Mecanisme de Criptare Unix

Imagine preview
(9/10 din 2 voturi)

Acest referat descrie Mecanisme de Criptare Unix.
Mai jos poate fi vizualizat un extras din document (aprox. 2 pagini).

Arhiva contine 1 fisier doc de 7 pagini .

Profesor indrumator / Prezentat Profesorului: Radu Constantinescu

Iti recomandam sa te uiti bine pe extras si pe imaginile oferite iar daca este ceea ce-ti trebuie pentru documentarea ta, il poti descarca. Ai nevoie de doar 4 puncte.

Domeniu: Calculatoare

Extras din document

Din dorinţa de a mai clarifica un aspect important şi în acelaşi timp interesant prezint întâi felul în care se face criptarea parolelor.

O sã încep prin a vã spune câte ceva despre programele de spart parole. Un spãrgãtor de parole este orice program care poate elimina protecţia oferitã de o parolã.

Un asemenea spãrgãtor de parole nu decripteazã parolele existente. Parolele criptate nu pot fi decriptate. Noile procese de criptare a parolelor sunt ireversibile astfel cã nu existã un proces care sã transforme partea criptatã într-o parolã în mod text.

În schimb sunt folosite programe care folosesc acelaşi algoritm ca programul care face criptarea. Prin comparaţie se încearcã potrivirea pãrţii criptate. Adicã se cripteazã cuvinte la viteze mari si apoi se comparã parola criptatã obtinutã cu forma criptatã a parolei care se doreşte sã fie gasita. De multe ori vina este a utilizatorului care nu ştie sã îşi aleagã parola şi aceasta este uşor gãsitã. Dacã parola este un cuvânt dintr-un dicţionar este extrem de vulnerabilã.

Pentru o bunã înţelegere a felului în care programele de spart parole funcţioneazã trebuie sa înţelegeţi cum funcţioneazã generatoarele de parole. Majoritatea generatoarelor de parole folosesc o formã de criptografie. Criptografia este modul de a scrie într-o formã codatã.

Definiţia criptografiei poate fi foarte variatã. Cuvântul criptografie vine din limba greacã de la kryptos şi acesta descrie orice este ascuns, secret, misterios si graphein înseamnã a scrie. Deci criptografia este arta scrisului secret.

O altã definiţie interesantã suna astfel: Criptografia este ştiinţa care studiazã scrisul secret şi se ocupã cu modul in care comunicaţiile şi datele pot fi codate, pentru a preveni decodarea, în cazul în care mesajele sunt interceptate, folosindu-se cifre, coduri sau alte metode.

Pentru a pune în evidentã acest proces o sã îl reduc la o formã fundamentalã. Imaginaţi-vã cã aţi realizat un cod personal. Fiecãrei litere a alfabetului îi corespunde un numãr.

Numai cã acest tip de cod este foarte uşor de spart. Analize lexicale ar scoate la luminã codul în câteva secunde.

Codarea ROT 13 este o altã metodã, ceva mai complexã, în cadrul cãreia fiecare literã devine o altã literã. Aceastã literã se obţine printr-un salt cu 13 litere mai sus (in continuarea alfabetului). În acest mod litera A din alfabet devine litera N.

Dar cu toate cã este puţin mai complexã nu este eficientã, cu toate cã se pare cã pe vremea lui Cezar se folosea schimbarea dupã trei litere şi mergea farã probleme. Dar vremurile s-au schimbat şi oamenii sunt mai inteligenţi acum.

Orice fel de codare poate fi utila in funcţie de circumstanţe. Depinde cât de importante sunt informaţiile pe care le transmiteţi şi mai ales de cine doriţi sa ascundeţi informaţiile respective.

Cu alte cuvinte metode de codare cum ar fi ROT-13 pot fi utile in anumite imprejurãri.

Dar sã trecem la metode mai serioase de criptare.

Pe Internet se intâlnesc mai multe tipuri de sisteme de operare. Majoritatea serverelor ruleazã un sistem de tip UNIX în cadrul cãruia login ID-ul şi parolele se gãsesc într-o singurã locaţie. Aceastã locaţie este /etc/passwd. În cadrul acestui fişier gãsim mai multe câmpuri - dar pe noi ne intereseazã doar douã - login ID-ul şi parola. Login ID-ul se aflã în mod text şi este inteligibil. Acest ID este utilizat drept cheie de criptare. În acest fişier parola se aflã în forma criptatã. Procesul de criptare este realizat pe baza Crypt(3) un program care are la bazã DES (Data Encryption Standard). IBM a realizat primele versiuni ale standardului DES care în zilele noastre este folosit în toate sistemele UNIX pentru criptarea parolelor.

Totul a început în anul 1973 când National Bureau of Standards începe un program de dezvoltare a standardului de criptare. Dar din 1977 DES a fost general acceptat ca standard pentru protecţia datelor importante.

Având în vedere complexitatea DES s-ar putea crede ca este imposibil de gãsit o parolã.

Dar nu este chiar aşa. Deşi informaţiile nu pot fi decriptate parolele criptate pe baza DES pot fi gãsite folosindu-se un proces de comparaţie.

Programelor de spart parole li se pot indica o serie de reguli în procesul de cãutare. Spre exemplu: parole cu litere mici şi cu litere mari. În mod normal o datã cu creşterea numãrului de reguli creşte şi durata procesului de gãsire a parolei. Deoarece sistemele UNIX sunt case sensitive, deci OBIECT diferã de Obiect sau de obiect sau de oBiect ş.a.m.d cãutarea devine mai dificilã decât într-un sistem Windows/DOS care este case insensitive.

Tipuri de algoritmi de criptare

Sunt mai multe metode de clasificare ale algoritmilor. Aici, structurarea se bazeaza pe numãrul de chei ce sunt folosite pentru criptare şi decriptare, şi sunt regrupaţi dupã modul lor de folosire şi de aplicare. Cele trei tipuri de algoritmi ce vor fi discutaţi sunt:

• criptografia cu cheie secretã: foloseşte o singurã cheie atât pentru criptare cât şi pentru decriptare;

• criptarea cu cheie publicã: foloseşte o cheie pentru criptare şi alta pentru decriptare;

• funcţiile hash: folosesc o transformare matematicã pentru "criptarea" ireversibilã a informaţiei.

Fisiere in arhiva (1):

  • Mecanisme de Criptare Unix.doc