Professional Documents
Culture Documents
ZA INFORMACIONE TEHNOLOGIJE
Dr Svetlana Jevremovi
Beograd, 2014.
Predgovor
Skripta je prvenstveno namenjena studentima II godine Visoke kole strukovnih studija za
informacione tehnologije koji sluaju predmet Bezbednost elektronskog poslovanja, ali i
svima onima koji ele da proire svoje znanje iz sigurnosti raunarskih mrea. Koncipirana
je u sedam osnovnih poglavlja, koja su u skladu sa nastavnim planom i programom ovog
predmeta i u potpunosti je usklaena sa samim ciljem predmeta.
Prvo poglavlje, pod nazivom Pretnje, napadi i sigurnost, upoznaje itaoca sa osnovnim
pojmovima vezanim za sigurnost raunarskih mrea u okviru kojih se odvija elektronsko
poslovanje. Najpre su definisani pojmovi napad, rizik, pretnja, ranjivost i vrednost imovine.
Posebna panja posveena je sistematizaciji pretnji napada. Opisani su ciljevi koje zatitom
treba postii, a zatim i sigurnosne usluge, modeli i strategije ostvarivanja sigurnosti. Zatim
se opisuju organizacione, fizike i pravne metode zatite. Poglavljem je obuhvaen i domen
planiranja odranja kontinuiteta posla ukoliko je do incidenta i oteenja sistema ve dolo.
Drugo poglavlje, Osnovi kriptografije, odnosi se, pre svega, na istorijske ifre koje
predstavljaju odlian uvod u moderne ifre. Razmatranja poinju sa Cezarovom ifrom
preko Vinerovih tabela, a zatim se izuavaju simetrini i asimetrini ifarski sistemi.
Teorijski materijali su podrani primerima koji su realizovani u namenskom softverskom
paketu Cryptool.
U treem poglavlju, Kontrola pristupa i mrene barijere, izlau se osnovna teorijska
razmatranja mrenih barijera i analizira iptables paket na operativnim sistemima Linux. Za
uspeno savladavanje ovog dela, neophodno je da itaoci poseduju osnovna znanja iz
oblasti raunarskih mrea.
etvrto poglavlje, Zlonamerni softver i zatita, detaljno opisuje maliciozne kdove koji se
najee prema vrsti napada ili funkcionalnosti dele na viruse, crve, trojance, mobilne
kdove i kombinovane napade. Zatim se opisuje zatita sistema od zlonamernih programa i
ukazuje na neophodne mere koje treba preduzeti ako do infekcije ipak doe. Date su
preporuke za izbor antivirusnog i antipijunskog softvera.
Peto poglavlje, pod nazivom Sigurnost u elektronskoj trgovini, itaocima ukazuje na rizike
po sigurnost karakteristine za elektronsku trgovinu i na metode zatite. Osim toga, opisane
su opasnosti kojima se korisnik izlae kada koristi razne Internet usluge i on-line resurse.
Pecanje i pijunski programi su primeri pomenutih opasnosti.
esto poglavlje, Sigurnost beinih i mobilnih mrea, opisuje brojne probleme nastale zbog
naruavanja sigurnosti i privatnosti koje je donela primena beinih mrea. Istovremeno,
ovo poglavlje se bavi i nekim od metoda zatite beinih i mobilnih mrea.
Poslednje poglavlje bavi se aspektom sigurnosti baza podataka. Serveri baza podataka
predstavljaju najvanije servere svake kompanije jer se na njima uva sve ono to
kompaniju odrava u poslu. Zbog toga baze podataka treba zatiti od napada kroz kontrolu
pristupa objektima baze, proveru identiteta korisnika, dodelu ovlaenja i uloga i primenu
ostalih aspekata zatite.
Skripta predstavlja prvo izdanje i sve primedbe i sugestije italaca su dobro dole.
Beograd, 2014. godine
Autor
Sadraj
PREDGOVOR .......................................................................................................... 2
I PRETNJE, NAPADI I SIGURNOST ......................................................................... 6
1. OSNOVNI POJMOVI I DEFINICIJE ....................................................................6
1.1. Napadi ........................................................................................................ 6
1.2. Anatomija napada ........................................................................................ 8
1.3. Rizik ........................................................................................................... 9
1.4. Pretnja ........................................................................................................ 9
1.5. Ranjivost ..................................................................................................... 9
1.6. Vrednost imovine ....................................................................................... 10
1.7. Sigurnost .................................................................................................. 10
2. RESURS, PODATAK I INFORMACIJA ...............................................................13
2.1. Klasifikovanje informacija po tajnosti ............................................................ 13
3. SLOJEVITA ZATITA .......................................................................................19
3.1. Sigurnosni ciljevi ......................................................................................... 20
3.2. Sigurnosne usluge ....................................................................................... 21
3.3. Slojevita zatita .......................................................................................... 23
3.4. Sigurnosni modeli ....................................................................................... 24
4. METODE ZATITE ...........................................................................................27
4.1. Razliiti aspekti zatite ................................................................................ 28
4.2. Organizacija (ISC)2 .................................................................................... 29
4.3. Organizacione metode zatite ...................................................................... 29
4.4. Kadrovski aspekti ....................................................................................... 30
4.5. Fizike metode zatite................................................................................. 31
4.6. Biometrija ................................................................................................. 32
4.7. Autorska prava, patenti i licence .................................................................. 34
4.8. Podela softvera prema zakonskom obliku zatite ............................................ 35
4.9. Drutveni aspekti sigurnosti ........................................................................ 36
4.10. Steganografija ........................................................................................ 37
4.11. Sloboda izraavanja ................................................................................. 37
4.12. Drutveni inenjering ............................................................................... 38
4.13. Projektovanje sistema zatite.................................................................... 38
5. PRETNJE, RIZICI I REAKCIJA .........................................................................42
5.1. Najee primenjivani napadi i pretnje .......................................................... 43
5.2. Analiza rizika ............................................................................................. 44
5.3. Upravljanje rizikom .................................................................................... 45
6. PRIPREME ZA HAVARIJU I POSTHAVARIJSKI PERIOD ...................................49
6.1. Planiranje oporavka od nesree.............................. ..................................... 49
6.2. Testiranje plana oporavka od nesree............................................................ 53
6.3. Timovi za oporavak i spasavanje i ostali aspekti oporavka........................ ....... 54
7. PRINCIP KONTINUITETA POSLOVANJA..........................................................57
7.1. Planiranje odranja kontinuiteta posla ........................................................... 57
7.2. Dogaaji koji remete kontinuitet posla .......................................................... 58
7.3. ivotni ciklus procesa odranja kontinuiteta posla .......................................... 58
Napad na sigurnost (eng. security attack) je bilo koja akcija koja ugroava
sigurnost informacija.
Sigurnosna usluga (eng. security service) podrazumeva upotrebu jednog ili vie
sigurnosnih mehanizama. Ova usluga poveava sigurnost sistema za obradu i prenos
podataka.
1.1 Napadi
Napadi su akcije koje su usmerene na ugroavanje sigurnosti informacija, raunarskih
sistema i mrea. Generalno, razlikuju se etiri osnovne kategorije napada:
1. Prekidanje, tj. presecanje (eng. interruption) predstavlja napad na raspoloivost
(eng. availability) koji onemoguava funkcionisanje nekog sistema ili pruanje neke
usluge. Tok informacija se prekida presecanjem (slika 1.1).
utie ni na unutranje funkcionisanje sistema. Ovaj tip napada moe biti pripremna
faza za neku drugu vrstu napada.
Eksploatii i prodri (eng. exploit and penetrate). Napada pokuava da, posle
istraivanja potencijalne mete, eksploatie ranjivost i zatim prodre u mreu ili
sistem. U sluaju da su umreeni raunar - esto server, ili mrea potpuno osigurani,
sledea ulazna taka za napadaa je aplikacija. Napada e najlake prodreti u
sistem kroz isti ulaz koji koriste legitimni korisnici. Moe se, na primer, upotrebiti
stanica za prijavljivanje ili stanica koja ne zahteva proveru identiteta (eng.
authentication).
Odri pristup (eng. maintain access). Nakon prvog pristupa sistemu, napada
preduzima korake da olaka budue napade i prikrije tragove. Korienje postojeih
naloga koji nisu strogo zatieni ili postavljanje programa sa zadnjim vratima (eng.
back-door) najei su nain olakavanja narednih pristupa. Napada prikriva
tragove tako to skriva alate ili ee, brie dnevnike datoteke (eng. log files).
Primarna odbrana od napada "odri pristup", treba da bude osiguranje i redovna
analiza dnevnikih datoteka, jer su one jedan od objekata koje napada eli da
modifikuje kako bi prikrio tragove. Analiza dnevnikih datoteka esto otkriva rane
znakove pokuaja upada u sistem, i to pre nego to nastane bilo kakva teta.
Odbij uslugu (eng. deny service). Ako napada ne ostvari pristup sistemu, cilj
postaje spreavanje drugih korisnika da koriste aplikaciju. Tada napada preduzima
napad koji prouzrokuje odbijanje usluge (eng. Denial of Service attack, DoS).
Primer ovakvog napada je SYN flood attack. Sutina ovog napada je da napada
koristi program koji alje veliki broj TCP SYN zahteva kako bi zaguio red dolaznih
konekcija na server i tako onemoguio druge korisnike da se poveu na server i
koriste njegove usluge.
1.3 Rizik
Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke informacije,
hardvera, intelektualne svojine, prestia ili ugleda. Rizik treba definisati eksplicitno, na
primer:
1.4 Pretnja
Pretnja (eng. threat) je protivnik (haker), situacija (poar, zemljotres) ili splet okolnosti
(greka operatera) s mogunou i/ili namerama da se eksploatie ranjivost. Ova definicija
pretnje je konsistentna s opisom terorista i stara je nekoliko decenija.
Pretnje se dele na pasivne i aktivne.
1.5 Ranjivost
Ranjivost (eng. vulnerability) predstavlja slabost u nekoj vrednosti, resursu ili imovini koja
moe biti iskoriena, tj, eksploatisana. Ranjivosti su posledice loeg projektovanja,
implementacije ili "zagaenja".
1.7 Sigurnost
Sigurnost je proces odravanja prihvatljivog nivoa rizika.[1] Iz ovakvog opisa pojma
sigurnosti sledi da je sigurnost proces, a ne zavrno stanje, tj. nije konani proizvod.
Kada se kae da je sigurnost proces, onda se misli na injenicu da se sigurnost ne moe
kupiti kao proizvod ili usluga, ve da je to proces u kome se koriste razliiti proizvodi i
usluge, procedure i pravila, ali se smatra i to da postoje drugi bitni elementi kao to su
edukacija, podizanje svesti i stalno praenje stanja u ovoj oblasti. Ostvarivanje sigurnosti
takoe podrazumeva odravanje sistema u stanju prihvatljivog rizika, tj. kompromis izmeu
potrebnih ulaganja i smanjenja mogunosti da nastane teta koje se tim ulaganjem postie.
Kada se govori o sigurnosti i zatiti informacionih sistema i mrea, nekoliko principa danas
vae kao osnovni postulati.
Sigurnost je proces. Sigurnost nije proizvod, usluga ili procedura, ve skup koji ih
sadri uz jo mnogo elemenata i mera koje se stalno sprovode.
Uz razliite metode zatite, treba imati u vidu i ljudski faktor, sa svim slabostima.[1]
10
Rezime
Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke
informacije, hardvera, intelektualne svojine, usluge i prestia ili ugleda.
Rizik = Pretnja Ranjivost Vrednost imovine
Ranjivost je slabost u nekoj vrednosti, resursu ili imovini koja moe biti iskoriena,
tj. eksploatisana.
Ranjivosti su posledica: loeg projektovanja (lo kod, softver), implementacije
(instalacija kod korisnika) i zagaenja (van funkcionalnosti, root privilege).
Sigurnosna usluga (servis) jeste usluga koja poveava sigurnost sistema za obradu
i prenos podataka. Podrazumeva upotrebu jednog ili vie sigurnosnih mehanizama.
11
Test napredovanja
1. Izbacite iz sledeeg niza element koji ne predstavlja pasivnu pretnju:
- analiza saobraaja,
- lairanje,
- prislukivanje.
2. Rani znakovi pokuaja upada u sistem, i to pre nego to nastane teta, mogu se
otkriti:
- definisanjem najmanjeg nunog skupa prava i usluga korisnicima aplikacije,
- analizom mrenog saobraaja,
- analizom dnevnikih datoteka,
- dekompozicijom aplikacija.
3. Jednaine rizika je:
- Rizik = Ranjivost x Pretnja x Cena gubitaka
- Rizik = Ranjivost x Pretnja x Procena
- Rizik = Pretnja x Ranjivost x Vrednost imovine
4. Kategorija napada u kom napada generie lane podatke, lani saobraaj ili izdaje
neovlaene komande naziva se:
- presretanje,
- fabrikovanje,
- izmena,
- prekidanje.
raspoloivost,
integritet,
autentinost,
poverljivost.
12
Javne informacije. Podaci nisu poverljivi i mogu postati javni bez ikakvih tetnih
posledica po kompaniju.[1] Za ovu klasu informacija, integritet podataka nije vaan.
Nedostupnost usluga zbog napada zlonamernog napadaa, prihvatljivo je opasna.
Primeri: usluge ispitivanja bez poverljivih podataka ili neke javne usluge pruanja
informacija.
13
14
Tajna (eng. secret). Informacije koje su oznaene kao tajna po svojoj prirodi.
Neovlaeno otkrivanje ovih informacija moe da prouzrokuje ozbiljnu tetu za
nacionalnu bezbednost.
15
16
Rezime
Osnovna varijanta:
Javne informacije
Osetljive informacije
Privatne informacije
Poverljive informacije
Jednostavnija varijanta:
Javna upotreba
Samo interna upotreba
Informacije poverljive za preduzee
17
Test napredovanja
1. Integritet podataka nije vaan za:
- informacije poverljive za preduzee,
- privatne informacije,
- javne informacije.
2. Informacije, ije neovlaeno otkrivanje moe izazvati tetu po sigurnost zemlje,
oznaene su kao:
- tajna,
- poverljivo,
- osetljivo ali neklasifikovano.
3. Nivo osetljivosti podataka definiu:
- Sertifikacioni centar,
- vlasnici podataka,
- Registracioni centar.
4. Izbacite iz sledeeg niza element koji ne pripada klasi informacija namenjenih
privatnom sektoru:
- osetljive informacije,
- privatne informacije,
- tajne informacije,
- poverljive informacije.
5. Izbacite iz sledeeg niza element koji ne pripada klasi informacija koje se koriste u
privatnom i komercijalnom sektoru:
- javna upotreba,
- informacije poverljive za preduzee,
- samo interna upotreba,
- privatne.
6. Reenja testova i ispita primeri su:
- poverljivih informacija,
- osetljivih, ali neklasifikovanih informacija,
- strogo poverljivih informacija,
- samo interna upotreba.
7. Osetljive informacije, koje se koriste u privatnom i komercijalnom sektoru, a daju se
na uvid samo onome ko mora da zna za njih, oznaene su kao:
- javna upotreba,
- informacije poverljive za preduzee,
- samo interna upotreba.
18
3. Slojevita zatita
Ova nastavna jedinica opisuje osnovne korake modela sigurnosti, a zatim i tri
fundamentalna principa informacione sigurnosti: poverljivost, integritet i raspoloivost.
Definiu se i analiziraju sigurnosne usluge. Posebno se razmatra slojevita zatita, kao jedna
od najefikasnijih i najrairenijih strategija, koja se bazira na formiranju zatitnih slojeva oko
sistema. Izdvojena su i opisana dva sigurnosna modela: Model s nesigurnim
komunikacionim kanalom i Model kontrolisanog pristupa mrenim resursima.
Organizacija se ne moe smatrati "sigurnom" ni u jednom trenutku posle izvrene poslednje
provere usklaenosti s vlastitim sigurnosnim pravilima. Rukovodioci koji shvataju koncept
po kome je sigurnost proces odravanja prihvatljivog, tj. razumnog nivoa rizika, verovatno
e odrediti vreme i resurse koji su potrebni da se ti zahtevi i odgovornosti ostvare. Neretko
se deava da velike svetske kompanije, ukljuujui i trine lidere, reklamiraju u raznim
medijima svoje proizvode kao svemona reenja. Oni koji veruju da sigurnost moe biti
jednom "dostignuta" i da e posle toga sistem ostati siguran, voljni su da kupe proizvode i
usluge koji se na taj nain reklamiraju. Treba vrlo oprezno razmotriti tako oglaenu ponudu.
Uopteno govorei, vee ulaganje u sigurnost smanjuje izloenost sistema ili raunarske
mree riziku. S druge strane, ono izlae vlasnika sistema ili raunarske mree veim
trokovima i smanjuje profitabilnost. Zato je veoma znaajno da se odredi taka u kojoj se
postie ravnotea izmeu ulaganja u sigurnost i postignutih efekata.
Treba takoe imati u vidu sledee: kao i u drugim sistemima i oblastima, sigurnosni
mehanizmi ili procedure vrlo esto smanjuju udobnost rada ili pogoravaju performanse
sistema. Kratkorono gledano, to moe negativno uticati na opte efekte rada; dugorono,
ove mere pozitivno utiu na uspeh u radu, tj. na profit komercijalnih organizacija. To se
ogleda i kroz materijalne pokazatelje, i kroz pokazatelje koji nisu direktno materijalni, kao
to su rast ili gubitak reputacije tj. ugleda, zavisno od toga da li se deavaju ili ne deavaju
incidenti. Najvaniji faktori uspeha su sledei:
Osnovni koncepti zatite moraju biti izloeni svim rukovodiocima i zaposlenima kako
bi shvatili koliko je zatita vana.
Sigurnost je proces odravanja prihvatljivog nivoa rizika (slika 3.1) koji se zasniva se na
etiri osnovna koraka: procena, zatita, otkrivanje i odgovor. U ovom modelu, neki autori
koriste izraz planiranje (eng. planning) umesto izraza procenjivanje, i spreavanje ili
prevencija (eng. prevention), a ne zatita.
1) Procena (eng. assesment). Procena je priprema za ostale tri komponente. Smatra
se posebnom akcijom, zato to je u vezi s pravilima, procedurama, pravnom i
drugom regulativom, odreivanjem budeta i drugim upravljakim dunostima, i jo
je povezana s tehnikom procenom stanja sigurnosti. Greka u proceni bilo kog od
ovih elemenata, moe nakoditi svim operacijama koje slede.
19
20
21
22
Strategija ostvarivanja sigurnosti je plan koji pokazuje pravac ostvarivanja usluga, tj.
odreuje ko je odgovoran za koji aspekt sigurnosti i kojim e se resursima taj aspekt
ostvariti; drugim reima, odreuje koje sigurnosne mehanizme koriste odreene usluge (na
primer, provera identiteta ili kontrola pristupa). Servisi i mehanizmi, sami po sebi, ne znae
nita ukoliko nema odgovarajue strategije ostvarivanja sigurnosti. Da bi strategija bila
uspena, moraju se projektovati pravila i procedure, dodeliti uloge i odgovornosti, i mora se
obuiti osoblje (korisnici i administratori sistema). Strategija obuhvata uspostavljanje fizike
sigurnosti i sistema linog obezbeenja, u cilju kontrole i praenja pristupa infrastrukturi i
bitnim elementima informatikog sistema.
23
identiteta rutera i DNS servera. Ovom sloju zatite odgovara javno dostupan deo privatne
mree, tj. demilitarizovana zona.
Trei zatitni sloj titi sistem od mree u kojoj se nalazi i sadri mehanizme PKI
(infrastruktura javnih kljueva), VPN (virtuelne privatne mree) i mrene barijere.
Drugi sloj implementira CIA koncepte i koristi mehanizme na sistemskom nivou. Ovi
mehanizmi su implementirani na radnim stanicama, serverima ili mainframe raunarima na
nivou operativnih sistema koji su na njima instalirani. Vano je da instalirani operativni
sistemi moraju biti adekvatno administrativno i fiziki zatieni i moraju imati najnovije
zvanine "zakrpe".
Unutranji sloj titi samo informacije i podatke koji se uvaju na sistemu. Sigurnosni
mehanizmi ovog sloja su kontrola pristupa na aplikativnom nivou (lozinke ili drugi nain
provere identiteta), kontrola pristupa podacima na osnovu matrice pristupa, ifrovanje i
digitalno potpisivanje podataka (datoteka), kao i praenje (eng. auditing) objekata i
operacija koji su pristupili sistemu.
24
Drugi model (slika 3.5) odnosi se na kontrolisan pristup podacima ili resursima raunarskog
sistema, u prisustvu potencijalnih napadaa. Ovaj model je zasnovan na odgovarajuoj
kontroli pristupa unutar samog sistema (na primer, liste za kontrolu pristupa datotekama na
disku, prava dodeljena korisnicima nad nekom bazom podataka) i na takozvanom uvaru
(eng. gatekeeper), tj. zatitnom mehanizmu koji kontrolie pristup sistemu spolja ( na
primer, mrena barijera koja obezbeuje pristup samo odreenim mrenim servisima) kako
bi se obezbedila odgovarajua sigurnost. U ovom modelu se mogu koristiti i neke od
kriptografskih tehnika zatite.
Rezime
Aktivnosti celog sigurnosnog procesa moraju biti bazirane na zahtevima posla i mora
ih voditi poslovno rukovodstvo. Neophodno je dobro razumeti ranjivosti sistema i
rizike od potencijalnih pretnji. Svi rukovodioci i zaposleni moraju biti upoznati sa
osnovnim konceptima zatite da bi shvatili koliko je zatita vana. Uputstva za
primenu standarda i pravila zatite moraju biti dostavljena svim zaposlenima i svim
saradnicima koji nisu stalno zaposleni.
primenu
protivmera
kako
bi
se
smanjila
mogunost
Otkrivanje predstavlja proces identifikacije upada, tj. povrede sigurnosnih pravila ili
incidenata koji se odnose na sigurnost.
Odgovor predstavlja proces oporavka, tj. leenja posledica upada.
25
Test napredovanja
1. Proces odravanja prihvatljivog nivoa rizika koji se zasniva na proceni, zatiti,
otkrivanju i odgovoru je:
- ranjivost,
- sigurnost,
- analiza rizika,
- upravljanje rizikom.
2. Veliko trojstvo sigurnosti ine:
- Poverljivost, celovitost (integritet) i raspoloivost
- Poverljivost, celovitost (integritet) i tajnost
- Poverljivost, integritet i autentinost
3. Koja sigurnosna usluga spreava sledeu situaciju: Korisnik koji digitalno potpie
dokument svojim privatnim kljuem nee moi kasnije da tvrdi kako on nije napravio
i potpisao taj dokument?
- Sigurnosna usluga integritet
- Sigurnosna usluga raspoloivost, upotrebljivost
- Sigurnosna usluga neporicanje
26
Kontrola pristupa
4. Metode zatite
U ovoj nastavnoj jedinici date su klasifikacije metoda zatite i obraene su osnove
organizacionih, fizikih, pravnih i drugih metoda zatite. U praksi se esto deava da neka
grupa mera bude zapostavljena, to redovno smanjuje sigurnost i izaziva negativne efekte.
Zbog toga je neophodno sistematino i sveobuhvatno pristupiti primeni metoda zatite.
Postoji vie klasifikacija metoda zatite. Sa razvojem tehnologija i primene raunarskih
sistema i mrea ove klasifikacije se vremenom menjaju. Neki autori metode zatite dele u
etiri grupe:
1) Kriptografske metode
2) Programske metode
3) Organizacione metode
4) Fizike metode.
27
Ovu klasifikaciju mnogi autori smatraju prevazienom i sve ee se koristi ema zasnovana
na deset domena sigurnosti koje je definisala organizacija (ISC)2.
Definisane su i takozvane metode odbrane koje neki autori dele u sledee grupe:
ifrovanje;
Svoja prava nad objektima (ona koja im pripadaju), svi korisnici mogu da dodele
drugim korisnicima.
28
sistema,
podizanje
svesti
kriptografija,
fizika sigurnost,
sigurnost operative,
29
Vlasnici datoteka ili baze podataka - imaju opcionu funkciju vlasnika datoteka ili
baze podataka, to znai da moe, a i ne mora, postojati vlasnik datoteke odnosno
baze podataka. Meutim, ako postoje tj. ako su odreeni, vlasnici su odgovorni za
zatitu datoteka i/ili baze podataka, za tanost datoteke i za rekonstrukciju datoteke
ukoliko se ona oteti ili uniti.
Prilikom realizacije zatite, potrebno je obaviti itav niz mera, kao to su:
30
Navedene mere, kao i brojne druge, poboljavaju celokupnu sigurnost raunarskih sistema,
mrea i informacionih sistema u celini. Potrebno je osmisliti i povremeno sprovoditi
kompletno ili delimino ispitivanje radi provere zatite. Ova ispitivanja se obavljaju u
odreenim intervalima, a mogu ih sprovoditi ljudi iz internog sastava, prema unapred
pripremljenim planovima, ali vrlo esto i spoljni saradnici ili za to ovlaene i osposobljene
firme ili organizacije. Danas su ispitivanje mogunosti upada u raunarske mree (eng.
penetration testing) i informacione sisteme, kao i takozvano etino hakerisanje (eng. ethical
hacking) postali posebna poslovna grana u okviru raunarskih delatnosti.
31
ronjae oka, crte lica i glas su tipine biometrijske karakteristike koje se koriste da bi se
jednoznano utvrdio identitet neke osobe.
4.6 Biometrija
Biometrija (grki bios ivot, metron mera) predstavlja skup metoda za identifikovanje
pojedinaca na osnovu biolokih karakteristika i/ili karakteristika ponaanja. Biometrija se
najee koristi za proveru identiteta ali je upotrebljiva i u drugim oblastim, na primer, u
prepoznavanju govora. Biometrijska provera identiteta obuhvata postupke prikupljanja i
analize fizikih karakteristika (na primer, otisci prstiju i snimak ronjae oka) i drugih
karakteristika koje se teko mogu oponaati, a skoro jednoznano identifikuju oveka (na
primer, rukopis). Karakteristike se prikupljaju, tj. snimaju pomou specijalnih ureaja,
digitalizuju i obrauju softverski (pomou programa koji se delom oslanjaju na principe
vetake inteligencije).
Karakteristike kojima se opisuju biometrijske metode su sledee:[1]
Otisak prsta. Otisci prstiju su jedinstveni za svaki prst svake osobe. Mogu se
digitalno predstaviti sa 7-22 take iji raspored jedinstveno identifikuje osobu.
Provera identiteta pomou otisaka prstiju jedna je od komercijalno najdostupnijih
biometrijskih tehnologija. Postoje relativno jeftini ureaji za prepoznavanje otisaka
prstiju za stone i prenosne raunare. Ovakvi ureaji omoguavaju korisnicima da
proveru identiteta lozinkom zamene efikasnom biometrijskom metodom.
Identifikacija osoba pomou otisaka prstiju poznata je i pod imenom daktiloskopija.
Karakteristike analize otiska prsta kao biometrijske metode su: prikupljivost i
prihvatljivost i visoka jedinstvenost, trajnost i izvodljivost.
Ronjaa oka. Skeniranje ranjae oka obavlja se kamerom koja snima zapis o
ronjai. Dobijena slika se specijalnim programima predstavlja pomou taaka koje
omogoavaju jednoznano opisivanje uzoraka. Ronjau oka je mogue opisati sa
242 take. Ova tehnologija se esto koristi za identifikaciju osoba koje ulaze u
znaajne prostorije. Karakteristike ove metode su: visoka jedinstvenost i izvodljivost,
osrednja trajnost i nizak nivo prikupljivosti i prihvatljivosti.
32
ake ili prstiju, kao to su duina, irina, debljina prstiju i povrina podruja ake.
Karakteristike ove metode su: visoka prikupljivost, osrednji nivo jedinstvenosti,
trajnosti, izvodljivosti i prihvatljivosti.
33
34
dugo vreme (obino nekoliko godina) koje mora proi od predaje zahteva pa do eventualnog
odobrenja za objavljivanje patenta. Osim toga, da bi se formule, metode ili algoritmi zatitili
patentom, prvo ih treba objaviti i dati na uvid komisiji za dodeljivanje patenata, ime se
uglavnom gubi tajnost tih ideja. Kako se softverska industrija neverovatno brzo razvija, jako
malo softverskih reenja opstaje na tritu vie od nekoliko godina, koliko je potrebno za
izdavanje patenta. Zbog toga je traenje patenta za softver retko isplativo. Patent se trai
samo za neke algoritme i postupke za koje se smatra da su dovoljno fundamentalni pa bi se
mogli primenjivati desetak ili vie godina.
Licenca je posebna dozvola u kojoj je tano definisano na koji se nain moe koristiti taj
softver. Veina softvera se danas izdaje pod nekom vrstom licencnog sporazuma. U licenci
se definie na koliko raunara se softver sme instalirati, u koje svrhe se sme koristiti
(komercijalne, pravne, obrazovne itd.) te koliko dugo je licenca vaea. Licenca se mora
obnoviti nakon isteka (tj. ponovo kupiti od autora programa) ili klijent mora prestati da
koristi softver. Korisnik uopte ne kupuje licenciran softver ve samo licencu za njegovo
korienje, to znai da autor ostaje vlasnik softvera.
Javno dostupan (eng. public domain). To je softver s kojim korisnik moe raditi sve
to eli. Doputeno je korienje, umnoavanje, distribucija pa ak i prodavanje bez
ikakve autorske dozvole.
35
Privatnost
Da li ljudi imaju pravo na privatnost? Deklarativno da, ali u svetu Interneta i globalnih
komunikacija odgovor nije tako jednostavan i jednoznaan. Pravni propisi mnogih zemalja,
poevi od Ustava zemlje kao najvieg pravnog akta, najee garantuju pravo na
privatnost i definiu odstupanje od ovog pravila u vrlo precizno odreenim situacijama. Na
primer, etvrti amandman Amerikog ustava zabranjuje vladi da pretresa stanove, hartije i
raune graana bez jakog razloga i ograniava situacije u kojima se moe izdati nalog za
pretres. To pravilo postoji ve 200 godina.
U eri elektronskih komunikacija i zastupljenosti ak i veine privatnih raunara na globalnoj
mrei, vladinim institucijama i agencijama olakava se nadziranje graana, posebno nadzor
njihove komunikacije elektronskim sredstvima. S druge strane, primenom kriptografije to se
moe spreiti ili ograniiti. Naime, preduzea i graani mogu koristiti ifrovanje da bi zatitili
svoju komunikaciju od neeljenog uvida.
Zanimljivo je da su neke zemlje donele kontoverzne zakonske akte koji nalau da se, u
sluaju primene kriptografske zatite u komunikaciji, kljuevi moraju predati odreenim
dravnim agencijama tj. deponovati (eng. key escrow). Ovakvi potezi su izazvali dosta
polemika i javnih rasprava. Primer je takozvani poteni kriptosistem (eng. fair
cryptosystem), koji se svojevremeno koristio u telefoniji izdava kljueva definie
korisnikov privatni klju i alje ga korisniku, a zatim ga deli na dva dela i te delove alje
dvema agencijama koje uvaju parie kljueva. U sluaju da postoji sumnja (na primer,
neka dravna ustanova posumnja da je dotina osoba terorista), bezbednosna agencija
uzima parie kljueva iz obe agencije, sklapa privatni klju i dalje bez problema prislukuje
korisnikove telefonske razgovore. U svakom sluaju, ovde ne moe biti govora o privatnosti.
Kada poseuju razliite Internet lokacije, mnogi ljudi nisu svesni da samim pristupom tim
lokacijama ostavljaju odreene informacije o sebi, ukoliko nemaju adekvatan mehanizam
blokiranja razliitih skriptova koji se tom prilikom izvravaju. Popunjavanje raznovrsnih online formulara takoe je ponekad napad na privatnost. U osnovi on najee nije
zlonameran, ali je preporuljivo da se pojaa opreznost i proveri autentinost Web lokacije i
njena politika privatnosti. Kako biste spreili da Web lokacije koje poseujete prate
informacije o vama, moete koristiti razne usluge koje e vas uiniti anonimnim i to obino
tako to ete proi kroz posrednike (eng. proxy) lokacije. Ipak, onda posrednike lokacije
skupljaju podatke o vama, to je u krajnjem ishodu stvar poverenja izmeu njih i vas.
Posebna mogunost komunikacije meu uesnicima koji se moda i ne poznaju, obezbeuje
se preko anonimnih servera za prosleivanje elektronske pote. Taj mehanizam esto
koriste politiki disidenti koji ive pod autoritarnim reimima, iz straha od posledice
36
4.10 Steganografija
Steganografija (eng. steganography) je zanimljiv mehanizam kome se pribegava pri
razmeni informacija. [2] To je vetina prikrivanja poruke obino nekim drugim sadrajem.
Jedan od moguih mehanizama je sakrivanje poruka u slike npr. JPG formata i njihovo
publikovanje ili slanje preko Interneta. Pri tome se poruka pre utiskivanja (superponiranja)
u sliku moe ifrovati i time dodatno zatiti od onih kojima nije namenjena. Steganografiju
ponekad koriste autori da bi ugravirali svoja vlasnika ili autorska prava u sliku. Ova
tehnika je poznat kao oznaavanje vodenim igom (eng. waretmarking).[1]
37
38
Osim toga, prilikom projektovanja zatite treba uzeti u obzir uticaj primene zatitnih metoda
na cenu i performanse raunarskog sistema (mree). to je stepen zatite vei, to je i cena
vea, a performanse su obino slabije. Na primer, korienje jednokratne belenice (eng.
one-time pad) u nekom kriptografskom protokolu, znaajno se poveava nivo sigurnosti, ali
e performanse biti upola loije. Ukoliko se ovakav ifrarski sistem koristi za komunikaciju
preko Interneta, a kompanija plaa pristup Internetu na osnovu ostvarenog protokola,
trokovi e biti dvaput vei.
Prilikom projektovanja zatite treba uzeti u obzir i funkciju cene gubitka podataka:
C=f(D,I,P), gde je:[1]
C cena gubitka,
D tip datoteke kojoj pripadaju podaci,
I vrsta napadaa za koju je zatita projektovana (neupuena lica, obuena lica, lica koja
ele da ostvare dobit, dobro opremljeni kriminalci, finansijski jake organizacije, via sila)
P vrsta posledica po integritet podataka.
Jedno od pitanja na koje projektant takoe treba da odgovori glasi: da li je bolje koristiti
hardversku ili softversku zatitu? Univerzalan odgovor na ovo pitanje ne postoji. ta ete
koristiti, zavisi od konkretne situacije. U praksi se, meutim, najee koristi kombinacija
softverske i hradverske zatite. Na primer, ukoliko nekoliko zaposlenih u kompaniji treba
povremeno da ifruje neke datoteke, odabraete softverski paket koji prua tu
funkcionalnost (na primer, GnuPG). Ako se identitet svih zaposlenih proverava pomou
biometrijske metode, kupiete itae za otisak prsta. Ukoliko treba da obezbedite rutiranje i
kontrolu pristupa odreenim mrenim resursima, kupiete ruter sa ugraenom mrenom
barijerom. U sluaju da svi zaposleni treba da ifruju elektronsku potu koristei
infrastrukturu javnih kljueva, nabaviete itae pametnih kartica (hardver) i odgovarajui
softver za ifrovanje i potpisivanje pote.
Rezime
Postoji vie klasifikacija metoda zatite. Jedna od njih, metode zatite deli na:
o Kriptografske metode
o Programske metode
o Organizacione metode
o Fizike metode
39
Kontrole pristupa su zasnovane na neemu to osoba zna (PIN broj ili lozinka),
neemu to osoba ima (na primer, sigurnosna identifikaciona kartica), neemu to
osoba jeste (biometrija zasnovana na fizikim karakteristikama) i na neemu to
osoba radi (biometrija zasnovana na karakteristikama ponaanja)
metoda
su
jedinstvenost,
trajnost,
prikupljivost,
U novembru 2001. godine Vee Evrope donelo je konvenciju kojom daje smernice u
borbi protiv raunarskog kriminala za:
o krivina dela protiv tajnosti, nepovredivosti i dostupnosti podataka,
o krivina dela prevare i faslifikovanja uz pomo raunara,
o krivina dela koja se odnose na sadraj podataka na raunarima,
o krenje autorskih i srodnih prava.
Licenca je posebna dozvola u kojoj je tano definisano na koji se nain moe koristiti
softver.
Steganografija je utiskivanje jedne poruke u drugu na neki nain pri emu utisnuta
poruka ostaje skrivena.
40
Test napredovanja
1. Definisanje i sprovoenje pravila zatite, politike i procedure i detekcija napada su
elementi:
- zatite na nivou aplikacije,
- zatite na nivou operativnog sistema,
- proceduralne i operacione zatite,
- zatite na nivou mrene infrastrukture.
2. Neprofitne organizacija ija je jedina funkcija da razvija i administrira programe
sertifikacije je:
- CISSP
- CA
- (ISC)2
- RA
3. U svakodnevnom radu, posebnu odgovornost za zatitu imaju:
- rukovodilac raunarskog centra,
- menaderi,
- analitiari,
- vlasnici datoteka ili baze podataka.
4. Otisak prsta i geometrija ake su tipine fizike karakteristike znaajne za:
- Steganografiju
- Kriptologiju
- Biometriju
Kriptoanalizu
5. Tehnika koju koriste autori da bi ugravirali svoja autorska prava u sliku poznata je
kao:
- oznaavanje vodenim igom,
- usluga venog trajanja,
- digitalni potpis,
- ifrovanje simetrinim algoritmom.
6. Posebna dozvola u kojoj se tano definie na koliko raunara se softver sme
instalirati, u koje svrhe se sme koristiti (komercijalne, pravne i sl.) i do kada, naziva
se:
- licenca,
- patent,
- autorsko pravo.
7. Program koji se besplatno koristi, umnoava i distribuira, a dozvoljeno je menjati
izvorni kd i izmenjen softver dalje distribuirati, oznaen je kao:
- javno dostupan,
- softver sa otvorenim kodom,
- besplatan softver,
- softver koji se daje na probno korienje.
41
42
Odbijanje usluga (eng. Denial of Service, DoS). DoS izaziva prestanak rada servisa
ili programa, ime se drugima onemoguava rad s tim servisima ili programima. DoS
napad najlake se izvrava na transportnom sloju slanjem velikog broja SYN
paketa (TCP CONNECTION REQUEST) a zatita se postie kontrolisanjem broja SYN
paketa u jedinici vremena.
Osim toga, program koji je napisao jedan korisnik (programer), a kojim se slue drugi
korisnici, moe da predstavlja pretnju i da dovede do uspenog napada na sistem. Pretnje
ovakvog tipa zovu se programske pretnje; u njih se ubrajaju trojanski konj, klopke i
prekoraenje, tj prelivanje bafera.
43
Klopka (eng. trap door). Autor programa moe sluajno ili namerno ostaviti prazna
mesta u svom kodu (klopku) uljez koji zna za ta mesta moe da podmetne svoj
kd i time ostvari neku dobit. Osim toga, autor programa moe izmeniti deo koda
tako da se izmena ne moe jednostavno primeniti. Na primer, zaokruivanje iznosa
transakcije na neku celobrojnu vrednost u odreenim trenucima, predstavlja klopku
ukoliko se ostatak zaokruivanja prenosi na raun programera. Klopke se teko
otkrivaju, jer treba analizirati celokupan kd sumnjivog programa.
Mnogi operativni sistemi imaju mehanizam pomou kojeg procesi mogu da generiu druge
procese. U takvom okruenju mogue je zlonamerno korienje datoteka i sistemskih
resursa. Pretnje ovog tipa nazivaju se sistemske pretnje. Dve metode kojima se one
mogu postii jesu crvi i virusi.
1. Crvi su samostalni zlonamerni programi koji se ire sa raunara na raunar.
Uobiajene metode prenoenja na rtvu jesu upotreba elektronske pote i Internet
servisa. Crv eksploatie ranjivost rtve (na primer, prekoraenje bafera nekog
mrenog servisa) ili koristi metod prevare i obmanjivanja, poznate kao drutveni
inenjering (eng. social engineering), kako bi primorao korisnika da ga pokrene. Crv
degradira performanse, a ponekad nanosi i dodatnu tetu.
2. Virusi su, za razliku od crva, koji su samostalni programi, fragmenti koda koji se
ubacuju u druge legitimne programe. Dakle, virus zahteva nosioca u vidu izvrne
datoteke. Posle pokretanja, virus obino inficira i druge izvrne datoteke na sistemu.
Virusi su, najee, vrlo destruktivni i teko se uklanjaju ukoliko administrator
zaraenog sistema nema zdrave kopije izvrnih datoteka. Zbog svega navedenog,
virusi su jedan od glavnih problema pri korienju personalnih raunara.
44
45
odgovarajui nain. U drugim sluajevima, u firmi se moe potroiti znatno vie na sigurnost
IT sistema nego to iznosi sam korisni efekat koji daje upravljaki informacioni sistem (eng.
Management Information System, MIS), ili se najee ulae premalo, ime se firma
nepromiljeno izlae riziku.
Prihvatiti rizik. Ako je izloenost mala a trokovi zatite veliki, vaa politika
sigurnosti moda moe prihvatiti rizik.
Rezime
Pretnja predstavlja protivnika (haker), situaciju (poar, zemljotres) ili splet okolnosti
(greka operatera) s mogunou i/ili namerama da se eksploatie ranjivost.
46
Programske pretnje - Trojanski konj (eng. trojan horse), klopka (eng. trap
door) i prekoraenje, tj. prelivanje bafera (eng. buffer overrun, buffer
overflow)
Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke
informacije, hardvera, intelektualne svojine, prestia ili ugleda.
Rizik se obino izraava u obliku jednaine rizika:
Rizik = Pretnja x Ranjivost x Vrednost imovine
47
Test napredovanja
1. Zlonamerni programi koji se repliciraju su:
- trojanski konji,
- crvi,
- virusi,
- logike bombe.
2. Trojanski konji i logike bombe su zlonamerni programi koji se:
- repliciraju,
- ne repliciraju,
- u nekim uslovima se repliciraju, a u nekim ne.
3. Upravljanje rizikom je:
- proces uravnoteavanja trokova za zatitu od rizika i trokova od izloenosti
riziku,
- procena rizika u oblasti finansijskog menadmenta,
- proraun i procena trokova od gubitka privatnosti, poverenja i reputacije,
naruavanja ugleda i oporavka.
4. Mogue reakcije korisnika na rizik su (izbacite uljeza):
- prihvatiti rizik,
- analizirati rizik,
- dodeliti rizik,
- izbei rizik.
5. Poreajte hronoloki faze procesa modelovanja pretnji.
48
49
Odravanje
relevantnim.
plana
oporavka
podataka.
Odravanje
planova
aurnim
50
Najvea manjkavost ovog tipa plana oigledna je ako se zapitamo ta se deava ukoliko je
nesrea dovoljno velika da istovremeno utie na obe organizacije. Veliki zastoj moe vrlo
lako da poremeti obe kompanije, ponitavajui svaku prednost koju bi ovaj sporazum
doneo. Kapacitet i logistiki elementi ovog tipa plana ozbiljno ga ograniavaju. [1]
Vrelo mesto
Vrelo mesto (eng. hot site) predstavlja vrh svih pomonih mesta za oporavak od nesree.
Vrelo mesto je potpuno konfigurisana kompjuterizovana lokacija sa sopstvenim napajanjem,
grejanjem, ventilacijom i klimom (eng. heating, ventilation, and air conditioning, HVAC), i
funkcionalnim serverima datoteka/tampaa i radnim stanicama. Aplikacije za daljinsku
obradu transakcija instalirane su na serverima i radnim stanicama i redovno se auriraju da
bi imitirali normalno radno okruenje. Teoretski, trebalo bi da osoblje i/ili operateri mogu da
uetaju i, s podacima modifikovanih datoteka, koje ukljuuju promene s poslednje rezervne
kopije, zaponu sve operacije za veoma kratko vreme.
Ovaj tip mesta zahteva konstantno odravanje hardvera, softvera, podataka i aplikacija
kako bismo bili sigurni da mesto tano imitira stanje normalnog poslovanja. To je dodatni
posao i moe uneti administrativno kanjenje i moe iscrpeti resurse, posebno ako ne
postoji specijalizovani tim za oporavak od nesree.
Prednosti vrelog mesta su mnogobrojne. Primarna prednost je dostupnost 24 sata dnevno,
7 dana u nedelji i ekskluzivnost korienja. Takvo mesto je dostupno odmah (ili u
prihvatljivim vremenskim okvirima) nakon to nastane remetilaki dogaa, i moe da
pomogne pri kratkoronim, ali i dugoronim zastojima u radu.
Neke od manjkavosti vrelog mesta su sledee: [1]
Na vrelom mestu postoji i sigurnosni problem, jer aplikacije mogu sadrati kopije
podataka o poslovanju. Stoga, sve sigurnosne kontrole i mehanizmi koji se zahtevaju
na primarnom mestu, moraju biti duplirani na vrelom mestu. Pristup mora biti
kontrolisan i organizacija mora biti svesna sigurnosne metodologije koju
je
implementirala organizacija davaoca usluga.
Toplo mesto
Toplo mesto (eng. warm site) najbolje se moe opisati kao meavina vrelog i hladnog
mesta. Kao i vrelo mesto, toplo mesto je kompjuterizovana lokacija, esto sa sopstvenim
napajanjem i HVAC-om, ali se aplikacije ne mogi instalirati niti konfigurisati. Moe imati
servere datoteka/tampaa, ali ne i itav skup radnih stanica. Meutim, postoje spoljne
komunikacione veze i drugi elementi sistema za ije je naruivanje, dopunjavanje i
instaliranje esto potrebno mnogo vremena.
Da bi se na ovom tipu mesta omoguila udaljena obrada, radne stanice e morati da budu
isporuene brzo, a aplikacije i njihovi podaci morae da se vrate s rezervnih kopija.
Uobiajene prednosti toplog mesta nad vrelim mestom:
51
Lokacija. Poto je za ovaj tip mesta potrebna ua kontrola i manje posla oko
konfigurisanja, dobijamo veu fleksibilnost.
Resursi. Gubitak administrativnih resursa je manji nego pri odravanju vrelog mesta.
Toplo mesto je slabije reenje od hladnog mesta jer se u nastavljanje poslovnog procesa na
novom mestu mora uloiti vie vremena i truda. Ukoliko obrada izuzetno vane transakcije
nije neophodna, toplo mesto moe biti prihvatljiva alternativa.
Hladno mesto
Hladno mesto (eng. cold site) se najee koristi, prvenstveno zbog niske cene. Hladno
mesto se razlikuje od druga dva po tome to je spremno za unos opreme u vanrednoj
situaciji, ali nikakav kompjuterski hardver (serveri ili radne stanice) ne postoji na datom
mestu. Hladno mesto je soba s napajanjem i HVAC-om, ali se kompjuteri moraju doneti sa
strane ako su potrebni, a komunikacione veze mogu biti spremne ili ne. Serveri
datoteka/tampaa moraju se doneti na mesto, kao i radne stanice; aplikacije e morati da
budu instalirane i tekui podaci obnovljeni s rezervnih kopija. [1]
Hladno mesto se ne smatra adekvatnim resursom za oporavak od nesree, zbog toga to se
pokretanje sporije odvija i zbog svih promenljivih koje nee biti razreene pre remetilakog
dogaaja. [1] U praksi, korienje hladnog mesta najverovatnije e onemoguiti efikasan i
potpun oporavak. Bie skoro nemogue da se temeljno ispita oporavak od nesree ili da se
obavi paralelna transakciona obrada, pa je veoma teko predvideti uspeh hoe li oporavak
od nesree biti uspean.
Ipak, hladno mesto ima i neke prednosti. Prva je cena. Ako organizacija ima veoma mali
budet za alternativno mesto oporavka, hladno mesto moe biti bolje reenje nego da ne
postoji nikakvo rezervno mesto, odnosno alternativni tip obrade. Osim toga, nee biti
problema zbog nadmetanja za resurse s drugim kompanijama ili zbog geografske lokacije.
Veliki problem sa ovim tipom mesta jeste to to moe stvoriti lani oseaj sigurnosti. Sve
dok se ne dogodi nesrea, ne postoji nain da se otkrije da li e hladno mesto obaviti svoj
posao ili nee a tada e ve biti prekasno.
Vie centara
Varijacija na prethodno pomenuta alternativna mesta zove se metoda vie centara (eng.
multiple centers).[1] U konceptu centara, obrada je podeljena izmeu nekoliko operacionih
centara, ime se ostvaruje distribuirani pristup redundantnosti deljenju postojeih resursa.
Organizacija moe posedovati sopstvene centre (eng. in-house sites) i njima upravljati, ili
moe koristiti centre drugih organizacija, po nekom recipronom sporazumu.
Prednosti korienja vie centara prvenstveno su finansijske, zato to su trokovi manji.
Takoe, ovaj tip obezbeivanja od nezgode esto e omoguiti razmenu resursa i podrke
izmeu vie mesta. Glavna mana je isto kao i kod meusobne pomoi: velika nesrea bi
lako mogla da sprei obradu na ovim mestima. Pored toga, administriranje je esto tee ako
su konfiguracije razliite.
U nekim sluajevima, organizacija moe unajmiti servisni biro da prui usluge alternativne
obrade. Velika prednost ovog tipa sporazuma je brz odgovor i dostupnost servisnog biroa,
ali je cena ovakvog reenja obino velika.
52
53
korak plana je razmotren na sastanku i oznaen kao izvren. Velike greke u planu
trebalo bi da su lako uoljive prilikom pregledanja plana.
54
Rezime
Hladno mesto se najee koristi zbog niske cene, ali je najmanje spremno od sve tri
opcije. Hladno mesto se razlikuje od druga dva po tome to je spremno za unos
opreme u vanrednoj situaciji, ali nikakav kompjuterski hardver ne postoji na datom
mestu. Serveri datoteka/tampaa moraju se doneti na mesto, kao i radne stanice, a
aplikacije se moraju instalirati i tekui podaci obnoviti sa rezervnih kopija.
U praksi, korienje hladnog mesta najverovatnije e onemoguiti efikasan i potpun
oporavak.
55
Test napredovanja
1. Koraci u procesu planiranja oporavka od nesree su:
- sklapanje sporazuma o meusobnoj pomoi sa drugom kompanijom,
- planiranje odraanja kontinuiteta obrade podataka,
- odravanje plana oporavka podataka,
- testiranje plana oporavka od nesree.
2. Apsolutno najbolji nain da se testira plan oporavka od nesree je testiranje:
- potpunim prekidom,
- strukturiranim pregledom,
- paralelnim testom,
- simulacijom.
3. Hladno mesto je:
-
56
57
Opseg i inicijacija plana. Ovu fazu obeleava poetak BCP procesa. Ona obuhvata
stvaranje opsega i drugih elemenata neophodnih za definisanje parametara plana.
58
59
raunovodstvo,
kupovina.
platni
spisak,
obrada
transakcija,
korisnika
podrka,
60
logike
sigurnosti
(proveru
61
Odnosi sa spoljnim grupama. Veoma esto organizacija moe biti sasvim dobro
osposobljena da se nosi s nesreom to se tie njenih zaposlenih, ali ne uzima u
obzir svoj odnos sa spoljnim grupama. Spoljne grupe mogu biti javne grupe za hitne
sluajeve kao to su policija, vatrogasci, medicinsko osoblje; ili to mogu biti javni
slubenici, davaoci usluga, tampa, klijenti ili deoniari. Plan oporavka mora jasno
definisati korake u komunikaciji sa ovim eksternim grupama.
62
Nadoknada tete. esto previena posledica nesree bie isplata odtete. Zato se
moraju uzeti u obzir procedure za dranje potpisanih, autorizovanih ekova u rezervi
ili sredstava koja se rezerviu ili deponuju za ovu namenu.
Nesrea se moe zvanino proglasiti gotovom kada se sve oblasti organizacije vrate u
normalu u svom prvobitnom obliku, i kada su svi podaci proglaeni za tane.
razni oblici neregularnog ruenja operativnog sistema (nestanak struje) koji dovode
sisteme datoteka u nekonsistentno stanje,
Moe se uoiti da je broj potencijalnih uzroka gubitka podataka veliki, tako da je za ozbiljne
korisnike neophodno praviti rezervne kopije znaajnih podataka. U nastavku se analiziraju
dva pojma: arhiva (eng. archive) i rezervna kopija podataka (eng. backup).
Iako su izrada kopije i arhiviranje na prvi pogled slini postupci, koji se mogu izvriti istim
komandama, razlikuju se po tome ko ih izvraava, s kojim ciljem i koje datoteke proces
obuhvata. Arhive prave korisnici sistema kako bi sauvali line datoteke ili napravili presek
situacije u znaajnim vremenskim trenucima. Arhiva obuhvata korisnike podatke, tj.
datoteke znaajne za korisnike. Za razliku od arhiva, rezervna kopija podataka sadri itave
sisteme datoteka ili fundamentalne delove operativnog sistema (na primer, sistemske
direktorijume), a prave je administratori sistema kako bi ouvali integritet sistema ili
njegovih funkcionalnih celina.
63
Arhive
Arhiviranje je proces izrade kopije znaajnih datoteka na drugom medijumu u znaajnim
trenucima vremena. Arhiviranje je preventivna mera u sluaju havarije sistema, korisnici
sa arhivnim kopijama znaajnih datoteka osloboeni su frustracije zbog gubitka podataka i
vremena koje bi utroili da bi ih ponovo napravili. Osim toga, ukoliko su znaajne datoteke
arhivirane, uklanjanje suvinih datoteka sa diska relativno je lak i brz proces. Zahvaljujui
javno dostupnim programskim paketima i defacto standardizovanim formatima arhiva, ova
procedura je jednostavna pa je mogu primenjivati svi korisnici raunara.
Arhiva je relativno jednostavna struktura podataka, koja obino podrava dve
fundamentalne operacije dodavanje datoteka u arhivu i raspakivanje (eng. extraction)
datoteka iz arhive. Sloene operacije nad datotekama nikad se ne vre u arhivi, nego u
sistemu datoteka. Arhiva obavlja jednostavnu ali korisnu funkciju slui da vrati izgubljene
podatke u sistem datoteka. Pristup podacima u arhivi strogo je sekvencijalan: nove
datoteke mogu se dati iskljuivo na kraj arhive, a postojee je teko ili nemogue obrisati.
Softver za arhiviranje
Na Internetu se moe lako nai softver za arhiviranje na primer, u skoro sve distribucije
Linuxa ugraeni su paketi tar, gzip, bzip2 i zip koji su dovoljni da arhivirate bilo koje
podatke. Ovi programi rade s komandne linije i odlini su za administratore sistema, ali
prosenom korisniku mogu biti odbojni. To znai da obine korisnike treba obuiti da koriste
Ark (ili bilo koji drugi softver koji radi u grafikom reimu). Za Windows raunare, na
Internetu, neki programi za arhiviranje su komercijalni (WinZip, WinRAR), neki besplatni
(Zip Genius, IzArc), a neki su sa otvorenim kodom (7zip). Nepotrebno je instalirati neki
komercijalni program za arhiviranje i plaati autoru programa (juriti crack po Internetu, to
radi veliki broj korisnika, krei time zakon) za neto to se moe nai i besplatno i to nudi
gotovo istu funkcionalnost kao i komercijalni softver.
64
softver koji se moe lako reinstalirati, osim ako sadri sloene konfiguracione
datoteke,
velike dnevnike datoteke koje opisuju statistiku aktivnosti sistema,
direktorijume u koje sistem smeta privremene podatke (na primer, direktorijumi
/var/spool i /tmp u operativnom sistemu Linux).
Prosta ema
Prosta ema izrade rezervnih kopija obuhvata: izradu kopija svih podataka (eng. full
backup). Ovaj postupak je dugotrajan i za njega je po pravilu potreban veliki broj
medijuma. Nakon toga se u vie navrata formira delta, tj. inkrementalna kopija (eng.
incremental backup) onih datoteka koje su dodate ili promenjene od momenta izrade
poslednje rezervne kopije. Datoteke se obino uporeuju po vremenu poslednje izmene
datoteka i njihovih kopija u arhivi, odnosno po vremenu poslednje modifikacije arhive.
Inkrementalna metoda po pravilu relativno kratko traje i potrebno je manje medijuma.
65
Moe se koristiti i pri analizi deavanja koja su prethodila ili se odvijala za vreme nesree,
incidenta ili zloupotrebe.
Raunarska forenzika analiza razlikuje se od klasine forenzike analize i obino je mnogo
sloenija jer su digitalni dokazi mnogo ranjiviji od fizikih, pa je vetom napadau mnogo
lake da ukloni tragove svog delovanja, a rezultat nepaljivog ili nestrunog sprovoenja
istrage takoe moe biti gubitak kljunih podataka. Za uspeno obavljanje raunarske
forenzike analize neophodni su posebno obueno osoblje, razraena logistika podrka i
znaajna finansijska sredstva.
S obzirom na to da se radi o strogo formalizovanim procesima koji mogu biti predmet
sudskog postupka, sve procedure moraju biti jasno definisane, dokumentovane i odreene.
Za prihvatanje dokaza s ilegalnim sadrajima, npr. dejom pornografijom, mogu biti
potrebni posebni nalozi. Ponekad se mogu zahtevati i propisati i postupci prislukivanja,
nadzora mrenog saobraaja i slino, za ta su najee potrebni posebni nalozi i dozvole
regulisane zakonom. Ponekad se, u kombinaciji s raunarskom forenzikom, mogu koristiti i
dokazi iz uobiajene forenzike analize i istrage, kao to su otisci prstiju, DNK materijal,
rukopis i slino.
Proces
1)
2)
3)
66
Digitalni dokazi su esto ranjiviji od konvencionalnih fizikih dokaza. Zbog toga se, prilikom
rukovanja dokazima, treba pridravati odreenih smernica, kako se ranjiviji dokazi ne bi
unitili ili otetili.
Forenziki alati
Digitalna i raunarska forenzika analiza se jo razvija, jer je to relativno nova oblast.
Hardveski ureaji i softverski alati za ovu oblast postoje, ali su i oni u poetnoj fazi razvoja.
Osim dobrih alata, potrebno je da se razvijaju struni timovi koji imaju odgovarajue znanje
i sposobnosti da urade ove analize.
Helix
Helix je varijacija Knoppix Linux distribucije, prilagoena primeni u raunarskoj forenzici.
Helix se moe pokrenuti s CD-a, bez instaliranja. Pri tome, Helix ne ostavlja tragove i ne
menja sistem koji se analizira (to se i oekuje od ozbiljnog forenzikog alata).
Helix sadri veliki broj forenzikih alata, kao to su TSK i Autopsy Browser, AIR i Ftimes
(alati za prikupljanje podataka), fatback i e2recover (analiza i povratak obrisanih datoteka
sa FAT, odnosno ext2 sistema datoteka), Pasco i Galleta (namenjeni analizi podataka koje
za sobom ostavlja Internet Explorer), Rifiuti (analiza smea na Windows sistemima, tj.
67
Rezime
Neophodno je obavezno sprovoditi preventivne mere jer se jedino tako mogu ublaiti
posledice nesrea i omoguiti blagovremen nastavak poslovanja.
Primeri prirodnih dogaaja koji mogu da utiu na kontinuitet posla su: poari,
eksplozije ili izlivanje materija opasnih po okolinu; zemljotresi, oluje, poplave i poari
usled prirodnih nepogoda; nestanci struje ili drugi kvarovi.
Dogaaji koje izazivaju ljudi, a koji mogu da utiu na kontinuitet posla su:
podmetanje bombi, sabotaa ili drugi namerni napadi, trajkovi i druge poslovne
aktivnosti, nedostupnost zaposlenih ili operatera zbog hitne evakuacije ili drugih
razloga, kvarovi komunikacione infrastrukture ili zastoji nastali zbog njenog
ispitivanja.
68
o
o
o
Proces
o
o
o
69
Test napredovanja
1. Procena uticaja na posao (BIA) ima tri primarna cilja (izbacite uljeza):
- odreivanje prioriteta,
- procena neoperativnosti,
- potrebni resursi,
- upravljanje rizikom.
2. Neki od glavnih elemenata BCP procesa su (izbacite uljeza):
- opseg i inicijacija plana,
- procena uticaja na posao,
- odravanje plana oporavka podataka,
- razvoj plana odranja kontinuiteta posla.
3. Koja od navedenih izjava nije tana?
- Treba praviti kopiju podataka koji su unikatni, znaajni, ili se ne mogu
rekonstruisati.
- Arhiva sadri itave sisteme datoteka ili fundamentalne delove operativnog
sistema, a prave je administratori sistema.
- Rezervna kopija ne treba da obuhvati velike dnevnike datoteke koje opisuju
statistiku aktivnosti sistema.
- Izrada rezervne kopije podataka je relativno dug proces.
4. Faze procesa raunarske forenzike analize su (izbacite uljeza):
- prikupljanje podataka i dokaza,
- klasifikovanje dokaza,
- analiza dokaza,
- dokumentovanje rezultata istrage.
5. Rezervna kopija treba da obuhvati:
- velike dnevnike datoteke koje opisuju statistiku aktivnosti sistema,
- baze podataka,
- direktorijume u koje sistem smeta privremene podatke,
- softver koji se moe lako reinstalirati.
6. Softver za arhiviranje, za Windows raunare, je:
- WinZip,
- Zip Genius,
- bzip2,
- IzArc.
7. Helix se primenjuje u:
kriptografiji,
steganografiji,
raunarskoj forenzici,
kriptoanalizi.
70
II OSNOVI KRIPTOGRAFIJE
1. Osnovni kriptografski pojmovi
U ovoj nastavnoj jedinici razmatrae se osnovni kriptografski pojmovi: ifrovanje,
deifrovanje, otvoreni tekst, klju, ifra, ifrat, kriptosistem, algoritmi za ifrovanje,
kriptoanaliza, kriptologija.
Od davnina ljudi su eleli da sigurno komuniciraju, ali su bili svesni da njihove poruke esto
putuju nesigurnim komunikacionim kanalima. Iako su se tokom vremena naini prenoenja
poruka uveliko promenili, ostao je osnovni problem isti, a to je kako onemoguiti onoga ko
moe nadgledati kanal, kojim se poruka prenosi, da sazna njen sadraj. Nainima reavanja
ovog problema bavi se nauna disciplina koja se naziva kriptografija. U nastavku se
analiziraju osnovni kriptografski pojmovi: ifrovanje, ifrat, deifrovanje, kriptosistem,
digitalni potpis
Kriptografija je nauna disciplina koja se bavi prouavanjem metoda za slanje poruka u
takvom obliku da ih samo onaj kome su namenjene moe proitati. Re kriptografija vodi
poreklo od grkih rei (kriptos), to znai skriveno, i (grafo), to znai pisati. Doslovno
prevedeno, re kriptografija znai "skriveno pisanje". Kriptografija se koristi skoro od kada
je pisanje izmiljeno. Spartanci su u 5. veku pre Hrista koristili napravu za ifriranje zvanu
skital. To je bio drveni tap oko kojeg se namotavala vrpca od pergamenta, pa se na nju
zatim pisala poruka. Nakon upisivanja poruke, vrpca bi se odmotala, a na njoj bi ostali
izmeani znakovi koje je mogao proitati samo onaj ko je imao tap jednake debljine.
Tokom istorije, vladari i vojskovoe su koristili razne tehnike "skrivenog pisanja" kako bi
zatitili svoje poruke koje su slali po kuririma. Kriptografija je od svojih jednostavnih
zaetaka do danas evoluirala u sloenu matematiku disciplinu koja obezbeuje sigurnosne
usluge privatnosti, poverljivosti, integriteta i provere identiteta. Tokom poslednjih trideset
godina kriptografija je spajana sa naukom i danas govorimo o modernoj kriptologiji.
1.1. Skital
Ostvarivanje bezbedne komunikacije preko nesigurnih komunikacionih kanala (raunarska
mrea, telefonska linija, i sl.) osnovni je zadatak kriptografije. Poiljaoc (eng. Sender) i
primaoc (eng. Receiver) ele da uspostave komunikaciju meu sobom. U kriptografskoj
literaturi su za primere rezervisana imena Alisa i Bob. Uvek se razmatra i trea strana (eng.
Adversary), a to je protivnik koji predstavlja izvor pretnji. Zamiljamo ga kao trei lik (u
literaturi se najee zove Eva ili Oskar) koji ima pristup komunikacionom kanalu i eli da
kompromituje bezbednost strana koje komuniciraju. Kako bi suvoparna razmatranja postala
zabavnija, a i lake razumeo problem, uvode se ljudski likovi. Meutim, poiljaoc i primaoc
ne moraju uvek biti samo ljudska bia, ve oni mogu biti i npr. raunar, mobilni telefon, ili
71
neki proces na raunaru. Poruku koju poiljaoc eli poslati primaocu zvaemo otvoreni tekst.
Poiljaoc transformie otvoreni tekst koristei unapred dogovoreni klju. Taj postupak se
naziva ifriranje, a dobijeni rezultat ifrat. Nakon toga poiljalac poalje ifrat preko nekog
komunikacionog kanala. Prislukujui protivnik moe doznati sadraj ifrata, ali ne moe
odrediti otvoreni tekst. Za razliku od njega, primaoc koji zna klju kojim je ifrovana poruka
moe deifrovati ifrat i odrediti otvoreni tekst.
72
C skup ifrata
K skup kljueva
Algoritam za ifrovanje moe se smatrati sigurnim ako sigurnost ifrata zavisi samo od
tajnosti kljua, ali ne i od tajnosti algoritma.
Algoritmi za ifrovanje se dele na:
c = E(p,k)
p = D(c,k)
c = E(p,k1)
Funkcija deifrovanja D na osnovu privatnog kljua (eng. private key) k2 i ifrata c, stvara
originalnu poruku p:
p = D(c,k2)
Javni klju omoguava poiljaocu da izvri ifrovanje. Poznat je onim osobama s kojima
korisnik eli da komunicira. Privatni, tj. tajni klju poznat je samo korisniku koji je
73
ovlaen da deifruje poruke. Privatni klju se ne moe odrediti na osnovu javnog kljua
iako su matematiki povezani.
RSA i ElGamal su najpoznatiji algoritmi s javnim kljuem. Asimetrini algoritmi se
primenjuju za digitalno potpisivanje i ifrovanje kljueva simetrinih algoritama kojima su
ifrovane datoteke. Ovi algoritmi su sporiji od simetrinih algoritama.
h1 = H(p)
s1 = E(k1 , h1)
August Kerckhoffs (1835-1903), autor vane knjige "La Cryptographie militaire" (Vojna
kriptografija).
74
Rezime
Otvoreni tekst je originalna poruka ili datoteka koja treba da se poalje do primaoca.
Klju je re, broj ili fraza koja se koristi za ifrovanje otvorenog teksta. U procesu
ifrovanja otvoreni tekst se transformie pomou kljua u ifrat.
Algoritam za ifrovanje moe se smatrati sigurnim ako sigurnost ifrata zavisi samo
od tajnosti kljua, ali ne i od tajnosti algoritma.
75
Napad na ifrat ima za cilj otkrivanje otvorenog teksta (kljua kojim je ifrovan
otvoreni tekst.
Test napredovanja
1. Nauka koja se bavi razbijanjem ifrovanih sadraja naziva se:
- kriptografija,
- steganografija,
- kriptoanaliza,
- raunarska forenzika.
2. Algoritmi za ifrovanja se dele na:
- simetrine algoritme,
- algoritme s tajnim kljuem,
- algoritme s javnim kljuem,
- transpozicione algoritme.
3. Algoritam za ifrovanje moe se smatrati sigurnim ako sigurnost ifrata:
- zavisi samo od tajnosti kljua
- od tajnosti algoritma
- od tajnosti kljua i tajnosti algoritma
4. Najpoznatiji simetrini kriptoalgoritmi su (izbacite uljeza):
- DES,
- AES,
- Blowfish,
- RSA.
5. Tajni klju je poznat:
- samo korisniku koji je ovlaen da deifruje poruke,
- osobama s kojima korisnik eli da komunicira,
- samo poiljaocu poruke,
- i poiljaocu poruke i korisniku koji je ovlaen da deifruje poruke.
6. Izbacite iz sledeeg niza element koji ne pripada algoritmima s javnim kljuem:
- ElGamal
- RSA
- Blowfish
7. Izbacite iz sledeeg niza element koji ne predstavlja kategoriju napada na ifrate:
- samo ifrat,
- poznat otvoreni tekst,
- samo klju za deifrovanje,
- odabran otvoreni tekst.
76
ifrat:
77
...
Numeriki ekvivalent:
...
22
23
24
25
U Cezarovoj ifri osnovni elementi otvorenog teksta su slova (odnosno njihovi numeriki
ekvivalenti), a klju k odreuje za koliko mesta udesno emo pomerati slova pri ifrovanju.
Originalna Cezarova ifra dobija se za k=3. Za k=13 i n=26 dobija se ROT13 mehanizam.
Za ovaj mehanizam je karakteristino da se ifrovanje i deifrovanje engleske abecede
obavlja identinom funkcijom P=ROT13 (ROT13(P)).
Kriptoanaliza Cezarove ifre je veoma jednostavna. Metodom "grube sile" (eng. brutal force)
ispituju se svi mogui kljuevi, dok se ne doe do smislenog teksta. U najgorem sluaju,
potrebno je ispitati onoliko kljueva koliko u datoj abecedi ima slova.
PRIMER:
Deifrovanje sa Cezarovom ifrom.
Deifrovaemo ifrat OVMTXSEREPMDE dobijen Cezarovom ifrom. Poznato je da su
originalna poruka i ifrat pisani engleskom abecedom.
zamene
sa
pomerajem
je
dosta
slaba
jednostavna
za
78
1
1
3
9
5
21
7
15
11
19
17
23
25
25
PRIMER:
ifrovaemo re ZARADA, ako je k=(7,3), a otvoreni tekst pisan je engleskom abecedom.
Primenjujemo jednainu ek(x) = (ax+b) mod 26 nad numerikim ekvivalentom svakog
slova:
Z: 257+3=22 (mod 26),
A: 07+3=3 (mod 26),
R: 177+3=18 (mod 26),
D: 37+3=24 (mod 26),
A: 07+3=3 (mod 26).
ifrat je: WDSDYD
Afina ifra ima prostor kljueva od 12*26=312 moguih kljueva, tako da se na raunaru
napad "grubom silom" moe izvesti za relativno kratko vreme. Analiza uestalosti
pojavljivanja slova u govornom jeziku predstavlja elegantniji nain. Naime, broji se
pojavljivanje svakog slova u ifratu, a zatim se distribucija slova u ifratu uporeuje s
poznatim podacima o distribuciji slova u jeziku otvorenog teksta. Vrlo je verovatno da slova
koja se najee pojavljuju u ifratu odgovaraju najfrekventnijim slovima jezika, a
verovatnoa raste s duinom ifrata. Mogu biti korisni i podaci o najeim digrafima tj.
parovima slova i trigrafima tj. nizovima od 3 slova u jeziku.
PRIMER:
Deifrovaemo ifrat OZWHR YEZCV WFC dobijen afinom ifrom. Poznato je da je otvorena
poruka na srpskom jeziku a sva slova su iz engleske abecede. Najfrekventnija slova u
srpskom jeziku su A, I, O, E i N. U naem ifratu uoavamo da su najfrekventnija slova C i
W, koja se javljaju po dva puta. Iako je na ifrat prekratak, moemo oekivati da su ta dva
slova ifrati od A, I, O, E ili N. Pretpostavimo da su slova C i W ifrati slova A i I, tj. da je
ek(A) = 2 i ek(I) = 22. ifrati slova A i I dobijaju se na sledei nain:
ek(A) = a 0 + b = b,
ek(I) = 8 a + b.
Dobija se sistem jednaina: b = 2, 8a+b=22 (mod 26), odakle je a=9. Dakle, (a,b) = (9,2)
a-1=3, pa je odgovarajua funkcija deifrovanja:
79
V (21)
I (8)
G (6)
E (4)
N (13)
E (4)
R (17)
E (4)
Klju:
A (0)
B (1)
Y (24)
Z (25)
A (0)
B (1)
Y (24)
Z (25)
ifrat:
V (21)
J (9)
E (4)
D (3)
N (13)
F (5)
O (15)
D (3)
ifrat je VJEDNFOD.
Za ifrovanje i deifrovanje sa Vinerovom ifrom, ako se obavlja bez raunara, koristi se
Vinerova kvadratna matrica (slika 2.1).
Blaise de Vigenre je 1586. godine objavio knjigu "Traicte de Chiffres" u kojoj se nalazilo
sve to se u to vreme znalo o kriptografiji (ali gotovo nita o kriptoanalizi).
80
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
ek(x) = xk,
81
PRIMER:
ifrovanje sa Hilovom ifrom.
1
ifrovaemo re CIPHER (koja predstavlja otvoreni tekst) kljuem k= 4
3
2
5
2
3
4
1
Matrini raun se izvodi po modulu 26 jer je otvoreni tekst na engleskom jeziku. Otvorenom
tekstu odgovara numeriki ekvivalent: 2, 8, 15, 7, 4, 17. Pri ifrovanju se moraju izvriti
dve operacije mnoenja matrica zato to je klju matrica tipa 3 x 3:
CIP: 2
HER: 7
1
15 x 4
3
1
17 x 4
3
2
5
2
2
5
2
3
4 = 1
1
22
3
4 = 22
1
1 = BWB.
16
2 = WQC.
ifrat je BWBWQB.
Za klju 3x3 Hilov kriptosistem skriva sve informacije o frekvencijama slova. Za m5 Hillov
kriptosistem moemo smatrati potpuno sigurnim na napad tipa "samo ifrat". Meutim, i
ovu ifru je relativno lako razbiti pomou napada "poznati otvoreni tekst", a jo lake
pomou napada "izabrani otvoreni tekst". Ovo je jedan od razloga zato ovaj kriptografski
algoritam nije bio praktino upotrebljavan.
Hill je svojevremeno konstruisao mainu za ifrovanje prema njegovom algoritmu koja je
koristila serije lananih zupanika. Ovo je bio njegov pokuaj da se suprotstavi
svakodnevnim optubama da je njegov sistem isuvie komplikovan za svakodnevnu
upotrebu. Mainu nikada nije uspeo da proda.
Hilov veliki doprinos predstavlja primena matematike u osmiljavanju i analizi kriptografskih
mehanizama.
KRIPTOANALIZA"
transpozicijom
po
82
Rezime
Kod Cezarove ifre svako slovo poruke zamenjuje se u ifratu treim znakom
udesno po modulu n (moduo n je odreen brojem znakova, osnosno slova, u
alfabetu, u primerima zbog jednostavnosti pretpostavljamo engleski alfabet, pa je
n=26).
Za k=3 dobija se originalna Cezarova ifra.
Kriptoanaliza Cezarove ifre je krajnje jednostavna potrebno je metodom grube
sile ispitati sve mogue kljueve, dok se ne doe do smislenog teksta.
U najgorem sluaju, potrebno je ispitati onoliko kljueva koliko u datom alfabetu ima
slova.
Osnovni nedostatak Cezarove ifre je mali prostor kljueva, tj. relativno mali broj
kljueva koje treba ispitati prilikom kriptoanalize. Afina ifra donekle reava ovaj
problem.
Hilova ifra pripada poligramskim iframa i predstavlja ifru zamene koja radi na
osnovu linearne algebre. Ova ifra predstavlja prvu ifru koja praktino radi na bloku
tj. grupi od vie od tri slova otvorenog teksta. Klju Hilove ifre predstavlja
kvadratna matrica. Kod ove ifre se m uzastopnih slova otvorenog teksta zamenjuje
sa m slova u ifratu.
83
Test napredovanja
1.
ifrat:
SPQSDO,
SPQDSO,
SQPDSO,
PSQDSO.
10
8
5
20
22
24 dobija
17
84
Blowfish
85
DES
DES (eng. Data Encryption Standard) razvijen je u "mrano doba kompjuterske ere" 1970ih godina. Dizajn je baziran na takozvanoj Lucifer ifri, Fejstel ifri razvijenoj od strane IBM
tima.[2]
Do sredine 1970-ih i birokratama u amerikoj vladi bilo je jasno da postoji legitimna
komercijalna potreba za sigurnom kriptografijom. U tom periodu, kompjuterska revolucija je
bila u toku, a potreba za poverljivou digitalnih podataka je ubrzano rasla.
Sredinom 1970-ih, kriptografija skoro da nije bila poznata izvan vladinih i vojnih krugova, a
ni oni nisu mnogo o tome govorili i to je i danas tako. Tek posle 1980. godine pojavile su se
prve kriptografske konferencije. Zbog ove izolovanosti, preduzea nisu mogla da procene
sigurnost koju nudi neki kriptografski proizvod. Veina takvih proizvoda nudila je veoma
lou sigurnost.
86
U takvom okruenju, Nacionalni biro za standarde (eng. National Bureau of Standards) ili
NBS, a sada poznat kao NIST, izdaje zahtev za predlog novih ifara. Podneto je veoma malo
razumnih reenja i jedini ozbiljan kandidat na tom konkursu bila je IBM-ova Lucifer ifra.[2]
U tom trenutku, u NBS-u je bilo veoma malo kriptografske strunosti i to je za NBS
predstavljalo problem. Iz tog razloga su se okrenuli vladinim strunjacima u super-tajnoj
Nacionalnoj sigurnosnoj agenciji (eng. National Security Agency) ili NSA. NSA dizajnira i
pravi kriptografske mehanizme za zatitu visoko poverljivih informacija koje se koriste u
amerikoj vojsci i vladi. Iz NSA su se pod pritiskom sloili da proue dizajn Lucifer ifre i
iznesu neka miljenja, ali uz uslov da uloga NSA ostane u tajnosti. Kada je ova informacija
objavljena, mnogi su sumnjali da je NSA ostavila "zadnja vrata" (eng. backdoor) u DES-u,
tako da samo ona moe razbiti ifru. Inae, za trideset godina kriptoanalize, a to ide u
prilog NSA, nije otkriven nijedan propust ili "backdoor" u dizajnu DES-a.
Nakon uinjenih nekoliko promena, Lucifer je konano postao DES. Najoiglednija promena
bila je smanjenje duine kljua sa 128 bitova na 64 bita. Meutim, stvarna duina kljua je
56 bitova jer je utvreno da se 8 od 64 bita kljua odbacuje. Nakon ovih izmena, oekivano
vreme za napad potpunom pretragom kljueva je smanjeno sa 2 127 na 255. Za 272 DES je
laki za razbijanje od Lucifera. Sumnja se da je NSA imala ulogu u namernom slabljenju
DES-a. Kasnije kriptoanalize DES algoritma otrrile su napade koji zahtevaju neznatno manje
vremena od isprobavanja 255 kljueva. Zakljuuje se da je DES verovatno jak sa kljuem od
56 bitova kao to bi bio i sa duim Lucifer kljuem.
DES je simetrian algoritam koji ifruje tekst u blokovima duine 64 bita pri emu koristi
klju k duine 56 bitova. Na taj nain se dobija ifrat duine 64 bita. Osnovni koraci u
algoritmu su:[7]
Za dati blok otvorenog teksta x, pomou fiksne inicijalne permutacije IP (tabela 3.1 ) dobija
se vrednost x0 = IP (x) koja se moe zapisati u obliku x0 = L0R0, gde su L0 32 via bita u
x0 i R0 32 nia bita u x0.
Tabela 3.1 Algoritam DES inicijalna permutacija IP
58
50
42
34
26
18
10
60
52
44
36
28
20
12
62
54
46
38
30
22
14
64
56
48
40
32
24
16
57
49
41
33
25
17
59
51
43
35
27
19
11
61
53
45
37
29
21
13
63
55
47
39
31
23
15
Nakon inicijalne permutacije, sledi 16 iteracija, tj. rundi DES algoritma, koje su zasnovane
na Feistelovoj mrei. Nad izlaznim podatkom Li-1Ri-1 (1i16) iz prethodne runde (ulazni
87
Simbolom oznaena je operacija ekskluzivno ILI, a k1, k2, , k16 su potkljuevi, odnosno
kljuevi runde duine 48 bita dobijeni kao permutacije nekih bitova iz kljua k.
Na kraju se izlazni podatak iz poslednje runde pomou zavrne permutacije IP -1 (tabela 3.2)
transformie u ifrat duine 56 bitova.
Tabela 3.2 Algoritam DES zavrna permutacija IP-1
40
48
16
56
24
64
32
39
47
15
55
23
63
31
38
46
14
54
22
62
30
37
45
13
53
21
61
29
36
44
12
52
20
60
28
35
43
11
51
19
59
27
34
42
10
50
18
58
26
33
41
49
17
57
25
Funkcija f (slika 3.3) prihvata dva ulazna argumenta: nia 32 bita izlaza iz prethodne runde
(Ri-1) i potklju duine 48 bitova (ki).
Rezultat je niz duine 32 bita. Funkcija se rauna u sledea etiri koraka:
1. Niz Ri-1 proiruje se do niza duine 48 bitova prema fiksnoj funkciji proirenja EX
(tabela 3.3). Rezultujui niz EX(Ri-1) sastoji se od 32 bita niza Ri-1, permutovanih na
odreeni nain, s tim to se 16 bitova pojavljuje dva puta.
Tabela 3.3 Algoritam DES funkcija proirenja EX
32
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
2. Zatim se rauna vrednost A = EX(Ri-1) ki, a rezultat se zapisuje u obliku osam 6bitnih nizova: A = A1A2A3A4A5A6A7A8.
88
13
15
11
10
12
15
14
13
10
12
11
14
13
11
15
12
10
15
12
11
14
10
13
14
11
13
12
10
13
15
14
12
10
11
14
11
10
13
12
15
13
10
15
11
12
14
14
15
13
12
11
13
10
14
12
11
15
13
15
11
12
10
14
10
13
15
14
11
12
13
14
10
11
12
15
13
11
15
12
10
14
10
12
11
13
15
14
15
10
13
11
12
14
89
12
10
11
15
13
14
14
11
12
13
15
10
11
10
13
15
12
14
11
12
14
13
15
10
10
15
13
14
11
10
15
12
13
14
11
14
15
12
10
13
11
12
15
10
11
14
13
11
14
15
13
12
10
13
11
10
14
12
15
11
13
12
14
10
15
11
13
10
15
14
12
15
11
10
14
12
15
13
10
12
11
14
11
12
14
10
13
15
14
10
13
15
12
11
20
21
29
12
28
17
15
23
26
18
31
10
24
14
32
27
19
13
30
22
11
25
90
91
92
Za deifrovanje DES ifrata koristi se isti algoritam kao i za ifrovanje. Polazi se od ifrata y,
ali se potkljuevi koriste obrnutim redosledom: k16, k15, ... , k1. Rezultat je otvoreni tekst x.
Tabela 3.13 Algoritam DES permutacija PK1
57
49
41
33
25
17
58
50
42
34
26
18
10
59
51
43
35
27
19
11
60
52
44
36
63
55
47
39
31
23
15
62
54
46
38
30
22
14
61
53
45
37
29
21
13
28
20
12
17
11
24
28
15
21
10
23
19
12
26
16
27
20
13
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32
Slabi kljuevi, tj. kljuevi koji generiu jednake potkljzeve u svakoj rundi: k 1 = k2
= ... = k16. Postupci ifrovanja i deifrovanja slabim kljuem su jednaki. Slabi DES
kljuevi (zapisani heksadecimalno s bitovima parnosti) su:
o
o
0101010101010101
1F1F1F1F0E0E0E0E
E0E0E0E0F1F1F1F1
FEFEFEFEFEFEFEFE
Delimino slabi kljuevi, tj. kljuevi koji generiu samo dva razliita potkljua od
kojih se svaki koristi u po 8 raundi. Par kljueva (k,k) predstavlja par delimino
slabih DES kljueva ako je rezultat kompozicije dva DES algoritma s kljuevima k i
k, otvoren tekst. Jednostavnije reeno, ifrovanje s jednim kljuem isto je to i
deifrovanje s drugim. Postoji est parova polovino slabih DES kljueva:
o
01FE01FE01FE01FE i FE01FE01FE01FE01
93
1FE01FE00EF10EF1 i E0F1E0F1F10EF10E
01E001E001F101F1 i E001E001F101F101
1FFE1FFE0EFE0EFE i FE1FFE1FFE0EFE0E
011F011F010E010E i 1F011F010E010E01
E0FEE0FEF1FEF1FE i FEE0FEE0FEF1FEF1
Potencijalno slabi kljuevi, tj. kljuevi koji generiu samo etiri potkljua (48
kljueva).
Trostruki DES
Sigurnost DES-a moe se poveati kompozicijom operacija ifrovanja s razliitim kljuevima.
Za fiksni klju , skup 256 permutacija dobijenih pomou DES-a predstavlja podskup grupe
svih permutacija skupa {0,1}64, iji je red 264. DES (tj. skup svih njegovih permutacija) nije
podgupa ove grupe, to znai da se viekratnom upotrebom DES-a moe postii vea
sigurnost. Ukoliko bi DES bio grupa, nadovezivanjem DES ifrovanja ne bi se poveala
sigurnost.
Zato se dvostruki DES ne koristi? ifrovanje i deifrovanje dvostrukim DES algoritmom
pomou kljueva k1 i k2 definie se na sledei nain:[2]
y = ek2 (ek1(x))
x = dk1 (dk2(y))
Za razbijanje DES-a metodom grube sile potrebno je u najgorem sluaju ispitati 2 112
kljueva. Pokazano je da je broj operacija potreban za kriptoanalizu dvostrukog DES-a
pomou napada susret u sredini (eng. meet-in-the-middle, Diffie, 1997) reda veliine 257,
to je znatno vie od broja operacija potebnih za kriptoanalizu obinog DES-a.
pretpostavimo da je poznat jedan par blokova otvoreni tekst ifrat (x,y). Blok otvorenog
teksta redom se ifruje pomou 256 moguih kljueva 1, a rezultati se upisuju u tabelu i
sortiraju po vrednostima ek1(). Zatim se blok ifrata redom deifruje pomou 256 moguih
kljueva 2. Posle svakog deifrovanja, u tabeli se trai rezultat d k2() takav da je
ek1(x)=dk2(y). Ukoliko se par kljueva (k1,k2) pronae, testira se na poznatom paru otvoreni
tekst ifrat. Ukoliko kljuevi zadovolje taj test, prihvataju se kao korektni kljuevi.
Zakljuujemo da je za razbijanje dvostrukog DES-a broj operacija reda 2 x 256=257, to je
mnogo manje od broja operacija koje iziskuju napad grubom silom.
94
x = dk1(ek2(dk3(y))),
y = ek3(dk2(ek1(x))).
Ukoliko je k2=k3, algoritam se ponaa kao obian DES. Za trostruki DES, broj potrebnih
operacija prilikom napada susret u sredini reda je veliine 2112, to znai da je sigurnost
trostrukog ifrovanja onakva kakvu smo oekivali od dvostrukog.
IDEA
Algoritam IDEA (International Data Encryption Algorithm) razvili su vajcarski kriptografi
Xuejia Lai i James Massey. Prva verzija algoritma, nazvana PES (Proposed Encryption
Standard), objavljena je 1990. godine. PES nije bio otporan na diferencijalnu kriptoanalizu,
pa je algoritam prepravljen, a konani oblik je dobio 1992. godine. Dobra osobina algoritma
IDEA jeste to to prilikom razvoja nije bilo meanja dravnih institucija (kao to je NSA),
tako da se ne sumnja u verodostojnost algoritma i postojanje zadnjih vrata (eng. backdoor).
IDEA je patentiran algoritam i za komercijalnu upotrebu je potrebna odgovarajua licenca.
Koristi se, na primer, u PGP (Pretty Good Privacy) paketu kao jedan od implementiranih
simetrinih algoritama.
IDEA koristi klju duine 128 bitova za ifrovanje blokova otvorenog teksta duine 64 bita.
Prilikom ifrovanja, blok otvorenog teksta duine 64 bita najpre se deli na etiri podbloka
duine 16 bitova: 1,2,3,4. ifrovanje se obavlja u 8 rundi i zavrnoj transformaciji. U
njima se koriste 52 potkljua duine 16 bitova (po est u svakoj rundi i etiri u zavrnoj
transformaciji), generisanih na osnovu polaznog kljua. Nad podblokovima duine 16 bitova
obavljaju se sledee tri operacije:[4]
ekskluzivno ILI,
sabiranje po modulu 216,
mnoenje po modulu 216+1 (moe se posmatrati kao osupstitucija kutija).
95
Slino kao i kod DES-a, postoji odreena klasa kljueva koji su slabi, tj. nesigurni, pa se ne
koriste. Sve kljueve oblika 0000 0000 0x000 0000 0000 000x xxxx 0x000, gde je bilo
koji heksadecimalni broj, mogue je identifikovati pomou napada odabran otvoreni tekst.
96
Slino kao i kod DES-a, dvostruko ifrovanje s dva razliita kljua ne poveava sigurnost
kriptosistema. Dvostruka IDEA je osetljiva na napad tipa susret u sredini, ali je sam napad
nepraktian zbog 128-bitnog kljua (potrebno je 2128 operacija).
Vii nivo sigurnosti moe se postii kompozicijom operacija ifrovanja i deifrovanja
algoritmom IDEA s kljuem duine 384 bita (slino trostrukom DES-u). Osim toga, ukoliko
se koriste odgovarajui alati za upravljanje kljuevima, mogua je implementacija algoritma
IDEA s nezavisnim potkljuevima. S obzirom na to da IDEA koristi 52 potkljua duine 16
bitova, ukupna duina kljua bila bi 832 bita.
Blowfish
Bloefish (u slobodnom prevodu - riba koja se naduvava) pripada redu Tetraodontiformes
familije Tetraodontidae. Nazvana je tako zbog svoje sposobnosti da guta vodu ili vazduh
kako bi se uveala kada se oseti ugroenom. Unutranji organi ovih riba su uglavnom jako
otrovni, ali se one ipak smatraju specijalitetom u Japanu i Koreji. S druge strane, Blowfish
je simetrini blokovski algoritam za ifrovanje, s kljuem promenljive duine. Bruce
Schneier je 1993. godine projektovao ovaj algoritam s ciljem da bude sigurna i brza zamena
za DES koji je u to vreme poeo da zastareva i besplatna alternativa postojeim
algoritmima za ifrovanje. Blowfish nije patentiran (kao, na primer, IDEA), to znai da se
moe koristiti besplatno u nekomercijalne ili komercijalne svrhe. Znaajniji elementi ovog
algoritma su relativno sloeno generisanje potkljueva i supstitucijske kutije koje zavise od
kljua.[1]
Blowfish ifruje otvoreni tekst u blokovima veliine 64 bita koristei duine od 32 bita do
448 bitova (duina kljua mora biti umnoak od 32). Blowfish je, u sutini, Feistelova mrea
sa 16 rundi koja koristi velike supstitucijske kutije koje zavise od kljua. Sve operacije se
obavljaju nad 32-bitnim podblokovima.[1] Na osnovu kljua, iterativnim postupkom
generiu se 32-bitni potkljuevi:
ifrovanje i deifrovanje
Na slici 3.5 prikazana je skica algoritma Bloefish. Ulazni blok veliine 64 bita deli se na dva
32-bitna podbloka levi blok L1 (tj. via 32 bita) i desni blok R1 (nia 32 bita). Ovi
podblokovi su ulazni podaci za prvu rundu:[2]
Ri+1 = Li Pi
Podblokovi na izlazu iz 16. runde menjaju mesta i nad njima se obavlja operacija
ekskluzivno ILI s potkljuevima P17 i P18. Nadovezivanje rezultata poslednjih XOR operacija
daje ifrat duine 64 bita.
97
Generisanje potkljueva
Potkljuevi se generiu u tri koraka:
Klju se podeli u N 32-bitnih grupa. Neka je K[] i-ta grupa, pri emu prva grupa
sadri najvia 32 bita kljua. Nad P1 se obavi operacija ekskluzivno ILI s prvom
grupom, nad P2 s drugom grupom, i tako redom, dok se ne potroe sve grupe. Zatim
98
64-bitni blok ija je vrednost 0 (64 binarne nule) ifruje se algoritmom Blowfish,
pomou potkljueva dobijenih u drugom koraku. P1 i P2 dobijaju vrednost via i nia
32 bita ifrovanog bloka. Zatim se ovako dobijenim potkljuevima ifruje dobijeni
blok, kojim se dalje inicijalizuju potkljuevi P 3 i P4. Postupak se nastavlja iterativno
dok se ne zameni sadraj svih 18 potkljueva niza P, a zatim i S1, S2, S3 i S4. Kako
nizovi P, S1, S2, S3 i S4 sadre ukupno 1042 potkljua, a u svakoj iteraciji se zamene
2 potkljua, potrebno je 521 iteracija da se obrade svi potkljuevi. Pri tome se obradi
oko 4 KB podataka.
AES/RIJNDAEL
Trostruki DES je predstavljao adekvatnu privremenu zamenu za DES koja obezbeuje vii
nivo sigurnosti. Meutim, trostruki DES ifruje podatke pomou kljua duine 168 bitova
(3x56) kako bi postigao sigurnost za koju je dovoljan klju duine 112 bitova. Takoe,
trostruki DES obavlja operacije kroz 48 rundi (3x16) kako bi postigao sigurnost za koju su
verovatno dovoljne 32 runde. to se performansi tie, softverske implementacije trostrukog
DES-a prespore su za neke primene (na primer, za ifrovanje video zapisa u realnom
vremenu).
Ameriki nacionalni institut za standarde i tehnologiju (National Institute of Standards and
Technology, NIST) raspisao je 1997. godine konkurs za kriptosistem koji je trebalo da
zameni DES. Kriptosistem je morao da zadovolji sledee uslove: algoritam je simetrian
blokovski, operacije se obavljaju nad blokovima otvorenog teksta duine 128 bitova pomou
kljua duine 128, 192 i 256 bitova, pri emu ne postoje slabi kljuevi. U ui krug izbora uli
su sledei algoritmi:[1]
RC6 (RSA Security Inc.) algoritam s Feistelovom mreom od 20 rundi koji difuziju
postiu pomou funkcije f(x) = x(2x+1); otpornost na diferencijalnu i linearnu
kriptoanalizu obezbeuje se rotacijom koja zavisi od samih podataka.
MARS (IBM)
SERPENT
RIJNDAEL
99
linearni difuzni sloj (eng. linear mixing layer), koji obezbeuje veliku difuziju
bitova nakon nekoliko rundi (funkcije ShiftRow i MixColumn),
sloj dodavanja kljueva (eng. key addition layer), u kome se obavlja operacija
ekskluzivno ILI nad potkljuem runde s trenutnim stanjem bloka (funkcija
AddRoundKey).
supstitucijskih
kutija
100
Rezime
DES je ranjiv samo zbog male duine kljua, a ne zbog postojanja ozbiljnijeg
skraenog napada.
IDEA koristi klju duine 128 bitova za ifrovanje blokova otvorenog teksta duine
64 bita.
Vii nivo sigurnosti moe se postii kompozicijom operacija ifrovanja i deifrovanja
algoritmom IDEA s kljuem duine 384 bita (slino trostrukom DES-u).
101
Test napredovanja
1. Izbacite iz sledeeg niza element koji nije simetrini blokovski algoritam:
- RSA
- RC4
- IDEA
- AES
2. Koji element u nizu ne predstavlja osnovni korak DES algoritma?
- Inicijalna permutacija IP
- 16 rundi obrade podataka
- Sabiranje po modulu 216
Zavrna inverzna permutacija IP-1
3. Koliko iznosi duina kljua kod DES-a?
- 168 bita,
- 164 bita,
- promenljiva duina kljua do 2048 bita,
- 56 bita.
4. Koliko iznosi duina kljua kod 3DES-a?
- 168 bita,
- 56 bita,
- promenljiva duina kljua do 2048 bita,
- 164 bita.
5. Blowfish nije pogodan za:
- ifrovanje kraih datoteka,
- ifrovanje elektronske pote,
- izradu kriptografski zatienih glomaznih arhiva.
6. Koja od navedenih izjava nije tana?
- Kod algoritma RIJNDAEL veliina bloka za ifrovanje je promenljiva (128, 192 ili
256 bitova).
- Duina kljua simetrinog algoritma DES je 56 bita.
102
4. Jednosmerne he funkcije
Jednosmerna funkcija (eng. one-way) jeste funkcija oblika = () takva da vai:[1]
Na primer, posmatrajte runi sat (). Njegovo rasklapanje u delove = -1() dugotrajno je
i komplikovano, ali se moe relativno brzo obaviti ako na raspolaganju imate uputstvo za
sklapanje, .
He funkcija (eng. hash) pretvara ulazni podatak promenljive duine (eng. preimage) u
izlazni podatak fiksne duine he. Jednostavan primer je raunanje vrednosti operacije
ekskluzivno ILI nad svim bajtovima poruke. Bez obzira na duinu poruke, poiljalac alje i
he poruke. Na osnovu otiska, primalac moe odrediti da li je poruka koju je primio stigla u
originalnom ili izmenjenom obliku. He funkcija je preslikavanje tipa vie u jedan
beskonaan skup poruka preslikava se u konaan skup he vrednosti (kardinalnost skupa je
2n, pri emu je n broj bitova u heu). Iako primalac ne moe biti 100% siguran u
103
Jednosmerne he funkcije
Jednosmerna he funkcija h = H(m) (u daljem tekstu podrazumevamo jednosmernost) jeste
preslikavanje za koje vai sledee:[8]
Duina hea
Jedan od parametara koji utiu na odabir he funkcije jeste duina proizvedene he
vrednosti. 64-bitni he je prekratak, to se moe ilustrovati jednostavnim primerom
roendanskog napada:
Ana priprema dve verzije ugovora. Jedan je ispravan (goodfile), drugi dovodi firmu
iji je vlasnik Boban u bankrot (badfile), ali uveava sumu na Aninom raunu u
banci.
104
Ana pravi par kozmetikih izmena u oba dokumenta (dodaje ili brie blanko znakove,
prazne linije, poneku taku ili zarez), generiui ukupno 223 verzije oba dokumenta.
Nakon par dana, Ana moe na sudu da prikae dokazni materijal u vidu neispravnog
ugovora (badfile) i dokae da je Boban potpisao he vrednost tog ugovora.
h1 = H(m)
h2 = h1 H(h1 m)
h3 = h2 H(h2 m)
Znaajnije he funkcije
Algoritme MD2, MD4 i MD5 razvio je Ronald Rivest za RSA Data Security, Inc. Sva tri
algoritma prizvode 128-bitni he, s tim to je MD2 prilagoen 8-bitnim mikroprocesorima,
dok su MD4 i MD5 prilagoeni 32-bitnim raunarima. Ovi algoritmi mogu se besplatno
koristiti za njihovo korienje nije potrebna licenca.
Rogier i Chavaud su opisali kako moe nastati kolizija u MD2, to je jedini poznati
kriptoanalitiki napad na MD2. Rivest je 1990. godine projektovao algoritam MD4 koji
poruku obrauje pomou Damgard-Merkle iterativnih struktura u tri runde. Den Boer i
Bosselaers opisali su napad na MD4 u kome je izostavljena prva ili poslednja runda, a zatim
je Dobbertin pokazao kako kolizija za kompletan MD4 moe da se odredi za manje od minut
vremena na prosenom personalnom raunaru. Dobbertin je takoe pokazao da redukovana
verzija algoritma MD4 (izostavljena trea runda) nije jednosmerna.
MD5
Ronald Rivest je 1991. godine napravio he algoritam MD5. MD5 se uslovno moe prihvatiti
kao ojaani MD4; algoritam se sastoji od etiri razliite runde (koje su donekle sline
rundama algoritma MD4). Veliina hea i mehanizam dopunjavanja poruke do odreene
duine ostali su nepromenjeni. Poboljanja algoritma MD5 u odnosu na MD4 jesu
sledea:[1]
105
MD5 obrauje tekst u 512-bitnim blokovima, koji su podeljeni u esnaest 32-bitnih blokova.
Izlaz iz algoritma je 128-bitni he, tj. etiri 16-bitna bloka.
Inicijalna obrada obuhvata dopunjavanje poruke (eng. padding): poruka se nastavlja
nizom 1000...0000 do duine (nx512)-64 bita. Na kraju se dodaju 64 bita koji predstavljaju
duinu poruke. Ukupna duina dopunjene poruke iznosi nx512 bitova.
Zatim se inicijalizuju etiri 32-bitne promenljive A, B, C i D (eng. chaining variables), ija se
vrednost dodatno upisuje u etiri promenljive , , nad kojima e se u rundama glavne
petlje izvravati nelinearne operacije:
A = 0x01234567, a = A
B = 0x89abcdef, b = B
C = 0xfedcba98, c = C
D = 0x76543210, d = D
Glavna petlja algoritma se ponavlja onoliko puta koliko dobunjena poruka ima 512-bitnih
blokaova. Svaka iteracija sastoji se od etiri runde. U svakoj rundi se izvrava 16
nelinearnih operacija nad tri od etiri promenljive , , i . Rezultat se aurira konstantom,
etvrtom promenljivom i blokom poruke, i upisuje u jednu od promenljivih , , ili ):
FF(a,b,c,d,Mj,s,ti): a=b+((a+F(b,c,d)+Mj+ti)<<<s)
GG(a,b,c,d,Mj,s,ti): a=b+((a+G(b,c,d)+Mj+ti)<<<s)
HH(a,b,c,d,Mj,s,ti): a=b+((a+H(b,c,d)+Mj+ti)<<<s)
II(a,b,c,d,Mj,s,ti): a=b+((a+I(b,c,d)+Mj+ti)<<<s)
gde su:
F,G,H i I operacije koje se izvravaju bit po bit:
G(X,Y,Z) = (X Z) (Y ( Z))
I(X,Y,Z) = Y (X ( Z))
Mj je j-ti 32-bitni podblok 512-bitnog bloka poruke. Konstanta ti ima vrednost ti = int(232
abs(sin(i))), pri emu je izraeno u radijanima. Operacija <<<s je kruno pomeranje ulevo
za s bitova.
Operacija se po rundama u jednoj iteraciji algoritma izvode prema rasporedu i argumentima
datim u tablicama C.17-C.20. u datoteku C (konstante ti zapisane su heksadecimalno).
Nakon jedne iteracije (obavljene etiri runde nad blokom od 512 bitova), promenljive , , i
dodaju se na A, B, C i D, i algoritam nastavlja rad sa sledeim blokom podataka. Izlaz
106
SHA
Ameriki institut za standarde i tehnologiju (NIST) i Nacionalna agencija za bezbednost
(NSA) sastavili su he algoritam SHA (Secure Hash Algorithm) za upotrbu u standardu za
digitalno potpisivanje (Digital Signature Standard). SHA generie 160-bitni he.
Zasnovan je na ideji na kojoj je zasnovan i MD4. Osnovni principi konstrukcije algoritma
SHA su sledei:
Inicijalna obrada poruke identina je kao i kod algoritma MD5: poruka se nastavlja nizom
1000...0000 do duine (nx512)-64 bita. Na kraj se dodaju 64 bita koji predstavljaju duinu
poruke. Ukupna duina dobijene poruke je nx512 bita.
Zatim se inicijalizuju pet 32-bitnih promenljivih A, B, C, D i E (jedna promenljiva vie nego u
MD5, jer SHA proizvodi 160-bitni he). Iste vrednosti se dodatno upisuju u promenljive
, , , i .
A = 0x67452301, a = A
B = 0xefcdab89, b = B
C = 0x98badcfe, c = C
D = 0x10325476, d = D
E = 0xc3d2e1f0, e = E
Glavna petlja se ponavlja onoliko puta koliko poruka ima 512-bitnih blokova. Glavna petlja
ima etiri runde. U svakoj rundi se obavlja 20 operacija nad tri od pet promenljivih , , , ili
, a zatim se radi pomeranje i sabiranje slino kao i u MD5.
Blok poruke od 16 rei duine 32 bita (od M 0 do M15) proiruje se u osamdeset 32-bitnih rei
(od W0 do W79):
107
Primena he funkcija
Jedan od glavnih problema sigurnosti je autentinost korisnika sistem na neki nain
mora da zna da li je korisnik ovlaen ili nije. Zbog toga, svaki korisnik pre ulaska u sistem
mora da se identifikuje, tj, da se predstavi. Nakon provere identiteta, sistem korisniku daje
pravo da upotrebljava samo one resurse za koje je ovlaen. Generalno, identitet se moe
proveriti navoenjem poverljivih informacija, kao to je lozinka, specijalnim hardverom,
kao to su specijalni kljuevi i pametne kartice (eng. smartcard) koje korisnici umeu u ita
kartica, ili proverom biometrijskih atributa korisnika (eng. biometrics), kao to su
otisak prsta, snimak mrenjae oka (eng. retina scan) i potpis. Identitet korisnika najee
se proverava pomou poverljivih informacija jer za taj postupak nije potreban specijalan
hardver ve samo tastatura. Korisnik se najpre predstavi sistemu, tj. upisuje svoje
korisniko ime (eng. username), a sistem zatim trai potvrdu, tj. zahteva da korisnik
navede odgovarajuu lozinku. Ako uneta vrednost lozinke odgovara vrednosti koja se nalazi
u sistemu, operativni sistem smatra da je korisnik zadovoljio proveru identiteta.
Lozinke su ranjivo mesto. Preciznije, lozinke su omiljena meta napadaa. Ukoliko su kratke
ili jednostavne, lako se mogu pogoditi ili pribaviti metodom grube sile. Na primer, ukoliko je
korisniko ime ppetar, lozinka pera se lako pogaa. Zato lozinke treba da budu sloene, tj.
da se sastoje od veeg broja alfanumerikih i specijalnih znakova. Takoe, poeljno je da se
esto menjaju, i da se pri promeni lozinke ne navode one koje su ve koriene. Lozinke se
mogu sluajno otkriti nepoznatom licu (neko vas posmatra dok unosite lozinku) ili namerno,
odnosno ilegalno proslediti neovlaenim korisnicima u cilju ostvarivanja nekakve dobiti.
U mnogim sistemima postoji politika jakih ili strogih lozinki (eng. strong pssword policy).
Ona obino definie minimalnu duinu lozinke (recimo 8 znakova), zatim se zahteva
obavezno primenjivanje i malih i velikih slova, kao i specijalnih znakova. U nekim starijim
sistemima nisu bili dozvoljeni specijalni znakovi i znakovi interpunkcije u lozinkama, i nije
pravljena razlika izmeu malih i velikih slova. Danas sve vie sistema to omoguava, kako
bi se poveao broj lozinki i smanjila mogunost proboja pogaanjem. Meutim, to
istovremeno dovodi do problema: korisnici teko pamte sloene lozinke, pa ih esto zapisuju
na razliita mesta i time u velikoj meri ili potpuno ruiniraju sistem zatite zasnovan na
lozinkama. Postoje brojne preporuke za biranje jakih, a pri tome relativno lako pamtljivih
lozinki. Istovremeno se pribegava dodatnim merama koje olakavaju proveru identiteta, kao
to su biometrija, pametne kartice i slino.
108
dobijena vrednost se smeta na disk u odgovarajuu tabelu koju ine ureeni parovi
(korisniko ime, he).
Svaki sledei put kada se prijavljuje, korisnik navodi korisniko ime i lozinku. Sistem rauna
he unete lozinke B = h (B), u tabeli trai he koji odgovara navedenom korisnikom
imenu i uporeuje ga s dobijenom vrednou. Ako je h A=hB, identitet korisnika je potvren.
Napada moe doi do tabele u kojoj su opisani parovi (korisniko ime, he), ali na osnovu
tih vrednosti ne moe rekonstruisati lozinke, jer su he funkcije jednosmerne. Ovako
zatieni sistemi najee se napadaju: [2]
Metodom grube sile. Ova metoda napada moe se jednostavno spreiti. Na primer,
moe se zabraniti prijavljivanje korisnika na sistem posle nekoliko neuspelih
pokuaja recimo sistem se blokira nakon tri pokuaja. Takoe se moe uvesti i
period mirovanja od nekoliko sekundi posle svakog neuspenog prijavljivanja (ime
se smanjuje uestalost pokuaja i viestruko poveava vreme potrebno za napad),
Uspenim napadom, u oba sluaja garantovano se stiu prava povlaenih korisnika. Jedna
od metoda koja se u praksi pokazala vrlo uspenom jeste ucenjivanje i iznuivanje
informacija od korisnika koji imaju administratorska prava.
sluajno generie poruke izazova, to znai da e odgovor, tj. he, takoe biti
sluajna vrednost i jedinstven za svaki pokuaj provere identiteta (bez obzira na to
to se lozinka ne menja) i
109
Rezime
Kolizija je pojava kada dve razliite ulazne poruke (ili vie njih) rezultuju istim
izlazom.
Znaajnije he funkcije
o MD5
o SHA
110
Test napredovanja
1. Identitet se ne moe proveriti:
- navoenjem poverljivih informacija,
- proverom biometrijskih atributa korisnika,
- specijalnim hardverom,
- navoenjem korisnikog imena.
2. Znaajnije he funkcije su:
- SHA,
- RSA,
- MD5,
- 3DES.
3. Izbacite iz sledeeg niza element koji ne predstavlja korak u postupku smetanja
lozinke na disk?
- korisnik unosi novu lozinku (A),
- operativni sistem rauna he unete lozinke: A = h (A),
- operativni sistem analizira he lozinke h (A),
- dobijena vrednost se smeta na disk u odgovarajuu tabelu koju ine ureeni
parovi (korisniko ime, he).
4. Prema funkcionalnoj podeli, he funkcije se dele na mehanizme za:
- mehanizme za sigurnu komunikaciju i transakcije,
- razmenu vrednosti,
- proveru identiteta poruka,
- uoavanje promena.
5. Kolizija je:
- pojava uskog grla izmeu unutranjih i spoljnih mrea,
- pojava kada dve razliite ulazne poruke (ili vie njih) rezultuju istim izlazom,
- mogunost da nastane oteenje ili gubitak neke informacije ili hardvera,
- pokuaj neovlaenog pristupanja sistemu.
6. He funkcije se zasnivaju na:
- preslikavanju tipa jedan na vie,
- viestrukom naizmeninom ponavljanju postupaka supstitucije i permutacije,
- principu kompresije kojom se dobija blok manji od ulaznog podatka,
- upotrbi Feistelove mree.
7. CHAP protokol se koristi za:
- provera identiteta pri uspostavljanju veze,
- povremena provera identiteta udaljenog rutera pri emu se koristi three-way
handshake procedura,
- prevoenje IP adrese u MAC adrese,
- ifrovanje elektronske pote.
111
112
Ana alje Banetu poruku ifrovanu Banetovim javnim kljuem: cA-B = EkBpublic (pA-B),
Bane deifruje poruku poruku svojim privatnim kljuem: pA-B = DkBprivate (cA-B),
Bane odgovara, tj alje Ani poruku ifrovanu njenim javnim kljuem: c B-A = EkApublic
(pB-A),
Ukoliko grupa korisnika eli da komunicira na ovaj nain, situacija je jo jednostavnija. Svi
korisnici svoje javne kljueve smetaju u neku javnu, svima dostupnu datoteku ili na server
kljueva (eng. keyserver). Tada uesnici u komunikaciji ne moraju slati svoje javne kljueve
jedni drugima, jer su javno dostupni na nekom serveru.
Osnovno svojstvo kriptografije s javnim kljuem je poverljivost (eng. confidentiality)
poruku koju Ana alje Banetu ne moe proitati niko drugi, jer nema Banetov privatni klju.
Ovde se moe postaviti pitanje kako Bane moe biti siguran da mu je Ana poslala poruku?
Ukoliko se kljuevi uvaju na serveru, svako ima pristup Banetovom javnom kljuu, a
samim tim i funkciji za ifrovanje EkBpublic(x), pa se moe lano predstaviti kao Ana. Dakle,
postavlja se pitanje verodostojnosti tj. autentinosti poruke. Neki kriptosistemi korisnicima
nude mogunost da digitalno potpiu svoju poruku. Digitalno potpisivanje se uslovno moe
posmatrati kao ifrovanje podataka privatnim kljuem. Pri tom se ne ifruje sama poruka,
ve njen he. Pretpostavite da je Ana poslala Banetu potpisanu poruku. Iako ona kasnije
moe rei da to nije uinila, Bane uvek moe na osnovu potpisa dokazati da je poruku koju
je primio poslala Ana, zato to je ona vlasnik privatnog kljua kojim je poruka potpisana.
Kriptosistemi s javnim kljuem imaju nekoliko prednosti nad simetrinim kriptosistemima.
Kriptosistem s javnim kljuem ne zahteva siguran komunikacioni kanal za razmenu
kljueva. Za komunikaciju grupe koju ini n osoba potrebno je 2n kljueva (ukoliko bi se
koristio simetrian kriptosistem, bilo bi potrebno n(n-1)/2 kljueva). Takoe, korisnici svoje
poruke mogu potpisati, to u simetrinom kriptosistemu nije mogue.
Ipak, kriptografija s javnim kljuem nije zamena za simetrine kriptosisteme i najee se
ne koristi za ifrovanje poruka, ve za ifrovanje kljueva (tzv. hibridni kriptosistem). Ana i
Bane komuniciraju pomou simetrinog kriptosistema koristei klju koji su razmenili
pomou kriptosistema s javnim kljuem. Javni klju se ne koristi za ifrovanje poruka najpre
zbog toga to su algoritmi s javnim kljuem znatno sporiji (oko 1000 puta) od modernih
simetrinih algoritama. Drugi nedostatak kriptosistema s javnim kljuem jeste njihova
osetljivost na napad tipa odabrani otvoreni tekst ukoliko je domen funkcije ifrovanja mali.
Najpoznatiji kriptosistemi s javnim kljuem su RSA i ElGamal. Sigurnost RSA kriptosistema
zasnovana je na teini faktorizacije velikih brojeva. Isti algoritam (stepenovanje po modulu)
koristi se i za ifrovanje i za deifrovanje, a ifrat je iste duine kao otvoreni tekst.
Algoritam RSA je patentiran. Sigurnost kriptosistema ElGamal zasniva se na diskretnom
113
RSA
RSA je najpopularniji asimetrini kriptosistem. Objavljen je 1978. godine, a ime je dobio po
svojim tvorcima Ronaldu Rivestu, adiju Shamiru i Leonardu Adlemanu (RSA Data
Security). Postojanje slabih taaka pravilno implementiranog kriptosistema, s kljuem
generisanim na osnovu odreenih preporuka, do sada nije ni dokazno ni opovrgnuto.
Sigurnost RSA zasniva se na sloenosti faktorizacije velikih brojeva. Javni i tajni klju
odreeni su parom velikih prostih brojeva (200 dekadnih cifara i vie). Smatra se da je
teina odreivanja otvorenog teksta na osnovu ifrata, bez adekvatnog privatnog kljua,
jednaka teini faktorizacije proizvoda dva velika prosta broja. Sam algoritam i njegova
sigurnost zasnovani su na injenicama da je:[9]
lako odrediti da li je veliki broj prost i pomnoiti dva velika prosta broja,
teko faktorisati veliki broj koji je proizvod dva velika prosta broja (odnosno dobiti
njegove poetne proste faktore)
Na primer, 39 15 mod 11 = ((39 mod 11) (15 mod 11)) mod 11=6 4 mod 11 = 24
mod 11 =2
Za efikasnost RSA kriptosistema, vana je injenica da se modularno stepenovanje moe
izvesti vrlo efikasno. Vrednost xe mod m rauna se metodom kvadriraj i mnoi. Najpre se
prikae kao:
= 0, 1 2iei
postavi se y =1
za i = s-1 do 0 radi se sledee:
y = y2 mod m
ako je ei = 1 onda y = y x mod m
5 3 11 = 5 4 mod 11 = 9 mod 11
114
Problem sa RSA
Neka su dati prost broj n i broj e iz intervala [1, n-1]. Za neki broj m (otvoreni tekst) iz
intervala [1, n], moe se odrediti ifrat: c = m e mod n. Postavlja se pitanje: ako je dat ifrat
c i klju (e,n), kako se moe nai otvoreni tekst m? Najpre treba nai broj d takav da vai:
e d = 1 mod n-1, i zatim izraunati m = cd mod p.
Zato se sistem ponaa na taj nain? Ukoliko pronaemo d koje zadovoljava jednakost e d
= 1 mod n-1, dobiemo e d 1 = k(n-1) za neko k, tj. e d = k(n-1) + 1. Odatle se vidi
da je d multiplikovana inverzna vrednost broja e po modulu n-1.
= 1 m mod n = m mod n
Lako je odrediti da li je veliki broj prost ili sloen. Lako je izraunati proizvod dva
velika prosta broja n = p q.
e(e,n)(m) = me mod n,
d(d,n)(c) = cd mod n.
Otvoreni tekst m = cd mod n lako se rauna ako je poznato. Vrednost se moe nai
samo ako naemo , a moemo nai samo ako faktoriemo . Faktorizacija velikog broja
je teka zahteva veliku procesorsku snagu i puno vremena, a ne postoji nijedan efikasan
algoritam koji bi to vreme redukovao. Odatle sledi da je algoritam siguran. [10]
Osnovnu sigurnost algoritma RSA ini uvanje i skrivanje prostih faktora p i q. Bez njih je
nemogue nai a potom i , tj. ne moe se odrediti m = cd mod n. Osoba koja ne zna p i q
ne moe otkriti poruku . Dakle, otkrivanje poruke ekvivalentno je faktorizaciji .
najpre se generiu dva prosta broja p i q (oba preko 100 decimalnih cifara) i
izraunavanju vrednosti n = p q i r = (p-1) (q-1),
115
bira se sluajan broj u intervalu [1, r-1] koji je uzajamno prost sa (tj. jedini
zajedniki faktor za i je 1),
izraunava se tako da vai: e d = 1 mod r.
Vrednosti , i se uvaju ili briu. Privatni klju (, ) uva se u tajnosti, dok je javni klju
(, ) dostupan svima onima s kojima vlasnik privatnog kljua eli sigurno da komunicira.
Relacija koja povezuje kljueve je e d = 1 mod r.
Ukoliko Ana eli da poalje Banetu poruku m, ona preuzima Banetov javni klju (, ) sa
servera, izraunava c = me mod i alje Banetu ifrat . Bane prima ifrat i i deifruje ga
svojim privatnim kljuem m = cd mod n.
Poruka mora biti manja od . Zato poiljalac deli svoju poruku na blokove ija je vrednost
manja od i parcijalno ih ifruje.
Na primer, neka je p = 47 i q = 71. Generisaemo par RSA kljueva i ifrovati poruku m =
6882326879666683.
Najpre se odreuje n = p q = 3337 i r = (p-1) = 46 70 = 3220. Zatim se bira iz
intervala [1, 3219]. Moe se uzeti e = 79, to je uzajamno prosto sa 3220. Za odreivanje
multiplikativnog inverznog elementa broja 79 po modelu 3220, primenjujemo Euklidov
algoritam na brojeve 3220 i 79:
3220 = 40 79 + 60
79 = 1 60 + 19
60 = 3 19 + 3
19 = 6 3 + 1
3=31
Primenom gornjih jednakosti po obrnutom redu, dobija se izraz za jedinicu kao linearnu
kombinaciju brojeva e = 79 i r = 3220.
1 = 19 6 3 = 19 6 (60 3 19) = -6 60 + 19 19 = -6 60 + 19 (79 60)
= 19 79 25 60 = 19 79 25 (3220 40 79) = 1019 79 25 3220
Dobijena jednaina po modulu 3220 postaje 1019 79 = 1 mod 3220, to znai da je 1019
inverzna vrednost za 79 tj. d = 1019. Dakle, privatni klju je (79, 3337), a javni (1019,
3337).
Poruku m = 6882326879666683 razbiemo na manje blokove tako da svaki bude manji od
n=3337. U ovom sliaju, to su sledei blokovi: 688, 232, 687, 966, 668, 3. ifrovanjem
prvog bloka dobija se: 68879 mod 337 = 1570. Nastavljajui na isti nain, dobijamo ifrat: c
= 1550 2756 2714 2276 2423 0158.
Deifrovanjem se dobija: 15501019 mod 3337 = 688. Nastavljajui na isti nain, dobiemo
originalnu poruku .
116
Ukoliko se za komunikaciju koristi prethodno opisani protokol, Ana mora da poalje dvaput
veu poruku (RSA ifrat je iste duine kao otvoreni tekst). U sluaju da je poruka duine 10
MB, potpis e takoe biti dugaak 10 MB, pa se primaocu alje 20 MB (probajte da poaljete
nekom poruku duine 20 MB preko modemske veze). Ovo premaenje se moe smanjiti
ukoliko se pre slanja ne potpisuje sama poruka, ve njen he. U tom sluaju, premaenje je
znatno manje najee 128 ili 160 bitova, tj. odreeno je duinom hea koji se generie.
Izbor he funkcije je deo komunikacionog protokola izmeu poiljaoca i primaoca, ali se
najee koriste MD5 ili SHA. Komunikacija izmeu poiljaoca i primaoca odvija se prema
sledeem protokolu:[1]
Ana rauna he h = H(m) poruke , a zatim digitalni potpis pomou svog privatnog
kljua: s = hd mod n,
Ana alje Banetu poruku i potpis, tj. ureeni par (m,s),
Bane deifruje potpis s koristei Anin javni klju: h = se mod n,
Bane izraunava he primljene poruke: h1 = H(m),
Ako je h1=h, Bane prihvata poruku, zato to jedino Ana zna svoj privatni klju kojim
je he poruke potpisan.
a=2
Za j=2 do B izraunaj a = aj mod n
D = NZD(a-1, n)
Ako je 1<d<n, vrati faktor d
x y mod n
x2=y2 mod n.
Tada deli (x+y)(x-y) ali ne (x+y) ili (x-y) pojedinano. To znai da su NZD(x+y,n) i
NZD(x-y,n) netrivijalni faktori broja .
Na primer, za jednainu 102 = 322 mod 77 dobijamo:
NZD(10+32,77) = 7
NZD(32-10,77) = 11.
p2 (n-(n)+1) p + n =0
117
g = (ab-1)/NZD(ab-1,b)
S obzirom na to da (n) (ab-1) i da (n) ne deli NZD(ab-1,b) (jer NZD((n), b)=1) sledi
(n) g. Naimo a tako da je ab = 1 mod g. Kako (n) g i g (ab-1), onda se (n)
(ab-1), tj. imamo nov par kljueva.
ElGamal
ElGamalov kriptosistem zasnovan je na teini odreivanja diskretnog logaritma u konanim
poljima. Diskretan logaritamski problem svodi se na sledee: za dati prost broj i vrednosti
i , treba nai , tako da vai y = gx mod p. Za male vrednosti modula, diskretni logaritam
se moe odrediti metodom grube sile, tj. prostim isprobavanjem razliitih vrednosti. Na
primer, za dato p=11, g=2 i y=9, moemo probati razliite vrednosti sve dok ne dobijemo
2x mod 11 = 9. Meutim, za velike vrednosti modula (broj p ima 100 decimalnih cifara i
vie) zvanino nije mogue reiti diskretan logaritamski problem pomou dananje
tehnologije. Javni i privatni klju za ElGamal kriptosistem odreuju se na sledei nain:
generie se veliki prost broj ,
odreuje se generator grupe {0, 1, , p-1}, tj. broj takav da gx mod p daje razliit
rezultat za svako ; na osnovu male Fermaove teoreme, vai gp-1 mod p = 1,
bira se sluajan broj a iz intervala [1, p-1],
izraunava se y = ga mod p.
Ureena trojka (, , ) je javni klju, a broj privatni.
118
Prilikom slanja poruke, poiljalac najpre uzima privatni klju primaoca (, , ) i deli poruku
na blokove tako da svaki blok bude manji od . Svaki blok poruke poiljalac ifruje na
sledei nain:
ifrat jednog bloka je ureen par (, ). Primalac deifruje svaki blok ifrata (, ) koristei
svoj privatni klju na sledei nain:
ifrovana poruka se moe poslati preko nesigurnog komunikacionog kanala pri emu
napada moe preuzeti poruku s mree, ali je ne moe deifrovati jer nema odgovarajui
privatni klju. Najee (i najverovatnije ne ume da rei diskretan logaritamski problem).
Rezime
Kriptosistem s javnim kljuem sastoji se od dve familije funkcija koje se ne kriju (za
ifrovanje i deifrovanje), a konkretne funkcije se izvode na osnovu privatnog i
javnog kljua.
Javni klju je poznat onim osobama s kojima korisnik eli da komunicira, dok je tajni
klju poznat samo korisniku koji je ovlaen da deifruje poruke.
Privatni i javni klju su matematiki povezani, ali se privatni klju ne moe odrediti
na osnovu javnog kljua.
Kriptosistemi s javnim
kriptosistemima:
kljuem
imaju
nekoliko
prednosti
nad
simetrinim
119
Test napredovanja
1. Alisa izdaje nalog za kupovinu 100 akcija svom omiljenom brokeru Bobu. Alisa
izraunava MAC korienjem simetrinog kljua K. Da li Bob moe da dokae da je
Alisa izdala nalog za kupovinu akcija?
- Bob ne moe da dokae da je Alisa izdala zahtev za kupovinu akcija.
- Bob moe da dokae da je Alisa izdala zahtev za kupovinu akcija.
2. Osnovno svojstvo kriptografije s javnim kljuem je:
integritet,
poverljivost,
raspoloivost.
120
6. Digitalni sertifikati
Ova nastavna jedinica analizira digitalne sertifikate i digitalni potpis. Zamislimo da dve
osobe (Ana i Bane) ele da komuniciraju preko elektronske pote koristei kriptosistem s
javnim kljuem. U tom sluaju, Ana mora da poseduje Banetov javni klju ukoliko eli da
mu poalje poruku. Istovremeno, Bane mora da poseduje Anin javni klju, ukoliko eli da joj
poalje poruku. Osnovni problem koji se ovde moe javiti jeste integritet njihovih javnih
kljueva, tj. kako se moe garantovati da je Banetov javni klju stvarno Banetov, a ne klju
napadaa koji eli da ita Anine poruke? Ovaj problem se reava pomou sertifikata i
infrastrukture javnih kljueva. Uveemo pojam digitalnog sertifikata. Digitalni sertifikat
(eng. certificate) ine:[1,2]
javni klju,
Digitalni potpis je overa sertifikata. Sertifikate potpisuju strane kojima se veruje. Potpisom
se ne overava ceo sertifikat, ve samo veza izmeu identiteta korisnika i javnog kljua.
Sertifikat je, dakle, javni klju sa opisom identiteta korisnika (jednim ili vie) i potpisom koji
je izdala strana kojoj se veruje; njime je overena veza izmeu identiteta i kljua. Zbog toga
se ovi sertifikati nazivaju identifikacioni sertifikati (eng. identity certificate) i koriste se za
identifikaciju pojedinaca, servera ili kompanije. Za razliku od identifikacionih sertifikata,
sertifikati akreditiva (eng. credential certificate) opisuju dozvole ili akreditive (npr. pristup
odreenom raunaru). Digitalni sertifikati obezbeuju podrku za:
121
Web lokacije. Takoe, zbog sertifikata potpisnik ne moe kasnije osporiti da je poslao
digitalno potpisane elektronske poruke.[1,2]
Sertifikat koji CA izdaje sadri ime entiteta (ime osobe, naziv organizacije ili naziv servera) i
javni klju. CA potpisuje sertifikat svojim javnim kljuem na osnovu javnog kljua entiteta i
njemu odgovarajueg privatnog kljua i na taj nain uspostavlja vezu izmeu entiteta i para
kljueva. Osim toga, sertifikat sadri datum isticanja sertifikata, naziv CA organizacije koja
je izdala sertifikat, serijski broj i druge informacije.
Funkcije PKI
PKI je osnova za druge sigurnosne servise. PKI obezbeuje distribuciju javnih kljueva i
sertifikata uz visok novo sigurnosti i integriteta. Sistemi u kojima se esto moraju koristiti
sigurnosni mehanizmi zasnovani na PKI jesu elektronska pota, razmena podataka u
122
SSL (Secure Socket Layer), Ipsec (Internet Protocol Security) i HTTPS protokoli za
sigurnu komunikaciju i transakcije,
on-line potvrda korisnik zahteva potvrdu sertifikata direktno od CA svaki put kad
mu je potreban i
off-line potvrda CA izdaje vreme vaenja sertifikata tj. par datuma koji definiu
period u kojem se informacija iz sertifikata moe smatrati validnom.
123
Delegiranje odgovornosti
U velikim organizacijama mogue je delegirati odgovornost za izdavanje sertifikata veem
broju razliitih CA. Ovlaenja za izdavanje sertifikata delegiraju se u sledeim
sluajevima:[1]
X.509 sertifikati
X.509 je platforma za proveru identiteta, tj. radni okvir (eng. framework) koji slui za
podrku X.500 imenikih servisa. X.509 i X.500 su deo X serije internacionalnih standarda
koje su predloili ISO i ITU1. Standard X.500 treba da obezbedi servise imenika velikih
raunarskih mrea, dok X.509 obezbeuje PKI platformu za proveru identiteta X.500
servisa. Prva verzija standarda X.509 pojavila se 1988. godine i bila je prvi PKI projekat.
Brojne kompanije irom sveta zasnivaju svoje proizvode na standardu X.509. Na primer,
VISA i MasterCard primenjuju X.509 kao osnovu za svoj standard sigurnih elektronskih
transakcija. Osim PGP sertifikata, X.509 je jedini PKI sistem koji se upotrebljava u praksi.
124
X.500
Da bismo objasnili PKI standard X.509, najpre emo dati osnovne smernice o X.500 imeniku
za koji je X.509 namenjen. X.500 opisuje standarde i mrene protokole koji se odnose na
javne otvorene imenike (eng. directory) ije su karakteristike striktna hijerarhijska
organizacija i dobijanje podataka na osnovu jedinstvenih prepoznatljivih imena (eng.
distinguished names, DN).[1]
X.500 imenik je veoma slian telefonskom imeniku. X.500 moe sadrati imena atributa,
kao to su naziv organizacije u kojoj osoba radi, radno mesto, adresa elektronske pote i sl.
Objekat X.500 imenika moe biti bilo koji realni entitet osoba, raunar, tampa,
organizaciona jedinica ili kompanija. Objekat, takoe, moe sadrati i javni klju entiteta.
X.500 imenik je hijerarhijski organizovan kao ostablo. Svaki vor, osim vrhovnog, ima
jednog roditelja i vei broj dece, i oznaen je relativnim imenom koje je jedinstveno na tom
hijerarhijskom nivou. Na primer, ispod vrhovnog vora postoje zapisi o svakoj dravi
(oznaka komponente C); ti zapisi su oznaeni relativnim imenom to je jedinstvna
dvoslovna oznaka drave koju dodeljuje ISO. Ispod svakog vora drave nalaze se vorovi
koji predstavljaju sve oblasti (npr. pokrajine ili republike, oznaka komponente P), a ispod tih
vorova nalaze se vorovi koji predstavljaju gradove (oznaka komponente L). slede vorovi
koji predstavljaju organizacije i organizacione jedinice (oznake komponenata O i OU).
Konano, svaka organizacija sadri zapise o svim entitetima koje bi mogla da kontrolie.
Svaki od njih je, takoe, oznaen relativnim imenom (oznaka komponente CN eng.
common name).
Jedinstveno prepoznatljivo ime objekta formira se na osnovu relativnih imena, koja su
komponente DN, poev od vrha hijerarhije. Na primer, relativno ime osobe Petar Petrovi,
zaposlene u odseku za razvoj kompanije Pera i sinovi, koja se nalazi u Boru, Republika
Srbija, drava Srbija, glasi:
Kako je X.509 blizak sertifikatu X.500, njegov CA je, uglavnom, sline hijerarhije kao X.500
stablo. X.509 i X.500 su nastali sredinom osamdesetih za off-line okruenje meusobno
125
povezanih raunara. Prve dve verzije X.509 sertifikata koriste sline liste ponitenih
sertifikata. CRL za X.509 je tabela koja sadri sledea polja:
verzija CRL-a,
CRL se potpisuje privatnim kljuem CA. Za prve dve verzije X.509 sertifikata, problemi s
veliinim liste i vremenom ekanja na izdavanje nove liste nisu razreeni. U treoj verziji
sertifikata nainjen je mali pomak u reavanju tih problema.
Najznaajnija izmena uneta u treoj verziji serifikata jeste proirivost formata sertifikata i
CRL. Organizacija koja implementira standard moe definisati sadraj sertifikata shodno
svojim potrebama. Na primer, trea verzija X.509 sertifikata daje mogunost CA-u da
sertifikatu doda liste pravila iz kojih korisnik vidi da li je sertifikat podesan za odreenu
upotrebu. Na primer, polisa moe ukazivati na to da se sertifikovani klju moe koristiti za
potpisivanje elektronske pote ali ne i finansijskih transakcija. Polise predstavljaju vid
sigurnosne politike CA. Trea verzija sertifikata moe sadrati jedno ili vie alternativnih
imena entiteta ili izdavaa, to omoguava upotrebu sertifikata X.509 bez pozivanja na
podatke iz X.500 imenika. U alternativna imena spadaju adrese elektronske pote i Web
adrese. Alternetivna imena se mogu koristiti i za identifikaciju izdavaa liste ponitenih
sertifikata. Proirenja u treoj verziji omoguavaju da vrednosti atributa zapisa iz X.500
imenika budu ukljuene u sertifikat, tako da sertifikat moe pored naziva subjekta
sadrati i dodatne identifikacione podatke.
CRL takoe moe sadrati neka proirenja. Na primer, svaka izdata CRL lista moe biti
oznaena brojem u rastuem redosledu, to korisnicima omoguava da provere nedostaje li
neka lista. Takoe, u CRL-u se moe navesti razlog opoziva za svaki sertifikat. Da korisnici
ne bi morali da prihvataju kompletne liste, CA moe na odreeni nain izdeliti listu i, umesto
cele liste, distribuirati njene delove na razliita odredita. Na primer, korporacijski CA moe
izdati razliite CRL liste za svako odeljenje kompanije. Tada e korisnik koji eli da proveri
sertifikat osobe iz odreenog odeljenja samo proveriti listu tog odeljenja, a ne celu listu.
Drugi nain podele liste je prema razlozima opoziva sertifikata. Na primer, sertifikati koji su
opozvani zbog izmene linih podataka postavljaju se na jednu listu, dok se oni koji su
opozvani zbog naruavanja sigurnosti, postavljaju na drugu. Na taj nain se liste mogu
mnogo bre i efikasnije pretraivati, jer se ne pretrauju sve liste, ve samo jedna (ili
ponekad, vie njih) na kojoj su sertifikati opozvani iz odreenog razloga.
Delta-liste se jednostavno mogu opisati kao dodatak poslednjoj CRL listi, odnosno spisak
imena nastalih od poslednjeg izdavanja kompletne liste. Delta-liste su, dakle, spisak
sertifikata opozvanih u periodu od objavljivanja poslednje kompletne CRL liste do
objavljivanja delta-liste. Korisnici koji prave sopstvenu CRL bazu mogu koristiti delta-liste
kako bi sami usklaivali svoju listu s poslednjim izmenama; poto ne uzimaju svaki put
kompletnu listu, tede vreme i smanjuju mreni saobraaj. Delta-liste ne reavaju problem
ekanja na izdavanje nove CRL liste. ak i kada se koriste, postoji realna verovatnoa
zloupotrbe nevaeih sertifikata. X.509 platforma moe se koristiti za on-line proveru
sertifikata, pa liste ponitenih sertifikata nisu potrebne.
126
Registracija objekata
Kad god X.509 treba da identifikuje neki objekat, kao to je algoritam potpisa, sertifikaciona
polisa, korisniki definisan alternativni naziv ili korisniki definisan dodatak, primenjuje se
meunarodno definisan mehanizam identifikacuje pomou identifikatora objekata (eng.
object identifier, OID). OID je numerika vrednost sainjena od niza celih brojeva i
jedinstvena je meu ostalim identifikatorima objekata.
OID se dodeljuje u skladu s hijerarhijskom strukturom objekata. U osnovi, svaka kompanija
moe biti centar za dodelu vrednosti. OID vrednost kompanije formirana je na osnovu
objekta koji se nalazi na viem poloaju u hijerarhiji. OID vrednost kompanije takoe
predstavlja prefiks za sve kasnije vrednosti koje e kompanija dodeliti objektima.
Posmatrajte, na primer, CA koji funkcionie u SAD i iji je OID 2-16-840-1-45356. Ovi
brojevi imaju znaenje u okviru hijerarhije: na primer, prefiks 2 ukazuje na ogranak
hijerarhije koji zajedniki administriraju ISO i ITU, 840 je kd drave SAD. Ameriki
nacionalni registracioni centar (ANSI) dodeljuje prefiks 1 svim organizacijama koje on
registruje. ANSI dodeljuje broj 45356 sertifikacionom centru.
Rezime
X.509 je platforma za proveru identiteta, tj. radni okvir koji slui za podrku X.500
imenikih servisa.
127
Test napredovanja
1. Koji od navedenih elemenata nije komponenta digitalnog sertifikata:
- tajni klju,
- informacije o identitetu,
- informacije koje se tiu ovlaenja korisnika,
- jedan ili vie digitalnih potpisa.
2. Identifikacioni sertifikati koriste se za identifikaciju:
- pojedinaca,
- dozvola,
- servera,
- kompanije.
3. Digitalnim potpisom se overava:
- ceo sertifikat,
- veza izmeu identiteta korisnika i javnog kljua,
- veza izmeu identiteta korisnika i tajnog kljua.
4. ta je X.509?
- Sertifikacioni centar
- Hibridni kriptosistem
- Platforma za proveru identiteta
- Softver za arhiviranje
5. Ukrtena sertifikacija je proces:
- razmene javnih kljueva dva CA,
- javnog objavljivanja da je informacija u sertifikatu postala netana,
- izdavanja liste ponitenih sertifikata,
- deljenja velikih lista ponitenih sertifikata na vei broj manjih.
6. Koja je funkcija registracionog centra (RA)?
- osigurava proces registracije korisnika, prihvata i obrauje zahteve za izdavanje
sertifikata, i prosleuje ih centru CA radi izdavanja sertifikata,
- generie, izdaje i ponitava sertifikate i potpisuje izdate sertifikate svojim
privatnim kljuem CA,
- pravi javne kljueve i sertifikate korisnika i liste ponitenih sertifikata.
7. LDAP protokol omoguava:
- obavljanje transakcija kreditnim karticama preko Interneta,
- pristup Web stranicama,
- prevoenje imena u IP adrese,
- veliku fleksibilnost u upravljanju sertifikatima unutar jedne organizacije.
128
7. Kriptografski softver
U praksi se najee ifruju pojedinane datoteke na memorijskim medijumima velikog
kapaciteta, kompletni sistemi datoteka, elektronska pota i mreni saobraaj. U ovoj
nastavnoj jedinici bie opisani kriptografski programi koji ifruju kompletne diskove,
prenosive medijume, svaki podatak i kd programa instaliran na raunaru.
Veza po veza (eng. link-by-link encryption). Obavlja se na prvom i drugom sloju OSI
modela. ifruje se sve to proe kroz odgovarajuu vezu. ifrovanje i deifrovanje se
obavlja u svakom voru.
S kraja na kraj (eng. end-to end encryption). Obavlja se na viim slojevima OSI
modela (npr. aplikacioni sloj). ifruje se samo poruka. ifrovanje obavlja poiljalac,
a deifrovanje primalac.
129
130
Zatita meta podataka. Osim samih datoteka, potrebno je zatititi i meta podatke u
sistemu datoteka (posebno imena datoteka i direktorijuma) iz kojih napadai mogu
otkriti poverljive informacije.
PGP
PGP (Pretty Good Privacy) je hibridni kriptosistem. Hibridni znai da PGP prilikom zatite
podataka koristi kombinaciju najboljih karakteristika simetrinih algoritama i kriptografije s
javnim kljuem. Program je napisao Philip Zimmermann kome su dodeljene mnoge nagrade
za PGP. Osnovna namena PGP-a je zatita elektronske pote (ifrovanje i digitalno
potpisivanje). Novijim verzijama programa dodate su funkcije za ifovanje i digitalno
potpisivanje datoteka, formiranje ifrovanih sistema datoteka i ifrovanje celih diskova (eng.
whole disk encryption).
ifrovanje poruka PGP kriptosistema obavlja se na sledei nain:[7]
Ako se ne naznai drugaije, PGP e u prvom koraku komprimovati podatke ZIP algoritmom.
Kompresijom se smanjuje koliina podataka koja se prenosi preko mree. Kompresijom se
postie i vii nivo sigurnosti, jer se oekivani uzorci iz otvorenog teksta uklanjaju to
oteava kriptoanalitike napade. PGP zatim generie 128-bitni simetrini klju za
jednokratnu upotrebu (eng. session key), deli poruku na blokove duine 64 bita koje ifruje
algoritmom IDEA5. Simetrini klju PGP ifruje algoritmom RSA, koristei javni klju
tamper-proof crna kutija na disk kontroleru, na samom disku ili kao posebna kartica
IDEA je podrazumevani simetrini algoritam a umesto njega se mogu koristiti i 3DES, CAST-128, Blowfish, AES i
drugi algoritmi.
4
5
131
He funkcija MD5 koju PGP koristi za potpisivanje, za dva ulaza koja se razlikuju
samo u jednom bitu daje dva potpuno razliita izlaza. Teoretski, postoji mogunost
da za dva razliita ulaza he funkcija ponudi identian izlaz, ali verovatnoa tog
dogaaja ekstremno je mala. Pretpostavite da imate poruku koja je ve digitalno
potpisana i traite drugu poruku iji je MD5 he identian. Ukoliko raunar uporeuje
he vrednosti milijardu poruka u sekundi, za pronalaenje eljene poruke bilo bi
potrebno oko 1022 godina. Postoji jo jedan pristup koji se moe iskoristiti za
pronalaenje dva razliita ulaza za koje he funkcija daje jednake izlaze. Re je o
tzv. roendanskom napadu (eng. birthday attack), kojim se prostor pretraivanja za
MD5 smanjuje na 264 sluaja. Opisanom raunaru koji poredi milijardu poruka u
sekundi trebalo bi u proseku 585 godina da pronae dve poruke sa identinim
heom.
132
Corporation koja PGP distribuira kao komercijalan proizvod, dostupan u nekoliko varijanti za
raunare koji rade pod operativnim sistemima Windows i Mac OS X. PGP Corporation
distribuira proizvode za kunu i kancelarijsku upotrebu (PGP Desktop Home i Professional,
PGP Whole Disk Encryption for Prfessionals) i proizvode namenjene srednjim i veim
kompanijama, sposobne da opsluuju do 10000 korisnika (PGP Whole Disk Encryption for
Enterprises, PGP Universal Series 100, 200, 500). Navodimo znaajnije funkcije integrisane
u programski paket PGP Desktop:
generisanje PGP volumena, tj. ifrovanih sistema datoteka u datoteci (eng. volume
disk encryption), koji se aktiviraju preko logikih diskova,
ifrovanje celog diska (eng. whole disk encryption), pod uslovom da je disk
neparticionisan i da nije u pitanju RAID volumen (na primer, stripe ili mirror set),
OpenPGP
OpenPGP je protokol za ifrovanje elektronske pote pomou kriptografije s javnim kljuem,
zasnovan na originalnoj PGP distribuciji Phillipa Zimmermanna. Protokol OpenPGP definie
standardne formate ifrovanih poruka, potpisa i sertifikata za razmenu javnih kljueva.
Infrastruktura javnih kljueva definisana OpenPGP standardom primenljiva je, osim
ifrovanja elektronske pote, i na druge aplikacije. OpenPGP je trenutno vodei standard u
kriptografiji s javnim kljuem.[1]
Blowfish, Twofish, Rijndael (s kljuem duine 128, 192 i 256 bitova), 3DES i CAST5
za simetrino ifrovanje
GNU Privacy Guard dostupan je za operativne sisteme Linux i Windows. Veina Linux
distribucija isporuuje se sa GnuPG paketom i prateim softverom. Veliki broj programa na
Linux sistemima (na primer, Kmail klijent za elektronsku potu) podrava OpenPGP
standard.
Aplikacija Gnu Privacy Guard radi u tekstualnom reimu. Ako se na raunar instalira samo
GnuPG, bie omogueno da se radi s kljuevima, da se ifruju i potpisuju datoteke ali
samo s komandne linije. U nastavku sledi ilustracija primera generisanja para kljueva, a
to se od svakog korisnika i oekuje na poetku rada sa paketom.
133
Enigmail
Enigmail je besplatni dodatak za program Mozilla Thunderbird (eng. Thunderbird
ekstension), koji omoguava potpisivanje i ifrovanje elektronske pote. Instaliranjem ovog
dodatka dobija se nova stavka u padajuem meniju klijenta za elektronsku potu, tj.
podmeni OpenPGP i nekoliko ikonica koje omoguavaju potpisivanje i ifrovanje pote.
Vano je znati da ukoliko se nekome alje ifrovana poruka mora se imati njegov javni
klju. [1]
KMail
KMail je sastavni deo grafikog okruenja KDE na Linux sistemima. Ukoliko na nekoj Linux
distribuciji instalirate okruenje KDE, Kmail e najverovatnije biti podrazumevano
instaliran. KMail je klijent za elektronsku potu sa integrisanim kriptografskim interfejsom
(ovakav interfejs programu Mozilla Thunderbird obezbeuje Enigmail). Korisnik moe da
potpie ili da ifruje elektronsku potu potpisivanje i ifrovanje se odvija po OpenPGP
standardu. U KMail nisu integrisani nikakvi interfejsi za upravljanje kljuevima. Ovaj paket
se delimino oslanja na funkcionalnost koju obezbeuje KGpg Key Management. [1]
TrueCrypt
TrueCrypt je besplatan program otvorenog koda koji korisnicina omoguava da uvaju
podatke na ifrovanim sistemima datoteka. Korisnicima su na raspolaganju sledei
simetrini algoritmi: Blowfish, Twofish, AES, CAST5, Serpent i 3DES, kao i konkatenacije
funkcija ifrovanja. TrueCript omoguava da se ispita koji algoritam postie najbolje
performanse na sistemu (koji algoritam najbre radi).
ifrovani sistemi datoteka mogu se generisati kao volumeni smeteni u nekoj datoteci na
postojeem sistemu datoteka ili kao posebne particije na disku. U oba sluaja, kriptosistem
datoteka se aktivira preko logikih diskova. TrueCript omoguava i izradu skrivenih
volumena. Podaci se tite lozinkom, klju-datotekom (eng. keyfile) ili kombinacijom lozinke
s klju-datotekom.
Program ne priznaje nikakve autoritete koji mogu nasilno deifrovati vae podatke, a ne
ostavlja ni mogunost administratoru sistema da to uradi. Klju-datoteke se ne
deistribuiraju u profil korisnika niti na bilo koje drugo mesto, a program je prilino oprezan
po pitanju uvanja lozinki i klju-datoteka u radnoj memoriji. Korisnik moe definisati
kombinaciju tastera koja e izazvati deaktiviranje svih ifrovanih sistema datoteka (po
potrebi i nasilno) i brisanje memorijskog kea za skladitenje kljueva i lozinki.
EFS
EFS (Encryption File Sustem) obezbeuje mehanizme zatite podataka na lokalnim i
udaljenim NTFS volumenima tako to ih ifruje pomou javnih kljueva. EFS je sastavni deo
operativnog sistema Microsoft Windows i izvrava se u pozadini, kao integrisani sistem
usluga transparentan za korisnika. Prilikom izvravanja nalazi se u jezgru operativnog
sistema, a kljueve za ifrovanje smeta u memoriju koja se ne stranii, ime osigurava da
kljuevi nikad ne dospeju u datoteku za stranienje (eng. page file). [10]
Svaka datoteka ili direktorijum ifruju se relativno brzim simetrinim algoritmom DESX.
Klju za ifrovanje datoteka (File Encryption Key, FEK), duine 128 bitova, ne zavisi od
korisnikovog javnog ili tajnog kljua i dobija se pomou generatora sluajnih brojeva.
ifrovanje i deifrovanje se odvija brzo i transparentno tokom normalnih ulazno-izlaznih
operacija i ne degradira performanse sistema. FEK se ifruje korisnikovim javnim kljuem
pomou algoritma RSA i u ifrovanom obliku se smeta uz datoteku u posebnom EFS
134
atributu DDF (Data Decryption Field). Korisnikov privatni i javni klju uvaju se u
korisnikom profilu. Preporuuje se da korisnik uva privatni klju na sigurnim mestu.
Kljueve za ifrovanje generie EFS i sertifikuje ih kod nadlenog sertifikacionog centra
(CA) koji izdaje EFS sertifikate. Ako nadleni CA ne postoji, EFS e sam potpisati kljueve.
Izdavanjem digitalnog sertifikata uspostavlja se vremenski ograniena relacija izmeu
javnih kljueva i identiteta korisnika.
ifrovanje se obavlja u Windows Explorer-u (na kartici General dijaloga Properties datoteke
ili direktorijuma pritisnuti dugme Advanced i potvrditi opciju Encrypt contents to secure
data) ili s komandne linije (komandom cipher).
Mogu se ifrovati folderi ili pojedinane datoteke. Ako je direktorijum ifrovan, sve datoteke
koje se prave u njemu, automatski e biti ifrovane, a svaka datoteka e imati sopstveni
FEK klju. Datoteka se ne mora eksplicitno deifrovati pre upotrebe za deifrovanje i
ponovno ifrovanje nakon upotrebe, brine se sam EFS.
EFS takoe omoguava da kvalifikovani agenti za oporavak (eng. recovery agents)
deifruju podatke po potrebi. Ako postoji bar jedan kvalifikovani agent za oporavak, za
svaku datoteku ili direktorijum generie se i poseban klju koji agent za oporavak
upotrebljava u sluaju da je korisnik izgubio svoj privatni klju ili je napustio radno mesto.
FEK klju se ifruje algoritmom RSA i pomou javnog dela kljua za oporavak, i tako
ifrovan smeta u poseban EFS atribut DRF (Data Recovery Field).
Ako se EFS primenjuje u manjim kancelarijama, gde je mrea organizovana po modelu
radne grupe, ne postoji centralna baza s kljuevima. Za svaki raunar korisnik ima drugi
klju koji se uva u lokalnom profilu tog raunara. Lokalni administrator (administrator
samostalnog servera ili radne stanice) u tom sluaju je i agent za oporavak. Ako
administrator obrie sve sertifikate s lokalnog raunara, nee biti mogue deifrovati
podatke. To znai da bi korisnici trebalo da uvaju svoje tajne kljueve na nekom drugom
medijumu, a ne na lokalnom raunaru.
Rezime
Najvei nedostatak ovog naina ifrovanja jeste mogunost ostavljanja novog teksta
u raznim direktorijumima za smetaj privremenih datoteka.
135
Test napredovanja
1. Izbacite iz sledeeg niza element koji nije program za ifrovanje direktorijuma i
datoteka:
- PGP,
- Helix,
- GPG,
- BestCrypt Archive.
2. Koja od navedenih izjava nije tana?
- Smanjenje brzine itanja i pisanja podataka zbog ifrovanja sme da narui
normalan rad korisnika na raunaru.
- Korienje ifrovanog sistema datoteka ne sme ugroziti funkcionalnost ostalih
delova sistema.
- Sistem mora omoguiti da ifrovanim datotekama istovremeno pristupaju svi
korisnici i procesi koji imaju odgovarajua prava pristupa i kljueve.
- Poeljno je da sistem ifrovanja podrava nove tehnologije za uvanje kljueva.
3. PGP je hibridni kriptosistem. Hibridni znai da:
- PGP titi elektronsku potu i u novijim verzijama vri funkciju ifrovanja i
digitalnog potpisivanja datoteka,
- poev od prve verzije, pa zakljuno sa verzijom 7.0.3, PGP je distribuiran kao
besplatan softver,
- prilikom zatite podataka PGP koristi kombinaciju najboljih karakteristika
simetrinih algoritama i kriptografije s javnim kljuem,
- PGP u prvom koraku komprimuje podatke ZIP algoritmom ime e se smanjiti
koliina podataka koja se prenosi preko mree.
4. OpenPGP protokol obezbeuje:
- ifrovanje elektronske pote pomou algoritma Blowfish,
- IP protokolu kontrolne poruke,
136
5. Enigmail je:
- besplatan program otvorenog koda koji korisnicima omoguava da uvaju
podatke na ifrovanim sistemima datoteka,
- besplatni dodatak za program Mozilla Thunderbird,
- besplatan UNIX/Linux softverski paket za ifrovanje podataka,
- besplatan softver za izradu rezervnih kopija.
137
Filtriranje paketa. Zaglavlje paketa, tj. izvorina i odredina adresa i broj porta,
analizira se i uporeuje s pravilima mrene barijere. Zavisno od toga da li paket
zadovoljava pravila, dozvoljava se prolaz paketa ili se paket odbacuje.
Prevoenje mrenih adresa (eng. network address translation, NAT). Prevodi adrese
raunara u privatnoj mrei u jednu ili vie javnih IP adresa i na taj nain skriva
identitet raunara u lokalnoj mrei.
Proksi servisi (eng. proxy). Proksi, odnosno posredniki server, je sloj izmeu lokalne
i spoljanje mree, koji omoguava veem broju raunara da dele jednu vezu ka
Internetu i skladiti (keira) podatke da bi se ubrzao pristup tim podacima s lokalne
mree. Proksi serveri rade na aplikacionom sloju OSI modela, to znai da se svaki
klijent mora konfigurisati pojedinano (moraju se navesti adresa proksi servera i port
na kome taj server prua usluge).
138
Neke mrene barijere obezbeuju veoma korisne dodatne servise zasnovane na pretplati.
Ove funkcije su dostupne samo na mrenim barijerama koje su sposobne da obave
dubinsku analizu sadraja paketa (eng. deep packet inspection).
139
transportni sloj kontrola pristupa TCP servisima, tj. dozvola ili zabrana pristupa
TCP/IP portovima u zavisnosti od izvorinih i odredinih IP adresa,
Kao mrena barijera moe se koristiti skup hardverskih ureaja i/ili servera od kojih svaki
obavlja samo jednu od navedenih funkcija.
tipa protokola
TCP/UDP porta
zabraniti sve ulazne veze, tj. pokuaje povezivanja spolja na raunare u lokalnoj
mrei (time se spreava mogunost povezivanja spolja s prethodno instaliranim
trojanskim konjima na raunarima u lokalnoj mrei),
zabraniti raunarima iz lokalne mree da na Internet alju pakete koji nisu zahtevi
namenjeni Internet servisima (na primer, lokalni raunar ne treba da alje NetBIOS
paket na Internet),
Sofisticirani filtri prouavaju sve veze koje prolaze kroz njih i pri tom trae oznake koje
ukazuju na mogue hakerisanje, kao to je navoenje tane putanje (eng. source routing),
140
141
uspostavlja tunel. Ali, kada se VPN implementira kao integralni deo mrene barijere,
mehanizmi provere identiteta na mrenoj barijeri mogu se iskorititi da spree eksploataciju
procesa uspostavljanja tunela. Nakon to se uspostave, VPN tuneli se ne mogu
eksploatisati. Na granicama sa Internetom smetene su mrene barijere koje slue kao
krajevi tunela.
ifrovana provera identiteta omoguava spoljnim korisnicima na Internetu da mrenoj
barijeri dokau da su ovlaeni i da tako otvore vezu kroz tu barijeru ka unutranjoj mrei.
142
143
Rezime
Mrene barijere prave uska grla izmeu unutranjih i spoljnih mrea, zato to sav
saobraaj namenjen privatnoj mrei, kao i saobraaj koji potie od privatne mree, a
namenjen je javnoj mrei - prolazi kroz barijeru.
Mrene barijere mogu obavljaju sve, ili samo neke, od sledeih funkcija:
o Filtriranje paketa.
o Prevoenje mrenih adresa
o Proksi servisi
o Proksi (posredniki server) je sloj izmeu lokalne i spoljanje mree, koji
omoguava veem broju raunara da dele jednu vezu ka Internetu i skladiti
(keira) podatke da bi se ubrzao pristup tim podacima s lokalne mree.
144
Test napredovanja
1. Izbacite element koji ne pripada dodatnim funkcijama mrene barijere:
- ifrovana provera identiteta,
- virtuelno privatno umreavanje (VPN),
- uspostavljanje virtuelne veze i prenos podataka do odredita,
- filtriranje na osnovu sadraja.
2. Na
-
3. Na
-
145
Paketi se filtriraju na Internet sloju skupa protokola TCP/IP, tj. na mrenom sloju
referentnog modela OSI na osnovu zaglavlja IT paketa. Dodatno, pravila filtriranja se mogu
definisati i na osnovu zaglavlja transportnog sloja (broj porta) i sloja veze (izvorina MAC
adresa) OSI modela. Prilikom filtriranja, sadraj paketa se ne tumai, jer to zahteva isuvie
procesorskog vremena i, u odreenim sluajevima, moe da izazove smanjenje propusne
moi mrene barijere.
Netfilter lanci za filtriranje paketa rade u zatienom reimu rada (eng. kernel mode). U
korisnikom reimu radi poseban alat iptables, koji zahteva privilegije korisnika root i slui
za konfigurisanje:
filterskih lanaca,
NAT tabela i
mangle tabele.
Dolazei paket koji nije namenjen lokalnim procesima predaje se FORWARD lancu.
Ako u jezgru nije ukljuena podrka za prosleivanje IP paketa, ili ako na osnovu
tabele rutiranja Netfilter ne moe da odredi kako da prosledi paket, paket se
odbacuje. Ukoliko je paket prihvaen pravilima FORWARD lanca, prosleuje se
interfejsu, prethodno odreenom na osnovu tabele rutiranja.
146
Odlazei paket koji potie od lokalnog procesa predaje se OUTPUT lancu. Ako pravila
lanca prihvate paket, paket se alje na interfejs, koji je odreen u tabeli rutiranja.
U sluaju da podrazumevana polisa na kraju lanca odbacuje sve pakete koji nisu prihvaeni
ni po jednom pravilu iz lanca, preporuuje se da pravila u lance unosite od najspecifinijih
ka najoptijim. Tako, na primer, moete da dozvolite pristup svim raunarima iz podmree
10.1.1.0, osim raunarima 10.1.1.8 i 10.1.1.9.
Parametar lanca moe biti input, output ili forward lanac.
Parametrom pravilo specificira se jedno ili vie pravila koja se primenjuju na pakete, zavisno
od lanca kroz koji se paket proputa. Pravila se specificiraju na sledei nain:
! oznaava negaciju,
-p [!] protocol
numerika ili simbolika oznaka protokola iz datoteke /etc/services (na primer: tcp,
udp, icmp, ),
-s [!] address/mask
-d [!] address/mask
izvorina, odnosno odredina IP adresa paketa i maska podmree (na primer,
38.24.12.0/24),
--src-range StartIP-EndIP
--dst-range StartIP-EndIP
Opseg izvorinih, odnosno odredinih IP adresa paketa (na primer, 38.24.12.138.24.12.24),
--sport [!] port [:port]
--dport [!] port [:port]
izvorini, odnosno odredini port ili opseg portova,
-i [!] interface
-o [!] interface
izvorini, odnosno odredini interfejs na raunaru (mrena kartica).
Ukoliko paket odgovara nekom pravilu, na paket se primenjuje akcija specificirana
parametrom j akcija:
ACCESP prihvati paket,
DROP odbaci paket,
147
Pre nego to ponete da dodajete pravila u lanac, treba da obriete sva pravila iz svih
lanaca i definiete polisu kojom se zabranjuje sve to nije eksplicitno dozvoljeno.
brisanje lanaca:
# iptables F INPUT
# iptables F OUTPUT
# iptables F FORWARD
148
Poto se administratorova radna stanica nalazi na lokalnoj mrei, ssh saobraaj se moe
ograniiti na interfejs eth1 i IP adresu te radne stanice. Potrebno je da dozvolite slanje ssh
zahteva sa administratorove radne stanice (konfigurie se INPUT lanac) ka mrenoj barijeri i
odgovor mrene barijere na ssh zahtev (konfigurie se OUTPUT lanac).
# iptables -A INPUT s 172.16.32.4 i eth1 --dport ssh j ACCEPT
# iptables A OUTPUT d 172.16.32.4 o eth1 --sport ssh j ACCEPT
Ostaje jo da zabranite lairanjeobezbedite da izvorine adrese svih paketa koji naputaju
lokalnu mreu i ulaze u interfejs eth1 pripadaju mrei 172.16.32.0/24, tj. odbacite sve
pakete s neispravnom IP adresom.
# iptables A FORWARD i eth1 s !172.16.32.0/24 j REJECT
Lairanje izvorine IP adrese (eng. address spoofing). Odbacite sve pakete koji
stiu na javni interfejs, a imaju adresu lokalne mree.
iptables A FORWARD s intranet_IP i public_interface j DROP
Podmetanje rtve (eng. smurf attack). Napada alje neusmerene (eng. broadcast)
ICMP echo-request pakete raunarima u intranetu, a kao izvorinu adresu navodi
adresu rtve. rtva trpi bombardovanje echo-reply paketima. Od ovog napada se
moete odbraniti tako to ete odbaciti sve neusmerene echo-request pakete.
149
Skeniranje portova (eng. port scanning). Ovaj pasivan napad slui za identifikaciju
otvorenih portova i obino prethodi nekom aktivnom napadu. Napada alje SYN ili
FIN pakete opsegu portova i oekuje SYN+ACK pakete za otvorene portove i RST
pakete za zatvorene portove. Od ovog napada se ne moete potpuno zatititi, ali
moete smoriti napadaa tako to ete dozvoliti prijem ogranienog broja SYN i FIN
paketa u jedinici vremena.
iptables A FORWARD p tcp --tcp-flags SYN,ACK,FIN,RST
-i public_interface m limit --limit 1/s j ACCEPT
Rezime
U jezgra Linux sistema poev od verzije 2.4 ugraen je sistem za filtriranje paketa
poznat kao Netfilter.
U korisnikom reimu radi poseban alat iptables koji zahteva privilegije korisnika
root i slui za konfigurisanje:
o
filterskih lanaca
o
NAT tabela
o
mangle tabele
Klasine vrste napada od kojih se pomou iptables-a moe zatititi mrea su:
o Lairanje izvorine IP adrese
o Podmetanje rtve
o Bombardovanje SYN paketima
o Skeniranje portova
o Ping-of-Death
150
Test napredovanja
1. iptables je:
- iptables je program za podeavanje filterovanja paketa u Windows-u XP i viim,
- iptables je poseban alat koji obezbeuje mehanizme za sigurnu komunikaciju i
skladitenje podataka,
- iptables je program za podeavanje filterovanja paketa u Linux-u 2.4 i viim,
- iptables je besplatni dodatak za program Mozilla Thunderbird koji omoguava
ifrovanje elektronske pote.
2. Prilikom filtriranja, sadraj paketa se:
- ne tumai, jer to moe da izazove smanjenje propusne moi mrene barijere,
- obavezno tumai,
- samo u pojedinim sluajevima se tumai,
- ne tumai, jer to zahteva isuvie procesorskog vremena.
3. ta je Netfilter?
- primer e-mail crva,
- sistem za filtriranje paketa koji je ugraen u jezgra Windows sistema,
- kriptografski softver,
- sistem za filtriranje paketa koji je ugraen u jezgra Linux sistema.
4. Zatita od napada Lairanje izvorine IP adrese je:
- zabrana prosleivanja ICM echo-request paketa ka serverima u zatienoj mrei,
- odbaciivanje svih paketa koji stiu na javni interfejs, a imaju adresu lokalne
mree,
- odbacivanje svih neusmerenih echo-request paketa,
- dozvoljavanje ogranienog broja ICM echo-request paketa u jedinici vremena.
5. Izbacite element koji ne pripada filterima koje koristi Netfilter:
- INPUT
- OUTPUT
- REJECT
- FORWARD
6. Zatita od napada Bombardovanje SYN paketimaje:
- ograniiti broj SYN paketa u jedinici vremena,
- odbaciti sve pakete koji stiu na javni interfejs, a imaju adresu lokalne mree,
- odbaciti sve neusmerene echo-request pakete,
- dozvoliti prijem ogranienog broja SYN i FIN paketa u jedinici vremena.
7. Idealna zatita od Ping-of-Death napada je:
- dozvoliti ogranien broj ICMP echo-request paketa u jedinici vremena,
- zabrana prosleivanja ICMP echo-request paketa ka serverima u zatienoj
mrei,
- dozvoliti prijem ogranienog broja SYN i FIN paketa u jedinici vremena,
- odbaciti sve neusmerene echo-request pakete.
151
152
Karakteristike
Primeri
Virus
Michelangelo, CIH
Crv
Trojanski konj
Setiri, Hydan
Adware,
Spyware
Gator, Save
Maliciozni mobilni
kod
Backdoor
Netcat, VNC
Rootkit
Kombinovan malware
Lion, Bugbear.B
U svakodnevnom govoru obino se ne pravi razliku izmeu trojanskih konja, virusa i crva svi se nazivaju raunarski virusi. Bez obzira kako se nazivaju, ovi programi ine ivot
komplikovanim i skupim za ljude koji zavise od raunara. Istraivai su identifikovali vie od
18000 vrsta virusa, sa pojavljivanjem 200 novih svakog meseca.
Zlonamerni softver moe da proizvede mnogobrojne probleme, kao to su:
153
E-mail crvi (kao to su Netsky, Sasser.a, MyDoom, Lirva i Gibe) ire se preko
inficiranih poruka elektronske pote, i to kao prilozi (izvrne datoteka) ili hiperveze
(eng. links) ka inficiranim Web stranicama. Ukoliko se crv iri preko hiperveza,
korisniku se alje udica (eng. hook) koja posle pokretanja otvara u Web itau
(eng. browser) inficiranu Web lokaciju koja e instalirati crva na rtvu. Tvorci e-mail
crva primenjuju metode drutvenog inenjeringa da bi naterali korisnika da pokrene
program u prilogu ili da pritisne odgovarajuu hipervezu. Korisnik dobija poruku s
naslovom tipa an important thing about you, critical windows update, ili slino.
Ukoliko korisnik pritisne vezu ili pokrene program u prilogu, crv e se aktivirati i
154
inficirati raunar. Nakon inficiranja raunara, crv se iri tako to svoje kopije alje na
e-adrese koje pribavlja iz resursa inficiranog raunara. Crv te adrese ita iz
programa Address Book (karakteristian za Outlook i Outlook Express), a zatim
pretrauje sadraj datoteka sa odgovarajuom oznakom tipa (npr. crv trai nizove
oblika ime@lokacija.com) ili odgovara na svu potu u potanskom sanduetu.
Kopiranje crva na mrene resurse. Crv koristi usluge operativnih sistema kako
bi na mrei pronaao direktorijume koji su otvoreni za itanje i pisanje.
Korienje javnih mrea. Crv najpre napada HTTP i FTP servere, statike Web
stranice, a zatim eka da klijenti pristupe inficiranim datotekama i napada
klijentske raunare.
Primer poznatog crva koji je izazvao dosta problema i prouzrokovao znaajnu tetu
individualnim korisnicima raunara i brojnim preduzeima i institucijama je MyDoom.
MyDoom
Primer e-mail crva je W32/MyDoom.A, poznat i kao Novarg, koji napada Windows 95, NT
4.0, 98, ME, 2000, XP i Server 2003 platforme. Efekti MyDoom.A crva su sledei: pokuaj
izvoenja DoS napada na Web lokaciju kompanije SCO, generisanje neobinog ponaanja
sistema (otvaranje Notepada s gomilom besmislenih znakova), modifikacija baze Registry, i
155
omoguavanje daljinskog pristupa raunaru. Crv se iri preko elektronske pote i P2P
mrea. Veliine je 22.528 bajtova. [1]
Zato je MyDoom izazvao epidemiju?
Tajming crv je poeo da se iri iz SAD u vreme kada je protok elektronske pote
najvei, takozvani business hours on Monday. Prema informacijama iz kompanije
MessageLabs koja skenira e-potu na viruse, u vreme epidemije jedna u 12 poruka
sadrala je crva. Drugi crvi, ije je irenje brzo suzbijeno, nisu imali ovakav tajming,
pa su kompanije koje se bave antivirusnom zatitom stigle da generiu dodatke
antivirusnih baza i tako spree irenje crva.
Prilikom irenja, MyDoom generie poruke sa sledeim naslovima: Mail Delivery System,
Mail Transaction Failed, Server Report, Status, Error. Telo poruke sadri jedan od
sledeih tekstova:
The message can not be represented in 7-bit ASCII encoding and has been sent as
a binary attachment.
The message contains Unicode characters and has been sent as a binary
attachment.
Poruka se isporuuje rtvi s prilogom u kome se nalazi crv. Prilog je datoteka sa imenom
readme, doc, text, file, data, test, message ili body i nastavkom .pif, .scr, .exe, .cmd, .bat ili
.zip. Nakon pokretanja, crv otvara Notepad, u kome je ispisana gomila sluajnih znakova
(slika 1.3).
156
Izvrna datoteka MyDooma pri tom se kopira u sistemski direktorijum %System% (najee
C:\Windows\System32) kao datoteka taskmon.exe.
Osim irenja preko poruka elektronske pote i ostavljanja ulaza u sistem, MyDoom.A je
programiran da 1. februara u 16:09 asova (prema sistemskom vremenu) pokrene DdoS
(Dinail of Services/Distributed Dinail of Services odbijanje/distribuirano odbijanje
izvravanja servisa) napad na Web stranicu www.sco.com. Svi inficirani raunari e u zadato
vreme uputiti 64 simultana zahteva za otvaranje glavne stranice ovog Web servera,
pokuavajui da ga na taj nain preopterete. Aktivnost crva prestaje 12. februara, ali
pomenuta zadnja vrata ostaju otvorena i posle tog datuma.
Iako je delovanje crva vremenski ogranieno, veliku pretnju po integritet inficiranog sistema
predstavljaju trajno otvoreni mreni portovi pomou kojih neovlaeni korisnik moe, sa
udaljenog raunara, u sistem ubaciti proizvoljan programski kd.
Preporuka je da se, osim uklanjanja MyDoom-a sa inficiranih raunara, izvri i detaljna
analiza sistema kojom bi se ustanovile eventualne izmene nastale dodatnim delovanjem
neovlaenih korisnika. Preporuuje se i reinstalacija operativnog sistema.
Rezime
U zlonamerni softver spada svaki program napravljen u nameri da na bilo koji nain
oteti umreen ili neumreen raunar, i/ili otea ili onemogui njegovo korienje.
Crvi su maliciozni programi koji menjaju ili unitavaju podatke i ire svoje kopije ili
delove na druge raunare, obino preko mrea, pa ih nazivaju i mreni virusi.
E-mail crvi (npr. Sasser.a, MyDoom) ire se preko inficiranih poruka elektronske
pote, i to kao prilozi (izvrne datoteka) ili hiperveze ka inficiranim Web stranicama.
IM crvi ire se preko standardnih servisa za poruke - Microsoft MSN, Skype, Yahoo
Messenger, ICQ, i drugi.
Kada crv na Internetu pronae ranjiv raunar, tj. raunar na kom nisu instalirane
sigurnosne zakrpe, nema mrenu barijeru ili su otvoreni portovi, crv e pokuati da
se kopira i instalira na rtvi.
157
Primer poznatog e-mail crva koji je izazvao dosta problema i prouzrokovao znaajnu
tetu je W32/MyDoom.A - poznat i kao Novarg. Napada Windows 95, NT 4.0, 98, ME,
2000, XP i Server 2003 platforme.
Test napredovanja
1. Samostalni zlonamerni programi kojima nije neophodan nosilac, tj. program u kom
e biti sakriveni, su:
- pijunski programi,
- virusi,
- crvi,
- trojanski konji
2. E-mail crvi su:
- Sasser.a,
- Melissa,
- Mikelanelo,
- MyDoom
3. Benjamin je primer:
- logike bombe,
- P2P crva,
- crva iz familije Sasser,
- makro virusa
4. Koje od navedenih izjava nisu tane?
- Crvi su zlonamerni programi kojima je neophodan program u kome e biti
sakriveni i ne mogu se prenositi preko instant poruka.
- Crvi se uobiajeno prenose na rtvu elektronskom potom i preko Internet
servisa (FTP, HTTP).
- Novarg je primer file sharing crva.
- Procese koji sadre crva nemogue je detektovati pomou bilo kog antivirusnog
alata sa auriranom bazom.
5. Zlonamerni (maliciozni) program je:
- kd koji se tajno ubacuje u drugi program sa namerom da se nanese teta,
- tajni kd koji se legalno ubacuje u drugi program sa namerom da sprei napad,
- kd koji se tajno ubacuje u drugi program sa namerom da se unite podaci,
- kd koji se tajno ubacuje u legalni program sa namerom da se pokrene,
destruktivni program ili kompromituje betbednost informacija
6. Crvi se samoumnoavaju, zasebni su programi i ne zavise od izvrnog koda?
158
Tano;
Netano
2. Trojanski konji
U ovoj nastavnoj jedinici definisani su i opisani trojanski konji kao proste forme zlonamernih
programa. Opisane su metode irenja ovog destruktivnog softvera i tehnike prikrivanja
njihovog prisustva koje napadai razvijaju. Definisan je pojam zadnja vrata (eng. backdoor,
trapdoor),a navedeno je i ta ovaj mehanizam obezbeuje napadau. Data je kategorizacija
trojanaca koji se najee javljuju u praksi - Trojanac koji otvara zadnja vrata, PSW
trojanac, nosioci softvera i trojanski proksi server, sa opisom njihovih osnovnih
karakteristika. Na kraju su opisane logike bombe, kao jedna od najstarijih vrsta
zlonamernih programa.
Trojanski konj (trojanac) se predstavlja i ponaa kao benigni program, koji u pozadini
izvrava maliciozne aktivnosti. Trojanci se maskiraju i reklamiraju kao korisni programi kako
bi korisnike prevarili i naveli da te programe pokrenu - drutveni inenjering je i ovde
oigledno na delu. Sastoji se od serverske komponente, koja se ubacuje u raunar korisnika
i klijentske komponente, kojom upravlja napada. Klasian primer ubacivanja trojanca je
program, koji postavlja login upitnik i oekuje da korisnik unese ime i lozinku. Kada korisnik
unese ove podatke, program ih alje napadau, a korisniku izbacuje greku pri prijavljivanju
na sistem.
Napadai su razvili brojne tehnike da prikriju prisustvo trojanaca. Neke su jednostavne, ali
dosta uspene kod nedovoljno strunih korisnika, kao npr. promena imena izvrnih
datoteka. Veina korisnika Windows OS zna da ne treba pokretati izvravanje sumnjivih
.exe datoteka. Napadai, skoro bez izuzetka, pokuavaju da kamufliraju .exe datoteke.
Jednostavan nain za ovo je davanje imena izvrnoj datoteci sa, npr. .txt ekstenzijom.
Korisnik, koji je podesio sistem da ne prikazuje ekstenzije, videe samo .txt ekstenziju. Za
razliku od Windows OS, UNIX i na njemu bazirani sistemi, ne pridaju veliki znaaj
ekstenzijama datoteka. Mnogi tipovi datoteka za Windows platforme se mogu upotrebiti za
skladitenje i pokretanje izvrnog i skript kda. Pored najpoznatije .exe ekstenzije, trojanac
koristi i .api, .bat, .wma, .chm, .com, .cpl, .dll, .sys, .scr i druge ekstenzije.
Neto sloeniji nain je stavljanje velikog broja praznih mesta u ime datoteke, tako da i
korisnik, koji ima ukljueno prikazivanje ekstenzija, moe prevideti pravu ekstenziju.
Trojanci koriste i tehnike oponaanja legitimnih imena procesa. Na Windows platformi,
skoro u svakom trenutku, u listi aktivnih procesa Task Manager-a mogu se videti nazivi kao
iexplorer.exe, explorer.exe, smss.exe, svchost.exe, system, services.exe i drugi. Trojanci se
esto kriju izmeu ovih procesa, ak i sa unikatnim imenima kao win.exe, antivirus.exe i
slino, koje administrator oekuje da vidi u sistemu. tavie, ako napada svog trojanca
nazove imenom procesa koji je vitalan za rad Windows-a, Windows nee dozvoliti da ga
159
administrator ugasi. Druge tehnike su dosta sloenije i mogu se oslanjati, npr. na izmenu
izvornog kda legitimnih programa ve instaliranih na sistemu. Jedna od esto korienih
tehnika je udruivanje dva, ili vie procesa, od kojih je jedan trojanac, a ostali benigni
legitimni programi. Za ovo se koristi neki wrapper program EliteWrap, SaranWrap, TOPV4,
Trojan Man, i dr. Pokretanjem ovog programa dolazi do razdvajanja na vie zasebnih
procesa, koji mogu da se vide u Task Manager-u.
Takoe, trojanac moe da bude zlonamerni crv upakovan u formu programa za instalaciju
neke manje aplikacije (na primer, setup.exe). Dovoljno je da se takva datoteka postavi na
neku Web stanicu i da na nju upuuje hiperveza poput besplatan program za .... Trojanac
e najee pokuati da zloupotrebi inficirani sistem da bi se omoguila kraa poverljivih
informacija, slanje crva u elektronskoj poti radi izvravanja DoS napada ili korienja
resursa raunara (na primer, procesorskog vremena).
Alternativna metoda za irenje trojanskih konja jeste upotreba crva kao nosioca. Na primer,
Bagle je crv koji je tehnikom lairanja sadraja polja From u zaglavlju paketa pokuavao
da instalira zadnja vrata (eng. backdoor) na rtvi. Kao posebna vrsta trojanca mogu se
izdvojiti logike bombe (kd ubaen u legitimne programe) koje se aktiviraju u odreenim
uslovima i mogu otetiti sistem.
Zadnja vrata (eng. backdoor, trapdoor) predstavlja svaki mehanizam, koji zaobilazi
normalnu kontrolu pristupa u sistemu, pri emu moe da ostvari dovoljno privilegovan
pristup sistemu. Programeri esto namerno stvaraju zadnja vrata u kodu, radi legitimnih
razloga (npr. da bi izbegli ostavljanje tragova u logovima pri testiranju i razvoju programa).
U samostalne backdoor programe spadaju i svi RAT (Remote Administration Tool) programi,
koji koriste brojne slube tehnike podrke proizvoaa programa i administratori za
udaljeni pristup i rad na korisnikovom raunaru. Backdoor i trojanac mogu se slino
ponaati, ali postoje bitne razlike. Backdoor je program koji samo omoguava zaobilazni
pristup raunaru, dok trojanac omoguava to isto, ali varajui korisnike da je neki korisni
program. Backdoor napadau moe da obezbedi sledee vrste pristupa:
160
Trojanski proksi server (eng. trojan proxy) pokuae da pretvori inficirani raunar
u proksi server, ime se udaljenim korisnicima dozvoljava da preko inficiranog
raunara anonimno pristupe Internetu. Time se inficirani raunar efikasno pretvara u
zombija (napomena: zombi slepo slua naredbe i bespogovorno ih izvrava bez
razmiljanja) koji se moe iskoristiti za slanje neeljenih poruka (spama) ili za
uestvovanje u DoS napadu.
Cilj programa koji pomou modema pozivaju egzotine telefonske brojeve (eng.
dialers) jeste da rtva (tj. vlasnik raunara na kome se izvravaju) dobije sumanuti
telefonski raun. Nakon toga ih korisnici obino primete. Ukoliko modem nije vezan
na telefonsku liniju, ovi programi su bezopasni. Meutim, dialer je znaajna opasnost
i moe biti izvor velikih trokova za neoprezne korisnike koji ostvaruju dial-up vezu
sa Internetom.
Trojanski konji, u optem sluaju, inficiraju raunar, ali ne i datoteke, pa ih je lako otkriti i
ukloniti s raunara. Oni esto prave zapise u bazi Registry, kako bi omoguili svoje izvrenje
prilikom svakog pokretanja sistema. Setiri i Hydan su primeri trojanaca.
161
malicioznog tereta. Okida se moe aktivirati i u sluaju odsustva nekog dogaaja. Logike
bombe mogu da zavise od izvravanja nekog drugog programa, a mogu biti i napravljene
kao samostalne aplikacije, od ega zavisi da li su parazitske ili ne.
Kada se aktivira, logika bomba se najee ponaa destruktivno. Na primer, programer
moe sakriti deo kda koji e brisati projektne datoteke (i bazu podataka u kojoj se
evidentiraju zarade zaposlenih) u sluaju da on napusti kompaniju u kojoj radi. Kasnije se
taj isti programer moe pojaviti u kompaniji kao visokoplaeni konsultant koji e otkloniti
greku u kdu. Do sada je zabeleeno nekoliko takvih sluajeva.
Drugi oblici zlonamernih programa, kao to su virusi i crvi, esto sadre logike bombe koje
e izvriti neku akciju u unapred odreeno vreme ili ukoliko se ispune neki uslovi. Virusi i
crvi koriste ovu tehniku kako bi se neprimetno proirili na druge sisteme. Destruktivne
akcije virusa i crva ponekad se takoe izvode pomou logikih bombi. Na primer, virus moe
obrisati sve datoteke iz nekog direktorijuma ukoliko je tekui datum 1. april (teko da e
neko ovo prihvatiti kao prvoaprilsku alu, osim onog ko je napisao kd virusa) ili petak, 13.
Poznata je logika bomba pod nazivom Mikelanelo, koja se aktivirala na roendan tog
slavnog umetnika, 6. marta. Neki crvi takoe izvode napade po principu logikih bombi. Na
primer, ukoliko crv izvrava distribuirani DoS napad na rtvu, napad se mora realizovati
pomou logike bombe koja e se na velikom broju raunara izvriti u isto vreme.
Da bi se kd mogao klasifikovati kao logika bomba, akcija koju izvrava mora biti
nepoeljna i nepoznata korisniku (do momenta izvrenja).[1] Na primer, erver programi
koji nakon odreenog perioda iskljuuju odreenu funkcionalnost i poinju da rade kao
besplatne varijante ne mogu se smatrati logikim bombama.
Rezime
Zadnja vrata (eng. backdoor) predstavlja svaki mehanizam koji zaobilazi normalnu
kontrolu pristupa u sistemu, pri emu moe da ostvari dovoljno privilegovan pristup
sistemu.
162
Vrste
o
o
o
o
o
o
o
o
Trojanski proksi server pokuae da pretvori inficirani raunar u proksi server, ime
se udaljenim korisnicima dozvoljava da preko inficiranog raunara anonimno pristupe
Internetu.
Test napredovanja
1. Trojanski konji, u optem sluaju, inficiraju raunar, ali ne i datoteke, pa ih je lako
otkriti i ukloniti s raunara:
- Tano;
- Netano
2. Koja od navedenih izjava je tana?
- Alternativna metoda za irenje trojanskih konja je upotreba crva kao nosioca.
- Logike bombe su posebna vrsta trojanaca koje se aktiviraju u odreenim
uslovima.
- Back Orifice se moe koristiti samo zlonamerno.
- PSW3 trojanac je kradljivac informacija.
3. Zlonamerni programi, obino realizovani u vidu trojanskih konja, koji se nakon
instalacije ponaaju kao magnet za druge zlonamerne programe su:
- trojanski pijuni,
- nosioci softvera,
- trojanski proksi server
4. Zlonamerni kod, ugraen u neki koristan program, koji e se aktivirati odreenog
datuma ako se na sistem prijavi odreeni korisnik je:
163
3. Virusi
U ovoj nastavnoj jedinici razmatra se najpodmuklija vrsta raspoloivog zlonamernog
softvera virusi. Data je definicija, karakteristike i taksonomija. Opisani su esti efekti
infekcije pojedinim kategorijama virusa i mehanizmi njihovog irenja.
Raunarski virus je program koji inficira ostale programe, modifikujui ih tako da ukljuuju
njegovu naprednu kopiju. Raunarski virus je segment mainskog koda, obino od 200-400
bajta, koji e nakon aktiviranja kopirati svoj kd na jedan ili vie programa domaina.
Izvravanjem programa domaina, izvrava se inficirani kd i virus nastavlja da se iri.
Svaki program koji se inficira, takoe se ponaa kao virus pa se infekcija poveava.
Brisanje vanih datoteka i/ili dovoenje sistema u stanje u kome ne moe normalno da se
koristi - esti su efekti infekcije virusima.
Tabela 3.1. Uporedne karakteristike nekih malicioznih programa [3]
Maliciozni kd
Virus
Crv
Trojanac
Umnoavanje
da
da
ne
da
da
ne
Samorazvoj
da
ne
da
Parazitnost
Backdoor
Spyware
Logika bomba
ne
ne
ne
ne
ne
ne
mogue
ne
mogue
164
Viruse generiu gotovo iskljuivo tehniki virtuozi radi malicioznih namera, komercijalne
dobiti i hakerskog ratovanja. Generalno, svi virusi su maliciozni, poto i tzv. benigni, iako
nisu tetni, zauzimaju resurse raunara i vre neeljene radnje. U principu, bilo koji
program moe prenositi viruse, ali je to najee program namenjen za vei broj korisnika.
Neki virusi napadaju samo odreene, dok drugi napadaju vie programa. Taksonomije
virusa su brojne, a broj virusa je u stalnom porastu.
165
virus ovog tipa loe napisan, aplikacija nee funkcionisati i virus e najverovatnije
biti brzo otkriven.
EPO virusi (eng. entry point obscuring) mogu se izdvojiti kao posebna kategorija
parazitskih virusa. Ovoj kategoriji pripada manji broj virusa koji svoj kd upisuju na kraj
datoteke ili u postojei kd. EPO virusi su karakteristini po tome to ne menjaju adresu
ulazne take u zaglavlju .exe datoteke. EPO virus upisuje rutinu (potprogram) koja izvrava
telo virusa negde pri sredini datoteke. Telo virusa se izvrava samo ako je rutina koja sadri
virus pozvana (virus se ponaa kao logika bomba). Ukoliko se ova rutina retko kada koristi
(npr. poruka o greci koja se retko javlja), EPO virus moe biti dugo neaktivan. Pisac virusa
mora da odabere ulaznu taku paljivo loe odabrana ulazna taka moe izazvati
oteenje nosioca ili e virus ostati dovoljno dugo neaktivan (u tom sluaju se moe desiti
da korisnik obrie inficiranu datoteku jer mu ona vie ne treba).
Pridruujui virusi ne menjaju sadraj originalne datoteke, ve samo njeno ime, i prave
novu datoteku pod originalnim imenom koja sadri virus. Umesto zdrave datoteke, prvo se
izvrava virus, a zatim zdrava datoteka. Postoje i druge vrste pridruujuih virusa na
primer, path-companion koji smeta svoje kopije u Windows sistemski direktorijum.
Virusi startnog zapisa svoj kd upisuju u glavni startni zapis vrstog diska (eng. master
boot record) ili startni zapis (eng. boot sector) aktivne particije na disku. Zasnovani su na
principima na kojima radi rutina (potprogram) za podizanje operativnog sistema.
Sloeni virusi su veoma opasni jer kombinuju tehnike rasprostiranja, razmnoavanja i
ugroavanja, pa su vrlo fleksibilni. Vrhunac su tehnologije programiranja virusa.
Usmereni virusi su strogo namenski programi za unitenje nekog broja odreenih tipova
datoteka.
Makro virusi, preovlaujui virusi, su najee napisani i ugraeni u dokumente koji se
otvaraju onim aplikacijama iz paketa Microsoft Office koje koriste tehnologiju povezivanja i
ugraivanja objekata OLE2 (eng. Object Linking and Embedding). Makro virusi za druge
aplikacije relativno su retki. Lokacija virusa u MS Office dokumentu zavisi od formata
datoteke, koji je u MS aplikacijama najee vrlo sloen. Svaki Word ili Excel dokument
snima se kao sekvenca blokova podataka (svaki blok ima poseban format) povezanih
metapodacima (eng. service data). Mesto virusa u dokumentu simboliki je:
Prilikom rada s dokumentima, MS Word otvara aplikacije, snima, tampa ili zatvara
dokument. MS Word pri tom trai i izvrava odgovarajue makroe. Na primer, komanda File
Save pozvae makro FileSave, pod pretpostavkom da je taj makro ispravno definisan i
konfigurisan. Postoje i automakroi (engl. auto-macros), koji se automatski izvravaju u
odreenim situacijama, tj. korisnik ne mora eksplicitno da ih pozove. Na primer, prilikom
otvaranja dokumenta, MS Word e proveriti da li u dokumentu postoji makro AutoOpen.
Ukoliko makro postoji, Word e ga izvriti. Prilikom zatvaranja dokumenta, Word e izvriti
makro AutoClose, ukoliko on postoji. Prilikom pokretanja, Word e izvriti makro AutoExec.
Osim toga, u Wordu postoje i makroi koji se izvravaju u odreeno vreme, odreenog
datuma, ili onda kada korisnik pritisne odgovarajuu kombinaciju tastera.
Po pravilu, makro virusi koji napadaju Office dokumente, koriste jednu od prethodno
opisanih tehnika. Virus moe:
166
da sadri automakro,
Kada se makro virus izvri i preuzme kontrolu, pokuae da prenese svoj kd na druge
datoteke, najee na one koje su otvorene u aplikaciji. Virus moe na disku da trai i druge
datoteke. Najpoznatiji makro virusi su Concept, Marker i Melissa.
Melissa se iri preko elektronske pote koja sadri inficirani Word dokument kao prilog.
Poruka nosilac obino ima sledee osobine:
tekstualni sadraj: Here is that document you asked for dont show anyone else),
Skript virusi su podskup virusa koji napadaju sisteme datoteka, pisani na skript jezicima
(VBS, JavaScript, BAT, PHP). Skript virusi su sposobni da inficiraju datoteke u drugom
formatu, kao to je HTM, ukoliko datoteke tog formata omoguavaju i dozvoljavaju
izvravanje skriptova. Ovi virusi mogu da funkcioniu kao deo sloenog viedelnog virusa, ili
samostalno (virus e inficirati druge Windows ili Linux skriptove).
Lani virusi daju lana upozorenja virusnog napada, sa alarmantnim upozorenjem da je
raunar napadnut razornim virusom i da se zahteva trenutna aplikacija za adekvatnu zatitu
raunara. Obino izazivaju neznatne tete, ali troe operativno vreme. Neki lani virusi
mogu prevariti korisnika da izmeni konfiguraciju OS ili izbrie datoteku. Primeri ovih virusa
su Good Times i Bud Frogs. Posebno su opasni u kombinaciji sa trojancem.
ifrovani virusi sakrivaju svoj kd ili ak inficiranu datoteku ifrovanjem. Jedini tekst
koji se moe videti unutar inficirane datoteke je procedura deifrovanja. Virusi su najee
ifrovani nekom jedinstvenom procedurom, kao to je XOR-ovanje svakog bajta sluajno
izabranim kljuem, za svaku novu kopiju. Detekcija ovih virusa zasniva se na pronalaenju
procedure za deifrovanje na poetku virusnog kda.
Tipovi virusa su brojni: virusi rezidentni u memoriji, koji se ne gase kada se jednom
pokrenu; retro virusi, koji zaobilaze operacije specifine za AVP; stelt i tunel virusi, koji
izbegavaju AVP, smetaju se u memoriji i blokiraju normalan rad i dr.
167
Savremene raunarske mree podstiu irenje virusa. Pre pojave umreavanja raunara
virusi su imali mnogo manje uslova da se ire (jedino zaraenom disketom i sl.). Pojavom
intranet mrea, virusi se mogu iriti velikom brzinom i na mnogo sofisticiranije naine.
Vano je uoiti da apsolutne zatite od novih i nepoznatih virusa nema. Najvei problem je
sam OS koji je uglavnom ranjiv, bez obzira na tip. Preterana agresivnost virusa u nastojanju
da se proiri, moe izazvati panju korisnika zbog poveane aktivnosti procesora. S druge
strane, ako je virus isuvie diskretan, nee uspeti da inficira vei broj datoteka.
Samoumnoavanje u postojei izvrni kd je kljuni faktor za definisanje virusa. Kada je
pokrenut, virus pokuava da se ugradi u izvrni kd i ukoliko uspe, za taj kd se kae da je
inficiran. Pokrenut inficiran kd moe da inficira neki drugi kd. irenje virusa je ogranieno
na prenosne medije, u koje spadaju i izvrne datoteke, koje se prenose preko Interneta.
Standardne izvrne datoteke su esta meta virusa, koji se izvravaju sami ili ih pokree
korisnik raunara. Razlikuju se dve glavne klase mehanizma infekcije virusom direktni i
indirektni infektori. Sa aspekta efikasnosti virusi se dele na brze i spore infektore.
Direktni infektori su virusi koji aktivno tragaju za datotekama, da ih zaraze. Pri tom,
mogu pretraivati tekui disk, direktorijum ili selektovani direktorijum. Zatim, se uitava i
izvrava inficirana datoteka. Ne ostaju u memoriji i nisu univerzalni, jer mehanizam
inficiranja nije preterano efikasan. Oigledna je dodatna aktivnost procesora, posebno kada
su sve datoteke zaraene.
Indirektni infektori pri pokretanju programa inficiranog virusom, smetaju virus u
memoriju, preusmeravaju jedan ili vie interaptova i potom izvravaju originalni program.
Veina ovakvih virusa inficira svaku datoteku, koja je uitana radi izvravanja, dok neki
inficiraju svaku izvrnu datoteku, koja je uitana, bez obzira na razlog uitavanja.
Brzi infektori inficiraju datoteke koje se izvravaju i one kojima se pristupa. Koriste i AVP
da zaraze datoteke koje oni otvaraju zbog provere na virus, ali ne mogu otkriti njihovo
prisustvo u memoriji. Spori infektori inficiraju samo datoteke, koje su u fazi kreiranja ili
modifikovanja i tako zaobilaze AVP.
Rezime
Virus se moe iriti kroz raunarski sistem i mreu koristei autorizaciju svakog
korisnika. U principu, bilo koji program moe prenositi viruse, ali je to najee
program namenjen za vei broj korisnika. Inficiran program se, takoe, ponaa kao
virus, pa se infekcija iri.
esti efekti infekcije virusima su brisanje vanih datoteka i/ili dovoenje sistema u
stanje u kome ne moe normalno da se koristi.
Virus koji prepisuje postojei kd zamenjuje deo koda inficirane datoteke svojim
kodom, nakon ega datoteka postaje neupotrebljiva. Lako se detektuje, a teko isti,
jer antivirusni softver ne zna kako da rekonstruie originalni kd datoteke.
virtuozi
radi
malicioznih
namera,
168
EPO virusi su posebna kategorija parazitskih virusa koji upisuju potprogram koji
izvrava telo virusa negde pri sredini datoteke. Virus se ponaa kao logika bomba,
jer se telo virusa izvrava samo ako je rutina, koja sadri virus, pozvana.
Virusi startnog zapisa upisuju svoj kd u glavni startni zapis vrstog diska ili
aktivne particije na disku, a bazirani su na principima rada potprograma za podizanje
operativnog sistema.
Brzi infektori inficiraju datoteke koje se izvravaju i one kojima se pristupa. Koriste
i AVP da zaraze datoteke koje oni otvaraju zbog provere na virus, ali ne mogu otkriti
njihovo prisustvo u memoriji.
Spori infektori zaobilaze AVP jer inficiraju samo datoteke koje su u fazi kreiranja ili
modifikovanja.
169
Test napredovanja
1. Osnovne karakteristike virusa su:
- inficira druge programe modifikujui ih tako da ukljuuju njegovu naprednu
kopiju,
- samoumnoavaju se, zasebni su programi i ne zavise od izvrnog koda,
- replicira se, pravi svoje kopije i distribuira ih u druge datoteke ili raunare,
- pravi se modularno da lake moe promeniti funkcionalnost.
2. Koja od navedenih izjava je tana?
- Raunarski virus se iri uglavnom tako to se ugnezdi u drugu datoteku, a
zatim je brie ili menja.
- Raunarski virus je dizajniran da se replicira i nije mu neophodan nosilac, tj.
program u kome e biti sakriven.
- Pridruujui virusi menjaju ime i sadraj originalne datoteke.
- Raunarski virus nije segment mainskog koda.
3. Spori infektori inficiraju:
- samo datoteke koje su u fazi kreiranja ili modifikovanja,
- samo datoteke koje se izvravaju i one kojima se pristupa,
- samo elektronsku potu.
4. Strogo namenski programi za unitenje nekog broja odreenih datoteka su:
- usmereni virusi,
- parazitski virusi,
- makro virusi,
- lani virusi.
5. Melissa je:
- makro virus,
- logika bomba,
- reklamni pijunski programi,
- spyware.
6. Virusi koji aktivno tragaju za datotekama da ih zaraze ne ostaju u memoriji, a
uslovljavaju dodatnu aktivnost procesora su:
- direktni infektori,
- indirektni infektori,
- brzi infektori,
- spori infektori.
7. Kljuni faktor za definisanje virusa je:
- samoumnoavanje u postojei izvrni kd,
- izvoenje destruktivne akcije pomou logike bombe,
- pretvaranje inficiranog raunara u proksi server,
- korienje drugog zlonamernog softvera kao nosioca.
170
4. pijunski programi
U ovoj nastavnoj jedinici opisani su pijunski i reklamni programi spyware i adware.
Navedeni su najei simptomi infekcije ovom vrstom zlonamernog softvera, a date su i
preporuke zatite. Opisano je kako se pijunski programi najee instaliraju na raunare..
pijunski softver (eng. spyware) je neeljeni program, koji se instalira na raunar korisnika
bez njegovog znanja ili odobrenja. Ovakav program prikuplja informacije o aktivnostima
korisnika (npr. poseene Web stranice i softver koji se upotrebljava), lozinke, e-mail adrese,
finansijske informacije, a zatim ih prosleuje napadau. Pri definisanju tipa malicioznog
programa odluuju detalji. Ako se od korisnika na pasivan nain saznaje korisniko ime i
lozinka, u pitanju je spyware, a ako je ukljuena obmana korisnika u pitanju je
trojanac.[1]
U pijunske programe mogu se ubrojiti i trojanski konji iz kategorije kradljivaca informacija
(npr. keylogger). Posebna vrsta pijunskih programa su reklamni pijunski programi (eng.
adware) koji ove informacije prikupljaju i alju kompanijama koje se bave marketingom
zasnovanim na praenju korisnikih navika pri pretraivanju Web-a i na oglaavanju u
iskauim prozorima i banerima, ugraenim u aplikativni softver (eng. behavioural
marketing). Simptomi infekcije pijunskim programima su:
neeljeni, iskaui (eng. pop-up) prozori s reklamama koji se pojavljuju dok korisnik
pretrauje Internet; otvaranje nove instance itaa Web-a sa neeljenim reklamama,
promene izgleda itaa Web-a nova paleta alatki (eng. toolbar), promenjene
ikonice ili baneri, promena podrazumevane Web stranice u itau (eng. home page),
pijunski programi, osim krae informacija (koja se u veini zemalja smatra prekrajem),
kradu i resurse korisnikog raunara i propusni opseg veze sa Internetom (za prenos
reklama i slanje prikupljenih informacija).
Firme i pojedinci koji kodiraju pijunske programe, svoj kd najee ugrauju u razne
datoteke i besplatni (eng. freeware) ili probni (eng. shareware) softver koji se moe
preuzeti sa Interneta. pijunski program se ugrauje kao deo izvrne datoteke korisnog
programa (eng. hard-coded) ili kao posebna aplikacija koju e rutina za instaliranje
programa instalirati na korisnikov raunar. Uz takav softver najee se dobija veoma
dugaak ugovor o korienju (eng. End User Licence Agreement, EULA) u kome je navedeno
da se aplikacija isporuuje s prateim kodom koji e najverovatnije informisati neku
marketinku kompaniju o aktivnostima korisnika na Internetu. Za uzvrat, korisnik e dobiti
gomilu arenih banera i iskaue prozore s reklamama. Preporuka korisnicima je da ih ne
pritiskaju miem. Ukoliko u ugovoru EULA postoje ovakvi tekstovi, bolje je ne instalirati
program (ako je ipak neophodno, instalirati ga na nekoj virtuelnoj maini).
Veoma popularni programi koji se isporuuju sa spyware i/ili adware komponentama su:
Kazaa Media Desktop, e-Don-key, BearShare, FlashGet, Daemon Tools kao i razni uvari
ekrana i teme za radnu povrinu (eng. desktop), upakovani u instalacione potprograme.
171
Na slici 4.1 prikazan je dijalog koji ukazuje na instaliranje CyDoor i GAIN adware
komponenata, a na slici 4.2 prikazan je dijalog koji ukazuje na instaliranje WhenU SAVE!
adware komponente.
Slika 4.1. Dijalog koji ukazuje na instaliranje CyDoor i GAIN adware komponenata[1]
172
instalirati dodatan softver koji e reklamnom serveru dostavljati podatke o Web stranicama
koje je korisnik posetio, kako bi mu na server poslao reklamni sadraj.
pijunski programi se takoe mogu instalirati na raunare naivnih korisnika metodom
irenja karakteristinom za e-mail crve. Jo jedan nain za instaliranje pijunskih programa
je korienje ActiveX kontrola koje dozvoljavaju tvorcima zlonamernih programa da na
raunar korisnika instaliraju neeljeni softver pod maskom legitimnog dodatka (eng. plugin) za ita Web-a. Dijalog koji pokuava da na raunar rtve instalira pijunsku
komponentu prikazan je na slici 4.3.
173
Gator. Poznat je i pod imenima eWallet, GAIN ili Claria. Osnovne karakteristike su:
rezidentan je, povezuje se preko Interneta na odgovarajue servere i prikazuje
reklame. Ovaj servis se isporuuje zajedno s reklamnim modulom OfferCompanion
koji prikazuje iskaue reklame dok se gledaju neke Web stranice. Gator naznaava
da je sposoban da usmeri korisnike ka specijalnim ponudama prilikom kupovine na
osnovu imena domena i sadraja stranice koju korisnik poseuje.[11]
174
Rezime
pijunski program se ugrauje kao deo izvrne datoteke korisnog programa ili kao
posebna aplikacija koju e rutina za instaliranje programa instalirati na korisnikov
raunar.
175
o
o
o
o
Test napredovanja
1. Koja od navedenih izjava je tana?
- Cydoor je primer e-mail crva.
- U cilju zatite od pijunskih programa, preporuka je koristiti Operu ili Mozilla
Firefox umesto Internet Explorer-a.
- Gator se povezuje preko Interneta na odgovarajue servere i moe da usmeri
korisnike ka specijalnim ponudama prilikom kupovine.
- CoolWebSearch (CWS) je pijunski program koji se povezuje na Internet i
prikazuje reklame, a ne menja parametre Internet Explorer-a.
2. pijunske programe je najee lako otkriti i ukloniti jer su uvek registrovani u
sekciji Add/Remove Programs Control Panel-a.
- Tano;
- Netano.
3. Ukoliko korisnik dobija iskaue prozore sa reklamama i arene banere, preporuka je
da ih:
- otvori, a zatim ukloni komandom Delete,
- ne pritiska miem,
- otvori i pregleda sadraj, a zatim poalje u Recycle Bean.
4. U pijunske programe se ubrajaju:
- File sharing crvi,
- Trojanci konji iz kategorije kradljivaca informacija,
- CWS kradljivci,
- Logika bomba Mikelanelo.
5. Koja od navedenih izjava nije tana?
- pijunski kolaii su tekstualne datoteke koje se najlake uklanjaju.
- Kradljivci informacija, koji se koriste za ozbiljnije namere, uvaju se najee na
samo jednoj lokaciji i ne formiraju zapise u bazi Registry.
- EULA nikada ne obavetava korisnika da se aplikacija koju instalira isporuuje s
prateim kodom koji e najverovatnije informisati neku marketinku kompaniju
o njegovim aktivnostima na Internetu.
- Preusmereni Web zahtevi i znatno sporija veza sa Internetom su samo neki od
simptoma infekcije pijunskim programima.
6. Spyware je:
- pijunski softver,
- virus koji se moe iriti preko mree kao deo nekog crva,
176
e-mail crv,
logika bomba.
pritiskanjem miem po iskauim prozorima ili banerima, a koje pokree neki Java
skript ili davanjem dozvola Web stranicama da instaliraju neke ActiveX kontrole.
Slike 5.1 i 5.2 prikazuju segmente prozora programa EULAlyzer koji je iz GAIN licence za
Kazaa Media Desktop izvukao kljune rei - advertising, pop-up, ads, privacy, third party.
177
178
Adblock - filtrira Internet saobraaj tako to imena stranica i domena poredi s nizom
regularnih izraza. Koristan sadraj se bre prenosi jer Adblock smanjuje protok
neeljenih podataka. Upotreba Adblock-a je dobar nain da se uklone reklame s
nekih stranica, ime se smanjuje mogunost sluajnog pritiskanja miem i otvaranja
neeljene stranice. Adblock se moe preuzeti sa adrese adblock.mozdev.org, a
preporuuje se i instalacija Adblock Filterlist.G Updater, koji automatski osveava
liste filtara - moe se preuzeti sa adrese www.pierceive.com.
Ovi skeneri koriste bazu opisa zlonamernih programa koja se mora redovno obnavljati kako
bi detekcija bila uspena. Antivirusni program mora biti takav da aktiviranog trojanca ukloni
iz liste procesa i oisti s diska, pronae virus u izvrnoj datoteci i proveri arhive. Virus se
mora pronai pre aktiviranja, jer ga je kasnije nekad nemogue ukloniti, tj. zaraene
datoteke se ne mogu vratiti u prethodno stanje (u situaciji da virus prepisuje zdrav kd).
Avast!, koji proizvodi Alwil Software, je primer dobrog antivirusa - besplatan je za
nekomercijalnu upotrebu. Avast! Home Edition paket se preuzima sa adrese
www.avast.com, pri emu se moe dobiti i serijski broj, koji vai godinu dana, a stie epotom. Nakon isteka vanosti kljua, moe se traiti nov. Avast! obezbeuje sledee:
klasian skener koji nudi mogunost skeniranja celih diskova ili pojedinanih
direktorijuma i datoteka i prenosivih medijuma, slika 5.3.
179
rezidentni skener koji proverava izvrne datoteke, potu u Outlook i Outlook Express
klijentima, podatke koji pristiu preko POP, SMTP, IMAP i NNTP protokola, IM servise
(ICQ, Trillian, Gaim, Yahoo i MSN Messenger) i P2P mreu,
Besplatne alternative, osim Avast!-a, su: AVG (www.grisoft.com) ili Antivir Personal Edition
(www.free-av.com), a od komercijalnih programa: Norton, McAffee, Kaspersky, NOD32 ili FProt Antivirus.
Preostaje jo da se instalira neki softver za zatitu od pijunskih programa. Ima ih mnogo
besplatnih i komercijalnih. Bitno je samo odabrati neki koji se smatra pouzdanim.
Antipijunski program treba da bude krajnje restriktivan po pitanju adware i spyware
komponenata, mora da obezbedi neke funkcije sistema za detekciju upada (IDS), kao to je
zatita hosts datoteke i Registry kljueva koji odreuju ta e od softvera biti pokrenuto
prilikom podizanja operativnog sistema. Takoe, poeljno je da obezbedi mogunost
automatskog osveavanja antispyware definicija. Relativno visok nivo zatite od pijunskih
programa postie se instalacijom:
180
181
Rezime
Kvalitetni zatitni programi sistem tite u realnom vremenu (eng. real time
protection).
Ovi skeneri koriste bazu opisa zlonamernih programa koja se mora redovno
obnavljati kako bi detekcija bila uspena.
Zatita:
o
182
Spybot Search & Destroy i Spyware blaster obezbeuju relativno visok nivo
zatite od pijunskih programa.
Zatitu od potencijalnog pijuniranja mogu obezbediti i programi koji
spreavaju neke funkcije operativnog sistema Windows kao to je npr.
automatsko preuzimanje zakrpa za operativni sistem, prijavljivanje greaka
Microsoft-u i sl. Najpoznatiji predstavnik iz ove grupe programa je xp-AntiSpy
Test napredovanja
1. Koja od navedenih izjava je tana?
-
Programi koji sadre pijunski softver imaju EULA dugaak oko 20 stranica.
183
EULAlyzer.
6. Sistem se esto inficira pritiskanjem miem po banerima koje pokree neki Java
skript?
- Tano,
- Netano.
7. Postoje antipijunski programi koji, prilikom skeniranja, prijavljuju da na sistemu
postoje pijunski programi, a kojih u stvari nema, da bi korisnike naterali da kupe
licencu?
- Tano,
- Netano.
184
185
On-line trgovina
0,5% - 1%
3% - 5%
Celinu problema teko je utvrditi jer velike kompanije ne ele da objave prave cifre.
Internet pospeuje globalnu trgovinu, tako da e se i broj prevara u buduem razvoju etrgovine poveati uporedo sa rastom Interneta.
Opis
PayPal
CyberCash
E-Cash
NetCash
Mondex
VisaCash
186
eNovanik
eNovanik je domai platni servis na Internetu (http://www.enovcanik.com), osnovan 2006.
godine. eNovanik je praktian i bezbedan metod plaanja u Internet trgovini, iz sredstava
koja se nalaze na bankovnom raunu kupaca.
eNovanik je sistem pomou koga se Internet trgovcima roba/usluge mogu platiti s rauna
kupca u banci, bez upotrebe platnih kartica ili ekova, u realnom vremenu. Dovoljno je da
kupac koristi aplikaciju za homebanking svoje banke koja sarauje sa eNovanikom, i da se
prijavi za korienje platnog servisa eNovanik. To kupcu dodatno pojeftinjuje robu/uslugu,
u poreenju s kupovinom na sistemima s platnim karticama. Uz to, poto kupac lino
odobrava plaanje, ne moe kasnije tvrditi da ga nije odobrio to je takoe razlika u
poreenju sa sistemima platnih kartica, koji su veoma osetljivi na kupev zahtev za
povraaj novca (eng. chargeback). Istovremeno, eNovanik obezbeuje pouzdanu
meusobnu identifikaciju izmeu kupca i trgovca; eNovanik kupcu daje proverene
informacije o trgovcu, a kupac potvrdom transakcije odobrava prenos svojih linih
podataka trgovcu.
eNovanik insistira na visokim standardima sigurnosti, identifikacije i privatnosti, to
podrazumeva sledee:[1]
Sigurnost
o
Fizike i tehnike
aplikacije.[1]
mere
zatite
na
kojima
ukljuujui
se
izvravaju
jake
mere
eNovanik
Identifikaciju
o
187
Privatnost
o
informacionom
sistemu
koji
sadri
podsistem
za
188
Teko je proceniti taan broj i finansijske posledice kriminalnih radnji vezanih za e-trgovinu.
U velikom broju sluajeva bezbednosni incidenti se ne pojavljuju jer se kompanije boje da
e izgubiti poverenje kupaca. Najozbiljniji gubici su do sada ukljuivali krau vlasnikih
informacija i novane prevare.
Trokovi izazvani neizvesnim uslovima poslovanja esti prekidi funkcionisanja servisa
izazvani napadima spolja ili iznutra, grekama i sl. mogu paralisati izvrenje poslovnih
transakcija u znaajnom vremenskom periodu, na primer, potvrde transakcija koje ne mogu
da se prenesu komunikacionim kanalima, transakcije koje mogu biti blokirane od strane
treih lica itd. Finansijski gubici koje ovakvi uslovi poslovanja mogu izazvati mogu biti
znaajni.
189
SET koristi sistem sertifikata za proveru identiteta. Sertifikate izdaje poverljivi entitet koji
moe garantovati za identitet nekoga ko je podneo digitalni potpis. Sertifikat predstavlja
dokaz da dati potpis pripada entitetu koji ga je podneo. Ovi sertifikati se prosleuju izmeu
platnog softvera kupca, trgovca i poslovne banke kako bi se dokazalo da je svaki entitet koji
je ukljuen u datu transakciju, zaista onaj za koji se predstavlja.
1.3 Pecanje
Pecanje (engl. phishing) u raunarstvu predstavlja vrstu kriminalne aktivnosti pri kojoj se
koriste tehnike drutvenog inenjeringa, tj. prevara, i pomou koje napadai dolaze do
osetljivih informacija, kao to su razne lozinke i detalji o kreditnim karticama. Pecanje se
izvodi pomou elektronske pote ili sistema trenutnih poruka (engl. instant messages).
Poruke se alju tako da izgledaju kao da su ih poslala poverljiva lica ili institucije, tj. tako da
190
1.4 Farming
Napad farming (eng. pharming) preusmerava korisnikove HTTP zahteve na lairane i
zlonamerne lokacije. Korisnik koji je uspeno prevaren ostavie osetljive podatke na Web
stranici napadaa koja je lano predstavljena kao legitimna Web lokacija. Ovaj napad se
razlikuje od pecanja po tome to napada ne mora da navodi korisnika da pritisne hipervezu
u elektronskoj poruci. Ako korisnik i tano unese Web adresu, napada i dalje moe da ga
preusmeri na zlonamernu Web lokaciju.
Farming se izvodi tehnikama otimanja DNS-a ili trovanja DNS kea. Razlikuju se dve
metode otimanja DNS, ali se najee izvodi tako to napada registruje nekoliko imena
domena veoma slinih imenu legitimne stranice. Tako se korisnik koji pogreno unese ime
Web stranice preusmeri na drugu adresu. Trovanje DNS kea (eng. DNS cache poisoning)
predstavlja tehniku podmetanja lanih informacija DNS serveru. Preporuke zatite od
farming napada, iako apsolutna zatita ne postoji, su:
191
Ukoliko je mogue, koristiti samo Web stranice oznaene sa PhC (eng. pharmingconscious);
Posebno je vano da davaoci Internet usluga ISP obrate panju na svoje DNS
servere i da ih dodatno zatite od toga da se u njih unesu lani DNS zapisi;
Rezime
Razvoj Internet tehnologija, Web servisa i sistema sigurnosti i zatite, kao i sve ira
primena kreditnih kartica i digitalnog novca, obezbedili su podrku sve naprednijim
nainima i mogunostima elektronskog poslovanja.
o
o
o
o
o
ukljuujui
jake
mere
192
o
o
o
o
o
o
o
Infiltracija u sistem
Prekoraenje ovlaenja
Suplantacija
Prislukivanje
Poricanje transakcije
Odbijanje servisa
Promena podataka na komunikacionoj liniji
SET je sistem koji se sastoji od vie protokola koji koriste kako simetrinu
kriptografiju, u vidu DES algoritma, tako i asimetrinu, u vidu RSA algoritma.
SSL (eng. Secure Socket Layer) je protokol koji omoguuje siguran prenos podataka
preko javne mree, obezbeujui proveru identiteta, poverljivost i integritet
podataka.
SSL ima dva primarna zadatka: obezbediti privatnost izmeu klijenta i servera, i
omoguiti klijentu da proveri identitet servera.
Ukoliko je mogue, koristiti samo Web stranice oznaene sa PhC (eng. pharmingconscious);
Posebno je vano da ISP (davaoci Internet usluga) obrate panju na svoje DNS
servere i da ih dodatno zatite od toga da se u njih unesu lani DNS zapisi;
193
Test napredovanja
1. Potencijalne pretnje informacionom sistemu koji sadri podsistem za elektronsku
trgovinu su:
- carwhisperer,
- suplantacija,
- procena mogunosti proboja,
- infiltracija u sistem.
2. Vrsta pretnje koju ostvaruju kako napadai iznutra (insiders) tako i napadai spolja
jeste:
- infiltracija u sistem,
- prekoraenje ovlaenja,
- Bluebugging,
- Poricanje transakcije.
3. Koje od navedenih izjava nisu tane?
- Ako napada posle uspenog infiltriranja u sistem ostavlja u njemu neki program
koji e mu omoguiti da olaka napade u budunosti onda je re o potencijalnoj
pretnji infiltracije u sistem.
- SET, kao otvoreni standard za bezbedno obavljanje elektronskih transakcija
kreditnim/debitnim karticama preko Interneta, neomoguava autentifikaciju svih
korisnika.
- Zadatak SSL standarda za zatitu podataka je da omogui klijentu da proveri
identitet servera.
- Pecanje u raunarstvu kao vrsta kriminalne aktivnosti ne koristi metode
drutvenog inenjeringa.
4. Farming je napad koji:
- omoguava vetim pojedincima da pristupe komandama mobilnog telefona
korienjem Bluetooth beine tehnologije,
- preusmerava korisnikove HTTP zahteve na lairane i zlonamerne lokacije,
- udaljenom korisniku omoguava pristup inficiranom raunaru i brisanje odreenih
fajlova,
- predstavlja krau tueg identiteta.
5. Otimanje DNS-a i trovanje DNS kea su tehnike kojima se izvodi napad:
- pecanje,
- SQL injection napad,
- DoS,
- farming.
6. Koja od navedenih izjava su tane?
- Farming se najee izvodi tako to napada registruje nekoliko imena domena
veoma slinih imenu legitimne Web stranice.
- Kod farming napada napada uvek mora da navodi korisnika da pritisne
hipervezu u elektronskoj poruci.
- Metode drutvenog inenjeringa koje se koriste u napadu pecanja su slanje
elektronske pote ili trenutnih poruka s lanim sadrajem.
- Set koristi jaku kriptografsku zatitu ali ne i sistem sertifikata.
194
2. Bezbednosni servisi
U ovoj nastavnoj jedinici razmatraju se bezbednosni servisi ijim se sprovoenjem u praksi
osigurava bezbedno odvijanje elektronske trgovine. Definie se pojam bezbedne elektronske
trgovine i sumiraju najvanije dimenzije zatite elektronske trgovine iz perspektive kupca i
prodavca. Opisano je 12 podruja zatite u poslovanju na Internetu i poslovanju kreditnim i
slinim karticama, koja su obuhvaena sigurnosnim standardom PCI DSS (Payment Card
Industry Data Security Standard). Na kraju, ukazano je na skup zakona, procedura, politika
i tehnolokih mera neophodnih za odvijanje bezbedne elektronske trgovine.
Rukovodstvo organizacije u kojoj postoji komunikaciona mrea i/ili raunari obino
uspostavlja jedan skup pravila koja se odnose na sve aktivnosti te organizacije u vezi sa
bezbednou. Ovaj skup pravila se naziva politika bezbednosti. Politika bezbednosti se
sprovodi u praksi putem bezbednosnih servisa.
Bezbednosni servisi su delovi sistema koji realizuju aktivnosti koje pariraju pretnjama
vezanim za bezbednost sistema. Zbog znaajnih raunarskih resursa koji su potrebni za
njihovo adekvatno funkcionisanje, oni obino nisu stalno ukljueni, ve deluju na zahtev.
Postoji est osnovnih vrsta bezbednosnih servisa:[3]
Servis poverljivosti. Ovaj servis spreava otkrivanje informacija bilo kom entitetu
(licu ili organizaciji) koji za to nema ovlaenje. Poverljivost se ostvaruje upotrebom
ifre. Meutim, deo informacija koje mogu biti od znaaja moe se dobiti i na drugi
nain. Na primer, mogue je posmatrati broj i veliinu poruka koje se alju na
odreenu adresu svakog dana, bez uvida u njihov sadraj.
Servis integriteta. Ovaj servis titi informaciju od promena koje nisu dozvoljene
politikom bezbednosti. U takve promene spada umetanje dodatnih podataka,
brisanje, supstitucija ili preureenje podataka.
195
podataka
spreavajui
neovlaeno
196
Tabela 2.1 Razliite dimenzije zatite e-trgovine iz perspektive kupca i prodavca [3]
DIMENZIJE
PERSPEKTIVA POTROAA
PERSPEKTIVA TRGOVCA
Integritet
Neporecivost
Autentikacija
Poverljivost (tajnost)
Privatnost
Raspoloivost
Glavne naune discipline iji rezultati se koriste da bi se ostvarili pomenuti ciljevi su nauka o
bezbednosti komunikacija i nauka o bezbednosti u raunarima. Bezbednost komunikacija
oznaava zatitu informacija u toku prenosa iz jednog elektronskog sistema u drugi.
Bezbednost u raunarima oznaava zatitu informacija unutar raunarskog sistema ona
obuhvata bezbednost operativnog sistema i aplikativnog softvera naroito softvera za
manipulisanje bazama podataka. Mere bezbednosti komunikacija i bezbednosti u
raunarima se kombinuju sa drugim merama (fiziko obezbeenje, bezbednost personala,
bezbednost administracije, bezbednost medija) radi ostvarenja pomenutih ciljeva.
Kao odgovor na rastui broj zloutreba (engl. fraud) u poslovanju na Internetu i u poslovanju
kreditnim i slinim karticama uopte, nekoliko vodeih svetskih kompanija odluilo je da
donese sigurnosni standard koji bi pomogao da se smanje pronevere i zloupotrebe. Glavni
promoteri standarda PCI DSS (Payment Card Industry Data Security Standard) jesu Visa i
Master Card International.
Ovaj standard obuhvata 12 podruja svrstanih u 6 grupa. To su: [3]
197
198
Praksa zatite trgovinskih transakcija pokazuje da se svaki stepen zatite moe probiti ako
se angauje dovoljno sredstava. Apsolutnu zatitu je teko postii i ona bi bila izuzetno
skupa. Na sreu, apsolutna zatita nije ni potrebna kada je re o komercijalnim
transakcijama. Postoji vremenska aktuelnost informacija isto kao to postoji vremenska
vrednost novca. Ponekad je dovoljno zatititi informaciju na nekoliko sati, dana ili godina.
Budui da je sistem zatite skup, izabrani nivo zatite mora biti kompromis izmeu stvarnih
potreba i trokova koje jedna kompanija moe da podnese. Ne treba gubiti iz vida da je po
svojoj prirodi lanac mere zatite snaan koliko i njegova najslabija karika. Stoga, veeg
smisla ima napor na ujednaenim i meusobno usaglaenim merama zatite od skupih
pojedinanih mera u okruenju slabih ostalih mera zatite.
Moemo zakljuiti da sigurna elektronska trgovina zahteva skup zakona, procedura, politika
i tehnolokih mera. U tehnoloke mere spadaju, izmeu ostalog, neporecivost, autentikacija,
poverljivost i integritet podataka. Da bi se ove mere sprovele u praksi, neophodna je
upotreba kriptolokih tehnologija, kao na primer digitalni potpis i ifarski sistemi s javnim
kljuem. [3]
Rezime
Zbog znaajnih raunarskih resursa koje zahtevaju, oni obino nisu stalno ukljueni,
ve deluju na zahtev.
Servis poverljivosti. Ovaj servis spreava otkrivanje informacija bilo kom entitetu
koji za to nema ovlaenje. Poverljivost se ostvaruje upotrebom ifre.
Servis integriteta. Ovaj servis titi informaciju od promena koje nisu dozvoljene
politikom bezbednosti.
199
PCI DSS (Payment Card Industry Data Security Standard) je standard - odgovor na
rastui broj zloutreba u poslovanju na Internetu i u poslovanju kreditnim i slinim
karticama uopte. Obuhvata 12 podruja svrstanih u 6 grupa. To su:
o
Test napredovanja
1. Bezbednosni servisi su:
- kriptografske i programske metode zatite,
- usluge kojima se od svakog korisnika zahteva da se predstavi sistemu pre nogo
to neto uradi,
- delovi sistema koji realizuju aktivnosti koje pariraju pretnjama vezanim za
bezbednost sistema,
- mehanizmi zatite koji obezbeuju zatitu na nivou aplikacije i na nivou
operativnog sistema.
2. Bezbednosni servisi su:
- servis porecivosti,
- servis odbijanja usluge,
- servis integriteta,
- servis autentikacije.
3. Osnovne varijante servisa autentikacije su:
- autentikacija entiteta,
- autentikacija procesa,
- autentikacija softvera,
- autentikacija porekla podataka.
200
201
kontrolu pristupa pristupne take mogu zabraniti klijentima pristup mrei ukoliko
ne zadovolje proveru identiteta,
integritet poruka dodatno polje u okviru slui za proveru integriteta samog okvira.
Aktivni napadi napada aktivno utie na mreni saobraaj tako to ubacuje svoje
podatke, laira komunikaciju izmeu klijenta i pristupne take, zaguuje saobraaj na
mrei ili neovlaeno koristi mrene resurse. U ove napade spadaju ponavljanje
inicijalizacionog vektora, obrtanje bitova, ovek u sredini, kraa sesijje i napad
ponavljanjem paketa.[1]
Pasivni napadi
Analiza mrenog saobraaja je najjednostavniji napad napada prislukuje mereu i
prati broj i veliinu paketa u mrei. Za ovu vrstu napada napadau je potrebna
zadovoljavajua antena, mrena kartica koja radi u reimu sluanja (ne alje nikakve
pakete) i softver koji e analizirati veliinu i broj paketa. Pomou toga, napa moe saznati
tri osnovne informacije:
fiziku lokaciju pristupnih taaka pomou usmerene, tj. Yagi antene, u kombinaciji
s GPS-om (engl. Global Positioning System) napada metodom triangulacije moe
doi do fizike lokacije pristupne take ili centra beine mree,
Pasivno prislukivanje je takoe relativno jednostavan napad jer napada samo prislukuje
mreu. Jedini uslov za uspean napad ovog tipa jeste pristup signalu mree, a tu do izraaja
dolazi fizika sigurnost mree, tj. koliko je projektant vodio rauna o prostiranju signala
pristupnih taaka u prostoru. Prema nekom standardnom scenariju napada, napada
oslukuje mreu ekajui da se ponovi isti inicijalizacijski vektor i tako, naprethodno opisani
nain, dolazi do vrednosti P1 P2. Posle toga, napada na osnovu poznatih rei jedne
202
poruke moe odmah doi do druge poruke. Ukoliko napada ne zna nijednu poruku,
koristie informacije o protokolima dobijene napadom analiza saobraaja, moe prepoznati
neke konstantne delove poruka i tako doi do podataka.Na primer, izvorina i odredina IP
adresa koje su fiksne duine nalaze se na fiksnoj udaljenosti od poetka paketa. TCP
protokol, takoe, ima na tano odreenom mestu zapisan izvorini i odredini port. Isti se
princip moe primeniti i na zaglavlja raznih aplikacija koje imaju potpuno definisan oblik (na
primer, HTTP protokol).
napada zatim paljivo prislukuje mreu i eka da pristupna taka poalje klijentu
poruku s poznatim tekstom,
Nakon toga napada moe dodavati svoje podatke u ifrovane pakete. Pri ovakvom napadu,
osnovna pretpostavka je da se inicijalizacioni vektor i WEP klju mogu ponavljati sve dok
mrea ne prihvati da je to ispravan paket. Kada napada dobije niz bitova kojim je paket
ifrovan, on moe taj niz primeniti na druge podatke koje e sam ubaciti u mreu.
Napada koji je dobio niz bitova kojim je ifrovan paket (engl. keystream) moe primeniti
taj niz na druge podatke koje e sam ubaciti u mreu. Sam proces proirivanja kljua
obavlja se u nekoliko koraka. Napada moe izgraditi paket tako to e ga poveati za jedan
oktet. Idealni kandidat za to je ICMP odgovor. Napada poveava niz bitova kljua za jedan
bit. Vrednost bitova dodatnog okteta se pogaa, ali to ne predstavlja problem jer postoji
samo 256 moguih vrednosti. Kada pogodi ispravnu vrdnost okteta, napada dobija odgovor
na ICMP paket koji je poslao. Napada nastavlja ovaj postupak dok god ne dobije niz bitova
kljua eljene veliine.
Napada prislukuje okvire na mrei, preuzima jedan okvir s mree i menja vrednosti
nekoliko sluajno odabranih bitova unutar polja IP paketa koje sadri poruku.
Napada menja sadraj polja u kom se nalazi vektor integriteta poruke (ICV) i alje
izmenjeni paket na mreu.
Prijemna strana (klijent ili pristupna taka) prima paket i rauna vektor integriteta
poruke na osnovu podataka koji se nalaze u paketu. Prijemna strana uporeuje
izraunatu i dobijenu vrednost vektora integriteta poruke (koja je u polju ICV
paketa). Ukoliko su ta dva vektora ista, prijemna strana prihvata izmenjeni paket,
skida enkapsulaciju i predaje ga viem, treem sloju OSI modela. Poto je napada
izmenio bitove IP paketa, provera integriteta na mrenom sloju nije uspena i zbog
toga se generie predvidljiv izvetaj o greci.
203
Uspeh ovog napada zasnovan je na propustu vektora integriteta. Poto se ovaj vektor nalazi
u ifrovanom delu paketa, postavlja se pitanje kako napada moe uspeno izmeniti
vrednost bitova. Algoritam je sledei:
trei paket se dobija kao rezultat operacije XOR nad prva dva paketa: F3=F1 F2,
Kao podvrsta ovog napada izdvajaju se ARP napadi, koji mogu da se iskoriste i protiv
raunara koji nisu na beinoj mrei. Napada se lano predstavlja pristupnoj taki i time
dobije pristup mrei. Napada alje lani odgovor na APR upit i tako menja nain na koji se
do tada povezivala odreena MAC adresa sa IP adresom. Nakon toga, napada se nalazi
izmeu dva klijenta i moe uticati na komunikaciju.
Kraa sesije
Kraa sesije (eng. session hijacking) predstavlja napad usmeren protiv integriteta sesije
izmeu korisnika i pristupne take napada krade sesiju identifikovanom i autorizovanom
korisniku mree. rtva zna da je izgubila sesiju, ali ne zna da je tu sesiju preuzeo napada:
rtvi se ini da je u pitanju normalan prestanak rada beine mree. Napada koji je ukrao
sesiju moe nastaviti da radi u mrei proizvoljno dugo. Preduslovi za uspean napad ovog
tipa su mogunost lairanja paketa viih slojeva, korienje onih metoda provere identiteta i
ifrovanja koje mrea zahteva, i mogunost da se sprei dalja komunikacija rtve s
pristupnom takom.[1]
204
Kao to se iz izloenog vidi, postoji veliki broj moguih napada na WEP, a neki od njih su i
uspeno izvedeni. To sve govori u prilog injenici da je WEP, a samim tim i standard koji ga
definie, potpuno nesiguran.
WEP2 je jo jedan u nizu pokuaja poveanja sigurnosti beinih mrea i ne donosi veliki
pomak u poveanju sigurnosti. Kao to se iz imena standarda moe naslutiti, on je nastao
kao nadogradnja WEP-a. Dobra osobina je to to je WEP2 kompatibilan sa WEP protokolom,
to znai da postojea mrena oprema, uz odreenu programsku nadogradnju, moe
koristiti WEP2.
Rezime
Kod aktivnih napada napada aktivno utie na mreni saobraaj tako to ubacuje
svoje podatke, laira komunikaciju izmeu klijenta i pristupne take, zaguuje
saobraaj na mrei ili neovlaeno koristi mrene resurse. U ove napade spadaju:
o ponavljanje inicijalizacionog vektora,
o obrtanje bitova,
o ovek u sredini,
o kraa sesijje i
o napad ponavljanjem paketa.
Kod napada analiza mrenog saobraaja napada prislukuje mreu i prati broj i
veliinu paketa u mrei, a potrebna mu je antena, mrena kartica koja radi u reimu
sluanja (ne alje nikakve pakete) i softver koji e analizirati veliinu i broj paketa.
205
Kao podvrsta ovog napada izdvajaju se ARP napadi, koji mogu da se iskoriste i protiv
raunara koji nisu na beinoj mrei.
Kraa sesije predstavlja napad usmeren protiv integriteta sesije izmeu korisnika i
pristupne take.
Test napredovanja
1. Cilj sigurnosnog mehanizma WEP jeste da obezbedi:
- kontrolu pristupa,
- minimalnu zatitu poruka,
- poverljivost poruka,
- integritet poruka.
2. Koja od navedenih izjava nije tana?
- Kraa sesije predstavlja napad na WEP usmeren protiv integriteta sesije izmeu
korisnika i pristupne take.
- ARP napadi su podvrsta napada kraa sesije.
- Ponavljanje paketa je aktivni napad na WEP.
- Analiza mrenog saobraaja je vrsta napada na WEP za koji je napadau
potrebna antena, mrena kartica koja radi u reimu sluanja i softver koji e
analizirati veliinu i broj paketa.
3. Napadi na WEP se grubo klasifikuju na:
- aktivne napade,
- pasivne napade,
- sistemske napade,
- programske napade.
206
autentifikatora i
Molilac (mrena kartica klijenta) koristi usluge autentifikatora (pristupne take) koje mu on
nudi preko portova. Klijent se preko autentifikatora predstavlja serveru za proveru
identiteta koji nalae autentifikatoru da moliocu dozvoli pristup mrei. Polazi se od toga da
svi autentifikatori komuniciraju sa istim centralnim servisom za proveru identiteta.
207
EAP
Standard 802.1x koristi EAP (Extensible Authentication Protocol) kao osnovu za primenu
raznih mehanizama za proveru identiteta. EAP je izgraen na osnovu paradigme izazovodgovor (eng. challenge-response). EAP radi na drugom sloju OSI modela. EAP je proiriv,
to znai da se unutar EAP zahteva i odgovora moe enkapsulirati bilo koja metoda provere
identiteta.
Proces provere identiteta odvija se kroz komunikaciju tri entiteta: [1]
Klijent alje zahtev za pridruivanje mrei, ime ne dobija pristup mrei, nego samo
obavetava pristupnu taku kako je tu i eli da se pridrui mrei. Pristupna taka mu
odobrava pridruivanje mrei, ali mu ne daje pristup uslugama viih slojeva OSI
modela.
Pristupna taka zahteva od klijenta da poalje svoje korisniko ime i lozinku koje
pristupna taka dalje prosleuje RADIUS serveru. RADIUS server uporeuje dobijene
podatke sa onima iz svoje baze korisnika. Ako su jednaki alje klijentu izazov. Ako se
podaci ne slau, server nalae pristupnoj taki da odbije klijenta.
Pristupna taka alje klijentu izazov koji on ifruje i vraa pristupnoj taki. Pristupna
taka to dalje prosleuje RADIUS serveru, koji svojim kljuem ifruje poslati izazov,
pa ga uporeuje sa ifratom koji je dobio od klijenta. Ukoliko su ifrati jednaki,
server doputa pristupnoj taki da klijentu odobri pun pristup mrei. Server je
proverio identitet klijenta. Ova provera je jednostrana, jer klijent ne moe da proveri
identitet servera.
208
Sigurnost. Istaknuto svojstvo beinih mrea jeste mobilnost korisnika. Zbog toga
korisnicima mora biti osigurana mogunost provere identiteta, bez obzira da li su u
svojoj domaoj mrei ili u tuoj. Ovo je omogueno razdvajanjem autentifikatora i
servera za proveru identiteta na dva razliita entiteta.
209
WPA
Standard beinih mrea WPA (Wi-Fi Protected Access) otklanja nedostatke WEP standarda,
a radi na drugom sloju OSI modela. WPA koristi: [1]
Rezime
EAP je proiriv, to znai da se unutar EAP-a moe enkapsulirati bilo koja metoda
provere identiteta.
210
Proizvoai mobilnih telefona prodaju klijentima SIM kartice kako bi oni mogli da
pristupe mrei i jedinstveno se identifikuju.
EAP SIM prua mogunost obostrane provere identiteta klijenta i pristupne take.
AKA (Authentication and Key Agreement) je standard koji su razvili davaoci usluga
mobilne telefonije. Slian je SIM-u, samo to se umesto SIM kartica koriste USIM
kartice (User Service Identity Module).
Standard beinih mrea WPA (Wi-Fi Protected Access) otklanja nedostatke WEP
standarda. WPA koristi:
o
o
o
Test napredovanja
1. Molilac (mrena kartica klijenta), autentifikator (pristupna taka) i server za proveru
identiteta su entiteti standarda:
- 802.8x
- 802.1x
211
802.5x
2. EAP SIM prua mogunost obostrane provere identiteta klijenta i pristupne take:
- Tano,
- Netano.
3. Sigurnosni ciljevi standarda 802.1x su:
- operabilnost,
- sigurnost,
- fleksibilnost i skalabilnost,
- kontrola pristupa i mogunost meusobne provere identiteta.
4. Glavni sigurnosni propust u EAP standardu jeste:
- njegova sloenost,
- nekompatibilnost s postojeom mrenom opremom,
- nemogunost da klijent proveri identitet pristupne take,
- problem mapiranja kljueva.
5. Koja od navedenih izjava je tana?
- Jedan od nedostataka standarda 802.1x jeste mogunost krae sesije.
- SIM je metoda provere identiteta koju proizvoai mobilnih telefona najee
koriste.
- Standard 802.1x ne koristi EAP kao osnovu za primenu raznih mehanizama za
proveru identiteta.
6. Novi standardi beinih mrea su:
- IEEE 802.11i,
- WPA2,
- 802.1x,
- WPA.
7. Klijenti pristupaju mrei i jedinstveno se identifikuju pomou:
- deljenih kljueva,
- EAP SIM,
- IMEI.
212
Bitno je razmotriti koliko je napad na beinu elektronsku mreu izvodljiv u praksi. Poetni
problem svakog napadaa je doi do signala same mree i tako izvesti aktivan ili pasivan
napad. Da bi napada mogao da izvede pasivan napad, mora imati opremu koja moe da
oslukuje i presree saobraaj izmeu pristupne take i klijenta, to znai da napada mora
temeljno da poznaje fiziki sloj definisan u standardu 802.11. Za aktivan napad potrebno je
imati i opremu koja moe da alje podatke na mreu. Oprema koja bi pouzdano obavljala
navedene zadatke nije jeftina. Treba uzeti u obziri i injenicu da proizvoai beine mrene
opreme esto zanemaruju napade na sloju veze, smatrajui ih nepraktinim i neizvodljivim,
to je pogreno iz dva razloga:
Zbog toga je razumno pretpostaviti da dovoljno motivisan napada moe ostvariti pun
pristup sloju podataka i da je u mogunosti da obavi pasivne ili aktivne napade.
Teorijska osnova takozvanih FMS (eng. Fluhrer-Mantin-Shamir) tipova napada opisana je u
lanku Weaknesses in the Key Scheduling Algorithm of RC4 koji su objavili Scott Fluhrer,
Itsik Mantin i Adi Shamir. Ovaj alanak podstakao je programere da napiu alate koji se
mogu upotrebiti za napad na WEP klju. Alati koji mogu razbiti WEP ifrovanje, a koji koriste
slabosti inicijalizacionih vektora (IV) zovu se FMS alati (engl. FMS utilities).
Jedan od prvih takvih alata je Airsnort. Airsnort oslukuje mreu i kada sakupi dovoljno
ifrovanih paketa (oko 5-10 miliona paketa) generie WEP klju za vrlo kratko vreme (manje
od 1 sekunde na prosenom PC raunaru). The Shmoo Group na svojoj stranici navodi da je
namena ovog programa otkrivanje zaboravljenih WEP kljueva. Ovoj grupi alata takoe
pripadaju WEP Crack i AirCrack. Alat Weplab kombinuje vie razliitih vrsta napada (napad
grubom silom, renikom, i FMS metodu) sa ciljem otkrivanja WEP kljua.
Netstumbler je jedan od popularnijih alata za otkrivanje i povezivanje na beine mree i
WEPwedgie, koji omoguava generisanje saobraaja na ifrovanoj beinoj mrei preko
Internet ili beinog klijenta.
Alati za napadanje WPA (engl. WPA crackers) takoe postaju znaajniji i popularniji kako
WPA zauzima vie trita. U ovu grupu alata spada, na primer, alat coWPAtty. Znaajniji alati
za razbijanje protokola LEAP (eng. LEAP crackers) jesu: leap, anwrap (napad renikom),
THC-LEAPcracker i asleap.
AirSnort se slui nedostatkom otkrivenim u zatitnom sistemu beinih mrea utemeljenih
na iroko proirenom standardu Wi-Fi ili 802.11b. Raunari umreeni putem Bluetooth
protokola zasad su sigurni od njukanja AirSnortom ili WEPCrackom, ali i te vrste mrea
osetljivije su od onih koje su napravljene icama.
213
Rezime
Poetni problem svakog napadaa je doi do signala same mree i tako izvesti
aktivan ili pasivan napad.
Da bi napada mogao da izvede pasivan napad, mora imati opremu koja moe da
oslukuje i presree saobraaj izmeu pristupne take i klijenta. Napada mora
temeljno poznavati fiziki sloj definisan u standardu 802.11.
Za aktivan napad potrebno je imati i opremu koja moe da alje podatke na mreu.
FMS alati (eng. FMS utilities) su alati koji mogu razbiti WEP ifrovanje.
Airsnort je alat koji oslukuje mreu i kada sakupi dovoljno ifrovanih paketa
generie WEP klju za vrlo kratko vreme.
Alat Weplab kombinuje vie razliitih napada - napad grubom silom, renikom, i FMS
metodu s ciljem otkrivanja WEP kljua.
Alati za napadanje WPA takoe postaju znaajniji i popularniji kako WPA zauzima
vie trita. U ovu grupu alata spada coWPAtty.
214
Test napredovanja
1. Jedan od prvih softverskih alata namenjen za napad na beine mree bio je:
- Funner,
- Sasser.B,
- MyDoom,
- Airsnort.
2. WEP Crack i AirCrack su:
- programi za ifrovanje elektronske pote,
- alati za napadanje beinih mrea,
- alati za napadanje P2P mrea,
- pijunski programi za prikupljanje informacija o poseenim Web stranicama.
3. Alat koji slui za napadanje beinih mrea, a kombinuje napad grubom silom,
renikom i FMS metodu, jeste:
- Weplab,
- Spybot Search & Destroy,
- Xpy,
- Gator.
4. Grupi alata za napadanje WPA pripada:
- Symbian,
- coWPAtty,
- WPA2,
- CoolWebSerach (CWS).
5. Koja od navedenih izjava je tana?
- Poetni problem svakog napadaa je doi do signala same mree, a zatim izvesti
aktivni ili pasivni napad.
- FMS alati su namenjeni zatiti baza podataka od SQL injection napada.
- Netstumbler je alat za otkrivanje i povezivanje na beine mree.
6. Bluejacking i FMS su alati koji koriste slabosti inicijalizacionih vektora, a namenjeni
su razbijanju WEP ifrovanja.
- Tano,
- Netano.
7. Napada mora temeljno poznavati fiziki sloj definisan u standardu 802.11 da bi
mogao da izvri pasivni napad na beinu mreu.
- Tano,
- Netano.
215
Opti sistem za mobilne komunikacije (eng. Global System for Mobile Comunications, GSM)
pokriva podruje radio-signalom na principu elija. GSM mreu ine etiri osnovna dela:
Sistem baznih stanica (Base Station System, BSS). Sve funkcije za radio-prenos
obavljaju se unutar BSS-a.
Operacioni sistem i sistem podrke (Operation and Support System, OSS) povezan je
sa svom opremom u komutacionom sistemu to omoguava GSM operateru da
upravlja GSM sistemom i nadzire mreu.
216
Type Allocation Code, TAC osmocifreni broj koji odreuje zemlju porekla mobilnog
ureaja i proizvoaa.
Check Digit, CD kontrplni broj koji se koristi za proveru verodostojnosti IMEI broja
na razliitim tipovima mobilnih ureaja.
U sluaju krae mobilnog ureaja, vlasnik ureaja koji zna IMEI broj svog ureaja, moe da
prijavi krau svom operateru, koji e onemoguiti korienje mobilnog ureaja u svojoj
mrei. Operater bi trebalo da prosledi tu informaciju i ostalim operaterima kako bi se
onemoguilo korienje ukradenog mobilnog ureaja.
217
SIM kartica se stavlja u mobilni ureaj i osigurava njegovu funkcionalnost. Mobilni ureaj,
sam za sebe, nije povezan ni sa jednom mobilnom mreom, pa SIM kartica slui kao veza
izmeu odreene mobilne mree i pretplatnika. Da bi se pristupilo odreenom
pretplatnikom raunu potrebne su dve informacije:
Korenski klju Ki (eng. root encryption key) je sluajno generisan 128-bitni broj
dodeljen svakom pretplatniku koji predstavlja poetni klju za generisanje svih
provera tokom GSM komunikacije. Klju Ki je strogo zatien. Naveden je samo na
SIM kartici i u mrenom centru za proveru identiteta. Mobilni ureaj ne zna vrednost
kljua Ki. Ureaj daje SIM kartici samo informaciju za proveru identiteta i
generisanje kljueva za ifrovanje. SIM kartica sadri mikroprocesor, tako da ona
proverava identitet i generie kljueve.
218
Mobilna mrea moe da koristi razliite algoritme za ifrovanje pri emu sme da koristi samo
one algoritme koje pojedini mobilni ureaji podravaju. Mobilna mrea moe zapoeti
ifrovanje podataka u bilo kom trenutku posle provere identiteta. Mrea moe izabrati bilo
koji algoritam koji mobilni ureaj podrava.
Kada se govori o sigurnosti GSM mrea, vano je izbegavanje slanja IMSI identifikacionog
broja u obliku otvorenog teksta kroz etar i onemoguavanje zlonamernika u prislukivanju
legitimnih korisnika. Slanje IMSI broja u obliku otvorenog teksta izbegnuto je korienjem
32-bitnog TMSI broja koji je upotrebljiv samo na jednom lokalitetu. Pomou TMSI broja
pretplatnik se predstavlja ili se poziva. TMSI se najee uva na SIM kartici. Odmah nakon
proizvodnje mobilnom ureaju nije dodeljen TMSI, ve samo IMSI. Prilikom prvog
ifrovanja, tj. pri prvom ukljuivanju, dodeljuje se TMSI.
U najznaajnije nedostatke postojeih metoda zatite GSM mrea spadaju:
Ako mrea u nekom ternutku izgubi podatke o korisnikovom TMSI broju, pa zbog
toga ne moe identifikovati korisnika, mora od korisnika zatraiti njegov IMSI, to
znai da veza ne moe biti ifrovana, jer VLR ne zna ko je korisnik pa se IMSI
prenosi u obliku otvorenog teksta.
Iako do sada nisu dokumentovani ozbiljniji sluajevi povreda sigurnosti korisnika zakljuak
je da GSM komunikacija nije potpuno sigurna. Sigurnosne nedostatke mogu iskoristiti
iskljuivo struni napadai ili organizacija kao to su vojska i vlada presretanjem poziva i
prislukivanjem.
Rezime
provere
identiteta
trenutku
219
o
o
o
o
Type Allocation Code, TAC osmocifreni broj koji odreuje zemlju porekla
mobilnog ureaja i proizvoaa.
Serial Number, SNR estocifreni serijski broj ureaja.
Check Digit, CD kontrolni broj koji se koristi za proveru verodostojnosti IMEI
broja na razliitim tipovima mobilnih ureaja.
SIM kartica slui kao veza izmeu odreene mobilne mree i pretplatnika. Da bi se
pristupilo odreenom pretplatnikom raunu potrebne su dve informacije:
Ova informacija se moe dobiti samo lokalnim pristupom SIM kartici, a najee
je zatiena samo PIN brojem.
pretplatniku koji predstavlja poetni klju za generisanje svih provera tokom GSM
komunikacije. Klju Ki je strogo zatien.
SIM kartica je opciono zatiena PIN brojem na slian nain kao to je kreditna
kartica zatiena bakovnim PIN-om.
Slanje IMSI broja u obliku otvorenog teksta izbegnuto je korienjem 32-bitnog TMSI
broja koji je upotrebljiv samo na jednom lokalitetu.
Ako mrea izgubi podatke o korisnikovom TMSI broju i mora od korisnika zatraiti
njegov IMSI, to znai da veza ne moe biti ifrovana, jer VLR ne zna ko je
korisnik pa se IMSI prenosi u obliku otvorenog teksta.
220
Test napredovanja
1. Sigurnosne usluge znaajne za GSM komunikaciju su:
- anonimnost korisnika,
- poverljivost podataka i signalizacionih paketa,
- provera identiteta korisnika,
- neporicanje, priznavanje.
2. Sposobnost mobilnog ureaja da dokae da ima dozvolu za korienje odreenog
pretplatnikog rauna kod GSM operatera je sigurnosna usluga:
- poverljivosti signalizacionih paketa,
- provera identiteta korisnika,
- anonimnost ureaja,
- anonimnost korisnika.
3. Koje od navedenih izjava nisu tane?
- Neovlaena upotreba korisnikih naloga pretplatnika spreava se ifrovanjem
signalizacionih paketa.
- IMEI je jedinstven osmocifreni identifikacioni broj mobilnog ureaja.
- IMSI sadri informacije o domaoj mrei pretplatnika i sadri 16 cifara.
- GSM sistem koristi simetrine algoritme za ifrovanje.
4. Kada se govori o sigurnosti GSM mrea, da bi se zlonamernik onemoguio u
prislukivanju legitimnog korisnika, potrebno je:
- izbegavati slanje IMSI broja u obliku otvorenog teksta kroz etar,
- koristiti jednosmernu proveru identiteta,
- primeniti asimetrine algoritme za ifrovanje.
5. Sluajno generisan 128-bitni broj za generisanje svih provera tokom GSM
komunikacije jeste:
- korenski klju Ki,
- IMEI,
- IMSI,
- klju za ifrovanje.
6. Ako mrea ne moe identifikovati korisnika, jer je u nekom trenutku izgubila podatke
o korisnikom TMSI broju, IMSI e se u tom sluaju prenositi u obliku otvorenog
teksta.
- Tano,
- Netano.
7. Koja od navedenih izjava je tana?
- GSM sistem koristi simetrine i asimetrine algoritme za ifrovanje.
- Da bi se ostvario vii nivo sigurnosti, SIM kartica zakljuava mobilni ureaj ako
se najee tri puta unese neispravan PIN.
- Da bi se pristupilo odreenom pretplatnikom raunu dovoljan je samo korenski
klju Ki.
221
5. Bluetooth i sigurnost
Ova nastavna jedinica se bavi napadima na Bluetooth
implementacije sigurnosti za Bluetooth komunikacije.
tehnologiju
aspektima
222
223
224
po nivou sigurnosti, dele u tri kategorije: usluge koje zahtevaju autorizaciju i proveru
identiteta, usluge koje zahtevaju samo proveru identiteta i usluge koje slobodno mogu
koristiti svi ureaji.
Poverljivost podataka i zatita korisnika mora se ostvariti sigurnosnim kontrolama i na
fizikom i na aplikacionom sloju. Mere koje sistem preuzima za zatitu na aplikacionom sloju
razlikuju se od jedne aplikacije do druge, i zavise od njene namene. Provera identiteta i
ifrovanje koji se obavljaju na fizikom sloju, ostvaruju se na isti nain u svim Bluetooth
ureajima.
Sigurnost na fizikom sloju obezbeuje se korienjem etiri etinteta:[11]
Adresa Bluetooth ureaja je jedinstvena 48-bitna adresa. Ove adrese su javne, i mogu se
saznati kroz MMI (Man Machine Interface) komunikaciju ili automatski, korienjem upitne
rutine Bluetooth ureaja.
Rezime
Bluetooth tehnologija je, kao i beina mrea, ranjiva zbog karakteristika beinog
medijuma, pa je potrebno posvetiti dodatnu panju njenoj sigurnosti.
Car whisperer je softverski alat koji je razvila grupa istraivaa iz oblasti sigurnosti,
a slui za povezivanje, slanje i primanje zvuka od Bluetooth kompleta za automobile
sa specifinom implementacijom.
Crv Cabir je zlonamerni softver koji, kada se instalira na telefon, koristi Bluetooth
tehnologiju da sebe poalje na druge sline i ranjive ureaje. Poto se replicira, moe
se klasifikovati kao crv.
225
Test napredovanja
1. Koja od navedenih izjava je tana?
- Bluejacking napad ne brie, ali menja podatke s mobilnog ureaja.
- Nevidljiv (non-discoverable) ureaj moe biti podloan bluejacking napadu.
- Da bi haker izveo bluebugging napad na mobilni telefon, bez specijalne opreme,
mora biti u krugu od 5 metara od telefona.
- Postoje tri reima sigurnosti za Bluetooth pristup izmeu dva ureaja.
2. Koja od navedenih izjava nije tana?
- Neovlaeno povezivanje i komuniciranje s automobilom u smislu slanja zvuka na
zvunike u automobilu ili primajui zvuk s mikrofona u automobilu mogue je
izvriti pomou softverskog alata Car whisperer.
- Bluesnarfing omoguava hakerima da pristupe telefonskim imenicima i
kalendarima.
- Crv Cabir je zlonamerni softver koji se moe instalirati na mobilni telefon, ali se
ne replicira.
- Napad odbijanjem usluge, Dos moe ugroziti i Bluetooth beine mree.
3. Zlonamerni softver koji, kada se instalira na mobilni telefon, koristi Bluetooth
tehnologiju da sebe poalje na druge sline i ranjive ureaje, jeste:
- Bluejacking,
- Car whisperer,
- crv Cabir,
- Bluesnarfing.
4. Koji od navedenih napada nisu napadi na Bluetooth?
- crv MyDoom ,
- crv Bagle,
- crv Cabir,
226
DoS.
227
228
SQL server moe biti konfigurisan tako da veruje Windows NT mehanizmu za proveru
identiteta. Tada se korisnik, pod uslovom da mu je dozvoljen pristup bazi, prijavljuje
automatski, tj. nije mu potreban poseban nalog za prijavljivanje na bazu podataka.
U reimu meane provere identiteta, SQL server prvo proverava da li korisnik postoji u
sistemskoj tabeli sysxlogins. Ukoliko ne postoji, SQL server koristi Windows NT mehanizam
za proveru identiteta.
Objektna ovlaenja mogu biti SELECT, UPDATE, INSERT, DELETE i slino. Ova
ovlaenja omoguavaju korisniku da izvri operacije nad konkretnim objektima baze
kao to su tabele, uskladitene procedure, pogledi i slino. Ovakav vid zatite
zahteva da se za svaku tabelu baze podataka posebno odrede prava pristupa za
svakog korisnika. Na primer, korisnik koji vri samo izmene podataka imae
ovlaenje UPDATE, a korisnik koji upisuje podatke moe imati samo pravo INSERT.
229
Uloge
Uloge predstavljaju korisniki definisane kolekcije ovlaenja, koje se mogu dodeljivati
drugim korisnicima ili drugim ulogama, a i oduzimati od njih. Sistem uloga (eng. roles) se
primenjuje da bi se pojednostavilo administriranje korisnika i prava koja imaju u sistemu.
Upravljanje ovlaenjima moe biti veoma sloen posao. Grupi korisnika ili jednom korisniku
moe biti dodeljena grupa uloga ili jedna uloga. Ako se dodele nova ovlaenja ulozi, tada
svi korisnici, pripadnici te uloge, automatski dobijaju novododeljena ovlaenja.[12]
Administrator baze moe, na primer, kreirati ulogu sluzbenik kojoj e biti dodeljena prava za
itanje i izmenu podataka o zaposlenima (prava SELECT i UPDATE nad tabelom zaposleni).
Zatim se ista uloga moe dodeliti odgovarajuim korisnicima baze, tj. onima koji obavljaju
navedene poslove u kompaniji (slika 1.1). Slino, efovima se moe dodeliti uloga
rukovodilac koja nasleuje ovlaenja dodeljena ulozi slubenik, a proirena je
mogunostima da se zaposlenima raunaju plate (izmena polja fiksna i bonus u tabeli
plata), a da se u tabeli zaposleni dodaju zapisi i briu iz nje. Ove uloge se mogu napraviti i
dodeliti odgovarajuim korisnicima pomou sledeih SQL upita:[1]
CREATE ROLE sluzbenik;
GRANT CREATE SESSION TO sluzbenik;
GRANT SELECT, UPDATE ON zaposleni TO slizbenik;
GRANT sluzbenik TO Tijana, Nemanja;
CREATE ROLE rukovodilac;
GRANT sluzbenik TO rukovodilac;
GRANT INSERT, DELETE ON zaposleni TO sluzbenik;
GRANT SELECT, UPDATE (fiksna, bonus) ON plata TO rukovodilac;
Skup ovlaenja dostupnih korisniku moe se, upotrebom uloga, ograniiti. Moe se
definisati podrazumevana uloga koja se automatski dodeljuje korisniku kad god se prijavi u
bazu. Ukoliko, na primer, slubenik promeni posao, naredbom REVOKE eksplicitno se moe
oduzeti uloga korisniku u sluaju da mu tom ulogom predviena prava vie ne pripadaju.
Naredbom DROP ROLE uloga se moe trajno ukloniti iz baze, tako da ne bude dostupna
nijednom korisniku.
Na veini sistema za upravljanje bazama podataka (eng. Data Base Management System,
DBMS) postoje i neke unapred definisane uloge. Na MS SQL Serveru postoje dva tipa
unapred definisanih uloga: serverske uloge i uloge u bazi podataka. Serverske uloge (eng.
server roles) daju korisnicima ovlaenja da obave neke operacije na serveru. Uloge u bazi
podataka (eng. database roles) daju korisnicima odgovarajua ovlaenja nad objektima
baze podataka.
230
db_datareader - ima pravo da izvri SELECT upit nad bilo kojom tabelom u bazi
db_datawriter - ima pravo da izvri INSERT, DELETE ili UPDATE upit nad bilo kojom
tabelom u bazi
public - svaki korisnik kome se dozvoli pristup bazi podataka postaje lan javne
uloge
1.3 Pogled
Kreiranje pogleda (eng. view) nad odreenim tabelama je jedan od naina zatite. Pogledi
omoguavaju izdvajanje podskupa informacija iz tabele ili grupe tabela. Pogledi definiu koji
podaci e biti prikazani i kako. [12] Pogledi ograniavaju pristup podacima, tako da korisnik
koji pristupa pogledu vidi samo podskup redova i/ili kolona tabele nad kojom je definisan
pogled. Korisnicima koji treba da itaju podatke na ovaj nain, daje se ovlaenje nad
pogledom koji prikazuje samo odreene podatke iz tabele.
231
232
233
Okidai (eng. triggers) predstavljaju uskladitene, dogaajima upravljane (eng. eventdriven) programe koji se izvravaju usled pojave dogaaja za koji su vezani. Izvrenje SQL
upita UPDATE, INSERT ili DELETE su najei dogaaji za koje se mogu vezati okidai. [12]
Okidai se automatski izvravaju kada se desi neki dogaaj po emu se i razlikuju od
uskladitenih procedura koje korisnici eksplicitno pozivaju. Nad tabelom se mogu definisati
etiri vrste okidaa:[12]
BEFORE statement,
BEFORE row,
AFTER statement i
AFTER row
Ovi okidai se odnose na naredbu ili red, i mogu se izvravati pre ili posle odreenog
dogaaja. Okidai koji se odnose na naredbu (eng. statement) izvravaju se samo jednom,
bez obzira na to koliko je redova obuhvaeno delovanjem naredbe na koju se odnosi okida.
Okidai koji se odnose na red izvravaju se jednom za svaki red koji je obuhvaen
delovanjem naredbe koja aktivira okida.
Nad tabelom zaposleni moe se, na primer, definisati okida pre auriranja (eng. before
update trigger) koji automatski snima stare podatke, pre nego to ih korisnik promeni.
Takoe, okidai mogu obezbediti primenu sigurnosnih pravila nad bazom. Sledi primer koji
se odnosi na Oracle DBMS. Ako plate zaposlenih mogu biti aurirane iskljuivo radnim
danima od 9 do 17 asova, moe se definisati sledei okida koji implementira to pravilo:
CREATE TRIGGER provera_pristupa_platama
BEFORE DELETE OR INSERT OR UPDATE
ON zaposleni
BEGIN
/* Ako je danas subota ili nedelja, vrati greku.*/
IF (TO_CHAR(SYSDATE, DY) = SAT OR
TO_CHAR(SYSDATE, DY) = SUN)
THEN raise_application_error( -20501,
Izmena tabele ZAPOSLENI nije dozvoljena vikendom);
ENDIF;
/*Ako je sada manje od 9 i vie od 17h, vrati greku.*/
IF (TO_CHAR(SYSDATE, HH24) < 9 OR
TO_CHAR(SYSDATE, HH24) >=17)
THEN raise_application_error(-20502,
Izmena tabele ZAPOSLENI nije dozvoljena van radnog vremena);
ENDIF;
END;
234
Rezime
Najvaniji serveri svake kompanije su serveri baza podataka jer sadre sve ono to
kompaniju odrava u poslu. Danas su mnogi serveri baza podataka javno dostupni
jer je razvoj Interneta i troslojne klijent/server arhitekture omoguio korisnicima da
im pristupaju preko aplikacije koja se izvrava na Web serveru. Veoma je vano
sprovoditi pravilne mere kontrole pristupa bazi i spreiti krau i zloupotrebu
informacija koje nisu namenjene javnosti.
SQL naredba SHOW GRANT prikazuje koja ovlaenja su dodeljena korisnicima baze.
dodela
odreenih
prava
Ako se ulozi dodele nova ovlaenja, tada svi korisnici, pripadnici te uloge,
automatski dobijaju novododeljena ovlaenja.
Na veini DBMS sistema postoje unapred definisane uloge koje se ne mogu izmeniti.
Moe se definisati podrazumevana uloga koja se automatski dodeljuje korisniku kad
235
Test napredovanja
1. Koja od navedenih izjava nije tana?
- Administrator baze podataka moe definisati pravilla za sloenost lozinke.
- Pogledi definiu koji podaci iz baze e biti prikazani i kako.
- Sistemska ovlaenja su INSERT i UPDATE.
- Princip minimalnih ovlaenja predvia da korisnicima treba dodeliti samo
najmanja ovlaenja potrebna za obavljanje njihovih poslova nad bazom.
2. Mehanizmi koji u velikoj meri mogu obezbediti primenu principa minimalnih
ovlaenja i kontrolu pristupa su?
- upotreba uloga,
- granularnost ovlaenja,
- upotreba uskladitenih procedura,
- mrene barijere.
3. Korisniki definisane kolekcije ovlaenja koje se mogu dodeljivati drugim
korisnicima ili drugim ulogama jesu:
- pogledi,
- lozinke,
- uloge,
- okidai.
236
237
Korienje sloenih lozinki. Veina baza podataka sadri neke ugraene tabele u
kojima vodi evidenciju o korisnikim nalozima. U ove tabele se smetaju i korisnike
lozinke. Pre svega, neophodno je da koristite mehanizam provere identiteta pomou
jednosmernih he funkcija. U suprotnom, lozinke korisnika e biti smetene u bazu u
obliku otvorenog teksta. U tom sluaju, napada koji uspeno izvri SQL injection
napad ili na drugi nain stekne pravo itanja podataka s diska DBMS servera, moi
e da otkrije lozinke svih korisnika i da pristupi bazi. Osim toga, poeljno je da
administrator baze postavi pravilo o korienju jakih lozinki (engl. strong password
policy) i time sprei korisnike da postavljaju kratke lozinke ili lozinke koje se uspeno
mogu pogoditi pomou renika.
238
Provera ulaznih podataka. Instalirali ste DBMS server, napravili bazu podataka i
regulisali kontrolu pristupa bazi. Na drugom raunaru pokrenuli ste Web server sa
aplikacijom pomou koje klijenti pristupaju bazi. Konfigurisali ste mrenu barijeru
tako da samo Web server moe da pristupi DBMS serveru i to samo na onom portu
na kome baza podataka prua svoje usluge. Da li je baza sigurna? Nije. Korisniku
ostaje mogunost da u obrazac Web aplikacije unese podatke koji sadre delove SQL
upita i tako izmeni upite koje aplikacija dinamiki generie i alje DBMS serveru. Na
taj nain napada moe doi do informacija o strukturi baze i do samih podataka
(ukljuujui i imena korisnika i njihove lozinke). Ovaj napad se zove SQL injection.
Problem se reava proverom podataka koje korisnik unosi u obrazac (odbacuju se
podaci koji sadre delove SQL upita).
Rezime
Ostali aspekti na koje treba obratiti panju prilikom obezbeivanja DBMS servera,
same baze i aplikacije su:
239
Provera ulaznih podataka. Proverom podataka koje korisnik unosi u obrazac, tj.
odbacivanjem podataka koji sadre delove SQL upita, spreava se SQL injection
napad i time napada onemoguava da doe do podataka o strukturi baze, imena
korisnika i njihovih lozinki i ostalih podataka.
Test napredovanja
1. Koje od navedenih izjava nisu tane?
- Najznaajniji mehanizmi zatite baza podataka su kontrola pristupa i dodela
ovlaenja.
- Za postizanje to veeg stepena zatite DBMS servera, same baze i aplikacije
potrebno je zatiti DBMS server mrenom barijerom.
- Nije neophodno koristiti mehanizam provere identiteta pomou jednosmernih he
funkcija kako bi se baza podataka zatitila.
- Razotkrivanje eme baze podataka nastaje kao posledica prekoraenja bafera.
2. Napada moe doi do podataka o strukturi baze, ali ne i do imena korisnik baze i
njihovih lozinki ako izvede SQL injection napad.
- Tano,
- Netano.
3. SQL injection napad se spreava:
- jedino upotrebom najnovijih zakrpa za DBMS,
- proverom podataka koje korisnik unosi u obrazac, tj. odbacivanjem podataka koji
sadre delove SQL upita,
- neophodnim izmenama kako svaki lan dodat bazi ne bi postao lan javne grupe.
240
241
Iako su SQL injection napadi po svojoj prirodi jednostavni (napada aplikaciji prosleuje
unos koji sadri SQL upit), napada koji eli da izmeni podatke u bazi mora poznavati
strukturu baze. Izvoenje napada na bazu ija je struktura nepoznata, znatno je
komplikovanije.
Modifikacija SQL upita. Napada modifikuje SQL upit pomou operacija nad
skupovima (najee UNION) ili menja odredbu WHERE da bi se dobio drugaiji
rezultat. Najpoznatiji napad ove vrste je modifikacija odredbe WHERE upita za
proveru identiteta korisnika tako da odredba uvek daje rezultat TRUE.
Umetanje koda. Napada unosi nov SQL upit ili novu komandu u postojei SQL
upit. Ova vrsta napada funkcionie iskljuivo u DBMS-ovima koji podravaju vei broj
SQL upita po jednom zahtevu bazi podataka (na primer, naredba EXECUTE u MS SQL
Serveru). Ovakav napada na Oracle DBMS teko se ostvaruje.
Umetanje funkcijskih poziva. Napada umee Oracle ugraene funkcije ili neke
korisnike funkcije u ranjiv SQL upit. Ovi funkcijski pozivi se zatim mogu iskoristiti za
izvravanje funkcijskih poziva operativnog sistema ili za izmenu podataka u bazi.
242
Umetanje koda
Pokuaj dodavanja novog SQL upita ili nove SQL komande originalnom SQL upitu
predstavlja napad umetanjem koda. Na Microsoft SQL serveru se esto primenjuje, a na
Oracle DBMS ovaj napad retko uspeva. Sledi primer napada koji bi na Oracle bazu bio
neuspean:[6]
SELECT * FROM korisnici
WHERE ime = Nikola and lozinka = P@ssw0rd;
DELETE * FROM korisnici
WHERE ime = admin;
243
Rezime
SQL injection napad je direktna posledica loe projektovane aplikacije koja pravi
dinamike SQL upite na osnovu interakcije s korisnikom. To omoguava napadau da
bazi podataka prosledi SQL upit po svojoj volji.
SQL injection napad se izvodi tako to napada aplikaciji prosleuje unos koji sadri
SQL upit. Napada mora poznavati strukturu baze da bi izmenio podatke u bazi.
Modifikacija SQL upita je vrsta napada koju ini modifikovanje postojeeg SQL upita
dodavanjem elemenata u odredbu WHERE ili proirivanje SQL iskaza operatorima
nad skupovima (UNION, INTERSECT ili MINUS). Napad se najee izvodi prilikom
prijavljivanja korisnika u bazu podataka.
Pokuaj dodavanja novog SQL upita ili nove SQL komande originalnom SQL upitu
predstavlja napad umetanja koda. Na Microsoft SQL serveru se esto primenjuje, a
na Oracle DBMS retko uspeva.
244
Test napredovanja
1. SQL injection napad nastaje kao direktna posledica:
- loe projektovane aplikacije koja pravi dinamike SQL upite na osnovu interakcije
s korisnikom,
- loe kreiranih pogleda koji se mogu tretirati i kao prozor kroz koji se vide
podaci u bazi podataka,
- dobrog poznavanja strukture baze podataka od strane napadaa.
2. Koji od napada ne pripada kategoriji SQL injection napada:
- pasivno prislukivanje,
- napad odbijanjem usluge,
- prekoraenje bafera,
- umetanje funkcijskih poziva.
3. Za koju vrstu SQL injection napada je karakteristino dodavanje elemenata u
odredbu WHERE ili proirenje SQL iskaza operatorima nad skupovima, poput UNION
ili INTERSECT?
- umetanje koda,
- umetanje funkcijskih poziva,
- modifikacija SQL upita,
- prekoraenje bafera.
4. Zatita od SQL injection napada podrazumeva:
- onemoguavanje pristupa svim funkcijama koje u konkretnom sluaju nisu
potrebne,
- upotrebu vezanih promenljivih,
- upotrebu servisa neporecivosti,
245
autentikaciju entiteta.
246
RENIK POJMOVA
A
AES (Advanced Encryption Standard) - blokovska ifra sa simetrinim kljuem,
standardizovana od strane NIST-a. Pripada grupi modernih ifara. Duina kljua je 128, 192
i 256 bitova.
ASCII - ameriki kodni standard za razmenu informacija. Ove kodove koristi veliki broj
raunarskih sistema za prevoenje karaktera u binarne brojeve.
Algoritam - opis za reavanje nekog problema.
B
Backup (bekap sigurnosna kopija) - rezervne kopije sistemskih i aplikativnih
programa i podataka, koje se iterativno (po planu) dopunjavaju i uvaju na bezbednoj,
geografski udaljenoj, rezervnoj lokaciji. Osnovni mehanizam zatite od vanrednih dogaaja.
Baza podataka (BP) kolekcija informacija sauvanih u organizovanoj formi u raunaru.
Beina mrea mrea raunara koja ne koristi kablove za povezivanje ve radio prenos.
Neophodno je da raunar poseduje odgovarajui WLAN adapter (mrenu karticu). Mogue je
ad-hoc povezivanje (meusobno povezivanje raunara) ili infrastrukturno povezivanje preko
ureaja access point koji je ino povezan na LAN).
Bluetooth vrsta beine tehnologije koja koristi radio prenos, s tim to je transmisija
ograniena na oko 10 metara.
Boot virusi - inficiraju sistem kada korisnik pokua da butuje sa inficiranog medija.
Biometrija - tehnika za autentifikaciju koja koristi jedinstvene fizike karakteristike nekog
pojedinca. Postoje razliiti tipovi biometrije.
Biometrijski templejt - digitalizovana fizika karakteristika nekog pojedinca za odreeni
biometrijski izvor koji se koristi za autentifikaciju date osobe.
Binarna sekvenca - niz karaktera (jedinica i nula) ili binarni niz.
Bug bag, greka u programu raunara.
C
Copyright (autorsko pravo) - pravo koje uivaju stvaraoci (autori) knjievnih, naunih i
umetnikih dela (autorska dela), a koje im daje iskljuivo pravo korienja ili odobravanja
drugima korienje svog dela, a ukljuuje i sistem zatite tih prava. U irem smislu, to je
247
sistem pravnih pravila i naela koja reguliu prava koje zakon dodeljuje autoru dela
(softvera).
Copyright software - prava intelektualne svojine nad soft verom. Svaki softver je
intelektualna svojina i ne moe se neovlaeno distribuirati i prodavati.
Cookie - mali fajl koji se nalazi na hard disku posetioca www-a, a koriste ga mnogi sajtovi
da bi pratili i pamtili informacije o posetiocu.
Crvi - maliciozni program koji se sam replicira i troi resurse raunara. Lako se iri u
lokalnoj mrei, pa se esto naziva mreni virus, iako se ne iri aktiviranjem zaraenog
fajla kao virus.
CRC (Cyclic Redudency Check) - Kd iroke primene, koristi se za detektovanje greaka.
Obino pre deifrovanja, CRC se proverava.
CBC - reim za ifrovanje kod blokovskih ifara. Radi na principu ulanavanja blokova
ifrata.
Crv - kompletan program koji se umnoava bez inficiranja ostalih programa.
D
DBMS (Database Management System) - Sistem za upravljanje bazama podataka
predstavlja program/sistem programa pomou kojih se definie BP, odrava BP i odreuju
prava pristupa korisnicima (npr. Access, SQL server, MySQL, Oracle, Sybase, i sl.)
DES (Data Encryption Standard) - Blokovska ifra sa simetrinim kljuem usvojena od
strane NIST-a. Pripada grupi modernih ifara. Duina kljua je 56 bitova, prevazien je od
strane AES-a.
Denial of Service (DoS) attack (napadi odbijanja servisa) - tip malicioznog napada sa
ciljem troenja resursa raunara (npr. slanjem spama-nekorisne pote), ili angaovanja
procesorske snage na drugi nain, tako da raunar/server ne moe izvravati svoje
regularne servise.
Deifrovanje - proces transformacije ifrata u otvoreni tekst.
Digitalni potpis - protokol koji koristi primalac poruke da bi verifikovao poiljaoca poruke.
Za verifikaciju se koristi javni klju poiljaoca.Obezbeuje servis neporecivosti.
Digitalni novac - elektronski novac koji se definie kao specifina monetarna informacija
koja se putem digitalnih signala prenosi u realnom vremenu izmeu uesnika u transakciji
koji obavljaju plaanje.
Digitalni vodeni peat - tehnika za zatitu autorskih prava digitalnih sadraja.
Difi-Helman - protokol
komunikacionih kanala.
namenjen
za
razmenu
simetrinih
kljueva
preko
javnih
248
E
Enigma - maina za ifrovanje iz familije mehanikih rotor maina. Koristile je nemake
snage za vreme Drugog svetskog rata.
Elektronsko poslovanje digitalno omoguene transakcije i procesi u okviru jedne
organizacije uz pomo i pod kontrolom njenog IKT sistema.
Elektronska trgovina (Eletronic commerce, e-commerce) - razmena poslovnih
informacija, odravanje poslovnih veza i voenje poslovnih transakcija izmeu razliiti h
organizacija putem telekomunikacionih mrea i predstavlja neto vie od skupa Internet
tehnologija. Biznis transakcije kroz Internet.
EULA (End-User License Agreement) - Licencni sporazum sa krajnjim korisnikom.
Sporazum kojeg proizvoa softvera sklapa sa krajnjim korisnikom o korienju softvera
takvog kao to jeste i bez preuzimanja ikakve odgovornosti za eventualne greke ili
nefunkcionalnosti.
F
Faktorizacija - rastavljanje velikih prostih brojeva na inioce iz skupa prostih brojeva.
Fejstel ifra - nazvana po nemakom kriptografu Horstu Fejstelu (Horst Feistel) koji je
pionir u razvoju dizajna blokovskih ifara, radio je u IBM-u. Ovo su bila inicijalna
istraivanja koja su kulminirala razvoju DES (Data Encryption Standard) algoritma 1970.
godine. Fejstel ifra predstavlja dizajn blokovske ifre, a ne posebnu ifru.
Firewall (mrena barijera) - logika barijera za kontrolu saobraaja u/iz raunarskog
sistema (personalni firewall) ili u/iz interne raunarske mree (mreni firewall). Radi na bazi
kontrole paketa podataka, a konfigurie se da blokira pakete sa izvorinim/odredinim IP
adresama nepoeljnih URL lokacija (Web lokacija).
G
Gateway (gejtavej) ureaj ili softver koji spaja mree potpuno razliitih arhitektura,
protokola i sl.
H
Haker - originalno se termin koristi za kreativnog programera koji razvija programe za
ilegalan pristup raunarskim mreama u cilju krae ili unitenja informacija. Dobar haker
treba da poseduje dobre kriptoanalitike vetine.
249
I
Informacioni sistem - podsistem poslovnog sistema, koji obezbeuje informacije potrebne
drugim poslovnim procesima u okviru kompanije, obavlja ulazne operacije, obradu i izlazne
operacije, sadri povratnu spregu i kontrolne funkcije, a ukljuuje hardverske, soft verske i
komunikacione komponente i ljude koji koriste informacije i informacione tehnologije za
obavljanje poslovnih procesa.
Integritet - prevencija od neautorizovane izmene sadraja (poruke)
Intelektualna svojina - skup pravila kao to su: patent, industrijski dizajn, ig,
geografska oznakaporekla proizvoda ili usluge, autorska i srodna prava i druga prava, a
obuhvata: autorska i srodna prava i prava industrijske svojine (patent, ig, industrijski
dizajn i geografska oznaka porekla). Intelektualna svojina ima i svoju ekonomsku funkciju
ona svojim nosiocima obezbeuje ekonomsku korist od njenog privrednog korienja.
Intranet - samostalna
tehnologijama.
intraorganizacijska
mrea
koja
je
zasnovana
na
Internet
Internet - globalna svetska WAN mrea brojnih LAN, MAN i WAN mrea.
ISPs (Internet Service Providers) - Internet provajderi, odnosno kompanije koje nude
nekoliko vrsta Internet konekcija po razliitim cenama.
Izvetaj lista izabranih zapisa ili podataka u formi lakoj za itanje.
J
Java - objektno-orjentisan programski jezik, razvijen od strane
Microsystems, je verovatno najpoznatiji jezik za Web programiranje.
kompanije
Sun
250
K
Kriptoanaliza - umetnost i nauka o razbijanju ifrovanih poruka.
Kriptoloki klju - binarna sekvenca vee duine, poseduje osobine sluajnih nizova.
Kriptograf - lice koje dizajnira ifre.
Kriptoanalitiar - lice koje dizajnira metode za razbijanje ifara.
Kriptografija - nauka o pravljenju algoritama za ifrovanje.
Kriptoanaliza - nauka o razbijanju algoritama za ifrovanje.
L
LAN lokalna mrea raunara na bliskom rastojanju, povezanih u odgovarajuu topologiju,
uz primenu ureaja za povezivanje. Omoguava komuniciranje povezanih uesnika i
deljenje resursa mree.
Logika bomba - kd ubaen u legitiman program, dizajniran da se aktivira u tempirano
vreme i proizvede rezultate koje legitimni korisnici programa ne ele.
Lozinka - tajni akreditiv (string od proseno 8 karaktera) koji se koristi za autentifikaciju
kod tradicionalnih sistema za autentifikaciju. Korisnik je u stanju da zapamti vie lozinki,
dok kriptoloke kljueve nije mogue zapamtiti.
M
Maliciozni kd - program koji se tajno ubacuje u drugi programsa namerom da se
unite/izmene podaci ili na drugi nain kompromituje bezbednost raunara.
MAC - kd za proveru autentinosti poruke.
Malware - maliciozni programi (virusi, crvi, spyware, adware, itd.) koji nanose tetu u
raunaru i omoguavaju razliite vrste zloupotreba.
Mobilni kd - nalazi se u aktivnom sadraju (JavaScript, JavaApplets i ActiveX)Web
dokumenta na namenjenom za prezentaciju; skriva se u pretraivau klijenta.
M-comerc (Mobilna trgovina) omoguavaju je beini mobilni ureaji, kao to su PDA,
iPhone, iPod ili savremeni mobilni telefon, koji se mogu koristi ti za pristup Internetu izvan
klasine kancelarije.
251
N
NSA - Nacionalna agencija za bezbednost. Amerika agencija koja je odgovorna za
bezbednost i kriptoanalizu elektronskih komunikacija.
O
One-time pad - perfektna ifra koja pripada grupi ifara sa simetrinim kljuem. Klju je
generisan na sluajan nain i ima jednaku duinu kao i poruka. Klju ne sme nikad da se
ponavlja.
Open Source Softwre (Softver otvorenog izvornog koda) softver otvorenog izvornog
koda dostupnog korisnicima.
Operativni sistem sistemski program koji odrava efikasan rad raunara i olakava
korisniku proces komunikacije sa hardverom raunara.
Organizacija (kompanija, firma) - sistem ija je uloga proizvodnja i/ili pruanje usluga
potroaima.
Otvoreni tekst - poruka u fazi ifrovanja ili rezultat funkcije za deifrovanje.
P
Password - identifikator za korisniki pristup raunarskom sistemu koji se sastoji od slova,
brojeva i drugih karaktera. Srednje jaka lozinka (otporna na proboj) treba da se sastoji od
najmanje 8 karaktera (slova velikih i malih, brojeva i interpunkcijskih znakova) i da se
regularno menja (npr. svakih 7 dana administratorska, svakih 30 dana korisnika).
Patent - set ekskluzivnih prava datih od strane drave nekom pronalazau ili njegovom
zastupniku za ogranieni period vremena u zamenu za otkrivanje pronalaska.
Peer-to-peer (P2P) - forma distributivnog korienja raunara zasnovana na delenju
fajlova na Internetu.
PGP - program za sigurnu elektronsku potu koji objedinjuje servise za kriptografsku
zatitu podataka i digitalno potpisivanje. Razvijen od strane Fila Cimermana.
PKI - infrastruktura sa javnim kljuevima. Sadri bazu javnih kljueva preko kojih
obezbeuje autentifikaciju u srednjim i velikim mreama.
Pretraga zahtev za pronalaenjem zapisa u BP.
Privatni klju - element sistema sa javnim kljuem ili tajna koju uva svaki korisnik.
Koristi se u fazi deifrovanja.
252
Program softverski proizvod, neopipljivi deo raunarskog sistema koji titi korisnika od
kompleksnosti raunara i upravlja radom hardvera; deli se u tri glavne kategorije:
sistemskih, aplikativnih i kompajlerskih programa.
Poruka - podatak koji se razmenjuje preko mree izmeu predajne i prijemne strane. Moe
da bude u ifrovanoj formi.
Protokol - protokol je skup pravila koje razumeju i potuju strane u komunikaciji.
R
Record zapis koji predstavlja skup polja koji se odnosi na jednu osobu, proizvod ili
dogaaj.
Relaciona BP baza podataka u kojoj su svi podaci organizovani u meusobno povezanim
tabelama, kako bi se promena u jednoj tabeli odrazila istovremeno promenom i u drugoj
tabeli.
RSA - kriptografski sistem sa javnim kljuem, pantetiran od strane Rivesta, amira i
Adlemana 1976. Sigurnost RSA zasniva se na sloenosti faktorizacije velikih brojeva. Ima
iroku primenu, implementiran je u PGP i SSL-u.
RC4 - sekvencijalna ifra sa simetrinim kljuem. Pripada grupi modernih ifara. Duina
kljua jednaka je poruci. Neki je nazivaju pseudoperfektna ifra. Za generisanje kljua
koristi se generator za pseudosluajne brojeve. Pravila implementacije su skoro ista kao i
kod perfektnih ifara.
Ruter hardverski ureaj ili soft verski program koji radi na treem sloju OSI modela
(mreni sloj). Njegova osnovna uloga je pronalaenje najboljih putanja izmeu rutera, kako
bi paketi sti gli do odredita. Susedni ruteri meusobno razmenjuju podatke kako bi aurirali
sopstvene tabele ruti ranja.
S
Sertifikat - elektronski fajl, obino sadri javni klju koji je digitalno potpisan od
Sertifikacionog tela. Sertifikati se koriste za autentifikaciju na Internetu.
Sertifikaciono telo - trea strana od poverenja koja potpisuje i distribuira sertifikate.
Server - moniji raunar od personalnog (PC) desktop raunara namenjen tipino za
lokalne mree klijent-server tipa, sa resursima koje deli vie klijenata u mrei.
Sigurnosni protokol skup pravila koja se koriste za zatitu e-transakcija, kao to su
IPSec (IP Security protocol) i SSL (Secure Sokets Layer).
SSL - iroko primenjeni zatitni protokol za autentifikaciju na Internetu (Internet
transakcije).
Simetrini klju - kriptoloki klju koji je identian na predajnoj i prijemnoj strani.
253
ifra - algoritam za ifrovanje. Mogu da postoje razliiti tipovi ifara. Osnovne podele su na
klasine i moderne, simetrine i asimetrine, apsolutno i praktino tajne.
ifrat - rezultat funkcije za ifrovanje ili transformacija otvorene poruke koja je inverzna uz
posedovanje pravog kljua.
ifrovanje - tehnika izmene originalne informacije (otvoren tekst) na bazi ifarskog
algoritma i kljua, tako da informacija bude itljiva samo za namenjenog korisnika koji
poseduje isti algoritam i klju. Mogu biti simetrini sa jednim kljuem za ifrovanje i
deifrovanje i asimetrini sa matematikim parom tajnog i javnog kljua, gde se tajni
(privatni) klju strogo uva, a javni meusobno razmenjuje (deli) u zajednici korisnika.
T
Transakcija - dogaaj koji se pojavljuje u bilo kojoj primarnoj akti vnosti kompanije.
Trojanski konj - tetni program koji ima serversku i klijentsku komponentu. Serversku
komponentu alje napada (haker) u nezatien raunar putem Interneta u vidu benignog
254
(esto zanimljivog) programa, koja obezbeuje zadnja vrata za kasniji ulazak u korumpirani
raunar i izvravanje maliciozne aktivnosti na komandu klijentske komponente trojanca.
TCP/IP - protokol koji se koristi za prenos informacija u raunarskim mreama. TCP/IP je
postao standard za sve mree povezane sa Internetom.
TDES - blokovska ifra sa simetrinim kljuem, usvojena od strane NIST-a. Bazirana na
sukcesivnoj aplikaciji tri DES algoritma sa razliitim kljuevima. Predstavlja ojaanje
klasinog DES-a.
TRNG - generator sluajnih brojeva; ovakve generatore je mogue konstruisati u prirodnim
informacionim izvorima.
V
Virus - kd ubaen u legitiman program, napisan da se sam reprodukuje kopiranjem u
duge legitimne programe.
Virtual Private Network - VPN (Virtuelna privatna mrea) - koriste javne mree (PSTN)
sa zatienim protokolima (IPSec, SSL) i obezbeuje siguran tunel za povezivanje intranet
poslovnih partnera kroz nebezbedne mree Interneta.
W
WAN - regionalna raunarska mrea koju ine povezane LAN mree raunara koji su
geografski udaljeni, preko razliitih telekomunikacionih linija.
Web browser (Web pretraiva) aplikativni program namenjen za pretraivanje Web
stranica na Internetu, koji radi sa standardnim HTTP protokolom.
Web server uva Web strane i alje ih klijent programima - Web pretraivaima- koji ih
trae.
Workstation (radna stanica) - raunar sa boljim performansama od personalnog
raunara, namenjen za individualne korisnike (istraivae, naunike, inenjere u razvoju)
koji reavaju zahtevne zadatke.
255
LITERATURA:
1.
2.
3.
4.
B. Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, Inc, 1996.
5.
6.
7.
8.
William Stallings Cryptography and Network Security Principles and Practices, Fourth
Edition, Prentice Hall, November 2005
9.
256