SlideShare a Scribd company logo
1 of 35
Download to read offline
CRIPTOR ETHERNET IN TIMP REAL
          BAZAT PE LINUX

eLiberatica, Brasov 18-19 MAI 2007
O POVESTE DIN ZILELE
            NOASTRE:
A fost o data ca niciodata ca de nu ar fi, nu s-
  ar povesti. A fost o data o lume in care
  traiau doi fericiti utilizatori de SIC-uri
  interconectate: Ion si Maria.
O POVESTE DIN ZILELE
      NOASTRE…




MARIA            ION
Povestea continua:

…
Povestea continua:

Si isi trimiteau ei unul altuia tot felul de chestiuni ce ii privea
   numai pe ei si pe altii nu. Nu se stie daca erau dulci
   declaratii de dragoste sau tocmai fisiere legate de munca
   lor. Totul a fost perfect, pana cand nu a aparut ceva de
   care ei nu stiau ca exista. Acel ceva a aflat despre ce
   faceau ei pe acolo, iar dupa cum se comportau cei doi, se
   pare ca nici nu stiau ce se intampla in realitate. Cine e
   vinovat ca



 NU S-AU PROTEJAT???
O POVESTE DIN ZILELE
      NOASTRE…




MARIA            ION
…


  VA SUNA
CUNOSCUT???
CRIPTOR ETHERNET IN TIMP REAL
         BAZAT PE LINUX

AUTOR:

 Drd. Tiberiu Socaciu, InfoData Cluj

PREZINTA: TIBERIU SOCACIU
CRIPTOR ETHERNET IN TIMP REAL
        BAZAT PE LINUX

Introducere
Material si metoda
Rezultate, discutii
Introducere
Criptografia
Necesitatea criptarii datelor
Criptoare
Rosu si negru
Ethernet ca mediu de transmitere a datelor
Criptor Ethernet
Criptografia
Criptografia reprezintă o ramurǎ a matematicii care
  se ocupă cu securizarea informa iei precum şi cu
  autentificarea şi restric ionarea accesului într-un
  sistem informatic. Conform Wikipedia, in
  realizarea acestora se utilizează atât metode
  matematice (profitând, de exemplu, de dificultatea
  factorizării numerelor foarte mari), cât şi metode
  de criptare cuantica. Termenul criptografie este
  compus din cuvintele de origine greacă κρυπτός
  kryptós (ascuns) şi γράφειν gráfein (a scrie).
Necesitatea criptarii datelor
Criptarea (cifrarea) este necesara in
 momentul in care informatia trebuie sa
 ajunga de la un emitor la un receptor pe un
 canal nesigur sau cu un grad de clasificare
 inferior, acest lucru impunand ca informatia
 sa nu circule in clar, deoarece manipulatorii
 informatiei nu au dreptul de acces sau
 deoarece canalul de comunicatie poate fi
 interceptat.
Criptoare
Numim criptor un echipament care realizeaza
 urmatoarele functii: a) criptarea - eventual in timp
 real - informatiei in clar pe baza unei/unor chei; b)
 decriptarea - eventual in timp real - informatiei
 criptate pe baza unei/unor chei. Constrangerile de
 timp real sunt necesare in mod evident datorita
 posibilitatii folosirii criptoarelor in sisteme de
 comunicatii ce pot interconecta retele in care sunt
 conectate echipamente de procesare si stocare a
 informatiilor clasificate.
Rosu si negru
Conceptul de rosu si negru presupune separarea
 fizica a echipamentelor si sistemelor de procesare,
 stocare si transmitere a informatiilor clasificate
 necriptate (rosu) de cele clasificate criptate sau
 neclasificate (negru). In principiu, locul criptorului
 este la interfata dintre un mediu rosu si unul
 negru, considerandu-se ca echipamentul de
 criptare este unul rosu, manipularea cheilor
 presupunand un nivel de securitate cel putin egal
 cu nivelul de clasificare a informatiilor clasificate
 din zona rosie
Ethernet ca mediu de transmitere a
              datelor
Conceptul de rosu si negru presupune separarea fizica a
  echipamentelor si sistemelor O data cu disparitia treptata a
  cablarilor tip BNC si aparitia noilor “cablarilor structurate”
  folosind cabluri TP din cauza noilor echipamente de tip hub
  Ethernet a inceput studierea posibilitatii cresterii de viteza
  de transmisie pe cabluri torsadate folosind tehnologii
  compatibile Ethernet. Asa s-au ajuns la concluzia ca s-ar
  putea creste viteza de transmisie de la 10Mbps la
  100Mbps doar prin modificarea tipului de torsadare,
  deoarece transmisiile de date foloseau cate o pereche
  pentru transmisie de date (TX), respectiv receptie de date
  (RX). Noul standard s-a numit FastEthernet.
Ethernet ca mediu de transmitere a
        datelor (continuare)
Urmatorul pas a fost atasarea unei memorii pentru dispozitivele de tip hub
  in care sa se memoreze toate MAC-urile potentiale destinatie de
  pachete. Acest lucru se poate face printr-o banala analiza a
  expeditorului unui pachet ce vine pe un port oarecare. Astfel,
  echipamentul ar putea “invata” din mers MAC-uri, construind si
  intretinand in timp real o tabela cu intrari de forma (port, MAC).
  Probabil cea mai buna organizare a tabelei este decisa de fabricantul
  echipamentului in momentul in care scrie firmware-ul echipamentului.
  Utilitatea acestei tabele se vede in momentul in care software-ul
  echipamentului decide ca la primirea unui pachet, acesta sa fie
  transmis pe cat posibil doar pe portul care este prezumtiv conectat
  interfata in cauza. Acest lucru genereaza scaderi drastice ale
  coliziunilor de pachete in noile echipamente care se numesc switch-uri
Criptor Ethernet
Numim criptor Ethernet un criptor ale carui porturi
 rosii si negre se conecteaza la doua retele
 Ethernet una rosie, iar cealalta neagra.
 Managementul cheilor pentru criptoarele Ethernet
 ar trebui sa se faca a) fizic prin introducerea unui
 suport fizic de informatie ce contine cheia (gen
 flash-uri de memorie); b) logic, via o sesiune
 TELNET/SSH sau HTTP. Practic, un criptor
 Ethernet ar trebui sa fie un echipament gen
 switch, cu ajutorul caruia interconectarea unei
 retele rosii cu una neagra s-ar face relativ fara
 probleme
Material si metoda
Bridge-uri
Tunele
Tuneluri TAP/TUN
Implementarea unui criptor Ethernet
Bridge-uri
Crearea de bridge-uri in Linux se face via comanda brctl. Evident, pe un
   sistem putem avea mai multe bridge-uri active, diverse interfete putand
   fi membre intr-unul sau mai multe bridge-uri. O secventa de creare a
   unui bridge br0 din interfetele eth0, eth2 si eth3 ar fi:
   # echo creare interfata bridge
   # brctl addbr br0
   # echo adaugare interfete in bridge, una cate una
   # brctl addif br0 eth0
   # brctl addif br0 eth2
   # brctl addif br0 eth3
   # echo adaugare ip pe interfata bridge (nu e obligatoriu!)
   # ifconfig br0 192.168.10.1 netmask 255.255.255.0
Tunele (Tuneluri)
Tunelele sunt mecanisme prin intermediul
 carora se ridica o interfata virtuala intre
 doua routere interconectate direct sau
 indirect si care pot comunica pe baza de IP.
 Unul din primele tunele care au aparut si s-
 au dezvoltat datorita promovarii de catre
 Cisco au fost tunelele GRE. Aceste tunele
 incapsuleaza un pachet de date initial intr-
 un alt pachet de date de tip 47/GRE
Tunele TAP/TUN
O clasa aparte de tunele sunt tunelele de tip TAP/TUN. Una din calitatile
   acestor tunele este ca din momentul ridicarii interfetei de tunel, aceasta
   se comporta ca o interfata Ethernet, pachetele transmise pe aceasta
   interfata fiind practic pachete Ethernet. Cea mai cunoscuta comanda
   pentru ridicarea de astfel de tuneluri este openvpn. Astfel, pentru a
   ridica un tunel intre masinile A si B vom folosi seturi de comenzi ca
   RouterA# ifconfig tap0 down
   RouterA# openvpn --daemon --local 80.97.70.39 --remote
   86.104.30.254 --port 5009 --dev tap0 --comp-lzo
   RouterA# ifconfig tap0 86.104.31.30 netmask 255.255.255.240
   RouterB# ifconfig tap0 down
   RouterB# openvpn --daemon --local 86.104.30.254 --remote
   80.97.70.39 --port 5009 --dev tap0 --comp-lzo
   RouterB# ifconfig tap0 86.104.31.17 netmask 255.255.255.240
Implementarea unui criptor Ethernet
Din cele expuse, rezulta ca cel mai simplu mod de
  implementare a unui criptor Ethernet folosind un sistem
  Linux este ridicarea unei interfete de tip tunel TAP criptate.
  Folosirea unui tunel TAP criptat ne asigura posibilitatea
  folosirii unui canal de comunicatii sigur, chiar si peste un
  mediu de transmisie negru. Evident, pentru a
  transparentiza echipamentul care ne ofera functiile de
  criptare este necesar in a pune in bridge interfata rosie a
  echipamentului nostru cu tunelul criptat. Astfel, un sistem
  Linux ce are 2 interfete Ethernet, una rosie si una neagra
  (pentru transportul tunelului) devine un criptor Ethernet in
  timp real.
Implementarea unui criptor Ethernet
           (continuare)
Managementul cheilor unui astfel de tunel se face via o interfata HTTP
  bazata pe un server web (APACHE sau altul). Deoarece cheia in sine
  este o informatie rosie, managementul cheilor se poate face doar pe
  interfata rosie a echipamentului care va avea un IP ce poate fi de
  asemenea setat de catre administrator sau de catre custodele
  criptografic. Deoarece tunelul ridicat intre doua criptoare Ethernet are
  nevoie de IP pe interfata neagra, managementul acestui IP se poate
  face via aceeasi interfata de catre administrator sau custodele
  criptografic. De asemenea, exista posibilitatea de a face setari tehnice
  cu privire la structura tunelului, cum ar fi: tipul transportului (TCP/UDP),
  numarul portului de transport, existenta compresie LZO etc. Toate
  aceste date se pot seta la nivelul aceleasi interfete de catre
  administrator sau custodele criptografic.
Rezultate, discutii
Testarea
Aplicatii civile
Aplicatii militare
Multumiri si concluzii
Testarea
Am folosit criptoarele Ethernet pentru a
 interconecta 2 sedii ale unui client
 metropolitan al firmei InfoData Telecom din
 Cluj. Deoarece se traversa o zona neagra,
 informatia rosie (din punctul de vedere al
 respectivului client) trebuia criptata.
Testarea
    Criptor                               Criptor
.




                      Retea transport




    Sediu A client                      Sediu B client
Implementarea
Implementarea s-a facut pe P2-uri cu Linux
  Slackware si pe echipamente Cisco Linksys
  WRT 54GL cu Linux OpenWRT.
Aplicatii civile
Astfel de criptoare pot fi folosite de firme ce isi
  inchiriaza birouri in parcuri tehnologice, fiind
  cunoscut ca numarul de birouri folosite creste o
  data cu dezvoltarea afacerii in incubator.
  Presupunand ca parcul tehnologic, ca si gazda,
  ofera la nivel logistic posibilitatea interconectarii
  birourilor afacerii incubate printr-o legatura neagra
  (deoarece nu exista nici un fel de control asupra
  modalitatii de implementare a interconectarii, chiar
  daca de obicei este vorba de VLAN-uri), folosirea
  de criptoare Ethernet in fiecare birou este o
  solutie.
Aplicatii civile
    Criptor
                                               Criptor
.




                         Retea transport
                         gazda




    Incaperea #1 a                         Incaperea #2 a
    clientului                             clientului
Aplicatii militare
Alte aplicatii ale criptoarelor Ethernet pot fi
  gandite in domeniul militar, unde se
  presupune ca in cadrul cazarmii avem zone
  de securitate (rosii) ce trebuie interconectate
  prin traversarea unor zone administrative
  (negre). Din nou, folosirea de criptoare
  Ethernet este o potentiala solutie.
Aplicatii militare
    Criptor Ethernet                               Criptor Ethernet
.
                         MC/WDM – fibra – MC/WDM




    Zona de securitate                             Zona de securitate
Multumiri si concluzii
Multumim Grupului de firme InfoData pentru
 suportul acordat in implementarea
 prototipului de criptor Ethernet: firma
 InfoData ne-a oferit echipamentele pe care
 s-a facut dezvoltarea, iar firma InfoData
 Telecom ne-a oferit posibilitatea testarii
 criptorului Ethernet intr-un mediu real, prin
 oferirea accesului la reteua de date
 metropolitane.
Multumiri si concluzii
http://www.infodatagrup.ro




         INFODATA
Intelligent IT Platforms
Multumiri si concluzii
De asemenea multumim tuturor celor care ne-
 au ajutat sau ne-au sustinut in realizarea
 acestui proiect. Consideram ca finalizarea
 acestui proiect este un real succes ce
 demonstreaza ca lumea FLOSS poate fi
 folosita fara probleme in zona INFOSEC,
 fiind o alternativa ieftina si sigura.
Incheiere
Va multumesc pentru rabdarea cu care m-ati
 urmarit.

INTREBARI? cu si fara raspuns ;)

More Related Content

Viewers also liked

Cara mengganti logo
Cara mengganti logoCara mengganti logo
Cara mengganti logoDtokoonline
 
"The Future of Enterprise Content Management" by Aleksander Farstad @ eLibera...
"The Future of Enterprise Content Management" by Aleksander Farstad @ eLibera..."The Future of Enterprise Content Management" by Aleksander Farstad @ eLibera...
"The Future of Enterprise Content Management" by Aleksander Farstad @ eLibera...eLiberatica
 
Oliver toni presentació bowie
Oliver toni presentació bowieOliver toni presentació bowie
Oliver toni presentació bowieies llucmajor
 
Content Management Systems
Content Management SystemsContent Management Systems
Content Management SystemsSpyridon Safras
 
Dao consulting capabilities
Dao consulting capabilitiesDao consulting capabilities
Dao consulting capabilitiesHelen Dao
 
Bergamo(sobborgo) cascinale
Bergamo(sobborgo) cascinaleBergamo(sobborgo) cascinale
Bergamo(sobborgo) cascinaleCristian Chiesa
 
Rpp smkn 9 surakarta
Rpp smkn 9 surakartaRpp smkn 9 surakarta
Rpp smkn 9 surakartaRendra Yanuar
 
คะแนนสอบกลางภาค1 55รูปภาพ
คะแนนสอบกลางภาค1 55รูปภาพคะแนนสอบกลางภาค1 55รูปภาพ
คะแนนสอบกลางภาค1 55รูปภาพkrupornpana55
 

Viewers also liked (9)

Cara mengganti logo
Cara mengganti logoCara mengganti logo
Cara mengganti logo
 
"The Future of Enterprise Content Management" by Aleksander Farstad @ eLibera...
"The Future of Enterprise Content Management" by Aleksander Farstad @ eLibera..."The Future of Enterprise Content Management" by Aleksander Farstad @ eLibera...
"The Future of Enterprise Content Management" by Aleksander Farstad @ eLibera...
 
Oliver toni presentació bowie
Oliver toni presentació bowieOliver toni presentació bowie
Oliver toni presentació bowie
 
Content Management Systems
Content Management SystemsContent Management Systems
Content Management Systems
 
Dao consulting capabilities
Dao consulting capabilitiesDao consulting capabilities
Dao consulting capabilities
 
Loes
LoesLoes
Loes
 
Bergamo(sobborgo) cascinale
Bergamo(sobborgo) cascinaleBergamo(sobborgo) cascinale
Bergamo(sobborgo) cascinale
 
Rpp smkn 9 surakarta
Rpp smkn 9 surakartaRpp smkn 9 surakarta
Rpp smkn 9 surakarta
 
คะแนนสอบกลางภาค1 55รูปภาพ
คะแนนสอบกลางภาค1 55รูปภาพคะแนนสอบกลางภาค1 55รูปภาพ
คะแนนสอบกลางภาค1 55รูปภาพ
 

Similar to "Real Time Ethernet Cryptor Based on Linux" by Tiberiu Socaciu @ eLiberatica 2007

Similar to "Real Time Ethernet Cryptor Based on Linux" by Tiberiu Socaciu @ eLiberatica 2007 (20)

Solutia Linux De Conectare La Internet
Solutia Linux De Conectare La InternetSolutia Linux De Conectare La Internet
Solutia Linux De Conectare La Internet
 
Suport 01-cls9-tic-cap05-utilizarea internetului
Suport 01-cls9-tic-cap05-utilizarea internetuluiSuport 01-cls9-tic-cap05-utilizarea internetului
Suport 01-cls9-tic-cap05-utilizarea internetului
 
6 protocoale de retea
6 protocoale de retea6 protocoale de retea
6 protocoale de retea
 
Tcpip net ro
Tcpip net roTcpip net ro
Tcpip net ro
 
Sockets Chat
Sockets   ChatSockets   Chat
Sockets Chat
 
Reţele de calculatoare
Reţele de calculatoareReţele de calculatoare
Reţele de calculatoare
 
Informatica manageriala Afaceri Electronice Patrascu Mihaela Hanelore
Informatica manageriala  Afaceri Electronice Patrascu Mihaela HaneloreInformatica manageriala  Afaceri Electronice Patrascu Mihaela Hanelore
Informatica manageriala Afaceri Electronice Patrascu Mihaela Hanelore
 
Arhitectura internet ului
Arhitectura internet uluiArhitectura internet ului
Arhitectura internet ului
 
Retele note curs
Retele note cursRetele note curs
Retele note curs
 
Internet
InternetInternet
Internet
 
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
Patrascu Mihaela Hanelore Securitatea si internetul. Securitatea informatiilor
 
Servicii internet noutiuni uzuale
Servicii internet noutiuni uzualeServicii internet noutiuni uzuale
Servicii internet noutiuni uzuale
 
Retea1
Retea1Retea1
Retea1
 
Reteaua internet
Reteaua internetReteaua internet
Reteaua internet
 
Notiuni despre retele_de_calculatoare
Notiuni despre retele_de_calculatoareNotiuni despre retele_de_calculatoare
Notiuni despre retele_de_calculatoare
 
INTERNET
INTERNETINTERNET
INTERNET
 
Rețeaua Internet.ppt
Rețeaua Internet.pptRețeaua Internet.ppt
Rețeaua Internet.ppt
 
Rețeaua Internet.ppt
Rețeaua Internet.pptRețeaua Internet.ppt
Rețeaua Internet.ppt
 
Tipuri de Retele _Alina Gheorghita _12B.pdf
Tipuri de Retele _Alina Gheorghita _12B.pdfTipuri de Retele _Alina Gheorghita _12B.pdf
Tipuri de Retele _Alina Gheorghita _12B.pdf
 
Retele de calculatoare
Retele de calculatoareRetele de calculatoare
Retele de calculatoare
 

More from eLiberatica

"Understanding Free Software and Open Source Licensing" by Zak Greant @ eLibe...
"Understanding Free Software and Open Source Licensing" by Zak Greant @ eLibe..."Understanding Free Software and Open Source Licensing" by Zak Greant @ eLibe...
"Understanding Free Software and Open Source Licensing" by Zak Greant @ eLibe...eLiberatica
 
"Sun Open Source Universe" by Vassilis Boulogiorgos @ eLiberatica 2008
"Sun Open Source Universe" by Vassilis Boulogiorgos @ eLiberatica 2008"Sun Open Source Universe" by Vassilis Boulogiorgos @ eLiberatica 2008
"Sun Open Source Universe" by Vassilis Boulogiorgos @ eLiberatica 2008eLiberatica
 
"Komodo - Why we chose to make our product open source" by Shane Caraveo @ eL...
"Komodo - Why we chose to make our product open source" by Shane Caraveo @ eL..."Komodo - Why we chose to make our product open source" by Shane Caraveo @ eL...
"Komodo - Why we chose to make our product open source" by Shane Caraveo @ eL...eLiberatica
 
"Dell and Open Source" by Serban Zirnovan @ eLiberatica 2008
"Dell and Open Source" by Serban Zirnovan @ eLiberatica 2008"Dell and Open Source" by Serban Zirnovan @ eLiberatica 2008
"Dell and Open Source" by Serban Zirnovan @ eLiberatica 2008eLiberatica
 
"SocrateOpen after two years" by Remus Cazacu @ eLiberatica 2008
"SocrateOpen after two years" by Remus Cazacu @ eLiberatica 2008"SocrateOpen after two years" by Remus Cazacu @ eLiberatica 2008
"SocrateOpen after two years" by Remus Cazacu @ eLiberatica 2008eLiberatica
 
"Introducing Red Hat Training Center" by Radu Radulescu @ eLiberatica 2008
"Introducing Red Hat Training Center" by Radu Radulescu @ eLiberatica 2008"Introducing Red Hat Training Center" by Radu Radulescu @ eLiberatica 2008
"Introducing Red Hat Training Center" by Radu Radulescu @ eLiberatica 2008eLiberatica
 
"HP vision Governing the use of open source" by Martin Michlmayr @ eLiberatic...
"HP vision Governing the use of open source" by Martin Michlmayr @ eLiberatic..."HP vision Governing the use of open source" by Martin Michlmayr @ eLiberatic...
"HP vision Governing the use of open source" by Martin Michlmayr @ eLiberatic...eLiberatica
 
"Write the Future Open Standards Open Source OpenOffice" by Louis Suarez-Pott...
"Write the Future Open Standards Open Source OpenOffice" by Louis Suarez-Pott..."Write the Future Open Standards Open Source OpenOffice" by Louis Suarez-Pott...
"Write the Future Open Standards Open Source OpenOffice" by Louis Suarez-Pott...eLiberatica
 
"Open Source Software Middleware for The Internet of Things - Project ASPIRE"...
"Open Source Software Middleware for The Internet of Things - Project ASPIRE"..."Open Source Software Middleware for The Internet of Things - Project ASPIRE"...
"Open Source Software Middleware for The Internet of Things - Project ASPIRE"...eLiberatica
 
"Introducing eConference" by Eugen Rotariu @ eLiberatica 2008
"Introducing eConference" by Eugen Rotariu @ eLiberatica 2008"Introducing eConference" by Eugen Rotariu @ eLiberatica 2008
"Introducing eConference" by Eugen Rotariu @ eLiberatica 2008eLiberatica
 
"Mozilla Messaging and Thunderbird - why and how" by David Ascher @ eLiberati...
"Mozilla Messaging and Thunderbird - why and how" by David Ascher @ eLiberati..."Mozilla Messaging and Thunderbird - why and how" by David Ascher @ eLiberati...
"Mozilla Messaging and Thunderbird - why and how" by David Ascher @ eLiberati...eLiberatica
 
"For the first time in Europe Digital ID providers and OpenID service for Rom...
"For the first time in Europe Digital ID providers and OpenID service for Rom..."For the first time in Europe Digital ID providers and OpenID service for Rom...
"For the first time in Europe Digital ID providers and OpenID service for Rom...eLiberatica
 
"Standing on the Shoulders of Giants" by Brian King @ eLiberatica 2008
"Standing on the Shoulders of Giants" by Brian King @ eLiberatica 2008"Standing on the Shoulders of Giants" by Brian King @ eLiberatica 2008
"Standing on the Shoulders of Giants" by Brian King @ eLiberatica 2008eLiberatica
 
"Legal aspects related to a FLOSS based model business" by Bogdan Manolea @ e...
"Legal aspects related to a FLOSS based model business" by Bogdan Manolea @ e..."Legal aspects related to a FLOSS based model business" by Bogdan Manolea @ e...
"Legal aspects related to a FLOSS based model business" by Bogdan Manolea @ e...eLiberatica
 
"OSS in Public Administrations - A short Report from the European Level" by B...
"OSS in Public Administrations - A short Report from the European Level" by B..."OSS in Public Administrations - A short Report from the European Level" by B...
"OSS in Public Administrations - A short Report from the European Level" by B...eLiberatica
 
"BitDefender - What's Next" by Alexandru Balan @ eLiberatica 2008
"BitDefender - What's Next" by Alexandru Balan @ eLiberatica 2008"BitDefender - What's Next" by Alexandru Balan @ eLiberatica 2008
"BitDefender - What's Next" by Alexandru Balan @ eLiberatica 2008eLiberatica
 
"Integrating Open Source into Your Business" by Adam Jollans @ eLiberatica 2008
"Integrating Open Source into Your Business" by Adam Jollans @ eLiberatica 2008"Integrating Open Source into Your Business" by Adam Jollans @ eLiberatica 2008
"Integrating Open Source into Your Business" by Adam Jollans @ eLiberatica 2008eLiberatica
 
"Open Source at Microsoft" by Zoli Herczeg @ eLiberatica 2008
"Open Source at Microsoft" by Zoli Herczeg @ eLiberatica 2008"Open Source at Microsoft" by Zoli Herczeg @ eLiberatica 2008
"Open Source at Microsoft" by Zoli Herczeg @ eLiberatica 2008eLiberatica
 
"The Past Present and Future of the Mozilla Foundation" by Zak Greant @ eLibe...
"The Past Present and Future of the Mozilla Foundation" by Zak Greant @ eLibe..."The Past Present and Future of the Mozilla Foundation" by Zak Greant @ eLibe...
"The Past Present and Future of the Mozilla Foundation" by Zak Greant @ eLibe...eLiberatica
 
"Open Source and the Evolution of Communication" by Zak Greant @ eLiberatica ...
"Open Source and the Evolution of Communication" by Zak Greant @ eLiberatica ..."Open Source and the Evolution of Communication" by Zak Greant @ eLiberatica ...
"Open Source and the Evolution of Communication" by Zak Greant @ eLiberatica ...eLiberatica
 

More from eLiberatica (20)

"Understanding Free Software and Open Source Licensing" by Zak Greant @ eLibe...
"Understanding Free Software and Open Source Licensing" by Zak Greant @ eLibe..."Understanding Free Software and Open Source Licensing" by Zak Greant @ eLibe...
"Understanding Free Software and Open Source Licensing" by Zak Greant @ eLibe...
 
"Sun Open Source Universe" by Vassilis Boulogiorgos @ eLiberatica 2008
"Sun Open Source Universe" by Vassilis Boulogiorgos @ eLiberatica 2008"Sun Open Source Universe" by Vassilis Boulogiorgos @ eLiberatica 2008
"Sun Open Source Universe" by Vassilis Boulogiorgos @ eLiberatica 2008
 
"Komodo - Why we chose to make our product open source" by Shane Caraveo @ eL...
"Komodo - Why we chose to make our product open source" by Shane Caraveo @ eL..."Komodo - Why we chose to make our product open source" by Shane Caraveo @ eL...
"Komodo - Why we chose to make our product open source" by Shane Caraveo @ eL...
 
"Dell and Open Source" by Serban Zirnovan @ eLiberatica 2008
"Dell and Open Source" by Serban Zirnovan @ eLiberatica 2008"Dell and Open Source" by Serban Zirnovan @ eLiberatica 2008
"Dell and Open Source" by Serban Zirnovan @ eLiberatica 2008
 
"SocrateOpen after two years" by Remus Cazacu @ eLiberatica 2008
"SocrateOpen after two years" by Remus Cazacu @ eLiberatica 2008"SocrateOpen after two years" by Remus Cazacu @ eLiberatica 2008
"SocrateOpen after two years" by Remus Cazacu @ eLiberatica 2008
 
"Introducing Red Hat Training Center" by Radu Radulescu @ eLiberatica 2008
"Introducing Red Hat Training Center" by Radu Radulescu @ eLiberatica 2008"Introducing Red Hat Training Center" by Radu Radulescu @ eLiberatica 2008
"Introducing Red Hat Training Center" by Radu Radulescu @ eLiberatica 2008
 
"HP vision Governing the use of open source" by Martin Michlmayr @ eLiberatic...
"HP vision Governing the use of open source" by Martin Michlmayr @ eLiberatic..."HP vision Governing the use of open source" by Martin Michlmayr @ eLiberatic...
"HP vision Governing the use of open source" by Martin Michlmayr @ eLiberatic...
 
"Write the Future Open Standards Open Source OpenOffice" by Louis Suarez-Pott...
"Write the Future Open Standards Open Source OpenOffice" by Louis Suarez-Pott..."Write the Future Open Standards Open Source OpenOffice" by Louis Suarez-Pott...
"Write the Future Open Standards Open Source OpenOffice" by Louis Suarez-Pott...
 
"Open Source Software Middleware for The Internet of Things - Project ASPIRE"...
"Open Source Software Middleware for The Internet of Things - Project ASPIRE"..."Open Source Software Middleware for The Internet of Things - Project ASPIRE"...
"Open Source Software Middleware for The Internet of Things - Project ASPIRE"...
 
"Introducing eConference" by Eugen Rotariu @ eLiberatica 2008
"Introducing eConference" by Eugen Rotariu @ eLiberatica 2008"Introducing eConference" by Eugen Rotariu @ eLiberatica 2008
"Introducing eConference" by Eugen Rotariu @ eLiberatica 2008
 
"Mozilla Messaging and Thunderbird - why and how" by David Ascher @ eLiberati...
"Mozilla Messaging and Thunderbird - why and how" by David Ascher @ eLiberati..."Mozilla Messaging and Thunderbird - why and how" by David Ascher @ eLiberati...
"Mozilla Messaging and Thunderbird - why and how" by David Ascher @ eLiberati...
 
"For the first time in Europe Digital ID providers and OpenID service for Rom...
"For the first time in Europe Digital ID providers and OpenID service for Rom..."For the first time in Europe Digital ID providers and OpenID service for Rom...
"For the first time in Europe Digital ID providers and OpenID service for Rom...
 
"Standing on the Shoulders of Giants" by Brian King @ eLiberatica 2008
"Standing on the Shoulders of Giants" by Brian King @ eLiberatica 2008"Standing on the Shoulders of Giants" by Brian King @ eLiberatica 2008
"Standing on the Shoulders of Giants" by Brian King @ eLiberatica 2008
 
"Legal aspects related to a FLOSS based model business" by Bogdan Manolea @ e...
"Legal aspects related to a FLOSS based model business" by Bogdan Manolea @ e..."Legal aspects related to a FLOSS based model business" by Bogdan Manolea @ e...
"Legal aspects related to a FLOSS based model business" by Bogdan Manolea @ e...
 
"OSS in Public Administrations - A short Report from the European Level" by B...
"OSS in Public Administrations - A short Report from the European Level" by B..."OSS in Public Administrations - A short Report from the European Level" by B...
"OSS in Public Administrations - A short Report from the European Level" by B...
 
"BitDefender - What's Next" by Alexandru Balan @ eLiberatica 2008
"BitDefender - What's Next" by Alexandru Balan @ eLiberatica 2008"BitDefender - What's Next" by Alexandru Balan @ eLiberatica 2008
"BitDefender - What's Next" by Alexandru Balan @ eLiberatica 2008
 
"Integrating Open Source into Your Business" by Adam Jollans @ eLiberatica 2008
"Integrating Open Source into Your Business" by Adam Jollans @ eLiberatica 2008"Integrating Open Source into Your Business" by Adam Jollans @ eLiberatica 2008
"Integrating Open Source into Your Business" by Adam Jollans @ eLiberatica 2008
 
"Open Source at Microsoft" by Zoli Herczeg @ eLiberatica 2008
"Open Source at Microsoft" by Zoli Herczeg @ eLiberatica 2008"Open Source at Microsoft" by Zoli Herczeg @ eLiberatica 2008
"Open Source at Microsoft" by Zoli Herczeg @ eLiberatica 2008
 
"The Past Present and Future of the Mozilla Foundation" by Zak Greant @ eLibe...
"The Past Present and Future of the Mozilla Foundation" by Zak Greant @ eLibe..."The Past Present and Future of the Mozilla Foundation" by Zak Greant @ eLibe...
"The Past Present and Future of the Mozilla Foundation" by Zak Greant @ eLibe...
 
"Open Source and the Evolution of Communication" by Zak Greant @ eLiberatica ...
"Open Source and the Evolution of Communication" by Zak Greant @ eLiberatica ..."Open Source and the Evolution of Communication" by Zak Greant @ eLiberatica ...
"Open Source and the Evolution of Communication" by Zak Greant @ eLiberatica ...
 

"Real Time Ethernet Cryptor Based on Linux" by Tiberiu Socaciu @ eLiberatica 2007

  • 1. CRIPTOR ETHERNET IN TIMP REAL BAZAT PE LINUX eLiberatica, Brasov 18-19 MAI 2007
  • 2. O POVESTE DIN ZILELE NOASTRE: A fost o data ca niciodata ca de nu ar fi, nu s- ar povesti. A fost o data o lume in care traiau doi fericiti utilizatori de SIC-uri interconectate: Ion si Maria.
  • 3. O POVESTE DIN ZILELE NOASTRE… MARIA ION
  • 5. Povestea continua: Si isi trimiteau ei unul altuia tot felul de chestiuni ce ii privea numai pe ei si pe altii nu. Nu se stie daca erau dulci declaratii de dragoste sau tocmai fisiere legate de munca lor. Totul a fost perfect, pana cand nu a aparut ceva de care ei nu stiau ca exista. Acel ceva a aflat despre ce faceau ei pe acolo, iar dupa cum se comportau cei doi, se pare ca nici nu stiau ce se intampla in realitate. Cine e vinovat ca NU S-AU PROTEJAT???
  • 6. O POVESTE DIN ZILELE NOASTRE… MARIA ION
  • 7. … VA SUNA CUNOSCUT???
  • 8. CRIPTOR ETHERNET IN TIMP REAL BAZAT PE LINUX AUTOR: Drd. Tiberiu Socaciu, InfoData Cluj PREZINTA: TIBERIU SOCACIU
  • 9. CRIPTOR ETHERNET IN TIMP REAL BAZAT PE LINUX Introducere Material si metoda Rezultate, discutii
  • 10. Introducere Criptografia Necesitatea criptarii datelor Criptoare Rosu si negru Ethernet ca mediu de transmitere a datelor Criptor Ethernet
  • 11. Criptografia Criptografia reprezintă o ramurǎ a matematicii care se ocupă cu securizarea informa iei precum şi cu autentificarea şi restric ionarea accesului într-un sistem informatic. Conform Wikipedia, in realizarea acestora se utilizează atât metode matematice (profitând, de exemplu, de dificultatea factorizării numerelor foarte mari), cât şi metode de criptare cuantica. Termenul criptografie este compus din cuvintele de origine greacă κρυπτός kryptós (ascuns) şi γράφειν gráfein (a scrie).
  • 12. Necesitatea criptarii datelor Criptarea (cifrarea) este necesara in momentul in care informatia trebuie sa ajunga de la un emitor la un receptor pe un canal nesigur sau cu un grad de clasificare inferior, acest lucru impunand ca informatia sa nu circule in clar, deoarece manipulatorii informatiei nu au dreptul de acces sau deoarece canalul de comunicatie poate fi interceptat.
  • 13. Criptoare Numim criptor un echipament care realizeaza urmatoarele functii: a) criptarea - eventual in timp real - informatiei in clar pe baza unei/unor chei; b) decriptarea - eventual in timp real - informatiei criptate pe baza unei/unor chei. Constrangerile de timp real sunt necesare in mod evident datorita posibilitatii folosirii criptoarelor in sisteme de comunicatii ce pot interconecta retele in care sunt conectate echipamente de procesare si stocare a informatiilor clasificate.
  • 14. Rosu si negru Conceptul de rosu si negru presupune separarea fizica a echipamentelor si sistemelor de procesare, stocare si transmitere a informatiilor clasificate necriptate (rosu) de cele clasificate criptate sau neclasificate (negru). In principiu, locul criptorului este la interfata dintre un mediu rosu si unul negru, considerandu-se ca echipamentul de criptare este unul rosu, manipularea cheilor presupunand un nivel de securitate cel putin egal cu nivelul de clasificare a informatiilor clasificate din zona rosie
  • 15. Ethernet ca mediu de transmitere a datelor Conceptul de rosu si negru presupune separarea fizica a echipamentelor si sistemelor O data cu disparitia treptata a cablarilor tip BNC si aparitia noilor “cablarilor structurate” folosind cabluri TP din cauza noilor echipamente de tip hub Ethernet a inceput studierea posibilitatii cresterii de viteza de transmisie pe cabluri torsadate folosind tehnologii compatibile Ethernet. Asa s-au ajuns la concluzia ca s-ar putea creste viteza de transmisie de la 10Mbps la 100Mbps doar prin modificarea tipului de torsadare, deoarece transmisiile de date foloseau cate o pereche pentru transmisie de date (TX), respectiv receptie de date (RX). Noul standard s-a numit FastEthernet.
  • 16. Ethernet ca mediu de transmitere a datelor (continuare) Urmatorul pas a fost atasarea unei memorii pentru dispozitivele de tip hub in care sa se memoreze toate MAC-urile potentiale destinatie de pachete. Acest lucru se poate face printr-o banala analiza a expeditorului unui pachet ce vine pe un port oarecare. Astfel, echipamentul ar putea “invata” din mers MAC-uri, construind si intretinand in timp real o tabela cu intrari de forma (port, MAC). Probabil cea mai buna organizare a tabelei este decisa de fabricantul echipamentului in momentul in care scrie firmware-ul echipamentului. Utilitatea acestei tabele se vede in momentul in care software-ul echipamentului decide ca la primirea unui pachet, acesta sa fie transmis pe cat posibil doar pe portul care este prezumtiv conectat interfata in cauza. Acest lucru genereaza scaderi drastice ale coliziunilor de pachete in noile echipamente care se numesc switch-uri
  • 17. Criptor Ethernet Numim criptor Ethernet un criptor ale carui porturi rosii si negre se conecteaza la doua retele Ethernet una rosie, iar cealalta neagra. Managementul cheilor pentru criptoarele Ethernet ar trebui sa se faca a) fizic prin introducerea unui suport fizic de informatie ce contine cheia (gen flash-uri de memorie); b) logic, via o sesiune TELNET/SSH sau HTTP. Practic, un criptor Ethernet ar trebui sa fie un echipament gen switch, cu ajutorul caruia interconectarea unei retele rosii cu una neagra s-ar face relativ fara probleme
  • 18. Material si metoda Bridge-uri Tunele Tuneluri TAP/TUN Implementarea unui criptor Ethernet
  • 19. Bridge-uri Crearea de bridge-uri in Linux se face via comanda brctl. Evident, pe un sistem putem avea mai multe bridge-uri active, diverse interfete putand fi membre intr-unul sau mai multe bridge-uri. O secventa de creare a unui bridge br0 din interfetele eth0, eth2 si eth3 ar fi: # echo creare interfata bridge # brctl addbr br0 # echo adaugare interfete in bridge, una cate una # brctl addif br0 eth0 # brctl addif br0 eth2 # brctl addif br0 eth3 # echo adaugare ip pe interfata bridge (nu e obligatoriu!) # ifconfig br0 192.168.10.1 netmask 255.255.255.0
  • 20. Tunele (Tuneluri) Tunelele sunt mecanisme prin intermediul carora se ridica o interfata virtuala intre doua routere interconectate direct sau indirect si care pot comunica pe baza de IP. Unul din primele tunele care au aparut si s- au dezvoltat datorita promovarii de catre Cisco au fost tunelele GRE. Aceste tunele incapsuleaza un pachet de date initial intr- un alt pachet de date de tip 47/GRE
  • 21. Tunele TAP/TUN O clasa aparte de tunele sunt tunelele de tip TAP/TUN. Una din calitatile acestor tunele este ca din momentul ridicarii interfetei de tunel, aceasta se comporta ca o interfata Ethernet, pachetele transmise pe aceasta interfata fiind practic pachete Ethernet. Cea mai cunoscuta comanda pentru ridicarea de astfel de tuneluri este openvpn. Astfel, pentru a ridica un tunel intre masinile A si B vom folosi seturi de comenzi ca RouterA# ifconfig tap0 down RouterA# openvpn --daemon --local 80.97.70.39 --remote 86.104.30.254 --port 5009 --dev tap0 --comp-lzo RouterA# ifconfig tap0 86.104.31.30 netmask 255.255.255.240 RouterB# ifconfig tap0 down RouterB# openvpn --daemon --local 86.104.30.254 --remote 80.97.70.39 --port 5009 --dev tap0 --comp-lzo RouterB# ifconfig tap0 86.104.31.17 netmask 255.255.255.240
  • 22. Implementarea unui criptor Ethernet Din cele expuse, rezulta ca cel mai simplu mod de implementare a unui criptor Ethernet folosind un sistem Linux este ridicarea unei interfete de tip tunel TAP criptate. Folosirea unui tunel TAP criptat ne asigura posibilitatea folosirii unui canal de comunicatii sigur, chiar si peste un mediu de transmisie negru. Evident, pentru a transparentiza echipamentul care ne ofera functiile de criptare este necesar in a pune in bridge interfata rosie a echipamentului nostru cu tunelul criptat. Astfel, un sistem Linux ce are 2 interfete Ethernet, una rosie si una neagra (pentru transportul tunelului) devine un criptor Ethernet in timp real.
  • 23. Implementarea unui criptor Ethernet (continuare) Managementul cheilor unui astfel de tunel se face via o interfata HTTP bazata pe un server web (APACHE sau altul). Deoarece cheia in sine este o informatie rosie, managementul cheilor se poate face doar pe interfata rosie a echipamentului care va avea un IP ce poate fi de asemenea setat de catre administrator sau de catre custodele criptografic. Deoarece tunelul ridicat intre doua criptoare Ethernet are nevoie de IP pe interfata neagra, managementul acestui IP se poate face via aceeasi interfata de catre administrator sau custodele criptografic. De asemenea, exista posibilitatea de a face setari tehnice cu privire la structura tunelului, cum ar fi: tipul transportului (TCP/UDP), numarul portului de transport, existenta compresie LZO etc. Toate aceste date se pot seta la nivelul aceleasi interfete de catre administrator sau custodele criptografic.
  • 25. Testarea Am folosit criptoarele Ethernet pentru a interconecta 2 sedii ale unui client metropolitan al firmei InfoData Telecom din Cluj. Deoarece se traversa o zona neagra, informatia rosie (din punctul de vedere al respectivului client) trebuia criptata.
  • 26. Testarea Criptor Criptor . Retea transport Sediu A client Sediu B client
  • 27. Implementarea Implementarea s-a facut pe P2-uri cu Linux Slackware si pe echipamente Cisco Linksys WRT 54GL cu Linux OpenWRT.
  • 28. Aplicatii civile Astfel de criptoare pot fi folosite de firme ce isi inchiriaza birouri in parcuri tehnologice, fiind cunoscut ca numarul de birouri folosite creste o data cu dezvoltarea afacerii in incubator. Presupunand ca parcul tehnologic, ca si gazda, ofera la nivel logistic posibilitatea interconectarii birourilor afacerii incubate printr-o legatura neagra (deoarece nu exista nici un fel de control asupra modalitatii de implementare a interconectarii, chiar daca de obicei este vorba de VLAN-uri), folosirea de criptoare Ethernet in fiecare birou este o solutie.
  • 29. Aplicatii civile Criptor Criptor . Retea transport gazda Incaperea #1 a Incaperea #2 a clientului clientului
  • 30. Aplicatii militare Alte aplicatii ale criptoarelor Ethernet pot fi gandite in domeniul militar, unde se presupune ca in cadrul cazarmii avem zone de securitate (rosii) ce trebuie interconectate prin traversarea unor zone administrative (negre). Din nou, folosirea de criptoare Ethernet este o potentiala solutie.
  • 31. Aplicatii militare Criptor Ethernet Criptor Ethernet . MC/WDM – fibra – MC/WDM Zona de securitate Zona de securitate
  • 32. Multumiri si concluzii Multumim Grupului de firme InfoData pentru suportul acordat in implementarea prototipului de criptor Ethernet: firma InfoData ne-a oferit echipamentele pe care s-a facut dezvoltarea, iar firma InfoData Telecom ne-a oferit posibilitatea testarii criptorului Ethernet intr-un mediu real, prin oferirea accesului la reteua de date metropolitane.
  • 33. Multumiri si concluzii http://www.infodatagrup.ro INFODATA Intelligent IT Platforms
  • 34. Multumiri si concluzii De asemenea multumim tuturor celor care ne- au ajutat sau ne-au sustinut in realizarea acestui proiect. Consideram ca finalizarea acestui proiect este un real succes ce demonstreaza ca lumea FLOSS poate fi folosita fara probleme in zona INFOSEC, fiind o alternativa ieftina si sigura.
  • 35. Incheiere Va multumesc pentru rabdarea cu care m-ati urmarit. INTREBARI? cu si fara raspuns ;)