2. Atacuri logice
• Intruşi şi viruşi
• Viruşii şi ameninţările acestora
• Portiţe trapă
• Bombe logice
• Cai troieni
• Viermii
• Bacteriile
• Structura viruşilor
• Antiviruşi
3. Intruşi şi viruşi
• Una din cele mai mari ameninţări la securitatea
informaţiilor o constituie intrusul, cunoscut şi cu
numele de hacker sau cracker.
Clase de intruşi:
• Un individ care nu are autorizaţie să utilizeze un
computer şi care penetrează controlul accesului la
sistem pentru a exploata contul unui utilizator
legitim (Masquerader).
• Un utilizator legitim care accesează date, programe
sau resurse pentru care accesul nu este autorizat
(Misfeasor).
• Un individ care sesizează controlul
administratorului de sistem şi utilizează acest
control pentru controlul accesului şi altele
(Clandestine user).
4. Tehnici de penetrare a sistemului
• De obicei, un sistem trebuie să aibă un fişier care
conţine parolele fiecărui utilizator autorizat.
• Dacă acest fişier este stocat fără nici o protecţie,
atunci este uşor de a avea acces la unele parole ale
unor utilizatori legitimi.
• Fişierul de parole poate fi protejat într-unul din
următoarele moduri:
• Criptarea parolelor: Sistemul memorează doar
parolele criptate ale utilizatorului. Când un utilizator
introduce de la tastatură parola, sistemul criptează
această parolă şi o compară cu cea memorată.
• Controlul accesului: Accesul la fişierul de parole
este limitat la unul sau la câţiva utilizatori.
5. Tehnici de a găsi parolele unor utilizatori
• Se încearcă parolele implicite utilizate de conturile standard.
• Mulţi administratori de sistem nu schimbă aceste parole.
• Se încearcă toate parolele scurte, de la unu la trei caractere.
• Se încearcă cuvinte din dicţionarul sistemului sau liste de parole
uzuale.
• Se colectează informaţii despre utilizatori, cum ar fi numele
complet, numele soţiei, al copiilor.
• Se încearcă numere de telefon, numere de birouri etc.
• Se utilizează caii troieni pentru a avea acces la sistem.
• Supraveghează linia dintre utilizatorul aflat la distanţă şi
sistemul la care se conectează.
• Contramăsurile care se iau pentru aceste atacuri sunt
prevenirea şi detecţia.
6. Protecţia parolelor
• Utilizatorii trebuie să selecteze parole care sunt greu de
determinat.
• Să conţină atât litere mari cât şi mici
• Să conţină şi cifre sau caractere de punctuaţie
• Să fie uşor de reţinut pentru a nu fi necesar scrierea lor
• Să aibă cel puţin 7 sau 8 caractere (în UNIX sunt luate în
considerare doar primele 8 caractere).
Se recomandă ca parola să nu conţină următoarele:
• Numele utilizatorului, al soţiei sau copiilor
• Nume de persoană, cuvinte de dicţionar
• Numele calculatorului la care lucrează
• Numărul de telefon sau a cărţii de credit
• Data de naştere, nume de localităţi
• Succesiuni formate din aceleaşi caractere
• Toate cele de mai sus urmate sau prefaţate de o cifră
8. Portiţe trapă
• O portiţă trapă este un punct de intrare secretă într-
un program ce permite utilizatorului respectiv (cel
care conţine portiţa trapă) să aibă acces la sistem
fără cunoştinţa administratorului de sistem.
• Portiţele trapă devin ameninţări când ele sunt utilizate
de către programatori fără scrupule pentru a dobândi
accese neautorizate.
• Este dificil să se implementeze sisteme de operare
care să controleze aceste portiţe trapă.
• Măsurile de securitate trebuie să se focalizeze
asupra dezvoltării de programe şi aplicaţii care să
împiedice penetrarea sistemului prin aceste portiţe
trapă.
9. Bombe logice
• Bomba logică este un cod de program infiltrat
într-un program legitim şi care este gândit să
explodeze când anumite condiţii sunt împlinite.
• Exemple de condiţii sunt:
• o zi particulară din săptămână
• o dată anume
• un utilizator particular ce rulează o aplicaţie
• prezenţa sau absenţa unor fişiere anume.
• Odată lansată o bombă logică, ea poate altera
sau şterge fişiere
• Poate opri calculatorul din funcţionare etc.
10. Cai troieni
• Un cal troian este un program ce conţine un cod ascuns,
care atunci când este activat execută funcţii nedorite sau
periculoase.
• Caii troieni pot fi utilizaţi pentru a obţine funcţii indirecte pe
care un utilizator neautorizat nu le poate avea în mod
direct.
• Un utilizator poate crea un cal troian care, când este
executat, schimbă permisiunile de acces ale fişierelor
utilizatorului astfel încât fişierele să poată fi citite de către
orice utilizator.
• Un ex. de cal troian care este greu de detectat este un
compilator care a fost modificat să adauge un cod într-un
anumit program care este apoi compilat, cum este
programul de intrare în sistem.
• O altă motivare pentru caii troieni este distrugerea datelor.
• Programul apare ca executând funcţii utile, dar el poate
şterge fişiere ale utilizatorilor.
11. Viruşi
• Un virus este un program care poate infecta alte
programe prin modificarea lor.
• Modificarea include o copie a programului virus, care
poate apoi să infecteze alte programe.
• În momentul când aceste programe infectate sunt în
execuţie, codul viral se execută, iar virusul se
răspândeşte în continuare.
• Viruşii nu se pot răspândi prin infectarea datelor pure,
deoarece datele pure (fişierele de date, documente,
desene) nu sunt executate.
• Fişierele “spreadsheet” (foi de calcul) pot fi
interpretate ca programe de aplicaţii, deoarece ele
conţin secvenţe speciale de caractere ce sunt
executate atunci când fişierul este citit. Sub aceste
circumstanţe, datele sunt “executate” şi pot răspândi
un virus.
12. Viermii
• Viermii de reţea utilizează conexiunile de reţea
pentru a se răspândi de la un sistem la altul.
• Odată activat într-un sistem, un vierme poate să se
comporte ca un virus sau o bacterie, sau poate să
implanteze un cal troian sau să execute acţiuni de
distrugere.
• Pentru multiplicare (răspândire), un vierme de reţea
utilizează unele aplicaţii de reţea cum ar fi:
o Poşta electronică: Un vierme trimite o copie a sa prin e-
mail.
o Aplicaţii executate la distanţă: Un vierme execută o copie
a sa pe un alt sistem.
o Conectarea la distanţă: Un vierme se conectează la un
sistem la distanţă ca un utilizator şi apoi execută comenzi
pentru a se copia de pe un sistem pe altul.
13. Bacteriile
• Bacteriile sunt programe care nu distrug fişiere.
• Scopul lor este de a se multiplica ele însele.
• Un astfel de program bacteria poate să nu execute
nimic decât să se multiplice pe un sistem
• Poate crea două noi fişiere, fiecare din ele fiind o
copie a fişierului sursă original al bacteriei.
• Astfel, bacteria se poate multiplica exponenţial
• Produce suprasolicitarea procesorului
• Produce umplerea memoriei sau discului
• Împiedică accesul utilizatorului la aceste resurse.
14. Structura viruşilor
Durata de viaţă a unui virus trece prin următoarele patru
faze:
1. Faza de aşteptare: El poate fi eventual activat de unele
evenimente, cum ar fi o dată anume, prezenţa unui alt
program sau fişier. Nu toţi viruşii au această fază.
2. Faza de propagare: Virusul plasează o copie identică într-
un alt program sau într-un loc pe disc. Fiecare program
infectat va conţine o copie a virusului.
3. Faza de activare: Virusul este activat să execute funcţiile
pentru care a fost creat. Activarea virusului apare în urma
unor evenimente cum ar fi: o dată anume, o zi din
săptămână etc.
4. Faza de execuţie: Rezultatul funcţiei poate fi inofensiv, cum
ar fi un mesaj pe ecran, sau poate fi distrugerea programelor
sau fişierelor de date.
15. Tipuri de viruşi
• Viruşi paraziţi: Un virus parazit se ataşează la un fişier
executabil şi se multiplică atunci când un program este
executat.
• Viruşi rezidenţi în memorie: Aceşti viruşi se încarcă în
memorie ca parte a programului rezident.
• Viruşi de sector de boot: Infectează numai sectorul de boot şi
se răspândesc atunci când sistemul este boot-at (iniţializat) de
pe discul care conţine virusul.
• Viruşi ascunşi: Sunt viruşii care sunt proiectaţi să rămână
ascunşi la detectarea cu un program antivirus.
• Viruşi polimorfici: Aceşti viruşi îşi schimbă conţinutul la fiecare
infectare facând detectarea lor prin semnătura virusului
imposibilă.
• Viruşi macro: Cf. Agenţiei Naţ. de Securit. Calc. din SUA,
viruşii macro reprezintă 2/3 din totalul viruşilor de calculatoare.
16. Viruşii macro - caracteristici
• Un virus macro este independent de platformă.
• Viruşii macro infectează documentele Microsoft
Word.
• Orice platformă hardware şi sistem de operare pe
care e instalat editorul de texte Microsoft Word
poate fi infectat.
• Viruşii macro infectează documente, nu porţiuni de
cod executabil.
• Cele mai multe informaţii introduse într-un
calculator sunt sub forma unor documente.
• Viruşii macro se răspândesc foarte uşor.
• O metodă simplă de răspândire este poşta
electronică.
• Un macro este un program executabil inclus într-
un document.
17. Antiviruşi
1. Prima generaţie (scanare simplă): Necesită o semnătură a
virusului pentru a identifica virusul. Un alt tip de antivirus din
prima generaţie reţine o înregistrare cu lungimea programelor
şi sesizează schimbările acestor lungimi.
2. A doua generaţie (scanare euristică): Utiliz. reguli euristice
pentru a căuta o probabilă infectare cu viruşi. O cl. a unor
astfel de antiviruşi caută frag. de cod care sunt adesea
asociate cu viruşi.
3. A treia generaţie (scanarea acţiunilor întreprinse): Aceşti
antiviruşi sunt programe rezidente în memorie care identifică
un virus după acţiunile sale şi nu după structura sa.
4. A patra generaţie (protecţie totală): Sunt antiviruşii care
conţin o varietate de tehnici antivirus. Astfel de pachete
software limitează abilitatea viruşilor de penetrare în sistem.
18. Istoria Criptografiei
♦ Primele informaţii referitoare la criptografie
provin din Egiptul Antic – acum 4000 ani
♦ Grecii au folosit transpoziţia (scitala) – sec.
5 î.e.n.
♦ Cifrul lui Julius Caesar – tehnica substituţiei
♦ Italianul Alberti – cifrul polialfabetic, 1466
♦ Cifrul Vigenere (1501-1576) – cifrul
polialfabetic
♦ Războiul civil din SUA – Lincoln transmite
mesaje la generali
19. Un cifru polialfabetic (cod) este orice cifru
bazate pe substituţie, folosind mai multe
alfabete de substituţie. Cifrul Vigenère
este probabil cel mai cunoscut exemplu
de cifru polialfabetic, deşi este un caz
special simplu. Maşina Enigma este mai
complexă, dar esenţialmente un cifru cu
substituţie polialfabetică.
20. Istoria Criptografiei
Primul război mondial
♦ Scrisoarea lui Zimmermann către
preşedintele mexican –1917
♦ Se menţiona că Germania atacă SUA
♦ Decriptată de englezi
♦ SUA declară război Germaniei
21. Telegrama Zimmermann este o telegramă codată
trimisă de ministrul de externe al Imperiului
German, Arthur Zimmermann, în data de 16
ianuarie 1917, ambasadorului german din
Mexic, Heinrich von Eckardt, în culmile Primului
Război Mondial. Aceasta îl instruia pe
ambasador cum să înainteze guvernului
mexican propunerea unei alianţe împotriva
Americii. Telegrama a fost interceptată şi
decodată de englezi, conţinutul ei înlesnind
intrarea Americii în Primul Război Mondial
22. Istoria Criptografiei
Al doilea război mondial
♦ Japonia criptează mesaje în legătură
cu itinerariul amiralului Yamamoto –
1943 – Japanese Naval code 25, JP-
25
♦ SUA interceptează mesajul – sparge
codul
♦ SUA distruge avionul care-l transporta
pe Yamamoto
23. În 1943, avionul în care se afla undeva
deasupra Pacificului de Sud a fost atacat
de 16 avioane de vanătoare, după ce
serviciile secrete americane descifraseră
un mesaj în care era transmisă ruta pe
care urma sa se deplaseze Yamamoto.
Admiralul a murit ucis de un glonţ de
mitralieră care i-a zdrobit capul.
http://talusa1946.forumculture.net/wwi-wwii-razbrece-f11/7-iunie-
1942confruntarea-din-arhipelagul-midway-t3514.htm
24. Istoria Criptografiei
Al doilea război mondial - ENIGMA
♦ Maşina ENIGMA construită de Arthur
Scherbius în 1919
♦ Adoptata de Forţele Navale în 1926,
Forţele Aeriene în 1935
♦ Mesajul criptat era transmis prin radio
utilizând codul Morse
http://enigmaco.de/enigma/enigma.html
25. Istoria Criptografiei - ENIGMA
♦ Un agent secret francez
copiază manualul de
instrucţiuni Enigma
♦ Copia ajunge în Polonia
♦ Matematicianul Rejewski
descoperă cheia de criptare
dintr-o zi (în 18 luni)
♦ Contribuţie - Turing
♦ Mesajele au fost decriptate
26. Istoria Criptografiei - ENIGMA
♦ Aliaţii au interceptat mesaje cu privire
la atacul U-boat în Atlantic
♦ Au interceptat debarcarea germanilor
în Creta
♦ Rejewski a fugit în Franţa
27. Elemente fundamentale
♦ Criptarea poate fi hardware sau software
♦ Algoritmul de criptare trebuie să fie viabil,
puternic, greu de “spart”
♦ Viteza procesului de criptare şi decriptare
♦ Uşurinţa în utilizare
28. Elemente fundamentale
♦ “Cheia"este un sir de biţi folosita in
algoritmul de criptare/decriptare
♦ Deţinerea unei chei valide este
esenţiala pentru a recupera date
♦"One-time pad" este cea mai sigura –
folosirea unei chei o singura data
30. Elemente fundamentale
♦ În general, cheile mai lungi sunt mult
mai sigure
♦ Algoritmii testaţi, verificaţi tind să fie
mai puternici decât algoritmii
proprietari, nepublicaţi
31. Istoria Criptografiei
♦ Data Encryption Standard (DES) –1976
♦ Pretty Good Privacy (PGP) –1980, autor
Philip Zimmermann – Criptare e-mail
♦ Protocolul Diffie-Hellman pentru schimbul
de chei –1976
♦ Criptosistemul RSA –1977- criptografia cu
chei publice
32. Criptosisteme
♦ Un criptosistem defineşte o pereche de
transformări de date denumite criptare şi
decriptare.
♦ Criptarea este aplicată textului clar pentru a
produce textul cifrat, folosind cheia de
criptare.
♦ Decriptarea utilizează cheia de decriptare
pentru a transforma textul cifrat în text clar.
34. Exemple de Criptosisteme Simetrice
♦ Data Encryption Standard (DES):
– Cifru bloc, lucrează cu blocuri de 64 biţi şi
utilizează o cheie de 56 de biţi
– A fost spart în1998 cu “Deep Crack.”
♦ Advanced Encryption Standard (AES):
– Blocuri de 128 de biţi şi chei de 128, 192 şi
256 de biţi.
35. Exemple de Criptosisteme Simetrice
♦ Triple-DES:
– Criptare triplă cu o cheie de 56 de biţi.
♦ Cifrurile Rivest:
– Algoritmii RC2, RC4, RC5 şi RC6,
dezvoltaţi de Ron Rivest şi RSA
Security, Inc.
36. Criptosistemul cu chei publice
♦ Introdus in 1976 de Whitfield Diffe si Martin
Hellman la Universitatea Stanford.
♦ Utilizeaza o pereche de chei, una pentru
criptare si cealalta pentru decriptare.
♦ Cheia privata este tinuta secreta, in timp ce
cheia publica este facuta publica.