uslugu zvanu dnevnik datoteka (Log File Service, LFS). LFS usluga vodi dnevnik o svim ažuriranjima datoteka i direktorijuma. Ova usluga se koristi kada dođe do pada sistema, pa treba rekonstruisati disk. Toga nema u FAT sistemu. Polazeći os jasno definisanog stanja – recimo, od najnovije rezevne kopije sistemskih podataka - i sprovodeći sve izmene po redosledu događanja neposredno posle toga, ponavljanje tih transakcija trebalo bi da obnovi NTFS u njegovom najsvežijem radnom stanju, neposredno pre pada. NTFS to ostvaruje održavanjem rezervih kopija strukture direktorijuma diska i ključnih datoteka i raspoređivanje tih kopija na različite fizičke lokacije po disku.

linux – bezbednije rešenje?

Napomena: Tekst je preuzet iz casopisa Internet Ogledalo i napisao ga je Pregrag Damnjanovic za rubriku "Zastita"!

Mnogi korisnici koji koriste Windows se pitaju zašto se tolika prašina digla oko tog Linuxa i zašto je Linux bezbedniji. Ovom prilikom ćemo pokušati da damo odgovore na ova dva pitanja i tako rešiti sve dileme koje imaju naši čitaoci.

Kao što znate, Windows 9x korisnici nemaju nikakvu mogučnost da zaštite svoje fajlove i direktorijume, svako ko sedne za računarom može da pročita bilo koj fajl, izmeni ga ili obriše. Kod Linuxa to nije slučaj!

Linux je multi-user operativni sistem, što u prevodu znači da svako ko želi da koristi vaš računar mora prvo da se registruje na sistem kao neki korisnik i unese lozinku, baš kao kada se logujete na Internet. Da biste uopšte nešto uradili na računaru morate prvo da se logujete, i tako logovani možete da radite samo ono što vam je vlasnik računara, tzv. administrator, dozvolio. Svaki korisnik ima svoj glavni direktorijum (home), u kome može da piše, briše, kreira poddirektorijume, itd. Nigde izvan njega nema dozvolu da piše i briše, ima pravo samo da čita i izvršava, i to samo iz direktorijuma u kome se nalaze programi, ne i u direktorijume drugih korisnika. Administrator naravno može da izmeni ova pravila, i recimo omogući korisniku da piše i tamo gde su izvršni fajlovi. Treba napomenuti da postoje i grupe korisnika, za koje isto postoje pravila.

kako je to postignuto?

Svaki fajl i direktorijum ima svoje atribute, baš kao i u Windowsu što postoje atributi *Read-only* i *Hidden*. U Linuxu postoje tri grupe atributa, za korisnika, za grupu korisnika i druge korisnike. Svaka grupa atributa ima tri vrednosti, *Read*, *Write* i *Execute*. Pored tih vrednosti imamo i vlasnika fajla (ili direktorijuma), kao i grupu korisnika kojoj pripada vlasnik.

Recimo da je korisnik čiji je username *pera* i koji pripada grupi *korisnici* kreirao direktorijum *slike*. Kada je Pera kreirao direktorijum, taj direktorijum je dobio sledeče atribute:

User: read=yes, write=yes, execute=yes

Group: read=no, write=no, execute=no

Other: read=no, write=no, execute=no

I recimo da je Pera u tom direktorijumu postavio fajl *ja.jpg* koji ima iste atribute.

Šta ovo znači?

To znači da samo Pera može da piše, briše i izvršava programe po direktorijumu *slike*, i po fajlu *ja.jpg*, pošto su atributi u našem slučaju isti i za fajl. Niko (osim administratora) ne može da čita, menja i izvršava taj fajl, a ni ceo direktorijum.

Ako imate brata ili sestru koja voli svuda da baci pogled, eto odličnog rešenja za vas. Budite jedini vlasnik vaših dokumenata!

Kernel, osnova svakog sistema

U pozadini je jezgro Linuxa, kernel. Taj kernel je srce sistema, komanduje hardverom, kontroliše aktivne procese(programe), i vodi računa o pravima pristupa.

Da bi nešto uradili, morate da startujete program, koji će dalje manipulisati fajlovima. Kada startujete neki program, on se u kernelu registruje kao proces. I procesi imaju svoje atribute, najznačajniji su user i pid. Atribut user dobije vrednost username-a korisnika koji je startovao program, a pid je skračenica od Process Identification, i ima brojnu vrednost. Kernel pomoću atributa user vodi računa o pravima pristupa, a pomoću vrednosti pid vodi računa o nivoima pristupa. Ako proces (program) kojeg je startovao korisnik čiji je username *nada* pokuša da pročita fajl *ja.jpg* kojeg je kreirao Pera, kernel neće dozvoliti čitanje, jer fajl ima atribut no za read svih ostalih korisnika.

Zahvaljujući ovim pravima pristupa, na jednom računaru mogu da rade više korisnika, čak i svi u isto vreme (preko terminala), a administrator može mirno da spava, bez bojaznosti da korisnici mogu da urade nešto što im nije dozvoljeno. Osim toga, administrator može da startuje neki Internet servis kao neki user koji nema gotovo nikakva prava, jer na taj način program iako bude imao neki bezbednosni propust ne može da naruši bezbednost računara, kernel se stara o njemu, kontroliše ga, i neće mu dozvoliti da ugrozi ni jedan deo sistema.

Postoje i drugi nivoi pristupa, ali njih nećemo ovom prilikom opisivati, jer bi nam tada trebalo desetak strana. O tome su knjige i knjige napisane...

Jezgro Linuxa je pažljivo pisano, vodilo se računa o bezbednosti, stabilnosti sistema i brzini, veoma je optimizovan. Upravo zbog tih osobina ga ljudi koriste kao server za neke Internet servise. Linux može da radi mesecima, ako vam ne iskljuće struju on može glatko da izgura jednu godinu besprekidnog rada. To nije slučaj kod Windowsa, koji je spor, neoptimizovan, i koji se sruši posle nekoliko sati korišćenja.

Sa druge strane, Linux je sistem čiji je izvorni kod otvoren. Svako ko zna da programira može da preuzme izvorni kod i analizira ga, kako bi se uverio da u Linuxu nema rupa. Na zapadu se mnogo vodi računa o tome, jer je Windows sistem zatvorenog koda, samo Microsoft zna šta je ugrađeno u njemu i samo on može da ga menja.

Kako možete da budete sigurni da Microsoft u Windowsu nije ugradio programe za špijuniranje? Kod Linuxa se sve zna, jer ga gotovo milion programera proučava i usavršava, a deo tog tima svakog trenutka možete postati i vi.

Upravo zbog otvorenosti sistema, svi programi, uključujući i kernel, su stabilni, brzi i bezbedni, jer ako se neka greška ili bezbednosni propust potkrade timu programera koji razvija neki program, ostalim programerima neće!

OpenSSL

Osnova OpenSSL tehnologije predstavlja kriptovani prenos podataka preko Internet-a, što znači da i kad bi neko “presreo” vaše podatke (npr e-mail) ne bi ništa uspeo da pročita, video bi samo besmislen niz znakova.
Da bi pročitao poruku, uljezu bi bio potreban čitav jedan život da je dešifruje. Ovde dolazimo do suštine cele tehnologije: svaka poruka se šifruje (izvrše se složene matematičke operacije) sa takozvanim ključem – brojem koji može imati 40 ili još bolje, 128 bita. U stvari, tokom sesije, tj. razmene podataka između klijenta i servera, koriste se tri ključa:

· Privatni ključ (private key) kojim server šifruje/dešifruje podatke.

· Javni ključ (public key) koji klijent dobija od servera i koji šifruje/dešifruje podatke u komunikaciji sa serverom.

· Ključ sesije (session key) koji klijent (njegov web browser) generiše i koji važi dok traje komunikacija između klijenta i servera.

Važno je pomenuti i sertifikat (Digital Certificate) kojim se korisnicima (klijentima) širom sveta garantuje da je server sa kojim se pokusava sigurna komunikacija baš onaj za koji se i predstavlja.

Dakle, jedna sesija se odvija na sledeći način:

1. Klijent pristupa sajtu (serveru) preko tzv. secure URL-a (https://) ili preko poruke iz browser-a.

2. Server odgovara, šaljući klijentu svoj sertifikat, kojim se praktično predstavlja klijentu.

3. Web browser klijenta generiše jedinstveni ključ sesije da bi šifrovao sve podatke tokom sesije.

4. Zatim se vrši šifrovanje samog ključa sesije od strane javnog ključa servera, tako da jedino server (tj traženi sajt na njemu) može da ključ date sesije.

5. Time je uspostavljena komunikacija. Klijent ukoliko koristi npr. Netscape browser videće Security ikonu (bravicu, drugu ikonu s desna)

zaključanu i okruženu žutim.

www.link.rs/StudentskePrezentacije/Vladimir3303/radovi_op1.htm



Registruj se da bi učestvovao u diskusiji. Registrovanim korisnicima se NE prikazuju reklame unutar poruka.
offline
  • Pridružio: 18 Apr 2003
  • Poruke: 8134
  • Gde živiš: U kesici gumenih bombona...

Svaka cast DR. Super textovi, posebno za RSA algoritam.

Btw, ja sam ti ispravio URL.



Ko je trenutno na forumu
 

Ukupno su 964 korisnika na forumu :: 24 registrovanih, 3 sakrivenih i 937 gosta   ::   [ Administrator ] [ Supermoderator ] [ Moderator ] :: Detaljnije

Najviše korisnika na forumu ikad bilo je 3466 - dana 01 Jun 2021 17:07

Korisnici koji su trenutno na forumu:
Korisnici trenutno na forumu: A.R.Chafee.Jr., aleksmajstor, amaterSRB, Bane san, Boris BM, dijica, Džordžino, hyla, jackreacher011011, janbo, Koridor, Litostroton, MB120mm, milos97, naki011, Panter, powSrb, Prometeus, raketaš, raptorsi, Tila Painen, vasa.93, Vlada1389, vladas87