Securitatea rețelelor bazate pe protocoale TCP/IP 2

Proiect
7.8/10 (4 voturi)
Conține 3 fișiere: doc
Pagini : 70 în total
Cuvinte : 23042
Mărime: 9.43MB (arhivat)
Publicat de: Adonis Murariu
Puncte necesare: 7
Profesor îndrumător / Prezentat Profesorului: Monica Vladoiu
Partea a 2-a

Extras din proiect

1. Securitatea retelei si criptografia

Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate folosite in Internet, folosind metode matematice pentru transformarea datelor, in intentia de a ascunde continutul lor sau de a le proteja impotriva modificarii. Criptografia are o lunga istorie, confidentialitatea comunicarii fiind o cerinta a tuturor timpurilor. Daca ar trebui sa alegem un singur exemplu al criprografiei “clasice”, acesta ar fi “cifrul lui Cezar”, nu atat datorita celebritatii imparatului roman de care se leaga folosirea lui, ci pentru ca principiul sau de baza, al substitutiei, s-a mentionat nealterat aproape doua milenii.

Multa vreme, eforturile criptografilor au fost dirijate spre intarirea cifrurilor prin complicarea algoritmului, combinand substitutii si transpozitii aspra unor simboluri sau aspra unor blocuri. Istoria moderna a criptografiei cunoaste numerose inovatii in aceasta privinta. Doua sunt elementele ce au marcat insa cotitura semnificativa in dezvoltarea metodelor criptografice.

Primul este legat de dezvoltarea retelelor de calculatoare, al caror stimulent extraordinar s-a manifestat atat prin presiunea exercitata de tot mai multi utilizatori cat si prin potentarea gamei de instrumente folosite efectiv in executia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice.Cand cheia secreta are dimensiune convenabila si este suficient de frecvent schimbata, devine practic imposibila spargerea cifrului, chiar daca se cunoaste algoritmul de cifrare. Pe aceasta idee se bazeaza si standardul american de cifrare a datelor – DES (Data Encryption Standard) – larg utilizat de guvernul SUA si de diverse companii internationale. Propus intr-o forma initiala de IBM in 1975, DES a rezistat evaluarii facute de “spargatorii de cifruri” de la U.S. National Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente. DES a fost adoptat ca standard federal in 1977 si a fost folosit intens datorita performantelor de viteza atinse la cifrare (peste 100 milioane biti/secunda). Din pacate, nu se stie cu certitudine daca cei de la NSA sau de la vreo alta organizatie au reusit sau nu sa sparga DES. Experienta a aratat insa ca orice shema criptografica are o viata limitata si ca avansul tehnologic reduce, mai devreme sau mai tarziu, securitatea furnizata de ea.

Al doilea moment important in evolutia criptografiei moderne l-a constituit adoptarea unui principiu diferit de acela al cifrarii simetrice. Whitfield Diffide si Martin Hellman, cercetatori la Universitatea Stanford din California, prin articolul “New Directions in Criptografy”, publicat in 1976 in revista IEEE Tranactions on Information Theory, au pus bazele “criptografiei asimetrice” cu chei publice. In locul unei singure chei secrete, criptografia asimetrica foloseste doua chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibila deducerea unei chei din cealalta, una din chei este facuta publica, fiind pusa la indemana oricui doreste sa transita un mesaj cifrat. Doar destinatarul, care detine cea de a doua cheie, poate descifra si utiliza mesajul. Tehnica cheilor publice poate fi folosita si pentru autentificarea mesajelor, fapt care i-a sporit popularitatea. Nu este, deci de mirare ca guvernul SUA a initiat adoptarea unui standard de semnatura digitala bazat pe conceptul de cheie publica. Acest demers a generat controverse, soldate chiar cu acuze intre organizatiile implicate. Pana in decembrie 1990, Institutul National de Standarde si Tehnologie al SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezenta deja in industrie. Dar noua luni mai tarziu, in august in 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metoda cu chei publice, publicata de Taher El Gamal in 1986. Noua propunere denumita DSS (Digital Segnature Standard), a fost dezvoltata de NSA. Ea a dezamagit nu datorita performantelor, ci “gratie” autorului, care este nu doar proiectant, dar si spargator de cifruri, ceea ce a starnit, inevitabil, suspiciuni.

Un cifru se defineste ca transformarea unui mesaj clar sau text clar in mesaj cifrat sau criptograma. Procesul de trasformare a textului clar in text cifrat se numeste cifrare sau criptare, iar transformarea inversa, a criptogramei in text clar, are denumirea de descifrare sau decriptare. Atat cifrarea cat si descifrarea sunt controlate de catre una sa mai multe chei criptografice. Criptoanaliza studiaza metodele de spargere a cifrurilor, adica de determinare a textului clar sau a cheii de cifrare din criptograma.

a) Alegerea modului de criptare

Daca scopul principal este simplitatea si viteza, modul cel mai indicat de cifrare este ECB. Insa acest mod este si cel mai slab. Pe langa vulnerabilitatea la atacurile prin repetare, el este si cel mai usor de criptanalizat. Pentru criptarea, insa, a unor date aleatoare, cum ar fi alte chei, ECB este bun.

Pentru texte normale se va folosi CBC, CFB sau OFB. Alegerea depinde de necesitatile specifice.

CBC este, in general, mai bun pentru criptare de fisiere. Surplusul de securitate este signifiant si, in plus, erorile ce apar in memorarea datelor nu vor genera erori de sincronizare. De asemenea, CBC este de multe ori cea mai buna solutie pentru aplicatii software.

CFB, in special CFB pe 8 biti, este modul potrivit pentru criptarea sirurilor de caractere in care fiecare caracter trebuie tratat individual, cum ar fi legatura dintre un terminal si un host. OFB este adesea utilizat in sisteme sincronizate de inalta viteza, unde nu este tolerata propagarea erorilor, sau in situatii care necesita preprocesare.

b) Utilizarea criptografiei in retele

Putem privi securitatea ca un lant. Securitatea intregului sistem este o combinatie puternica de legaturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare. Criptografia este doar o parte a securitatii; ea adopta problematica securitatii unui sistem, ceea ce este diferit de ceea ce inseamna realizarea unui sistem securizat. Traditionala imagine a criptografiei ca “spion” in tehnologie este destul de departe de realitate. Peste 99% din aplicatiile criptografice utilizate in lume nu protejeaza secrete militare, ele sunt intalnite in banci, plati-TV, taxe de drum, acces la terminale, contare de electricitate etc. Rolul criptografiei in aceste aplicatii este de a impiedica efectuarea de furturi si inselaciuni. In cele mai multe din aceste aplicatii s-a utilizat prost criptografia, atacurile reusite neavand insa nimic in comun cu criptanaliza.Chiar si NSA a admis ca marea parte a erorilor aparute in activitatile sale provin din erorile de implementare si nu din algoritmi sau protocoale. In aceste conditii, nu conteaza cat de buna a fost criptografia, atacurile reusite anuland acest lucru si speculand erorile de implementare.

Preview document

Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 1
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 2
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 3
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 4
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 5
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 6
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 7
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 8
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 9
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 10
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 11
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 12
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 13
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 14
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 15
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 16
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 17
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 18
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 19
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 20
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 21
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 22
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 23
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 24
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 25
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 26
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 27
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 28
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 29
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 30
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 31
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 32
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 33
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 34
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 35
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 36
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 37
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 38
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 39
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 40
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 41
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 42
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 43
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 44
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 45
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 46
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 47
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 48
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 49
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 50
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 51
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 52
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 53
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 54
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 55
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 56
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 57
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 58
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 59
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 60
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 61
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 62
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 63
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 64
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 65
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 66
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 67
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 68
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 69
Securitatea rețelelor bazate pe protocoale TCP/IP 2 - Pagina 70

Conținut arhivă zip

  • Ip 2.zip
    • CAPITOLUL 4 partea a doua.doc
    • CAPITOLUL 3.doc
    • CAPITOLUL 2.doc

Alții au mai descărcat și

Grilă sisteme informaționale de gestiune - Access

Adăugarea de câmpuri la o tabelă se face în modul de vizualizare:...... Previzualizare inaintea imprimarii Aplicarea unei restrictii de...

Hackeri

Hackerii sunt pasionati ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc. Ei sunt considerati...

Baze de Date

3.Introducere in bd si sgbd-uri Definitie: Numim baza de date o colectie partajata de date aflata in interdependenta logica impreuna cu o...

Te-ar putea interesa și

Rețele Virtuale Private

1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Securitatea Rețelelor Bazate pe Protocoale TCP IP

Internet poate fi definit ca o imensa retea de calculatoare, deoarece este o colectie globala de retele de marimi diferite. Interesant este faptul...

Protecția datelor - algoritmi de criptre - soluție de securizarea traficului TCP-IP bazată pe criptare

I. INTRODUCERE Istoria criptografiei a început cu mulţi ani în urmă, ea datează de acum circa patru mii de ani. Înca din cele mai vechi timpuri...

Proiectarea unei rețele virtuale network folosind IPsec

1.Noţiuni introductive Soluţiile de afaceri prin Internet, cum sunt comerţul electronic, managementul lanţului de distribuţie şi marketing-ul prin...

Probleme de securitate a rețelelor și informațiilor apărute prin dezvoltarea intranetului și extranetului

CAP. I INTRANETUL SI EXTRANETUL NOTIUNI GENERALE I.1 Eficientizarea comunicarii si aparitia Intranetului si Extranetului “Prin Intranet se...

Rețele de Calculatoare

Introducere Cele mai multe calculatoare sunt folosite azi în interconectare, în retele locale si de arie larga, ceea ce confera informaticii un...

Rețele VPN

Memoriu justificativ Dezvoltarea extraordinara pe care a cunoscut-o industria calculatoarelor a fost însotita pas cu pas de aparitia si extinderea...

Vulnerabilități de securitate în rețele radio Wi-Fi

1. Introducere in retele wireless Necesitatea unei retele de calculatoare este evidenta, fie ca este vorba de o firma mica sau mijlocie, fie ca...

Ai nevoie de altceva?