You are on page 1of 256

VISOKA KOLA STRUKOVNIH STUDIJA

ZA INFORMACIONE TEHNOLOGIJE

Dr Svetlana Jevremovi

Bezbednost elektronskog poslovanja


Skripta

Beograd, 2014.

Predgovor
Skripta je prvenstveno namenjena studentima II godine Visoke kole strukovnih studija za
informacione tehnologije koji sluaju predmet Bezbednost elektronskog poslovanja, ali i
svima onima koji ele da proire svoje znanje iz sigurnosti raunarskih mrea. Koncipirana
je u sedam osnovnih poglavlja, koja su u skladu sa nastavnim planom i programom ovog
predmeta i u potpunosti je usklaena sa samim ciljem predmeta.
Prvo poglavlje, pod nazivom Pretnje, napadi i sigurnost, upoznaje itaoca sa osnovnim
pojmovima vezanim za sigurnost raunarskih mrea u okviru kojih se odvija elektronsko
poslovanje. Najpre su definisani pojmovi napad, rizik, pretnja, ranjivost i vrednost imovine.
Posebna panja posveena je sistematizaciji pretnji napada. Opisani su ciljevi koje zatitom
treba postii, a zatim i sigurnosne usluge, modeli i strategije ostvarivanja sigurnosti. Zatim
se opisuju organizacione, fizike i pravne metode zatite. Poglavljem je obuhvaen i domen
planiranja odranja kontinuiteta posla ukoliko je do incidenta i oteenja sistema ve dolo.
Drugo poglavlje, Osnovi kriptografije, odnosi se, pre svega, na istorijske ifre koje
predstavljaju odlian uvod u moderne ifre. Razmatranja poinju sa Cezarovom ifrom
preko Vinerovih tabela, a zatim se izuavaju simetrini i asimetrini ifarski sistemi.
Teorijski materijali su podrani primerima koji su realizovani u namenskom softverskom
paketu Cryptool.
U treem poglavlju, Kontrola pristupa i mrene barijere, izlau se osnovna teorijska
razmatranja mrenih barijera i analizira iptables paket na operativnim sistemima Linux. Za
uspeno savladavanje ovog dela, neophodno je da itaoci poseduju osnovna znanja iz
oblasti raunarskih mrea.
etvrto poglavlje, Zlonamerni softver i zatita, detaljno opisuje maliciozne kdove koji se
najee prema vrsti napada ili funkcionalnosti dele na viruse, crve, trojance, mobilne
kdove i kombinovane napade. Zatim se opisuje zatita sistema od zlonamernih programa i
ukazuje na neophodne mere koje treba preduzeti ako do infekcije ipak doe. Date su
preporuke za izbor antivirusnog i antipijunskog softvera.
Peto poglavlje, pod nazivom Sigurnost u elektronskoj trgovini, itaocima ukazuje na rizike
po sigurnost karakteristine za elektronsku trgovinu i na metode zatite. Osim toga, opisane
su opasnosti kojima se korisnik izlae kada koristi razne Internet usluge i on-line resurse.
Pecanje i pijunski programi su primeri pomenutih opasnosti.
esto poglavlje, Sigurnost beinih i mobilnih mrea, opisuje brojne probleme nastale zbog
naruavanja sigurnosti i privatnosti koje je donela primena beinih mrea. Istovremeno,
ovo poglavlje se bavi i nekim od metoda zatite beinih i mobilnih mrea.
Poslednje poglavlje bavi se aspektom sigurnosti baza podataka. Serveri baza podataka
predstavljaju najvanije servere svake kompanije jer se na njima uva sve ono to
kompaniju odrava u poslu. Zbog toga baze podataka treba zatiti od napada kroz kontrolu
pristupa objektima baze, proveru identiteta korisnika, dodelu ovlaenja i uloga i primenu
ostalih aspekata zatite.
Skripta predstavlja prvo izdanje i sve primedbe i sugestije italaca su dobro dole.
Beograd, 2014. godine

Autor

Sadraj
PREDGOVOR .......................................................................................................... 2
I PRETNJE, NAPADI I SIGURNOST ......................................................................... 6
1. OSNOVNI POJMOVI I DEFINICIJE ....................................................................6
1.1. Napadi ........................................................................................................ 6
1.2. Anatomija napada ........................................................................................ 8
1.3. Rizik ........................................................................................................... 9
1.4. Pretnja ........................................................................................................ 9
1.5. Ranjivost ..................................................................................................... 9
1.6. Vrednost imovine ....................................................................................... 10
1.7. Sigurnost .................................................................................................. 10
2. RESURS, PODATAK I INFORMACIJA ...............................................................13
2.1. Klasifikovanje informacija po tajnosti ............................................................ 13
3. SLOJEVITA ZATITA .......................................................................................19
3.1. Sigurnosni ciljevi ......................................................................................... 20
3.2. Sigurnosne usluge ....................................................................................... 21
3.3. Slojevita zatita .......................................................................................... 23
3.4. Sigurnosni modeli ....................................................................................... 24
4. METODE ZATITE ...........................................................................................27
4.1. Razliiti aspekti zatite ................................................................................ 28
4.2. Organizacija (ISC)2 .................................................................................... 29
4.3. Organizacione metode zatite ...................................................................... 29
4.4. Kadrovski aspekti ....................................................................................... 30
4.5. Fizike metode zatite................................................................................. 31
4.6. Biometrija ................................................................................................. 32
4.7. Autorska prava, patenti i licence .................................................................. 34
4.8. Podela softvera prema zakonskom obliku zatite ............................................ 35
4.9. Drutveni aspekti sigurnosti ........................................................................ 36
4.10. Steganografija ........................................................................................ 37
4.11. Sloboda izraavanja ................................................................................. 37
4.12. Drutveni inenjering ............................................................................... 38
4.13. Projektovanje sistema zatite.................................................................... 38
5. PRETNJE, RIZICI I REAKCIJA .........................................................................42
5.1. Najee primenjivani napadi i pretnje .......................................................... 43
5.2. Analiza rizika ............................................................................................. 44
5.3. Upravljanje rizikom .................................................................................... 45
6. PRIPREME ZA HAVARIJU I POSTHAVARIJSKI PERIOD ...................................49
6.1. Planiranje oporavka od nesree.............................. ..................................... 49
6.2. Testiranje plana oporavka od nesree............................................................ 53
6.3. Timovi za oporavak i spasavanje i ostali aspekti oporavka........................ ....... 54
7. PRINCIP KONTINUITETA POSLOVANJA..........................................................57
7.1. Planiranje odranja kontinuiteta posla ........................................................... 57
7.2. Dogaaji koji remete kontinuitet posla .......................................................... 58
7.3. ivotni ciklus procesa odranja kontinuiteta posla .......................................... 58

7.4. Uloge i odgovornosti ................................................................................... 62


7.5. Ostali aspekti oporavka ............................................................................... 62
7.6. Arhiviranje i izrada rezervnih kopija .............................................................. 63
7.7. Forenzika analiza ...................................................................................... 65
II OSNOVI KRIPTOGRAFIJE ................................................................................71
1. OSNOVNI KRIPTOGRAFSKI POJMOVI .............................................................71
2. KLASINA KRIPTOGRAFIJA I KRIPTOANALIZA ..............................................77
2.1. Cezarova ifra...................................................................................... ...... 77
2.2. Afina ifra................................................................................... .............. 78
2.3. Vinerova ifra ....................................................... ................................... 80
2.4. Hilova ifra................................................................................................ 81
2.5. ifrovanje transpozicijom............................................................................ 82
3. ALGORITMI ZA IFROVANJE SIMETRINIM KLJUEM ....................................85
4. JEDNOSMERNE HE FUNKCIJE......................................................................103
5. ALGORITMI ZA IFROVANJE JAVNIM KLJUEM ............................................112
6. DIGITALNI SERTIFIKATI ..............................................................................121
7. KRIPTOGRAFSKI SOFTVER ...........................................................................129
III KONTROLA PRISTUPA I MRENE BARIJERE .................................................138
1. FUNKCIJE MRENE BARIJERE .......................................................................138
1.1. Filtriranje paketa...................................................................................... 140
1.2. Proksi servisi................................................................................... ....... 141
1.3. Virtuelne privatne mree i ifrovana provera identiteta................................... 141
1.4. Problemi koje mrene barijere ne mogu reiti................................................142
1.5. Razliiti pristupi filtriranju...........................................................................142
2. IPTABLES I ZATITA OD ESTIH NAPADA ....................................................146
2.1. Filtriranje paketa...................................................................................... 146
2.2. Zatita od estih napada.............................................................................149
IV ZLONAMERNI SOFTVER I ZATITA ................................................................152
1. RAUNARSKI CRVI .......................................................................................152
2. TROJANSKI KONJI........................................................................................159
2.1. Logike bombe...................................................................................... ... 161
3. VIRUSI .........................................................................................................164
3.1. Taksonomija virusa................................................................................... 165
3.2. Mehanizmi irenja virusa..................................... ...................................... 167
4. PIJUNSKI PROGRAMI .................................................................................171
5. PROGRAMI ZA ZATITU OD VIRUSA I PIJUNSKIH PROGRAMA ...................177
V SIGURNOST U ELEKTRONSKOJ TRGOVINI ......................................................185
1. RIZICI I PRETNJE .........................................................................................185
1.1. SET: bezbedan protokol za elektronske transakcije........................................ 189

1.2. Secure Socket Layer (SSL)..........................................................................190


1.3. Pecanje..................................... .............................................................. 190
1.4. Farming..................................... .............................................................. 191
2. BEZBEDNOSNI SERVISI ................................................................................195
VI SIGURNOST BEINIH I MOBILNIH MREA ..................................................202
1. WEP .............................................................................................................202
2. 802.1x, EAP, WPA I OSTALI STANDARDI .....................................................207
3. ALATI ZA NAPAD NA BEINE MREE ..........................................................212
4. SIGURNOST GSM MREA ..............................................................................216
5. BLUETOOTH I SIGURNOST ...........................................................................222
VII SIGURNOST BAZA PODATAKA .....................................................................228
1. KONTROLA PRISTUPA ..................................................................................228
1.1. Provera identiteta korisnika........................................................................ 228
1.2. Ovlaenja i uloge................................................................................... 229
1.3. Pogled..................................... ................................................................ 231
1.4. Problemi sigurnosti ugraene u aplikaciju................................................. ... 233
1.5. Uskladitene procedure i okidai..................................................................233
2. DRUGI ASPEKTI ZATITE .............................................................................237
3. SQL INJECTION NAPAD ................................................................................241
3.1. Vrste SQL injection napada.........................................................................242
3.2. Zatita od SQL injection napada.................................................................. 243
RENIK POJMOVA .............................................................................................247
LITERATURA ......................................................................................................256

I PRETNJE, NAPADI I SIGURNOST


1. Osnovni pojmovi i definicije
Uporedo sa ubrzanim razvojem raunarskih i komunikacionih tehnologija neophodnih za
savremeno poslovanje, raste i mogunost zloupotreba podataka koji se tim putem prenose.
Zbog toga se problemu sigurnosti mora posvetiti posebna panja. U ovoj nastavnoj jedinici
definisani su osnovni pojmovi: napad, rizik, pretnja, sigurnost, a posebna panja je
posveena sistematizaciji pretnji i napada.
Da bi se efikasno procenile sigurnosne potrebe neke organizacije i da bi se obezbedili
odgovarajui sigurnosni proizvodi, procedure, pravila i reenja, odgovornom za sigurnost u
firmi potreban je sistematian nain definisanja zahteva u pogledu sigurnosti i kategorizacije
pristupa koji obezbeuju da se ti zahtevi zadovolje. Razmotriemo tri aspekta sigurnosti
informacija:

Napad na sigurnost (eng. security attack) je bilo koja akcija koja ugroava
sigurnost informacija.

Sigurnosni mehanizam (eng. security mechanism) predstavlja mehanizam koji


treba da detektuje i sprei napad ili da obezbedi oporavak sistema od napada.

Sigurnosna usluga (eng. security service) podrazumeva upotrebu jednog ili vie
sigurnosnih mehanizama. Ova usluga poveava sigurnost sistema za obradu i prenos
podataka.

1.1 Napadi
Napadi su akcije koje su usmerene na ugroavanje sigurnosti informacija, raunarskih
sistema i mrea. Generalno, razlikuju se etiri osnovne kategorije napada:
1. Prekidanje, tj. presecanje (eng. interruption) predstavlja napad na raspoloivost
(eng. availability) koji onemoguava funkcionisanje nekog sistema ili pruanje neke
usluge. Tok informacija se prekida presecanjem (slika 1.1).

Slika 1.1. Prekidanje


2. Presretanje (eng. interception) predstavlja napad na poverljivost (eng.
confidentiality).[1] U praksi, presretanje moe biti sprovedeno kao prislukivanje
saobraaja, nadziranje njegovog intenziteta, uvid u osetljive informacije i sl. (slika
1.2). Teko se otkriva jer je pasivan napad tj. ne menja podatke, a samim tim ne

utie ni na unutranje funkcionisanje sistema. Ovaj tip napada moe biti pripremna
faza za neku drugu vrstu napada.

Slika 1.2 Presretanje


3. Izmena (eng. modification) predstavlja aktivan napad na integritet (eng. integrity)
(slika 1.3).[1] Mada menja podatke ili sistem, esto moe ostati neprimeen izvesno
vreme. Razlog ovome je nepanja, a esto i sloene tehnike koje se pri ovom napadu
koriste. Napad se moe ispoljiti i kao napad "ovek u sredini" (eng. man in the
middle) - ako se deava na prenosnom putu. Ako se napad izvri unutar nekog
raunarskog sistema, tada govorimo o izmeni podataka, naina funkcionisanja
programa ili sistema, pristupnih prava i sl.

Slika 1.3 Izmena


4. Fabrikovanje (eng. fabrication) je napad na autentinost (eng. authenticity).
Tokom ovog napada, napada generie lane podatke, lani saobraaj, izdaje
neovlaene komande, koristi lano predstavljanje korisnika, usluge, servera, Web
strane ili nekog drugog dela sistema (slika 1.4).

Slika 1.4 Fabrikovanje

1.2 Anatomija napada


Odbrambene mere i mehanizmi e se lake i efikasnije primeniti ako se detaljnije razmotri
osnovni pristup napadaa. U nastavku sledi opis napadaevih osnovnih koraka koje on
preduzima s ciljem da "osvoji" mreu ili neki sistem (slika 1.5).

Ispitaj i proceni (eng. survey and assess). Istraivanje potencijalne mete,


identifikovanje i procena njenih karakteristika predstavlja prvi korak koji napada
obino preduzima. Te karakteristike mogu biti podrani servisi, protokoli s moguim
ranjivostima i ulaznim takama. Na osnovu informacija prikupljenih na ovaj nain,
napada pravi plan za poetni napad.

Eksploatii i prodri (eng. exploit and penetrate). Napada pokuava da, posle
istraivanja potencijalne mete, eksploatie ranjivost i zatim prodre u mreu ili
sistem. U sluaju da su umreeni raunar - esto server, ili mrea potpuno osigurani,
sledea ulazna taka za napadaa je aplikacija. Napada e najlake prodreti u
sistem kroz isti ulaz koji koriste legitimni korisnici. Moe se, na primer, upotrebiti
stanica za prijavljivanje ili stanica koja ne zahteva proveru identiteta (eng.
authentication).

Poveaj privilegije (eng. escalate privileges). Ako je napada uspeo da ugrozi


mreu (na primer, uspostavljanjem legitimne sesije na operativnom sistemu) ili
aplikaciju (na primer, ubacivanjem (eng. injecting) koda u aplikaciju) odmah e
pokuati da povea svoja prava. Posebno e eleti da preuzme administratorske
privilegije, a to znai da ue u grupu korisnika koji imaju sva prava nad sistemom.
Primarnu odbranu od napada "poveaj privilegije" predstavlja definisanje minimalnog
skupa prava i usluga koje treba obezbediti korisnicima aplikacija.

Slika 1.5. Osnovni koraci napadaa

Odri pristup (eng. maintain access). Nakon prvog pristupa sistemu, napada
preduzima korake da olaka budue napade i prikrije tragove. Korienje postojeih
naloga koji nisu strogo zatieni ili postavljanje programa sa zadnjim vratima (eng.
back-door) najei su nain olakavanja narednih pristupa. Napada prikriva
tragove tako to skriva alate ili ee, brie dnevnike datoteke (eng. log files).
Primarna odbrana od napada "odri pristup", treba da bude osiguranje i redovna
analiza dnevnikih datoteka, jer su one jedan od objekata koje napada eli da
modifikuje kako bi prikrio tragove. Analiza dnevnikih datoteka esto otkriva rane
znakove pokuaja upada u sistem, i to pre nego to nastane bilo kakva teta.

Odbij uslugu (eng. deny service). Ako napada ne ostvari pristup sistemu, cilj
postaje spreavanje drugih korisnika da koriste aplikaciju. Tada napada preduzima
napad koji prouzrokuje odbijanje usluge (eng. Denial of Service attack, DoS).
Primer ovakvog napada je SYN flood attack. Sutina ovog napada je da napada
koristi program koji alje veliki broj TCP SYN zahteva kako bi zaguio red dolaznih
konekcija na server i tako onemoguio druge korisnike da se poveu na server i
koriste njegove usluge.

1.3 Rizik
Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke informacije,
hardvera, intelektualne svojine, prestia ili ugleda. Rizik treba definisati eksplicitno, na
primer:

"rizik odbijanja usluga on-line portala banke"


"rizik gubitka podataka neophodnih za poslovanje banke"
"rizik naruavanja integriteta baze podataka klijenata"

Rizik se obino izraava u obliku jednaine rizika:

Rizik = Pretnja x Ranjivost x Vrednost imovine

1.4 Pretnja
Pretnja (eng. threat) je protivnik (haker), situacija (poar, zemljotres) ili splet okolnosti
(greka operatera) s mogunou i/ili namerama da se eksploatie ranjivost. Ova definicija
pretnje je konsistentna s opisom terorista i stara je nekoliko decenija.
Pretnje se dele na pasivne i aktivne.

Pasivne pretnje ne utiu neposredno na ponaanje sistema i njihovo


funkcionisanje. Otkrivanje sadraja poruke (na primer, prislukivanje) i analiza
saobraaja spadaju u pasivne pretnje.

Aktivne pretnje mogu uticati na ponaanje i funkcionisanje sistema ili na sadraj


podataka. Maskiranje, tj. pretvaranje, izmena sadraja poruke, lairanje (eng.
masquerade), reprodukcija, tj. ponavljanje mrenog saobraaja (eng. replay) i
odbijanje usluge spadaju u aktivne pretnje.

Najee primenjivani napadi i pretnje su:

Odbijanje usluga (eng. Denial of Service, DoS)


Lairanje IP adresa (eng. spoofing)
Njukanje (eng. sniffing)
Programske pretnje - Trojanski konj (eng. trojan horse), klopka (eng. trap door) i
prekoraenje, tj. prelivanje bafera (eng. buffer overrun, buffer overflow)
Sistemske pretnje - (crvi i virusi)

1.5 Ranjivost
Ranjivost (eng. vulnerability) predstavlja slabost u nekoj vrednosti, resursu ili imovini koja
moe biti iskoriena, tj, eksploatisana. Ranjivosti su posledice loeg projektovanja,
implementacije ili "zagaenja".

Loe projektovanje je greka projektanta sistema. Proizvoac koji pie lo kd kd koji


sadi greke (eng. bugs), kao to je prekoraenje bafera na steku ili u dinamikoj memoriji
(eng. heap memory) pravi osetljiv proizvod koji se moe lake "razbiti". Pametni napadai
e iskoristiti slabosti u arhitekturi softvera.
Implementacija je odgovornost klijenta koji instalira proizvod. Iako proizvoai treba da
pripreme dokumentaciju o bezbednom korienju svojih proizvoda, korisnik mora biti vrlo
oprezan.
"Zagaenja" se odnosi na mogunost da se dostigne stepen "iza" predviene upotrebe
proizvoda. Dobro projektovan softverski proizvod treba da obavlja predvienu funkciju i
nita vie od toga. Na primer, ne sme postojati mogunost da se iz mrene usluge ili
aplikacije koja se izvrava s privilegijama korisnika root na Linux sistemu, otvori instanca
komandnog interpretera, jer e, u tom sluaju korisnik dobiti na "posluavniku" komandni
interpreter sa svim pravima administratora sistema. Odluke koje ponekad donesu
proizvoai i korisnici, mogu da prouzrokuju "zagaenja" tj. da stvore mogunost za
prekoraenje predviene upotrebe proizvoda.

1.6 Vrednost imovine


Vrednost imovine je mera vremena i resursa potrebnih da se neka imovina zameni ili vrati
u prethodno stanje. Zato se kao ekvivalentan termin moe koristiti i "cena zamene". Server
baze podataka na kome se uvaju informacije o kreditnim karticama klijenata,
podrazumevano je vredniji, tj. ima veu cenu zamene nego radna stanica u nekoj
laboratoriji za ispitivanje softverskih proizvoda.

1.7 Sigurnost
Sigurnost je proces odravanja prihvatljivog nivoa rizika.[1] Iz ovakvog opisa pojma
sigurnosti sledi da je sigurnost proces, a ne zavrno stanje, tj. nije konani proizvod.
Kada se kae da je sigurnost proces, onda se misli na injenicu da se sigurnost ne moe
kupiti kao proizvod ili usluga, ve da je to proces u kome se koriste razliiti proizvodi i
usluge, procedure i pravila, ali se smatra i to da postoje drugi bitni elementi kao to su
edukacija, podizanje svesti i stalno praenje stanja u ovoj oblasti. Ostvarivanje sigurnosti
takoe podrazumeva odravanje sistema u stanju prihvatljivog rizika, tj. kompromis izmeu
potrebnih ulaganja i smanjenja mogunosti da nastane teta koje se tim ulaganjem postie.
Kada se govori o sigurnosti i zatiti informacionih sistema i mrea, nekoliko principa danas
vae kao osnovni postulati.

Sigurnost je proces. Sigurnost nije proizvod, usluga ili procedura, ve skup koji ih
sadri uz jo mnogo elemenata i mera koje se stalno sprovode.

Ne postoji apsolutna sigurnost.

Uz razliite metode zatite, treba imati u vidu i ljudski faktor, sa svim slabostima.[1]

10

Rezime

Napad na sigurnost je bilo koja akcija koja ugroava sigurnost informacija,


raunarskih sistema i mrea.
Napadi se klasifikuju u etiri osnovne kategorije: presecanje, presretanje, izmena i
fabrikovanje. Presecanje predstavlja napad na raspoloivost. Presretanje predstavlja
pasivni napad na poverljivost. Izmena predstavlja aktivni napad na integritet.
Fabrikovanje predstavlja aktivni napad na autentinost.
Osnovni koraci metodologije napadaa su: ispitaj i proceni, eksploatii i prodri,
poveaj privilegije, odri pristup i odbij uslugu.

Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke
informacije, hardvera, intelektualne svojine, usluge i prestia ili ugleda.
Rizik = Pretnja Ranjivost Vrednost imovine

Pretnja je protivnik, situacija ili splet okolnosti sa mogunou i/ili namerama da se


eksploatie ranjivost.
Razlikuju se pasivne i aktivne pretnje. Pasivne pretnje ne utiu neposredno na
ponaanje sistema i njihovo funkcionisanje. Aktivne pretnje mogu uticati na
ponaanje i funkcionisanje sistema ili na sadraj podataka.

Ranjivost je slabost u nekoj vrednosti, resursu ili imovini koja moe biti iskoriena,
tj. eksploatisana.
Ranjivosti su posledica: loeg projektovanja (lo kod, softver), implementacije
(instalacija kod korisnika) i zagaenja (van funkcionalnosti, root privilege).

Vrednost imovine je mera vremena i resursa potrebnih da se neka imovina zameni


ili vrati u svoje prethodno stanje.

Najee primenjivani napadi i pretnje su:


o Odbijanje usluga
o Lairanje IP adresa
o Njukanje
o Programske pretnje:
Trojanski konj
Klopka
Prekoraenje, tj. prelivanje bafera
o Sistemske pretnje:
Crvi
Virusi

Sigurnost je proces odravanja prihvatljivog nivoa rizika. Ne postoji apsolutna


sigurnost.
Kao proces, sigurnost se zasniva na etiri osnovna koraka: procena, zatita,
otkrivanje i odgovor.

Sigurnosni mehanizam je mehanizam koji treba da detektuje i predupredi napad ili


da oporavi sistem od napada.

Sigurnosna usluga (servis) jeste usluga koja poveava sigurnost sistema za obradu
i prenos podataka. Podrazumeva upotrebu jednog ili vie sigurnosnih mehanizama.

11

Test napredovanja
1. Izbacite iz sledeeg niza element koji ne predstavlja pasivnu pretnju:
- analiza saobraaja,
- lairanje,
- prislukivanje.
2. Rani znakovi pokuaja upada u sistem, i to pre nego to nastane teta, mogu se
otkriti:
- definisanjem najmanjeg nunog skupa prava i usluga korisnicima aplikacije,
- analizom mrenog saobraaja,
- analizom dnevnikih datoteka,
- dekompozicijom aplikacija.
3. Jednaine rizika je:
- Rizik = Ranjivost x Pretnja x Cena gubitaka
- Rizik = Ranjivost x Pretnja x Procena
- Rizik = Pretnja x Ranjivost x Vrednost imovine
4. Kategorija napada u kom napada generie lane podatke, lani saobraaj ili izdaje
neovlaene komande naziva se:
- presretanje,
- fabrikovanje,
- izmena,
- prekidanje.

5. Izmena predstavlja napad na:


-

raspoloivost,
integritet,
autentinost,
poverljivost.

6. U aktivne pretnje spadaju:


- odbijanje usluge,
- lairanje,
- analiza saobraaja,
- ponavljanje mrenog saobraaja.
7. Slabost u nekom resursu, vrednosti ili imovini koja moe biti eksploatisana
predstavlja:
- ranjivost,
- rizik,
- pretnju,
- funkciju cene gubitaka.

12

2. Resurs, podatak i informacija


Kako je bezbednost podataka i informacija od sutinskog znaaja za njihov opstanak i
funkcionisanje, u ovoj nastavnoj jedinici e se, pre svega, razmotriti koncept vlasnitva, a
zatim prikazati klase informacija i ko im moe pristupati. Prikazana je dominantna
klasifikacija, klasifikacija sigurnosti dravnih informacija, klasifikacija informacija
namenjenih privatnom sektoru i klasifikacija informacija koje se koriste u privatnom i
komercijalnom sektoru
Informacija je poslovna imovina. Atributi informacije su poverljivost (tajnost), tanost i
raspoloivost. U savremenom poslovanju, informacije su postale najvredniji resurs. Danas
su gotovo sve organizacije (banke, dravna i privatna preduzea, vlada i njene organizacije,
zdravstvene institucije, osiguravajua drutva, vojska, policija i drugi) uspostavile
informacioni sistem radi prikupljanja, obrade i razmene informacija meu korisnicima.
Bezbednost ovih informacija je od sutinskog znaaja za njihov opstanak i funkcionisanje.
Najnovija istraivanja su pokazala da se, nakon gubitka informacija, 43% kompanija trajno
zatvara, 51% se zatvori posle dve godine, a samo 6% uspe da nastavi sa poslovanjem.
Jedan od najbitnijih koncepata politike zatite informacija jeste koncept vlasnitva. Ovim
konceptom se obezbeuje da svi raunarski resursi glavni informacioni entiteti
(informacioni podsistemi, baze podataka, ureaji, datoteke, prenosni putevi) moraju imati
vlasnika, tj. nekog ko je zaduen za njih. Vlasnik treba da:

klasifikuje informacije u jednu od raspoloivih klasa;

deklarie ko moe da pristupi podacima;

bude odgovoran za podatke i za njihovu zatitu.

Informacije koje su proizvedene ili se obrauju u nekoj organizaciji, moraju biti


klasifikovane u skladu s tim koliko je bitno da ne budu izgubljene ili otkrivene. Vlasnici
podataka su odgovorni za definisanje nivoa osetljivosti. Ovaj pristup omoguava da
upravljanje sigurnou bude izvedeno kako treba, saglasno emi klasifikacije.
Postoji nekoliko pristupa klasifikaciji tajnosti informacija. Broj, nazivi i karakteristike klasa
informacija zavise od namene (komercijalne organizacije, dravne institucije, vojska,
policija) i od zemlje u kojoj se koriste. Znaajan uticaj na klasifikaciju imaju pravni sistem i
regulativa zemlje. Ovde su izneti neki od najrasprostranjenijih naina klasifikacije.

2.1 Klasifikovanje informacija po tajnosti


Prvi nain klasifikacije
Prema jednoj od dominantnih klasifikacija, karakteristinoj za zemlje koje svoje metode
zatite definiu na bazi predinformatikog doba, informacije se dele u etiri osnovne klase:
javne, interne, poverljive i tajne informacije (slika 2.1).

Javne informacije. Podaci nisu poverljivi i mogu postati javni bez ikakvih tetnih
posledica po kompaniju.[1] Za ovu klasu informacija, integritet podataka nije vaan.
Nedostupnost usluga zbog napada zlonamernog napadaa, prihvatljivo je opasna.
Primeri: usluge ispitivanja bez poverljivih podataka ili neke javne usluge pruanja
informacija.

13

Interne informacije. Interni pristup je selektivan. Klasifikacioni nivo treba da bude


napisan na dokumentima. Preventivno bi trebalo spreiti javno objavljivanje ovih
podataka (interni podaci ne bi trebalo da se iznose van kompanije), iako neki od njih
mogu biti namenjeni za javno objavljivanje. Primeri: podaci u razvijenim grupama,
produkcioni javni servisi, radni dokumenti i projekti, interni telefonski imenici.

Poverljive informacije. U ovu klasu spadaju kompanijski poverljivi podaci koji su


zatieni od spoljanjeg pristupa. Raunski centri sadre poverljive podatke. Raunari
moraju da budu u prostorijama koje se zakljuavaju. Dokumenti se takoe uvaju
pod kljuem. Sadraj dokumenta se mora ifrovati ukoliko se prenose preko
Interneta. Kada vie nisu potrebni, dokumenti se unitavaju. Pristup poverljivim
informacijama moe prouzrokovati znaajan finansijski gubitak za datu kompaniju,
doneti dobitak konkurentskoj kompaniji, smanjiti poverenje korisnika usluga ili
potroaa proizvoda. Primer: podaci o platama, podaci o zaposlenima, projektna
dokumentacija, raunovodstveni podaci, poverljivi ugovori.

Tajne informacije. Neovlaen spoljanji ili unutranji pristup ovim podacima


mogao bi biti poguban za preduzee ili instituciju. Integritet podataka je izuzetno
vaan. Ovim podacima trebalo bi da sme pristupiti izuzetno malo ljudi i pri tom
moraju da se potuju veoma stroga pravila. Podatke bi trebalo uvati u ifrovanom
obliku ili u ureajima s hardverskom zatitom. Osim toga, potrebno je zakljuavati
prostorije u kojima se uvaju tajni podaci. Primer: vojni podaci, podaci o
reorganizaciji, i sl.[1]

Slika 2.1. Klasifikacija informacija


Drugi nain klasifikacije
Sledeih nekoliko definicija opisuje nivoe klasifikacije sigurnosti dravnih informacija,
rangirani od nanieg do najvieg (slika 2.2).

Neklasifikovano (eng. unclassified). Informacije koje nisu oznaene ni kao osetljive


niti kao klasifikovane. Javno pokazivanje ovih informacija nee povrediti poverljivost.

Osetljivo ali neklasifikovano (eng. sensitive but un slassigied, SBU). Informacije


koje su oznaene kao male tajne, ali nee nastati ozbiljna teta ako se otkriju.
Reenja testova i ispiti, kao i informacije iz oblasti zdravstvene zatite, primeri su
osetljivih, ali neklasifikovanih informacija.

Poverljivo (eng. confidential). Informacije koje su oznaene kao poverljive po svojoj


prirodi. Neovlaeno otkrivanje ovih informacija moe izazvati tetu po nacionalnu
sigurnost, tj. sigurnost zemlje. Ovaj nivo zatite koristi se za dokumente koji su
izmeu osetljivih ali neklasifikovanih tajni.[1]

14

Tajna (eng. secret). Informacije koje su oznaene kao tajna po svojoj prirodi.
Neovlaeno otkrivanje ovih informacija moe da prouzrokuje ozbiljnu tetu za
nacionalnu bezbednost.

Strogo poverljivo (eng. top secret). Najvii nivo klasifikacije informacija po


sigurnosti. Neovlaeno otkrivanje ovog tipa informacija moe da nanese izuzetno
ozbiljnu tetu po nacionalnu bezbednost.

Slika 2.2. Klasifikacija sigurnosti dravnih informacija


U svim navedenim kategorijama, za pojedinca ili proces, uz neophodnost da imaju
odgovarajuu dozvolu za pristup informacijama, vai princip da mogu da pristupaju
takozvanim treba-da-zna informacijama. Saglasno tome, lice koje ima dozvolu za pristup
informacijama stepena tajna ili nieg, nije ovlaeno da pristupi materijalu tog stepena
(stepena tajna) ako mu taj materijal nije nuan za obavljanje njemu poverenih poslova.
Trei nain klasifikacije
Sledea terminologija koristi se za klasifikaciju informacija namenjenih privatnom sektoru
(slika 2.3).

Javne (eng. public). Informacije sline neklasifikovanim informacijama; sve


kompanijske informacije koje ne spadaju u neku od nie navedenih kategorija, mogu
se smatrati javnim. Takve informacije verovatno ne bi trebalo da budu otvorene.
Meutim, ako su otvorene, ne oekuje se da imaju ozbiljan ili nepovoljan uticaj na
kompaniju.

Osetljive (eng. sensitive). Informacije za koje se zahteva vii nivo klasifikacije od


onog za obine podatke. Ovakve informacije treba da budu zatiene od otkrivanja
da bi se ouvalo poverenje u kompaniju. Takoe treba da budu zatiene i od gubitka
integriteta usled neovlaene izmene.

Privatne (eng. private). Informacije za koje se smatra da su line ili privatne


prirode; namenjene su za korienje samo unutar firme. Njihovo otvaranje moe se
nepovoljno odraziti na kompaniju i/ili njene zaposlene. Na primer, iznosi plata ili
medicinske informacije smatraju se privatnim.

Poverljive (eng. confidential). Informacije koje se smatraju vrlo osetljivim i


namenjene su samo za internu upotrebu. Ove informacije su izuzetak od obaveze

15

javnog otvaranja tj. saoptavanja prema Aktu o slobodi informacija (Freedom of


Information Act). Njihovo neovlaeno otkrivanje moe se ozbiljno i negativno
odraziti na kompaniju. Na primer: informacije o razvoju novog proizvoda, poslovne
tajne ili pregovori o spajanju s drugom firmom, smatraju se poverljivim
informacijama.[1]

Slika 2.3. Klasifikacija informacija privatnog sektora


etvrti nain klasifikacije
Postoji i jednostavna klasifikacija informacija koje se koriste u privatnom i komercijalnom
sektoru (slika 2.4).

Javna upotreba. Informacije koje se mogu otkriti javnosti;

Samo interna upotreba. Informacije koje je bezbedno interno otkriti, ali ne


javnosti;

Informacije poverljive za preduzee. Osetljive informacije koje se daju na uvid


samo onome ko mora da zna za njih.[1]

Slika 2.4. Klasifikacija informacija privatnog i komercijalnog sektora

16

Rezime

Koncept vlasnitva je jedan od najbitnijih koncepata politike zatite informacija.


Ovim konceptom se obezbeuje da svi raunarski resursi, glavni informacioni
entiteti, tj. informacioni podsistemi, baze podataka, ureaji, datoteke i prenosni
putevi moraju imati vlasnika, odnosno nekoga ko je zaduen za njih.
Vlasnik treba da klasifikuje informacije u jednu od raspoloivih klasa, deklarie ko
moe da pristupi podacima i bude odgovoran za podatke i njihovu zatitu.

Prema jednoj od dominantnih klasifikacija, karakteristinoj za zemlje koje svoje


metode zatite definiu na bazi predinformacionog doba, informacije se dele u etiri
osnovne klase:
o Javne
o Interne
o Poverljive
o Tajne

Nivoi klasifikacije sigurnosti dravnih informacija:


o Neklasifikovane
o Osetljive ali neklasifikovane
o Poverljive
o Tajne
o Strogo poverljive

Klasifikacija - privatni i komercijalni sektor


o

Osnovna varijanta:
Javne informacije
Osetljive informacije
Privatne informacije
Poverljive informacije

Jednostavnija varijanta:
Javna upotreba
Samo interna upotreba
Informacije poverljive za preduzee

17

Test napredovanja
1. Integritet podataka nije vaan za:
- informacije poverljive za preduzee,
- privatne informacije,
- javne informacije.
2. Informacije, ije neovlaeno otkrivanje moe izazvati tetu po sigurnost zemlje,
oznaene su kao:
- tajna,
- poverljivo,
- osetljivo ali neklasifikovano.
3. Nivo osetljivosti podataka definiu:
- Sertifikacioni centar,
- vlasnici podataka,
- Registracioni centar.
4. Izbacite iz sledeeg niza element koji ne pripada klasi informacija namenjenih
privatnom sektoru:
- osetljive informacije,
- privatne informacije,
- tajne informacije,
- poverljive informacije.
5. Izbacite iz sledeeg niza element koji ne pripada klasi informacija koje se koriste u
privatnom i komercijalnom sektoru:
- javna upotreba,
- informacije poverljive za preduzee,
- samo interna upotreba,
- privatne.
6. Reenja testova i ispita primeri su:
- poverljivih informacija,
- osetljivih, ali neklasifikovanih informacija,
- strogo poverljivih informacija,
- samo interna upotreba.
7. Osetljive informacije, koje se koriste u privatnom i komercijalnom sektoru, a daju se
na uvid samo onome ko mora da zna za njih, oznaene su kao:
- javna upotreba,
- informacije poverljive za preduzee,
- samo interna upotreba.

18

3. Slojevita zatita
Ova nastavna jedinica opisuje osnovne korake modela sigurnosti, a zatim i tri
fundamentalna principa informacione sigurnosti: poverljivost, integritet i raspoloivost.
Definiu se i analiziraju sigurnosne usluge. Posebno se razmatra slojevita zatita, kao jedna
od najefikasnijih i najrairenijih strategija, koja se bazira na formiranju zatitnih slojeva oko
sistema. Izdvojena su i opisana dva sigurnosna modela: Model s nesigurnim
komunikacionim kanalom i Model kontrolisanog pristupa mrenim resursima.
Organizacija se ne moe smatrati "sigurnom" ni u jednom trenutku posle izvrene poslednje
provere usklaenosti s vlastitim sigurnosnim pravilima. Rukovodioci koji shvataju koncept
po kome je sigurnost proces odravanja prihvatljivog, tj. razumnog nivoa rizika, verovatno
e odrediti vreme i resurse koji su potrebni da se ti zahtevi i odgovornosti ostvare. Neretko
se deava da velike svetske kompanije, ukljuujui i trine lidere, reklamiraju u raznim
medijima svoje proizvode kao svemona reenja. Oni koji veruju da sigurnost moe biti
jednom "dostignuta" i da e posle toga sistem ostati siguran, voljni su da kupe proizvode i
usluge koji se na taj nain reklamiraju. Treba vrlo oprezno razmotriti tako oglaenu ponudu.
Uopteno govorei, vee ulaganje u sigurnost smanjuje izloenost sistema ili raunarske
mree riziku. S druge strane, ono izlae vlasnika sistema ili raunarske mree veim
trokovima i smanjuje profitabilnost. Zato je veoma znaajno da se odredi taka u kojoj se
postie ravnotea izmeu ulaganja u sigurnost i postignutih efekata.
Treba takoe imati u vidu sledee: kao i u drugim sistemima i oblastima, sigurnosni
mehanizmi ili procedure vrlo esto smanjuju udobnost rada ili pogoravaju performanse
sistema. Kratkorono gledano, to moe negativno uticati na opte efekte rada; dugorono,
ove mere pozitivno utiu na uspeh u radu, tj. na profit komercijalnih organizacija. To se
ogleda i kroz materijalne pokazatelje, i kroz pokazatelje koji nisu direktno materijalni, kao
to su rast ili gubitak reputacije tj. ugleda, zavisno od toga da li se deavaju ili ne deavaju
incidenti. Najvaniji faktori uspeha su sledei:

Aktivnosti koje se odnose na ceo sigurnosni proces moraju biti zasnovane na


zahtevima posla i moraju ih voditi poslovna rukovodstva.

Neophodno je dobro razumeti rizike od potencijalnih pretnji i ranjivosti sistema.

Osnovni koncepti zatite moraju biti izloeni svim rukovodiocima i zaposlenima kako
bi shvatili koliko je zatita vana.

Kompanijska ili institucionalna uputstva za primenu pravila i standarda zatite


moraju se dostaviti svim zaposlenima i svim saradnicima koji nisu stalno zaposleni.

Sigurnost je proces odravanja prihvatljivog nivoa rizika (slika 3.1) koji se zasniva se na
etiri osnovna koraka: procena, zatita, otkrivanje i odgovor. U ovom modelu, neki autori
koriste izraz planiranje (eng. planning) umesto izraza procenjivanje, i spreavanje ili
prevencija (eng. prevention), a ne zatita.
1) Procena (eng. assesment). Procena je priprema za ostale tri komponente. Smatra
se posebnom akcijom, zato to je u vezi s pravilima, procedurama, pravnom i
drugom regulativom, odreivanjem budeta i drugim upravljakim dunostima, i jo
je povezana s tehnikom procenom stanja sigurnosti. Greka u proceni bilo kog od
ovih elemenata, moe nakoditi svim operacijama koje slede.

19

2) Zatita (eng. protection). Zatita, tj. spreavanje ili prevencija, podrazumeva


primenu protivmera kako bi se smanjila mogunost ugroavanja sistema. Ukoliko
zatita zakae, primenjuje se sledei korak otkrivanje.
3) Otkrivanje (eng. detection). Otkrivanje, ili detekcija predstavlja proces identifikacije
upada, tj. povrede sigurnosnih pravila ili incidenata koji se odnose na sigurnost. Neki
autori definiu incident kao svaki "nezakonit, neovlaen ili neprihvatljiv postupak
koji je preduzet, a odnosi se na raunarski sistem ili mreu".
4) Odgovor (eng. response). Odgovor ili reakcija predstavlja proces oporavka, tj.
leenja posledica upada. U aktivnosti reakcije spadaju postupci "zakrpi i nastavi", ili
"goni i sudi". Ranije se na prvo mesto stavljalo oporavljanje funkcionalnosti
oteenih resursa, kao to je korienje rezervnih kopija podataka za vraanje
sistema u stanje pre izvrenog napada. U novije vreme sve ee se koriste pravna
sredstva (sudski proces protiv onoga ko ugroava sigurnost), meu koja spada
prethodno prikupljanje dokaza metodama digitalne forenzike pomou kojih se
potkrepljuje tuba.

Slika 3.1. Sigurnost kao proces

3.1 Sigurnosni ciljevi


Poverljivost, celovitost (integritet) i raspoloivost ine takozvano "veliko trojstvo" sigurnosti
(slika 3.2). Na engleskom jeziku, skraenica za ova tri termina je CIA (Confidentiality,
Integrity, Availability), to se poklapa sa akronimom koji se koristi za najpoznatiju ameriku
obavetajnu agenciju.[1]
Ovaj koncept predstavlja tri fundamentalna principa informacione sigurnosti. Sve to se
odnosi na sigurnost informacija i mehanizme obezbeenja, zatim sve pretnje, ranjivosti i
sigurnosni procesi, predmet su procenjivanja prema ova tri (CIA) kriterijuma.
1) Poverljivost (eng. confidentiality). Koncept poverljivosti obuhvata pokuaje da se
sprei namerno ili nenamerno neovlaeno otkrivanje sadraja poruka. Poverljivost

20

se moe izgubiti na mnogo naina, kao to su namerno otkrivanje privatnih podataka


u vlasnitvu kompanije ili, recimo, pogrenim definisanjem i sprovoenjem prava
pristupa mrei.
2) Integritet (celovitost, eng. integrity). U okviru sigurnosti informacija, koncept
integriteta obezbeuje sledee:
a. podatke ne smeju menjati neovlaena lica ili procesi,
b. ovlaena lica ili procesi ne smeju obavljati neovlaene promene podataka,
c. podaci su interno i eksterno konsistentni, to znai da su interni podaci
meusobno konsistentni u svim potcelinama (delovima), kao i s realnim
svetom, tj. spoljnim okruenjem.
3) Raspoloivost (eng. availability). U okviru sigurnosti nformacija, koncept
raspoloivosti obezbeuje da odgovarajue osoblje pouzdano i pravovremeno moe
da pristupa podacima ili raunarskim resursima. Drugim reima, raspoloivost
oznaava da su sistemi podignuti i da rade kao to je predvieno. Osim toga, ovaj
koncept garantuje da funkcioniu sigurnosne usluge koje zahtevaju strunjaci za
sigurnost.[1]
Postoji i svojevrsna igra reima: DAD je skraenica koju ine rei suprotnog znaenja od
onih rei koje ine skraenicu CIA disclosure (otkrivanje, obelodanjenje), alteration
(izmena) i destruction (unitenje). Ova skraenica se na engleskom jeziku ita ded, to
znai mrtav.

Slika 3.2. Principi informacione sigurnosti

3.2 Sigurnosne usluge


Sigurnosna usluga (servis) predstavlj uslugu koja poveava sigurnost sistema za obradu i
prenos podataka. Sigurnosni servis podrazumeva upotrebu jednog ili vie sigurnosnih
mehanizama, tj. mehanizama koji treba da detektuju ili preduprede napad na sigurnost, ili
da oporave sistem od napada. Sigurnosni mehanizmi su reenja, tehnologije, pravila i
procedure koje moemo implementirati na sistemu. Sigurnosni mehanizmi se menjaju i

21

unapreiju uvoenjem novih tehnologija. Da bi se izabrao odgovarajui mehanizam, stanje


na tritu mora se proveriti kad god se projektuju ili poboljavaju servisi. Za razliku od
mehanizama, servisi se ree menjaju, a komponente CIA trijade ostaju konstantne. U
sigurnosne usluge spadaju:[1]

Poverljivost, privatnost (eng. confidentiality, privacy). Meunardna organizacija za


standardizaciju, ISO, definisala je poverljivost kao uslugu obezbeivanja pristupa
informacijama samo za one korisnike koji su ovlaeni da tim informacijama
pristupe. Poverljivost je veoma znaajna sigurnosna usluga , a takoe i jedan od
ciljeva projektovanja mnogih savremenih ifarskih sistema. Privatnost se najoptije
moe definisati kao sposobnost pojedinca ili grupe ljudi da sakriju sve ono to ne
treba da bude javno dostupno, tj. da spree curenje informacija u javnost.
Privatnost se u nekim sluajevima vezuje za pojam anonimnosti, iako je najvie cene
ba pojedinci i grupe koji su izloeni javnosti. Drugim reima, privatnost je
sigurnosna usluga koja obezbeuje da informacija ostane dostupna onom krugu
korisnika kome je namenjena i nikom vie. Privatnost je od fundamentalnog znaaja
kada postoje dve suprotstavljene interesne grupe, koje na neki nain moraju da
sakriju komunikaciju izmeu svojih lanova. Dakle, podaci se ne smeju otkriti
neovlaenim klijentima. Podaci se moraju tititi kada su uskladiteni, tokom obrade
i prilikom prenosa.

Provera identiteta (eng. authentication) usluga kojom se od svakog korisnika


zahteva da se predstavi sistemu pre nego to neto uradi, i koja obezbeuje nain da
svaki objekat (neko ili neto) koji tvrdi da ima odreen identitet (korisniko ime ili
kodirani ID) to i dokae. Provera identiteta, u sprezi s dnevnikom dogaaja,
obezbeuje uvid u istorijsko injenino stanje (na primer, uvid u to ko je napravio
ili izmenio odreenu datoteku na disku servera, ko je preuzeo podatke ili ih poslao
van mree itd.).

Integritet (eng. integrity) usluga koja obezbeuje celovitost podataka, tj.


obezbeuje da napada ne moe da izmeni podatke, a da to ne ostane neprimeeno.
Dakle, integritet je usluga zatite od neovlaenog, nepredvienog ili nenamernog
modifikovanja. to se tie podataka, oni moraju biti zatieni od neovlaenih
izmena tokom skladitenja, obrade ili transporta, a sistem treba da neometano
izvrava predviene operacije (usluge) bez neovlaenog manipukisanja.

Neporicanje, priznavanje (eng. non-repudiation) usluga koja obezbeuje da


korisnik koji poalje poruku ili izmeni neki podatak ne moe kasnije tvrditi da on to
nije uradio. Sporovi mogu nastati oko odreenog dogaaja: da li se desio, kada je
bio zakazan, koje su strane bile ukljuene i koje su informacije bile relevantne. Cilj
ove usluge je da obezbedi neoboriv dokaz koji omoguava brzo reavanje sporova.

Kontrola pristupa ( eng. access control) usluga koja treba da predupredi


zloupotrebu resursa. Pomou kontrole pristupa dozvoljava se objektu s proverenim
identitetom i sa odgovarajuim ovlaenjima da koristi odreene usluge sistema ili
odreene operacije definisane u takozvanim matricama pristupa, u ijim se vrstama
nalaze operacije sistema, a u kolonama korisnici. Kontrola pristupa,
najjednostavnije reeno, odreuje ko ima pravo da pristupi resursima, i na kakav
nain.

Raspoloivost, upotrbljivost (eng. availability) usluga kojom se obezbeuje


dostupnost podataka i raspoloivost sistema koji prua neke usluge. Primeri takvih
usluga su spreavanje DoS napada i spreavanje infekcije virusima koji briu ili
oteuju datoteke.

22

Strategija ostvarivanja sigurnosti je plan koji pokazuje pravac ostvarivanja usluga, tj.
odreuje ko je odgovoran za koji aspekt sigurnosti i kojim e se resursima taj aspekt
ostvariti; drugim reima, odreuje koje sigurnosne mehanizme koriste odreene usluge (na
primer, provera identiteta ili kontrola pristupa). Servisi i mehanizmi, sami po sebi, ne znae
nita ukoliko nema odgovarajue strategije ostvarivanja sigurnosti. Da bi strategija bila
uspena, moraju se projektovati pravila i procedure, dodeliti uloge i odgovornosti, i mora se
obuiti osoblje (korisnici i administratori sistema). Strategija obuhvata uspostavljanje fizike
sigurnosti i sistema linog obezbeenja, u cilju kontrole i praenja pristupa infrastrukturi i
bitnim elementima informatikog sistema.

3.3 Slojevita zatita


Slojevita zatita predstavlja jednu od najefikasnijih i najrairenijih strategija koja se
bazira na formiranju zatitnih slojeva tj. prstenova oko sistema.
Organizacije moraju shvatiti da je svaki pojedinani bezbednosni mehanizam generalno
nedovoljan. Slojevit pristup treba da obezbedi kombinaciju sigurnosnih mehanizama i
tehnikih reenja koji obuhvataju dovoljno iroku lepezu sigurnosnih zahteva. Mehanizmi
zatite treba da budu slojevito rasporeeni u arhitekturi sistema zatite, tako da
kompromitacija jednog ne ugroava mreu ili host sistema.
Kada su sistem i mrea kompromitovani, treba registrovati ili evidentirati u log datoteku tu
kompromitaciju. Ove informacije mogu pomoi boljem obezbeivanju kompromitovanog
sistema, identifikacijom naina iskorienja ranjivosti od strane napadaa, kao i za
identifikaciju samog napadaa.
Korisnik sistema koji prolazi kroz slojeve zatite mora zadovoljiti dodatne sigurnosne
mehanizme koji zadravaju napadaa ili minimiziraju njegovu mogunost pristupa kritinim
resursima. Takoe, treba da onemogui da probijanje jednog sloja ima katastrofalne
posledice po sigurnost celog sistema. Kod slojevite zatite mnogo je manja verovatnoa da
budu probijeni svi slojevi od verovatnoe probijanja jednoslojne zatite. Slojevita zatita je
ilustovana na primeru etiri prstena (slika 3.3).

Slika 3.3. Slojevita zatita


etvrti spoljanji sloj je granica izmeu sistema i spoljanjeg sveta - najee Interneta.
Sigurnosne mehanizme ovog sloja predstavljaju mrene barijere (eng. firewalls) i provera

23

identiteta rutera i DNS servera. Ovom sloju zatite odgovara javno dostupan deo privatne
mree, tj. demilitarizovana zona.
Trei zatitni sloj titi sistem od mree u kojoj se nalazi i sadri mehanizme PKI
(infrastruktura javnih kljueva), VPN (virtuelne privatne mree) i mrene barijere.
Drugi sloj implementira CIA koncepte i koristi mehanizme na sistemskom nivou. Ovi
mehanizmi su implementirani na radnim stanicama, serverima ili mainframe raunarima na
nivou operativnih sistema koji su na njima instalirani. Vano je da instalirani operativni
sistemi moraju biti adekvatno administrativno i fiziki zatieni i moraju imati najnovije
zvanine "zakrpe".
Unutranji sloj titi samo informacije i podatke koji se uvaju na sistemu. Sigurnosni
mehanizmi ovog sloja su kontrola pristupa na aplikativnom nivou (lozinke ili drugi nain
provere identiteta), kontrola pristupa podacima na osnovu matrice pristupa, ifrovanje i
digitalno potpisivanje podataka (datoteka), kao i praenje (eng. auditing) objekata i
operacija koji su pristupili sistemu.

3.4 Sigurnosni modeli


Razlikujemo dva sigurnosna modela. Prvi model (slika 1.9) pokazuje protok informacija
izmeu dva uesnika preko nesigurnog komunikacionog kanala, uz postojanje napadaa
(slika 3.4). Oba uesnika primenjuju odgovarajuu sigurnosnu transformaciju sa
odgovarajuim tajnim informacijama koje obezbeuje lice od poverenja, tj strana kojoj
veruju oba uesnika u komunikaciji.Na ovaj nain se komunikacioni kanal titi od napadaa,
jer napada ne zna i ne moe da dobije skrivenu informaciju. Na primer, sigurnosna
transformacija moe biti ifrovanje s javnim kljuem, a lice od poverenja neka ustanova
koja e uesnicima u komunikaciji distribuirati javne kljueve i obezbeivati potvrdu
usaglaenosti identiteta uesnika i kljua (na primer, pomou sertifikata).

Slika 3.4. Model s nesigurnim komunikacionim kanalom

24

Drugi model (slika 3.5) odnosi se na kontrolisan pristup podacima ili resursima raunarskog
sistema, u prisustvu potencijalnih napadaa. Ovaj model je zasnovan na odgovarajuoj
kontroli pristupa unutar samog sistema (na primer, liste za kontrolu pristupa datotekama na
disku, prava dodeljena korisnicima nad nekom bazom podataka) i na takozvanom uvaru
(eng. gatekeeper), tj. zatitnom mehanizmu koji kontrolie pristup sistemu spolja ( na
primer, mrena barijera koja obezbeuje pristup samo odreenim mrenim servisima) kako
bi se obezbedila odgovarajua sigurnost. U ovom modelu se mogu koristiti i neke od
kriptografskih tehnika zatite.

Slika 3.5. Model kontrolisanog pristupa mrenim resursima

Rezime

Organizacija se ne moe smatrati sigurnom ni u jednom trenutku posle izvrene


poslednje provere usklaenosti s vlastitim sigurnosnim pravilima.

Aktivnosti celog sigurnosnog procesa moraju biti bazirane na zahtevima posla i mora
ih voditi poslovno rukovodstvo. Neophodno je dobro razumeti ranjivosti sistema i
rizike od potencijalnih pretnji. Svi rukovodioci i zaposleni moraju biti upoznati sa
osnovnim konceptima zatite da bi shvatili koliko je zatita vana. Uputstva za
primenu standarda i pravila zatite moraju biti dostavljena svim zaposlenima i svim
saradnicima koji nisu stalno zaposleni.

Sigurnost kao proces zasniva se na proceni, zatiti, otkrivanju i odgovoru.


Zatita podrazumeva
ugroavanja sistema.

primenu

protivmera

kako

bi

se

smanjila

mogunost

Otkrivanje predstavlja proces identifikacije upada, tj. povrede sigurnosnih pravila ili
incidenata koji se odnose na sigurnost.
Odgovor predstavlja proces oporavka, tj. leenja posledica upada.

Sigurnosni ciljevi (trojstvo sigurnosti) su: (1) poverljivost, (2) celovitost


(integritet) i (3) raspoloivost.
Koncept poverljivosti podrazumeva pokuaje da se sprei namerno ili nenamerno
neovlaeno okrivanje sadraja poruka.

25

Koncept integriteta obezbeuje da podatke ne smeju menjati neovlaena lica ili


procesi, ovlaena lica ili procesi ne smeju obavljati neovlaene promene podataka i
da su podaci interno i eksterno konsistentni.
Koncept raspoloivosti garantuje da su sistemi podignuti, da rade kao to je
predvieno i da funkcioniu sigurnosne usluge zahtevane od strunjaka za sigurnost.

Sigurnosni mehanizmi su reenja, tehnologije, pravila i procedure koje moemo


implementirati na sistemu.

U sigurnosne usluge spadaju: (1) poverljivost (privatnost), (2) provera identiteta


(autentifikacija), (3) integritet, (4) neporicanje (priznavanje), (5) kontrola pristupa i
(6) raspoloivost (upotrebljivost).

Slojevita zatita predstavlja jednu od najefikasnijih i najrairenijih strategija koja se


bazira na formiranju zatitnih slojeva tj. prstenova oko sistema.
etvrti spoljanji sloj je granica izmeu sistema i spoljanjeg sveta (najee
Interneta). Sigurnosni mehanizmi su mrene barijere i autentifikacija rutera i DNS
servera.
Trei zatitni sloj titi sistem od mree u kojoj se nalazi i sadri mehanizme PKI
(infrastruktura javnih kljueva), VPN (virtuelne privatne mree) i mrene barijere.
Drugi sloj implementira CIA koncepte (confidetiality, integrity, availability) koristei
mehanizme na sistemskom nivou.
Unutranji sloj titi same informacije i podatke koji se uvaju na sistemu.

Test napredovanja
1. Proces odravanja prihvatljivog nivoa rizika koji se zasniva na proceni, zatiti,
otkrivanju i odgovoru je:
- ranjivost,
- sigurnost,
- analiza rizika,
- upravljanje rizikom.
2. Veliko trojstvo sigurnosti ine:
- Poverljivost, celovitost (integritet) i raspoloivost
- Poverljivost, celovitost (integritet) i tajnost
- Poverljivost, integritet i autentinost
3. Koja sigurnosna usluga spreava sledeu situaciju: Korisnik koji digitalno potpie
dokument svojim privatnim kljuem nee moi kasnije da tvrdi kako on nije napravio
i potpisao taj dokument?
- Sigurnosna usluga integritet
- Sigurnosna usluga raspoloivost, upotrebljivost
- Sigurnosna usluga neporicanje

26

Kontrola pristupa

4. Koji koncept, u okviru sigurnosti informacija, obezbeuje da podatke ne smeju


menjati neovlaena lica ili procesi?
- koncept integriteta,
- koncept raspoloivosti,
- koncept poverljivosti,
- koncept tajnosti.
5. Plan koji odreuje koje sigurnosne mehanizme koriste odreene usluge je:
- strategija odranja kontinuiteta posla za organizaciju,
- sporazum o meusobnoj pomoi,
- strategija ostvarivanja sigurnosti,
- strategija oporavka od nesree.
6. Sigurnosni mehanizmi spoljanjeg sloja slojevite zatite su:
- PKI, VPN i mrene barijere
- lozinke, ifrovanje i digitalno potpisivanje podataka
- mrene barijere i provera identiteta rutera i DNS servera
7. Privatnost je:
- sigurnosna usluga obezbeivanja pristupa informacijama samo za one korisnike
koji su ovlaeni da tim informacijama pristupe,
- sigurnosna usluga koja obezbeuje da informacija ostane dostupna onom krugu
korisnika kome je namenjena i nikom vie,
- sigurnosna usluga zatite od neovlaenog, nepredvienog ili nenamernog
modifikovanja,
- sigurnosna usluga koja odreuje ko ima pravo da pristupi resursima, i na kakav
nain.

4. Metode zatite
U ovoj nastavnoj jedinici date su klasifikacije metoda zatite i obraene su osnove
organizacionih, fizikih, pravnih i drugih metoda zatite. U praksi se esto deava da neka
grupa mera bude zapostavljena, to redovno smanjuje sigurnost i izaziva negativne efekte.
Zbog toga je neophodno sistematino i sveobuhvatno pristupiti primeni metoda zatite.
Postoji vie klasifikacija metoda zatite. Sa razvojem tehnologija i primene raunarskih
sistema i mrea ove klasifikacije se vremenom menjaju. Neki autori metode zatite dele u
etiri grupe:
1) Kriptografske metode
2) Programske metode
3) Organizacione metode
4) Fizike metode.

27

Ovu klasifikaciju mnogi autori smatraju prevazienom i sve ee se koristi ema zasnovana
na deset domena sigurnosti koje je definisala organizacija (ISC)2.
Definisane su i takozvane metode odbrane koje neki autori dele u sledee grupe:

ifrovanje;

softverska kontrola pristupa (pristupna ogranienja u bazi podataka ili operativnom


sistemu);

hardverska kontrola pristupa (pametne kartice smartcards, biometrijske metode);

zatitne polise, tj. pravila zatite (insistiranje da se esto menjaju lozinke);

fizika kontrola pristupa.

Kontrola pristupa predstavlja sigurnosnu uslugu kojom se dozvoljava objektu proverenog


identiteta da koristi odreene usluge sistema. Kontrolom pristupa se tano odreuje ko ima
pravo da pristupi resursima i na kakav nain. U optem sluaju za kontrolu pristupa,
najee vai sledee:

Kontrola pristupa je obavezna i neizostavna.

Da bi mogli da pristupe nekom objektu, svi korisnici moraju biti ovlaeni.

Svoja prava nad objektima (ona koja im pripadaju), svi korisnici mogu da dodele
drugim korisnicima.

Korisnicima sistema je zabranjeno neovlaeno korienje tuih prava, a takoe i


menjanje tuih prava nad entitetima koji im ne pripadaju.

4.1 Razliiti aspekti zatite


Aspekti zatite se esto definiu u odnosu na poloaj mehanizama zatite u raunarskom ili
informacionom sistemu ili raunarskoj mrei. Pod ovim se esto podrazumevaju sledei
nivoi:[1]

Zatita na nivou aplikacije. Zatita na nivou aplikacije moe da obuhvati, na


primer, sledee elemente: softversku zatitu aplikacije (recimo, zatitu od
prekoraenja bafera), izolovanje bitnih aplikacija na namenskim serverima i
umreenim raunarima, primenu specifinih protokola (na primer, kriptografski
zatienog protokola SSH umesto nezatienog protokola Telnet).

Zatita na nivou operativnog sistema. Kada se govori o zatiti na nivou


operativnog sistema, ulazi se u veoma sloeno i obimno podruje koje na neki nain
dotie sve slojeve operativnog sistema. Zatita na nivou operativnog sistema
obuhvata i vezu operativni sistem aplikacije, kao i odnos prema mrenoj arhitekturi
tj. vezama sa drugim sistemima.

Zatita na nivou mrene infrastrukture. Kada se govori o zatiti na nivou mrene


infrastrukture, obino se misli na sledee osnovne elemente: primenu mrenih
barijera (eng. firewalls), blokiranje nepotrebnih portova (prikljuaka), ifrovanje
putanje, izolovanje putanje pomou rutera i komutatora ili pomou posebne
infrastrukture.

Proceduralna i operaciona zatita. Ovaj nivo zatite obuhvata sledee elemente:


definisanje i sprovoenje pravila zatite, politike i procedure, detekciju napada,
proaktivno delovanje tj. sprovoenje preventivnih mera u cilju zatite i smanjivanja

28

ranjivosti sistema, upravljanje konfiguracijom


sigurnosnim problemima i obrazovanje korisnika.

sistema,

podizanje

svesti

4.2 Organizacija (ISC)2


Nekoliko severnoamerikih profesionalnih udruenja koja ine (ISC)2 International
Information Systems Security Certification Consortium ustanovilo je postupak CISSP
sertifikacije. (ISC)2 je neprofitna organizacija ija je jedina funkcija da razvija i administrira
programske sertifikacije. Uloga ove organizacije je da formira i odrava zajedniki skup
osnovnih znanja (eng. Common Body of Knowledge, CBK), koji obuhvata sledeih deset
oblasti zatite:[1]

sistemi za kontrolu pristupa,

sigurnost razvoja aplikacija i sistema,

planiranje oporavka od napada i obezbeivanje kontinuiranog poslovanja,

kriptografija,

pravni i etiki aspekti sigurnosti,

fizika sigurnost,

sigurnost operative,

upravljanje sigurnosnim sistemima,

sigurnosne arhitekture i modeli,

sigurnost komunikacionih i raunarskih mrea.

Posebne segmente u metodama zatite ine zatita od elementarnih nepogoda (poara,


poplava, zemljotresa) i zatita od terorizma ili drugih destruktivnih i ruilakih akcija. Treba
voditi rauna i o pravnim, etikim, drutvenim i psiholokim aspektima.
Pored navedenih metoda zatite, podjednako vane za sigurnost u nekim situacijama i
vanije, su organizacione, fizike i pravne metode zatite. Sinergistiki efekat se ostvaruje
primenom svih metoda zajedno, odnosno u korelaciji sa tehnikim, programskim i
kriptografskim metodama. Nivo sigurnosti zavisie od meusobne koordinacije i
usklaenosti ovih metoda.
Problematika sigurnosti ukljuuje i ekonomiju, pravo, sociologiju, organizaciju, psihologiju i
ostale discipline. Ljudska anatomija i biologija postaju veoma znaajne za sigurnost zato to
se na njima baziraju brojne savremene biometrijske metode kontrole pristupa.U nastavku
sledi razmatranje ovih metoda.

4.3 Organizacione metode zatite


Prilikom projektovanja i realizovanja informacionih sistema i raunarskih mrea, treba voditi
rauna o skupu mera za poveanje sigurnosti i odravanje rizika na prihvatljivom nivou, uz
prihvatljive trokove i uticaj na performanse sistema. Potrebno je definisati:

odgovornost u projektovanju tehnika i postupaka zatite i

odgovornost za zatitu pri svakodnevnom radu.

29

Radi ostvarivanja odgovornosti u projektovanju tehnika i postupaka zatite, neophodno je


uspostaviti sledee elemente:

celokupnu koordinaciju, odgovornost za tehniki aspekt projekta,

odgovornost za proceduralne kontrole,

odgovornost za kontrolu programa i programera,

odgovornost za fiziku zatitu,

odgovornost za proveru funkcionisanja sistema zatite.

Potrebno je definisati i odgovornost za proceduralne kontrole:

operativne procedure i kontrole,

rad u prostoriji s raunarima,

procedure i pravila kojima se tite podaci,

procedure potrebne prilikom zamene starog sistema novim,

procedure koje e se primenjivati u sluajevima otkaza raunarskog sistema.

4.4 Kadrovski aspekti


Vaan segment organizacionih metoda zatite je kadrovski aspekt. U svakodnevnom radu,
posebnu odgovornost za zatitu imaju:

Rukovodilac raunarskog centra - zaduen je za raspodelu odgovornosti u oblasti


zatite i odgovoran je za strukturnu i neprekidnu primenu mera zatite.

Administrator zatite - brine o pristupu tabelama ovlaenja i lozinki, specificira ko


moe da koristi programe i podatke, odgovoran je za dodeljivanje lozinki i zatitnih
kodova i za primenu tabele ovlaenja. U njegove aktivnosti spadaju: voenje
dnevnika povreda zatite i dnevnika akivnosti operatera, pregledanje statistike
aktivnosti sistema, izvetaja uvara i lista prekovremenog rada. Administrator zatite
takoe preduzima akcije pri bilo kojoj povredi zatite, procenjuje delotvornost
primenjenih mera zatite, uoava propuste u zatiti i metode za njeno naruavanje i
pronalazi nove metode za poboljanje zatite.

Lokalni slubenici zatite - brinu o slanju izvetaja o otkrivenim povredama


procedure na datoj lokaciji i snose odgovornost za potovanje procedura zatite. Vei
distribuirani sistem moe imati vie lokalnih slubenika zatite.

Vlasnici datoteka ili baze podataka - imaju opcionu funkciju vlasnika datoteka ili
baze podataka, to znai da moe, a i ne mora, postojati vlasnik datoteke odnosno
baze podataka. Meutim, ako postoje tj. ako su odreeni, vlasnici su odgovorni za
zatitu datoteka i/ili baze podataka, za tanost datoteke i za rekonstrukciju datoteke
ukoliko se ona oteti ili uniti.

Kontrolori zatite - povremeno proveravaju sve aspekte zatite, sastavljaju


izvetaje o slabostima i propustima u sistemu zatite, pronalaze reenja za
otklanjanje otkrivenih propusta, proveravaju fiziki i sistemski nivo zatite.

Prilikom realizacije zatite, potrebno je obaviti itav niz mera, kao to su:

opta kontrola i raspitivanje,

korienje upitnika i anketa,

30

povremene najavljene i nenajavljene provere,

namerna primena pogrenih transakcija i generalno provociranje reakcije na


greku,

pokuaji naruavanja integriteta, tajnosti i raspoloivosti elemenata sistema i


sistema u celini,

raznovrsna ispitivanja, pilot sistemi, specijalni programi za nadzor, analize,


simulacije,

procedure za traenje greaka (eng. troubleshooting).

Navedene mere, kao i brojne druge, poboljavaju celokupnu sigurnost raunarskih sistema,
mrea i informacionih sistema u celini. Potrebno je osmisliti i povremeno sprovoditi
kompletno ili delimino ispitivanje radi provere zatite. Ova ispitivanja se obavljaju u
odreenim intervalima, a mogu ih sprovoditi ljudi iz internog sastava, prema unapred
pripremljenim planovima, ali vrlo esto i spoljni saradnici ili za to ovlaene i osposobljene
firme ili organizacije. Danas su ispitivanje mogunosti upada u raunarske mree (eng.
penetration testing) i informacione sisteme, kao i takozvano etino hakerisanje (eng. ethical
hacking) postali posebna poslovna grana u okviru raunarskih delatnosti.

4.5 Fizike metode zatite


Domen fizike sigurnosti sistema bavi se pretnjama, ranjivostima i merama koje se mogu
primeniti kako bi se fiziki zatitili resursi i poverljive informacije neke kompanije,
organizacije ili institucije. U resurse koji se fiziki tite spadaju osoblje, prostorije u kojima
osoblje radi, raunarska i komunikaciona oprema, medijumi s kojima se radi i pomona
infrastruktura. Fizika sigurnost se najee odnosi na mere koje se preduzimaju kako bi se
proizvodni i poslovni sistemi zatitili od pretnji kao to su provale i krae resursa i
poverljivih informacija, pa se najjednostavnije moe definisati kao proces kontrole osoblja,
opreme i podataka ukljuenih u proces obrade informacija. U ovom segmentu se, takoe,
analiziraju i metode zatite od elementarnih nepogoda i nesrenih sluajeva, kao to su
poar, poplava, zemljotresi, ratovi i slino. Rizik po veliko trojstvo sigurnosti iz fizikog
okruenja predstavljaju:[1]

prekidi raspoloivosti raunarskih usluga,

fiziko oteenje sistema ili pomone infrastrukture,

neovlaeno otkrivanje informacija (poverljivost),

gubitak kontrole nad sistemom (integritet),

kraa opreme i/ili podataka (poverljivost, integritet i rasploivost).

Prekid snabdevanja elektrinom energijom ili grejanja, oteenje graevine, poari i


zagaenje dimom, isputanje toksinih materija, eksplozije, oteenja izazvana pucanjem
vodovodnih cevi i slino su hitni sluajevi koji predstavljaju primere pretnji po fiziku
sigurnost. Prirodne katastrofe (poplave, zemljotresi) i intervencije ljudi (ratovi, sabotae,
dravni udar) su takoe primeri pretnji po fiziku sigurnost.
Fizika kontrola pristupa prostorijama, u kojima se nalaze raunari, raunarska i
komunikaciona oprema, predstavlja jedan segment fizike zatite. U ovu svrhu primenjuju
se razliite metode fizike kontrole: brave sa iframa, uvari, kartine kontrole pristupa i
biometrijske provere identiteta. Svojeruni potpis, otisak prsta, geometrija ake, snimak

31

ronjae oka, crte lica i glas su tipine biometrijske karakteristike koje se koriste da bi se
jednoznano utvrdio identitet neke osobe.

4.6 Biometrija
Biometrija (grki bios ivot, metron mera) predstavlja skup metoda za identifikovanje
pojedinaca na osnovu biolokih karakteristika i/ili karakteristika ponaanja. Biometrija se
najee koristi za proveru identiteta ali je upotrebljiva i u drugim oblastim, na primer, u
prepoznavanju govora. Biometrijska provera identiteta obuhvata postupke prikupljanja i
analize fizikih karakteristika (na primer, otisci prstiju i snimak ronjae oka) i drugih
karakteristika koje se teko mogu oponaati, a skoro jednoznano identifikuju oveka (na
primer, rukopis). Karakteristike se prikupljaju, tj. snimaju pomou specijalnih ureaja,
digitalizuju i obrauju softverski (pomou programa koji se delom oslanjaju na principe
vetake inteligencije).
Karakteristike kojima se opisuju biometrijske metode su sledee:[1]

jedinstvenost opisuje koliko posmatrana biometrijska karakteristika jednoznano


identifikuje pojedinca,

trajnost opisuje nepromenjivost biometrijske karakteristike s vermenom (tj. koliko


dugo osoba zadrava navedenu karakteristiku),

prikupljivost opisuje s kojom se lakoom dobija uzorak navedene karakteristike,

izvodljivost opisuje u kojoj je meri mogue u praksi implementirati navedene


biometrijske metode i

prihvatljivost opisuje u kojoj je meri implementacija mogua a da se pri tome ne


narue ljudska prava.

Biometrija zasnovana na fizikim karakteristikama


Na samim poecima upotrebe biometrijskih sistema, prednost je davana fizikim
karakteristikama u odnosu na karakteristike ponaanja. Tada je prevladavalo miljenje da
su fizike karakteristike uoljivije i pouzdanije od karakteristika ponaanja. Na primer, lake
je lairati rukopis nego otisak prsta ili snimak ronjae. Tipine fizike karakteristike
znaajne za biometriju su:

Otisak prsta. Otisci prstiju su jedinstveni za svaki prst svake osobe. Mogu se
digitalno predstaviti sa 7-22 take iji raspored jedinstveno identifikuje osobu.
Provera identiteta pomou otisaka prstiju jedna je od komercijalno najdostupnijih
biometrijskih tehnologija. Postoje relativno jeftini ureaji za prepoznavanje otisaka
prstiju za stone i prenosne raunare. Ovakvi ureaji omoguavaju korisnicima da
proveru identiteta lozinkom zamene efikasnom biometrijskom metodom.
Identifikacija osoba pomou otisaka prstiju poznata je i pod imenom daktiloskopija.
Karakteristike analize otiska prsta kao biometrijske metode su: prikupljivost i
prihvatljivost i visoka jedinstvenost, trajnost i izvodljivost.

Ronjaa oka. Skeniranje ranjae oka obavlja se kamerom koja snima zapis o
ronjai. Dobijena slika se specijalnim programima predstavlja pomou taaka koje
omogoavaju jednoznano opisivanje uzoraka. Ronjau oka je mogue opisati sa
242 take. Ova tehnologija se esto koristi za identifikaciju osoba koje ulaze u
znaajne prostorije. Karakteristike ove metode su: visoka jedinstvenost i izvodljivost,
osrednja trajnost i nizak nivo prikupljivosti i prihvatljivosti.

Geometrija ake. Provera identiteta zasnovana na prepoznavanju karakteristika ake


dostupna je vie od dvadeset godina. Biometrijski sistem meri fizike karakteristike

32

ake ili prstiju, kao to su duina, irina, debljina prstiju i povrina podruja ake.
Karakteristike ove metode su: visoka prikupljivost, osrednji nivo jedinstvenosti,
trajnosti, izvodljivosti i prihvatljivosti.

Prepoznavanje lica. Ova biometrijaska tehnologija je jedna od jeftinijih jer nije


neophodna skupa specijalna oprema. Prepoznavanje lica moe se obaviti na svakom
raunaru s kvalitetnijom video-kamerom, a za samo prepoznavanje zaduen je
softver. Da bi prepoznavanje bilo uspeno, potrebno je prethodno na sistem staviti
snimak lica osobe iz razliitih uglova. Karakteristike ove metode su: visok nivo
prikupljivosti i prihvatljivosti, osrednji nivo trajnosti i nizak nivo jedinstvenosti i
izvodljivosti.

DNK. Oitavanje i prepoznavanje jedinstvenog DNK osobe, relativno je nova grana


biometrije. U kombinaciji s drugim biometrijskim tehnikama, analiza DNK obezbeuje
veoma visoku tanost prepoznavanja. Ova tehnika se moe upotrebiti u vojne i
civilne svrhe. Velika je verovatnoa da e se u budunosti podaci o DNK (a verovatno
i ostali biometrijski podaci) uvati u linim kartama. DNK analiza se danas koristi u
brojnim sferma, kao to su dokazivanje oinstva ili rodbinskih veza i u kriminalistici.
Karakteristike ove metode su: visok nivo jedinstvenosti, trajnosti i izvodljivosti i
nizak nivo prikupljivosti i prihvatljivosti.

Biometrija zasnovana na karakteristikama ponaanja


Biometrija ponaanja opisuje fizike karakteristike tela (kao kretanje u prostoru, glas,
izgled) koje su delom jedinstvene za svaku osobu. Dobijeni uzorci se predstavljaju
krivama koje se koriste za opis ponaanja, a na osnovu njih je mogue raspoznavati ljude.
Navedene tehnike se koriste u kombinaciji s tradicionalnim nainima jednoznanog
opisivanja ljudi.

Prepoznavanje glasa. Upotrebljava se za proveru identiteta korisnika na osnovu


jedinstvenih karakteristika glasa. Korisnik koji eli da se predstavi sistemu mora da
izgovori tekst koji je prethodno izgovorio i koji je unesen u bazu podataka. Ovu
metodu provere identiteta treba primenjivati u kombinaciji s drugim metodama, jer
postoji opasnost da neovlaena osoba snimi ovlaenog korisnika kako izgovara tu
reenicu i to kasnije reprodukuje. Prepoznavanje glasa se koristi i u druge svrhe, na
primer, za prepoznavanje govora, tj. prevoenje glasa u tekstualni zapis.
Karakteristike ove metode su: nizak nivo jedinstvenosti, trajnosti i izvodljivosti,
osrednji nivo prikupljivosti i visok nivo prihvatljivosti.

Prepoznavanje rukopisa ili potpisa. Ova biometrijska metoda je zasnovana na analizi


dinamike potpisa, tj. na merenju brzine, pritiska i ugla pri potpisivanju ili pisanju
nekog teksta. esto se koristi u pravosuu i tamo gde je potpis prihvaen kao
metoda provere identiteta. Karakteristike ove metode su: nizak nivo jedinstvenosti,
trajnosti i izvodljivosti, visok nivo prikupljivosti i prihvatljivosti.

Dinamika kucanja. Za ovu biometrijsku tehniku nisu potebni dodatni ureaji za


prikupljanje uzorka. Glavna karakteristika na kojoj se ova tehnika zasniva jesu
razliiti vremenski razmaci koje korisnik pravi izmeu pritiskanja dva tastera.
Karakteristike ove metode su: nizak nivo jedinstvenosti, trajnosti i izvodljivosti,
osrednji nivi prikupljivosti i prihvatljivosti. Tehnika je uvedena u Drugom svetskom
ratu i primenu je nala u radio-telegrafiji, jer je uoeno da se po brzini pritiskanja
tastera mogu razlikovati poiljaoci poruka.

33

4.7 Autorska prava, patenti i licence


Autorsko pravo je najkorieniji nain zatite intelektualnog vlasnitva. Autorsko pravno
naelo titi originalnu implementaciju i nain prikaza neke ideje, a ne samu ideju. Autorsko
pravo titi autora od nelegalnog korienja njegovog dela. U softverskoj industriji to znai
da je mogue autorskim pravom zatiti izvorni i izvrni kd programa, strukturu i
organizaciju koda programa, delove ili ceo korisniki sistem kao i sve prirunike, uputstva i
ostalu dokumentaciju u digitalnom ili pisanom obliku. Autorsko pravo ne titi razne
programske algoritme ili metode i matematike postupke koji su korieni u realizaciji
softvera. Autorsko pravo titi od neovlaenog kopiranja ili oponaanja koda, ali ne titi od
konkurencije koja samostalno i nezavisno (bez uvida u izvorni kd konkurencije) razvija
slian softver. Naprotiv, drugi autor moe ak dobiti autorsko pravo za svoj program bez
obzira na slinost s postojeim softverom. Autorsko pravo se esto koristi jer je primenjivo
na skoro svaki oblik softvera, a mogue ga je lako, brzo i jeftino dobiti. Svako delo
zatieno autorskim pravom mora imati vidljivu oznaku, a mora biti oznaena i godina
izdavanja te ime autora ili naziv kompanije koja je nosilac autorskih prava.
Osim privatnosti i cenzure, u kojima se tehnologija sukobljava s drutvenim pravilima
ponaanja, zanimljiva oblast su i autorska prava (eng. copyright). Autorskim pravom se
autorima onih dela koja spadaju u kategoriju intelektualna svojina (eng. intellectual
property) npr. piscima, kompozitorima, muziarima, fotografima, filmskim stvaraocima i
drugim autorima obezbeuju iskljuiva prava korienja njihovih dela na odreeni period,
najee za ivota autora plus 50 godina ili plus 70 godina za korporacijsko vlasnitvo. Posle
isticanja autorskog prava, delo postaje javno vlasnitvo i svako ga moe koristiti po svojoj
volji.
Oktobra 1998, ameriki kongres izglasao je Zakon o autorskim pravima u digitalnom
milenijumu (Digital Millenium Copyright Act, DMCA) koji je krivinim delom proglasio svako
zaobilaenje zatitnog mehanizma autorskog dela ili saoptavanje drugom kako da to uini.
Slian zakon je donet i u Evropskoj uniji.
Postoji i takozvana doktrina potenog korienja (eng. fair use doctrine) koja je
uspostavljena sudskom praksom u mnogim zemljama. Ova doktrina definie da kupci dela
zatienih autorskim pravima imaju ograniena prava kopiranja, citiranja u naune svrhe,
korienja u nastavne svrhe i pravo da izrauju rezervne kopije za linu upotrebu, kako bi
se obezbedili u sluaju problema sa originalnim medijumom.
Drugu inovaciju u ovom podruju uveli su Intel i Microsoft. To je alijansa za pouzdanu
raunarsku platformu (Trusted Computing Platform Alliance, TCPA). Svrha ove alijanse je
izrada takvog procesorskog ipa i operativnog sistema koji e paljivo motriti na korisnikovo
ponaanje (npr. da li korisnik slua piratizovanu muziku) i takvo ponaanje spreiti. Ovaj
sistem bi trebalo ak da omogui vlasnicima sadraja da daljinski manipuliu PC raunarima
korisnika, menjajui pravila kada je potrebno.
Patent je zatita izuma koju izdaje vlada neke drave; tako se spreavaju druge osobe ili
organizacije da proizvode ili prodaju isti ili slian proizvod. Patentna zatita se moe
primeniti na svaki koristan princip, mehanizam i proizvodni proces koji je nov, nije oigledan
i nije deo nijednog prethodno objavljenog patenta. Za razliku od autorskog prava, patent
zabranjuje objavu bilo kakvog slinog rada pa makar bio i nezavisno napravljen. Za razliku
od autorskog prava koje titi prezentaciju neke ideje i oblik izraavanja, patent titi samu
ideju. U softverskoj primeni, patent titi ideje, algoritme i matematike postupke koriene
u programu, a ne sam programski kd. Nedostatak patenata je visoka cena izdavanja i

34

dugo vreme (obino nekoliko godina) koje mora proi od predaje zahteva pa do eventualnog
odobrenja za objavljivanje patenta. Osim toga, da bi se formule, metode ili algoritmi zatitili
patentom, prvo ih treba objaviti i dati na uvid komisiji za dodeljivanje patenata, ime se
uglavnom gubi tajnost tih ideja. Kako se softverska industrija neverovatno brzo razvija, jako
malo softverskih reenja opstaje na tritu vie od nekoliko godina, koliko je potrebno za
izdavanje patenta. Zbog toga je traenje patenta za softver retko isplativo. Patent se trai
samo za neke algoritme i postupke za koje se smatra da su dovoljno fundamentalni pa bi se
mogli primenjivati desetak ili vie godina.
Licenca je posebna dozvola u kojoj je tano definisano na koji se nain moe koristiti taj
softver. Veina softvera se danas izdaje pod nekom vrstom licencnog sporazuma. U licenci
se definie na koliko raunara se softver sme instalirati, u koje svrhe se sme koristiti
(komercijalne, pravne, obrazovne itd.) te koliko dugo je licenca vaea. Licenca se mora
obnoviti nakon isteka (tj. ponovo kupiti od autora programa) ili klijent mora prestati da
koristi softver. Korisnik uopte ne kupuje licenciran softver ve samo licencu za njegovo
korienje, to znai da autor ostaje vlasnik softvera.

4.8 Podela softvera prema zakonskom obliku zatite


Prema zakonskom obliku zatite, softver se deli u sledee kategorije:[1]

Javno dostupan (eng. public domain). To je softver s kojim korisnik moe raditi sve
to eli. Doputeno je korienje, umnoavanje, distribucija pa ak i prodavanje bez
ikakve autorske dozvole.

Softver sa otvorenim kodom (eng. open source). Besplatno se koristi, umnoava i


distribuira, a dozvoljeno je menjati izvorni kd i izmenjen softver dalje distribuirati.
Korisniku se obino namee samo jedan uslov: da promenjeni softver i dalje bude
otvorenog koda. Takav softver se distribuira zajedno s licencom u kojoj su definisana
sva prava i obaveze korisnika. Ako korisnik distribuira takav softver, bilo u izvornom
obliku bilo izmenjen, uvek se mora distribuirati pod istim licencnim sporazumom.

Besplatan softver (eng. freeware). Besplatno je korienje i distribucija, ali se ne


sme menjati. Taj softver se takoe izdaje pod posebnom licencom, s definisanim
pravilima korienja. Autor zadrava autorsko pravo na ovakav softver.

Softver koji se daje na probno korienje (eng. shareware). erver je slian


besplatnom softveru, ali se u licencnom sporazumu obino trai da korisnik poalje
autoru odreenu svotu novca. Za takav softver obino je definisano vreme u kojem
korisnik moe besplatno isprobati program, a ako eli da ga koristi i posle tog
razdoblja, mora da plati. Cene takvog softvera obino su simboline i to je zgodan
nain za distribuciju softvera koji inae ne bi opstao na tritu komercijalnog
softvera.

Komercijalni softver (eng. commercial). Taj softver korisnik mora da kupi, te ga


sme samo koristiti, a ne kopirati, distribuirati ili menjati. Postoje dva tipa
komercijalnog softvera: softver koji korisnik moe da kupi i licencirani softver. Ako
korisnik kupi kopiju programa, moe ga koristiti na nain koji je definisan u zakonu o
autorskim pravima. Danas je skoro sav softver licenciran i u tom sluaju korisnik
kupuje samo licencu za korienje programa. Takav softver se moe koristiti samo
na nain koji je u skladu s licencnim sporazumom i zakonom o autorskim pravima.

35

4.9 Drutveni aspekti sigurnosti


Digitalno drutvo pojedincu donosi mnoge prednosti i olakice u svakodnevnom ivotu, a
takoe i u poslovnom svetu, nauci, tehnici, umetnosti i drugim oblastima ljudske delatnosti.
Obino se kae da su nova otkria koja e olakati ivot i uiniti ga lepim, prijatnijim i
boljim, svrha istraivanja i razvoja. Meutim, razvoj nosi i opasnosti o kojima treba voditi
rauna. Svaka nova tehnologija moe biti zloupotrebljena na primer, Internet je doneo
puno novih mogunosti i olakao mnoge poslove, ali je privatnost izloio velikom riziku.
Takoe, razvoj komunikacionih tehnologija esto postaje predmet i podruje brojnih
sukobljavanja drutvenih i privatnih interesa, kao i brojnih problema. Rezultat su ponekad
ozbiljne drutvene posledice. Osvrnimo se na tri podruja: privatnost, slobodu izraavanja i
autorska prava. Sve vie autora poinje da se bavi drutvenim, pravnim i psiholokim
aspektima raunarskih mrea i Interneta i njihove sigurnosti.

Privatnost
Da li ljudi imaju pravo na privatnost? Deklarativno da, ali u svetu Interneta i globalnih
komunikacija odgovor nije tako jednostavan i jednoznaan. Pravni propisi mnogih zemalja,
poevi od Ustava zemlje kao najvieg pravnog akta, najee garantuju pravo na
privatnost i definiu odstupanje od ovog pravila u vrlo precizno odreenim situacijama. Na
primer, etvrti amandman Amerikog ustava zabranjuje vladi da pretresa stanove, hartije i
raune graana bez jakog razloga i ograniava situacije u kojima se moe izdati nalog za
pretres. To pravilo postoji ve 200 godina.
U eri elektronskih komunikacija i zastupljenosti ak i veine privatnih raunara na globalnoj
mrei, vladinim institucijama i agencijama olakava se nadziranje graana, posebno nadzor
njihove komunikacije elektronskim sredstvima. S druge strane, primenom kriptografije to se
moe spreiti ili ograniiti. Naime, preduzea i graani mogu koristiti ifrovanje da bi zatitili
svoju komunikaciju od neeljenog uvida.
Zanimljivo je da su neke zemlje donele kontoverzne zakonske akte koji nalau da se, u
sluaju primene kriptografske zatite u komunikaciji, kljuevi moraju predati odreenim
dravnim agencijama tj. deponovati (eng. key escrow). Ovakvi potezi su izazvali dosta
polemika i javnih rasprava. Primer je takozvani poteni kriptosistem (eng. fair
cryptosystem), koji se svojevremeno koristio u telefoniji izdava kljueva definie
korisnikov privatni klju i alje ga korisniku, a zatim ga deli na dva dela i te delove alje
dvema agencijama koje uvaju parie kljueva. U sluaju da postoji sumnja (na primer,
neka dravna ustanova posumnja da je dotina osoba terorista), bezbednosna agencija
uzima parie kljueva iz obe agencije, sklapa privatni klju i dalje bez problema prislukuje
korisnikove telefonske razgovore. U svakom sluaju, ovde ne moe biti govora o privatnosti.
Kada poseuju razliite Internet lokacije, mnogi ljudi nisu svesni da samim pristupom tim
lokacijama ostavljaju odreene informacije o sebi, ukoliko nemaju adekvatan mehanizam
blokiranja razliitih skriptova koji se tom prilikom izvravaju. Popunjavanje raznovrsnih online formulara takoe je ponekad napad na privatnost. U osnovi on najee nije
zlonameran, ali je preporuljivo da se pojaa opreznost i proveri autentinost Web lokacije i
njena politika privatnosti. Kako biste spreili da Web lokacije koje poseujete prate
informacije o vama, moete koristiti razne usluge koje e vas uiniti anonimnim i to obino
tako to ete proi kroz posrednike (eng. proxy) lokacije. Ipak, onda posrednike lokacije
skupljaju podatke o vama, to je u krajnjem ishodu stvar poverenja izmeu njih i vas.
Posebna mogunost komunikacije meu uesnicima koji se moda i ne poznaju, obezbeuje
se preko anonimnih servera za prosleivanje elektronske pote. Taj mehanizam esto
koriste politiki disidenti koji ive pod autoritarnim reimima, iz straha od posledice

36

otkrivanja njihove komunikacije. Naalost, ovaj mehanizam esto koriste terorosti i


kriminalci, jer im omoguava da vrlo jednostavno planiraju svoje delatnosti na globalnim
prostorima, to je vrlo zabrinjavajue u pogledu bezbednosti.

4.10 Steganografija
Steganografija (eng. steganography) je zanimljiv mehanizam kome se pribegava pri
razmeni informacija. [2] To je vetina prikrivanja poruke obino nekim drugim sadrajem.
Jedan od moguih mehanizama je sakrivanje poruka u slike npr. JPG formata i njihovo
publikovanje ili slanje preko Interneta. Pri tome se poruka pre utiskivanja (superponiranja)
u sliku moe ifrovati i time dodatno zatiti od onih kojima nije namenjena. Steganografiju
ponekad koriste autori da bi ugravirali svoja vlasnika ili autorska prava u sliku. Ova
tehnika je poznat kao oznaavanje vodenim igom (eng. waretmarking).[1]

4.11 Sloboda izraavanja


Privatnost je vana za one koji ne ele da svima pokau svoju linu kartu. Druga
zanimljiva i osetljiva drutvena tema jeste sloboda izraavanja i njena suprotnost cenzura.
Web sadri milione strana i dostupan je svima koji imaju pristup Internetu, to izaziva
dileme u pogledu nadlenosti za kontrolu njegovog sadraja i zloupotrebe u tom pogledu.
Zavisno od prirode i ideologije reima, zabranjeni materijal moe da obuhvati lokacije sa
sledeim sadrajem:[1]

materijal nepodesan za decu i omladinu,

govor mrnje usmeren na razliite etnike, religiozne, seksualne i druge grupe,

informacije o demokratiji i demokratskim vrednostima,

istorijski materijali koji protivree vladinoj zvaninoj verziji,

prirunici za ilegalne aktivnosti kao to su obijanje brava, pravljenje oruja,


eksploziva i eksplozivnih naprava, razbijanje ifara i ostalo.

Neke zemlje, organizacije ili institucije pribegavaju zabranjivanju odreenih lokacija i


filtriranju saobraaja. Trenutno nema opteg konsenzusa o tome koji su sadraji prikladni za
publikovanje na Webu, a da je to prihvatljivo za sve zemlje sveta. Nema ni saglasnosti o
nadlenosti sudova. Mnogima izmie sutina Interneta i Weba, a to je njihova globalnost.
Prema Andersenu (1966) postoji pojam usluge venog trajanja (eng. eternity service). Ova
usluga onemoguuje povlaenje ili prepravljanje onoga to je objavljeno. Kada neki autor
eli da koristi uslugu venog trajanja, on zadaje rok vaenja materijala, plaa naknadu
srazmernu roku vaenja i veliini materijala i objavljuje materijal. Posle toga materijal ne
moe niko da izmeni ili povue, ak ni onaj ko ga je objavio.
Ovakva usluga se lake moe realizovati na Internetu. Najjednostavniji model je mrea
ravnopravnih raunara koji su rasuti na to irem podruju s razliitom jurisdikcijom, kako
bi bili otporniji na politike pritiske i okolnosti. Time bi se obezbedila obnovljivost ukoliko
neke lokacije budu unitene na bilo koji nain. Preostale lokacije bi bile zaduene za
obnavljanje oteenih ili unitenih lokacija.

37

4.12 Drutveni inenjering


Sve vie problema u sigurnosti raunarskih i informacionih sistema i mrea povezano je s
ljudskim faktorom i sa neodgovornou, nepanjom ili neznanjem. Drutveni inenjering se
jednostavno moe definisati kao iskoriavanje ovih elemenata. To je rastui problem i sve
vie autora koji se bave ovom oblau, kao glavne probleme sa sigurnou navode:
nedostatk svesti o veliini problema sigurnosti,
nemar,
neobavetenost i neobrazovanost.
Opasnost postoji ak i kada je mrea elektronski i fiziki dobro obezbeena. Na primer,
praksa pokazuje da neki korisnici kre jedan od osnovnih postulata zatite privatnosti tako
to svoje lozinke saoptavaju drugima u kriptografski nezatienoj elektronskoj poti ili
telefonom. Time korisnik praktino odaje klju kojim su zatiene neke tajne informacije i
naruena poverljivost. Neki od najspektakularnijih napada u novije vreme izvedeni su tako
to je iskoriena ljudska nepanja ili neznanje.
Postoje mnoge spektakularne prie o raznim upadima u raunarske sisteme. Meutim,
veina institucija koje su se suoile sa ovim problemom nerado priaju o tome da ne bi
izgubile ugled, kredibilitet i poverenje klijenata. Gubitak reputacije i kredibiliteta ima velike
posledice po kompanije i institucije (recimo banke, finansijske organizacije, dravne
institucije itd.). Neki pojedinci i institucije ak nisu ni svesni ili veoma kasno postaju svesni
da su bili predmet napada i da je neko proetao njihovom mreom ili informacionim
sistemom, koristio se resursima, i moda samo pregledao njihove datoteke, a moda ak i
neto promenio u njima. Zanimljivo je da neki napadai to rade iz iste zabave ili da bi se
pohvalili, na primer, drutvu ili devojci. Oni obino ne ute i retko su motivisani nekom
dobiti osim hakerske slave. Naravno, esto se desi da ih uoe i unajme drugi koji ele da
saznaju neto, ostvare neku dobit ili da drugom nanesu nekakvu tetu. Druga vrsta
napadaa je ozbiljnija i opasnija. To su oni koji se trude da saznaju neto, pribave sebi neku
informaciju ili materijalnu korist, ali da ostanu neotkriveni.

4.13 Projektovanje sistema zatite


Zatitni mehanizam treba da bude jednostavan, dosledan (na isti nain primenjen u celom
sistemu) i primenjen na najniim nivoima u sistemu. Prilikom projektovanja sistema zatite
potrebno je odrediti sledee:[1]

lice odgovorno za projekat,


metode identifikacije korisnika i terminala,
strukture ema ovlaenja,
naine detekcije nedozvoljenih pristupa,
naine integrisanja zatite u sistemske programe,
postupke oporavka zbog oteenja datoteka,
postupke oporavka zbog otkaza sistema,
metode nadzora,
da li treba koristiti kriptografiju ili ne,
koje kontrole treba ugraditi radi analize i korienja statistikih datoteka,
koje kontrole treba ugraditi u operacije pregledanja datoteka.

Principi projektovanja sistema zatite su sledei:

ekonominost zatite (projekat treba da je to jednostavniji),


pouzdanost zatite,

38

potpuna provera (inicijalizacija, radni reim, oporavak, iskljuivanje i odravanje),


javnost projekta,
razdvajanje prava,
najmanja prava,
redukcija zajednikih mehanizama,
psiholoka prihvatljivost (sprega izmeu raunara i oveka),
evidencija ugroavanja.

Osim toga, prilikom projektovanja zatite treba uzeti u obzir uticaj primene zatitnih metoda
na cenu i performanse raunarskog sistema (mree). to je stepen zatite vei, to je i cena
vea, a performanse su obino slabije. Na primer, korienje jednokratne belenice (eng.
one-time pad) u nekom kriptografskom protokolu, znaajno se poveava nivo sigurnosti, ali
e performanse biti upola loije. Ukoliko se ovakav ifrarski sistem koristi za komunikaciju
preko Interneta, a kompanija plaa pristup Internetu na osnovu ostvarenog protokola,
trokovi e biti dvaput vei.
Prilikom projektovanja zatite treba uzeti u obzir i funkciju cene gubitka podataka:
C=f(D,I,P), gde je:[1]
C cena gubitka,
D tip datoteke kojoj pripadaju podaci,
I vrsta napadaa za koju je zatita projektovana (neupuena lica, obuena lica, lica koja
ele da ostvare dobit, dobro opremljeni kriminalci, finansijski jake organizacije, via sila)
P vrsta posledica po integritet podataka.
Jedno od pitanja na koje projektant takoe treba da odgovori glasi: da li je bolje koristiti
hardversku ili softversku zatitu? Univerzalan odgovor na ovo pitanje ne postoji. ta ete
koristiti, zavisi od konkretne situacije. U praksi se, meutim, najee koristi kombinacija
softverske i hradverske zatite. Na primer, ukoliko nekoliko zaposlenih u kompaniji treba
povremeno da ifruje neke datoteke, odabraete softverski paket koji prua tu
funkcionalnost (na primer, GnuPG). Ako se identitet svih zaposlenih proverava pomou
biometrijske metode, kupiete itae za otisak prsta. Ukoliko treba da obezbedite rutiranje i
kontrolu pristupa odreenim mrenim resursima, kupiete ruter sa ugraenom mrenom
barijerom. U sluaju da svi zaposleni treba da ifruju elektronsku potu koristei
infrastrukturu javnih kljueva, nabaviete itae pametnih kartica (hardver) i odgovarajui
softver za ifrovanje i potpisivanje pote.

Rezime

Postoji vie klasifikacija metoda zatite. Jedna od njih, metode zatite deli na:
o Kriptografske metode
o Programske metode
o Organizacione metode
o Fizike metode

Neki autori definiu takozvane metode odbrane koje dele na:


o ifrovanje
o Softverska kontrola pristupa
o Hardverska kontrola pristupa
o Pravila zatite
o Fizika kontrola pristupa

39

Zatita se esto definie u odnosu na poloaj mehanizama zatite u raunarskom ili


informacionom sistemu ili raunarskoj mrei. U skladu sa tim razlikuju se sledei
nivoi zatite:
o Zatita na nivou aplikacije
o Zatita na nivou operativnog sistema
o Zatita na nivou mrene infrastrukture
o Proceduralna i operaciona zatita
Zatita na nivou aplikacije najee obuhvata softversku zatitu aplikacije, izolovanje
kritinih aplikacija na namenskim serverima i umreenim raunarima i primenu
specifinih protokola. Zatita na nivou mrene infrastrukture obino se odnosi na
primenu mrenih barijera.

Kontrole pristupa su zasnovane na neemu to osoba zna (PIN broj ili lozinka),
neemu to osoba ima (na primer, sigurnosna identifikaciona kartica), neemu to
osoba jeste (biometrija zasnovana na fizikim karakteristikama) i na neemu to
osoba radi (biometrija zasnovana na karakteristikama ponaanja)

Biometrija je skup metoda koje se koriste za identifikovanje pojedinaca na osnovu


biolokih karakteristika (otisak prsta, crte lica, snimak ronjae oka, geometrija
ake, DNK) i/ili karakteristika ponaanja (glas, potpis). Biometrija se najee koristi
za proveru identiteta.
Karakteristike biometrijskih
izvodljivost i prihvatljivost.

metoda

su

jedinstvenost,

trajnost,

prikupljivost,

U novembru 2001. godine Vee Evrope donelo je konvenciju kojom daje smernice u
borbi protiv raunarskog kriminala za:
o krivina dela protiv tajnosti, nepovredivosti i dostupnosti podataka,
o krivina dela prevare i faslifikovanja uz pomo raunara,
o krivina dela koja se odnose na sadraj podataka na raunarima,
o krenje autorskih i srodnih prava.

Autorsko pravo titi originalnu implementaciju i nain prikaza neke ideje, a ne


samu ideju. Moe se zatititi izvorni i izvrni kd, uputstva i dokumentacija u
digitalnom ili pisanom obliku. Ne titi algoritme, metode i matematike postupke
koriene u realizaciji softvera. titi od neovlaenog kopiranja ili oponaanja koda,
ali ne titi od konkurencije koja samostalno i nezavisno razvija slian softver.

Patent titi samu ideju, algoritme i matematike postupke koriene u programu, a


ne sam kd.

Licenca je posebna dozvola u kojoj je tano definisano na koji se nain moe koristiti
softver.

Softver se, prema zakonskom obliku zatite, deli na:


o Javno dostupan (eng. public domain)
o Softver sa otvorenim kodom (eng. open source)
o Besplatan softver (eng. freeware)
o Softver za probno korienje (eng. shareware)
o Komercijalni softver (eng. commercialware)

Steganografija je utiskivanje jedne poruke u drugu na neki nain pri emu utisnuta
poruka ostaje skrivena.

40

Test napredovanja
1. Definisanje i sprovoenje pravila zatite, politike i procedure i detekcija napada su
elementi:
- zatite na nivou aplikacije,
- zatite na nivou operativnog sistema,
- proceduralne i operacione zatite,
- zatite na nivou mrene infrastrukture.
2. Neprofitne organizacija ija je jedina funkcija da razvija i administrira programe
sertifikacije je:
- CISSP
- CA
- (ISC)2
- RA
3. U svakodnevnom radu, posebnu odgovornost za zatitu imaju:
- rukovodilac raunarskog centra,
- menaderi,
- analitiari,
- vlasnici datoteka ili baze podataka.
4. Otisak prsta i geometrija ake su tipine fizike karakteristike znaajne za:
- Steganografiju
- Kriptologiju
- Biometriju

Kriptoanalizu

5. Tehnika koju koriste autori da bi ugravirali svoja autorska prava u sliku poznata je
kao:
- oznaavanje vodenim igom,
- usluga venog trajanja,
- digitalni potpis,
- ifrovanje simetrinim algoritmom.
6. Posebna dozvola u kojoj se tano definie na koliko raunara se softver sme
instalirati, u koje svrhe se sme koristiti (komercijalne, pravne i sl.) i do kada, naziva
se:
- licenca,
- patent,
- autorsko pravo.
7. Program koji se besplatno koristi, umnoava i distribuira, a dozvoljeno je menjati
izvorni kd i izmenjen softver dalje distribuirati, oznaen je kao:
- javno dostupan,
- softver sa otvorenim kodom,
- besplatan softver,
- softver koji se daje na probno korienje.

41

5. Pretnje, rizici i reakcija


U ovoj nastavnoj jedinici analiziraju se pretnje i rizici. Posebna panja je posveena
sistematizaciji pretnji i napada. Kako svakom projektovanju sistema zatite treba prii sa
aspekta analize rizika, stoga se u ovoj nastavnoj jedinici opisuje kako se, pre svega, vri
analiza rizika, a zatim i upravljanje rizikom.
Izazovi i napadi su izvori potencijalnih sigurnosnih problema, dok se rizik odnosi na
verovatan ishod i njemu pridruen troak zbog nastanka posebnog dogaaja. U pretnje iz
okruenja i unutar samog IT sistema spadaju i zlonamerni ljudi i prirodni neprijatelji kao to
su vatra, voda, zemljotres, nestanak elektrine energije itd. Mogue su obe vrste incidenata
i namerne tete. Druge dolaze iznutra od korisnika, ili spolja od hakera. Nedavna
istraivanja potvruju da korisnici lake mogu da pristupe sistemu i esto znaju gde da
trae najosetljivije ili najvanije podatke, pa su mnogo opasniji i esto su izvor velikih
problema u domenu ugroavanja sigurnosti.
Pretnja (eng. threat) je protivnik (haker), situacija (poar, zemljotres) ili splet okolnosti
(greka operatera) s mogunou i/ili namerama da se eksploatie ranjivost. Ova definicija
pretnje je konsistentna s opisom terorista i stara je nekoliko decenija.
Pretnje se dele na pasivne i aktivne.[1]

Pasivne pretnje ne utiu neposredno na ponaanje sistema i njihovo


funkcionisanje. Otkrivanje sadraja poruke (na primer, prislukivanje) i analiza
saobraaja spadaju u pasivne pretnje.

Aktivne pretnje mogu uticati na ponaanje i funkcionisanje sistema ili na sadraj


podataka. Maskiranje, tj. pretvaranje, izmena sadraja poruke, lairanje (eng.
masquerade), reprodukcija, tj. ponavljanje mrenog saobraaja (eng. replay) i
odbijanje usluge spadaju u aktivne pretnje.

Pretnje mogu biti strukturirane ili nestrukturirane. Strukturirane pretnje su karakteristine


za organizovani kriminal, ekonomsku pijunau, strane obavetajne slube i takozvane
"informatike ratnike". Ove pretnje predstavljaju protivnici s formalnom metodologijom,
definisanim ciljem i finansijskim sponzorom.
Modelovanje pretnji treba da bude iterativan proces koji poinje u ranoj fazi
projektovanja aplikacije i traje tokom celog ivotnog ciklusa aplikacije. Za to postoje dva
razloga. Prvo, nemogue je u jednom prolazu identifikovati sve mogue pretnje. Drugo,
proces modelovanja pretnji treba da se ponavlja kako aplikacija evoluira, zato to iste treba
da budu proirive i prilagodljive kako bi odgovarale promenljivim poslovnim zahtevima.
Inae, aplikacije su retko kada statike. Proces modelovanja pretnji moe se primeniti i za
postojee aplikacije i za aplikacije koje se tek razvijaju. Odvija se u est faza:
1. Identifikovanje vrednosti. U prvom koraku identifikuju se vrednosti i utvruje se
ta sistem treba da zatiti.
2. Izrada pregleda arhitekture. U drugom koraku se pomou jednostavnih tabela i
dijagrama dokumentuje aplikacija, ukljuujui tokove podataka, podsisteme i granice
poverenja.
3. Dekompozicija aplikacije. Da bi se napravio sigurnosni profil aplikacije,
arhitektura aplikacije se dekomponuje, ukljuujui osnovnu arhitekturu mree i

42

raunara/servera. Funkcija sigurnosnog profila je da otkrije ranjivosti u arhitekturi,


implementaciji, instalaciji i konfigurisanju aplikacije.
4. Identifikovanje pretnji. U ovom koraku se, na bazi poznavanja arhitekture i
mogue ranjivosti aplikacije, a uzimajui u obzir i ciljeve napadaa, identifikuju
pretnje koje mogu da ugroze aplikaciju.
5. Dokumentovanje pretnji. Dokumentovanje pretnji se vri korienjem zajednikog
ablona (eng. template) koji definie centralni skup atributa kojim se moe uhvatiti
svaka pretnja.
6. Rangiranje, tj. procena pretnji. Pretnje se rangiraju po prioritetu kako bi se prvo
reavale najznaajnije pretnje, tj. one koje predstavljaju najvei rizik. U procesu
rangiranja meri se verovatnoa pretnje u odnosu na tetu koju moe prouzrokovati
napad, ako se dogodi. Rangiranje moe pokazati da odreene pretnje ne
opravdavaju nikakvu akciju kada se rizik od te pretnje uporedi s trokovima
ublaavanja pretnje.
Rezultat procesa modelovanja pretnji je dokument koji lanovima projektnog tima
omoguava da jasno razumeju pretnje i mogue pristupe u reavanju. Model pretnji se
sastoji od definicije arhitekture aplikacije i liste pretnji za razliite scenarije primene
aplikacije.

5.1 Najee primenjivani napadi i pretnje


Raunarski sistem i raunarska mrea mogu se napasti na mnogo naina. Najee
koriene metode eksploatacije slabosti jesu DoS, lairanje IP adresa i njukanje.

Odbijanje usluga (eng. Denial of Service, DoS). DoS izaziva prestanak rada servisa
ili programa, ime se drugima onemoguava rad s tim servisima ili programima. DoS
napad najlake se izvrava na transportnom sloju slanjem velikog broja SYN
paketa (TCP CONNECTION REQUEST) a zatita se postie kontrolisanjem broja SYN
paketa u jedinici vremena.

Lairanje IP adresa (eng. spoofing). Napada prati IP adrese u IP paketima i


predstavlja se kao drugi raunar. Kako DNS ne proverava odakle dolaze informacije,
napada moe da izvri napad lairanjem tako to DNS servisu daje pogrenu
informaciju (ime raunara od poverenja). Najbolja zatita od ovog napada je
spreavanje rutiranja paketa sa adresama izvorita (eng. source address) za koje
sigurno znamo da su neispravne na primer, odbacivanje paketa koji stiu na javni
interfejs rutera, a imaju adresu lokalne mree.

Njukanje (eng. sniffing). Napada specijalnim programima presree TCP/IP


pakete koji prolaze kroz odreeni raunar i po potrebi pregleda njihov sadraj. Kako
se kroz mreu obino kreu neifrovani podaci, program za njukanje (snifer) lako
moe doi do poverljivih informacija.

Osim toga, program koji je napisao jedan korisnik (programer), a kojim se slue drugi
korisnici, moe da predstavlja pretnju i da dovede do uspenog napada na sistem. Pretnje
ovakvog tipa zovu se programske pretnje; u njih se ubrajaju trojanski konj, klopke i
prekoraenje, tj prelivanje bafera.

Trojanski konj (eng. trojan horse) ilegalan je segment koda, podmetnut u kd


nekog programa, a cilj mu je da promeni funkciju ili ponaanje originalnog
programa. Na primer, u editor teksta moe biti podmetnut program koji pretrauje
otvorenu datoteku i u sluaju da pronae eljenu sekvencu kopira datoteku na

43

mesto dostupno programeru koji je napisao taj editor. Specijalna varijanta


trojanskog konja je program koji oponaa proceduru prijavljivanja na sistem ili
mreu; napada koristi programe ovog tipa a i neznanje korisnika kako bi
obezbedio pristup raunarskom sistemu ili mrei s tuim akreditivima.

Klopka (eng. trap door). Autor programa moe sluajno ili namerno ostaviti prazna
mesta u svom kodu (klopku) uljez koji zna za ta mesta moe da podmetne svoj
kd i time ostvari neku dobit. Osim toga, autor programa moe izmeniti deo koda
tako da se izmena ne moe jednostavno primeniti. Na primer, zaokruivanje iznosa
transakcije na neku celobrojnu vrednost u odreenim trenucima, predstavlja klopku
ukoliko se ostatak zaokruivanja prenosi na raun programera. Klopke se teko
otkrivaju, jer treba analizirati celokupan kd sumnjivog programa.

Prekoraenje, tj. prelivanje bafera (eng. buffer overrun, buffer overflow) na


steku ili u dinamikom delu memorije. Prekoraenje bafera je najei napad s mree
pri pokuaju neovlaenog pristupanja sistemu. Ovlaeni korisnici takoe mogu da
odaberu ovu vrstu napada kako bi proverili sistem i ostvarili vea prava od onih koje
imaju. Po pravilu, napada koristi greku u programu, tj. neodgovarajuu kontrolu
razdvajanja steka, podataka i koda. Tada napada alje vie ulaznih podataka nego
to program oekuje, prepunjava ulazno polje, argumente komandne linije ili ulazni
bafer sve dok ne doe do steka. Potom preko vaee adrese u steku upisuje
adresu svog koda, puni deo steka svijim kodom, koji na primer izraava neku
komandu (kopira neke podatke ili pokree komandni interpreter). U sluaju uspenog
napada, umesto nedovoljno zatienog programa izvrie se ilegalan kd, ubaen
zahvaljujui prekoraenju bafera.

Mnogi operativni sistemi imaju mehanizam pomou kojeg procesi mogu da generiu druge
procese. U takvom okruenju mogue je zlonamerno korienje datoteka i sistemskih
resursa. Pretnje ovog tipa nazivaju se sistemske pretnje. Dve metode kojima se one
mogu postii jesu crvi i virusi.
1. Crvi su samostalni zlonamerni programi koji se ire sa raunara na raunar.
Uobiajene metode prenoenja na rtvu jesu upotreba elektronske pote i Internet
servisa. Crv eksploatie ranjivost rtve (na primer, prekoraenje bafera nekog
mrenog servisa) ili koristi metod prevare i obmanjivanja, poznate kao drutveni
inenjering (eng. social engineering), kako bi primorao korisnika da ga pokrene. Crv
degradira performanse, a ponekad nanosi i dodatnu tetu.
2. Virusi su, za razliku od crva, koji su samostalni programi, fragmenti koda koji se
ubacuju u druge legitimne programe. Dakle, virus zahteva nosioca u vidu izvrne
datoteke. Posle pokretanja, virus obino inficira i druge izvrne datoteke na sistemu.
Virusi su, najee, vrlo destruktivni i teko se uklanjaju ukoliko administrator
zaraenog sistema nema zdrave kopije izvrnih datoteka. Zbog svega navedenog,
virusi su jedan od glavnih problema pri korienju personalnih raunara.

5.2 Analiza rizika


Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke informacije,
hardvera, intelektualne svojine, prestia ili ugleda.
Rizik se obino izraava u obliku jednaine rizika:

Rizik = Pretnja x Ranjivost x Vrednost imovine

44

U definisanju politike sigurnosti postoji potreba da se znaju rizici u informacionom sistemu.


Tako se mogu proceniti potrebna sredstva za njegovu realizaciju i budet neophodan za
svakodnevno funkcionisanje.
Osetljivost sistema na neki dogaaj definie se kao finansijski gubitak koji pretrpi neka
organizacija ako se taj dogaaj desi. Izloenost sistema nekom dogaaju (rizik) definie se
kao osetljivost na taj dogaaj, pomnoena verovatnoom njegovog deavanja. Verovatnoe
rizika odreuje vremenski interval u kom se oekuje jedno deavanje tog dogaaja. Na
primer:

verovatnoa deavanja poara je jedanput u 40 godina,

verovatnoa deavanja operatorske greke kojom se unitava jedna datoteka iznosi


jedanput u 4 godine,

verovatnoa deavanja softverske greke iznosi jedanput u 10 dana.

Navodimo primer izraunavanja izloenosti sistema. Ako je procenjeno da neki dogaaj


moe da izazove gubitak od 1.000.000 dinara, a verovatnoa njegovog deavanja za godinu
dana iznosi 0,5%, onda je izloenost sistema:
I = P x V = 0,005 x 1.000.000 = 5.000 dinara
Ukupna izloenost neke organizacije jednaka je zbiru parcijalnih izloenosti za razne
dogaaje. Projektant zatite treba da vodi rauna o tome da dogaaje, ije istovremeno
deavanje moe da izazove naruavanje integriteta podataka, uini nezavisnim, tako da
rezultantna verovatnoa deavanja bude mala. Verovatnoe se ne mogu mnoiti (za dva ili
vie dogaaja) ako dogaaji nisu nezavisni.
Napomenimo da se verovatnoa uspeha smiljenog napada na pojedine take sistema ili ceo
sistem moe znatno smanjiti tako to e s raznim aspektima sistema pre svega sa samim
metodama zatite biti upoznate samo one osobe koje to treba da znaju.
Procena rizika je zanimljiva disciplina u oblasti finansijskog menadmenta. Kompanije koje
se bave osiguranjem imovine i lica imaju vievekovno iskustvo u procenjivanju rizika.
Meutim, trokovi nemilog rizinog dogaaja u IT oblasti morae da snosi firma koja
definie svoju sigurnosnu politiku, a u proceni ne moe da koristi stvarne (aktuelne)
podatke o materijalnoj teti. Pri proraunu i proceni trokova ne treba uzeti u obzir samo
stvarno izgubljeni novac, ve i vie od toga. Potrebno je vrednovati i potencijalne tete od
gubitka privatnosti, naruavanja ugleda tj. reputacije, pravne obaveze, neeljenu izloenost
masovnim medijima tj. gubitak poverenja i reputacije, trokove raiavanja, oporavka i
sve druge.
Jedan od naina procene rizika je da se pripiu trokovi najgoreg scenarija. U odreenim
sluajevima moda ete poeleti da na najgori mogui troak dodate verovatnou da e
dogaaj nastati tokom odreenog perioda, kako biste ukazali na to koliki su izdaci potrebni
za zatitu od takvog dogaaja.

5.3 Upravljanje rizikom


Upravljanje rizikom je proces uravnoteavanja trokova za zatitu od rizika i trokova od
izloenosti riziku. Na slici 5.1 prikazana je osnovna teorija rizika. Kada su troak za zatitu
od rizika i troak izloenosti riziku skoro jednaki u istoj taki, kao to je ilustrovano na
osenenoj povrini, mere sigurnosti IT sistema uravnoteene su i promiljene na

45

odgovarajui nain. U drugim sluajevima, u firmi se moe potroiti znatno vie na sigurnost
IT sistema nego to iznosi sam korisni efekat koji daje upravljaki informacioni sistem (eng.
Management Information System, MIS), ili se najee ulae premalo, ime se firma
nepromiljeno izlae riziku.

Slika 5.1. Prekidanje


Kada korisnik odluuje kako e reagovati na rizik, izabrae jednu od tri mogunosti:

Prihvatiti rizik. Ako je izloenost mala a trokovi zatite veliki, vaa politika
sigurnosti moda moe prihvatiti rizik.

Dodeliti rizik. U nekim sluajevima manji su trokovi tj. isplativije je prihvatanje


rizika s kojim bi se neko drugi suoio nego direktna zatita od njega. Na primer:
mnoge kompanije radije kupuju zatitu od neke druge komercijalne firme, nego da
grade protivpoarne zgrade i nabavljaju opremu. Naravno, da biste na zatitu troili
razumnu svotu, draete se predvienih mera preventive i predostronosti kako bi se
rizik od neeljenog dogaaja smanjio.

Izbei rizik. Ovo ukljuuje uspostavljanje na potrebnom mestu takvih neophodnih


sigurnosnih mera da incident uopte nee nastati ili takvih mera da incident postaje
mnogo manje verovatan.

Rezime

Pretnja predstavlja protivnika (haker), situaciju (poar, zemljotres) ili splet okolnosti
(greka operatera) s mogunou i/ili namerama da se eksploatie ranjivost.

Pretnje se dele na pasivne i aktivne.


U pasivne pretnje spadaju otkrivanje sadraja poruke i analiza saobraaja. Ove
pretnje ne utiu neposredno na ponaanje i funkcionisanje sistema.
Aktivne pretnje su maskiranje, izmena sadraja poruke, lairanje, ponavljanje
mrenog saobraaja i odbijanje usluge. Ove pretnje mogu uticati na ponaanje i

46

funkcionisanje sistema ili na sadraj podataka.

Istraivanja su pokazala da su korisnici izvor velikih problema u domenu ugroavanja


sigurnosti, jer lake mogu da pristupe sistemu i esto znaju gde da trae
najosetljivije ili najvanije podatke.

Modelovanje pretnji treba da pone u ranoj fazi projektovanja aplikacije i da traje


tokom celog ivotnog ciklusa aplikacije, tj. treba da bude iterativan proces.
Modelovanje pretnji se odvija u est faza:
1. Identifikovanje vrednosti.
2. Izrada pregleda arhitekture.
3. Dekompozicija aplikacije.
4. Identifikovanje pretnji.
5. Dokumentovanje pretnji.
6. Rangiranje tj. procena pretnji.

Najee primenjivani napadi i pretnje su:


o

Odbijanje usluga (eng. Denial of Service, DoS)

Lairanje IP adresa (eng. spoofing)

Njukanje (eng. sniffing)

Programske pretnje - Trojanski konj (eng. trojan horse), klopka (eng. trap
door) i prekoraenje, tj. prelivanje bafera (eng. buffer overrun, buffer
overflow)

Sistemske pretnje - (crvi i virusi)

Izazovi i napadi su izvori potencijalnih sigurnosnih problema, dok se rizik odnosi na


verovatan ishod i troak zbog nastanka posebnog dogaaja.

Rizik je mera opasnosti, tj. mogunost da nastane oteenje ili gubitak neke
informacije, hardvera, intelektualne svojine, prestia ili ugleda.
Rizik se obino izraava u obliku jednaine rizika:
Rizik = Pretnja x Ranjivost x Vrednost imovine

Osetljivost sistema na neki dogaaj definie se kao finansijski gubitak koji


organizacija pretrpi, ako se taj dogaaj desi. Rizik, tj. izloenost sistema nekom
dogaaju definie se kao osetljivost na taj dogaaj, pomnoena verovatnoom
njegovog deavanja. Verovatnoe rizika odreuje vremenski interval u kom se
oekuje jedno deavanje tog dogaaja.

Upravljanje rizikom je proces uravnoteavanja trokova za zatitu od rizika i


trokova od izloenosti riziku.

U kompaniji se moe potroiti znatno vie na sigurnost IT sistema nego to iznosi


sam korisni efekat koji daje upravljaki (menadment) informacioni sistem, ili se
ulae premalo, to firmu nepromiljeno izlae riziku.

Reakcija na rizik moe biti jedna od tri mogunosti:


1. Prihvatiti rizik - ako je izloenost mala, a trokovi zatite veliki
2. Dodeliti rizik - isplativije je prihvatanje rizika s kojim bi se neko drugi suoio,
nego direktna zatita od njega. Mnoge kompanije pre odluuju da kupe

47

zatitu od neke druge komercijalne firme, nego da grade protivpoarne


zgrade i nabavljaju opremu).
3. Izbei rizik - uspostaviti neophodne sigurnosne mere kako incident uopte ne
bi nastao ili takve mere da incident postane mnogo manje verovatan.

Test napredovanja
1. Zlonamerni programi koji se repliciraju su:
- trojanski konji,
- crvi,
- virusi,
- logike bombe.
2. Trojanski konji i logike bombe su zlonamerni programi koji se:
- repliciraju,
- ne repliciraju,
- u nekim uslovima se repliciraju, a u nekim ne.
3. Upravljanje rizikom je:
- proces uravnoteavanja trokova za zatitu od rizika i trokova od izloenosti
riziku,
- procena rizika u oblasti finansijskog menadmenta,
- proraun i procena trokova od gubitka privatnosti, poverenja i reputacije,
naruavanja ugleda i oporavka.
4. Mogue reakcije korisnika na rizik su (izbacite uljeza):
- prihvatiti rizik,
- analizirati rizik,
- dodeliti rizik,
- izbei rizik.
5. Poreajte hronoloki faze procesa modelovanja pretnji.

1. --------------------------------> identifikovanje pretnji


2. --------------------------------> dokumentovanje pretnji
3. --------------------------------> dekompozicija aplikacije
4. --------------------------------> identifikovanje vrednosti
5. --------------------------------> rangiranje pretnji
6. --------------------------------> izrada pregleda arhitekture
6. DoS je najee koriena metoda eksploatacije slabosti kojom napada:
- izaziva prestanak rada servisa ili programa ime se drugima onemoguava rad s
tim servisima ili programima,
- prati IP adrese u IP paketima i predstavlja se kao drugi raunar,

48

specijalnim programima presree TCP/IP pakete koji prolaze kroz odreeni


raunar i po potrebi pregleda njihov sadraj.

7. Pretnje se dele na:


- programske i sistemske,
- klasifikovane i neklasifikovane,
- programske i fizike,
- pasivne i aktivne.

6. Pripreme za havariju i posthavarijski period


Korienje raunarske mree kao infrastrukturne osnove poslovnog informacionog sistema
istovremeno ukazuje na mogunost nastanka problema i incidenata. U ovoj nastavnoj
jedinici se govori o potrebi blagovremenog planiranja naina da se od tih problema i
incidenata oporavi. Ovde se misli na fundamentalne opasnosti koje mogu izazvati prestanak
poslovanja.

6.1 Planiranje oporavka od nesree


Plan oporavka od nesree predstavlja sveobuhvatan dokument u kome su opisane akcije
koje dosledno treba preduzeti pre, tokom i posle remetilakog dogaaja koji je izazvao
znaajne gubitke resursa informacionih sistema. Planovi oporavka od nesree sadre
procedure za odgovor na vandrednu situaciju. U njima su navedene i opisane napredne
operacije pravljenja rezervnih kopija tokom prekida, i opisani procesi oporavka i ouvanja
imovine, ukoliko organizacija znaajno izgubi radnu sposobnost.
Primarni cilj plana oporavka od nesree je omogiavanje implementacije vanih procesa na
drugom (rezervnom) mestu, i varaanje na prvobitno mesto i obradu u vremenskom okviru
koji svodi gubitke organizacije na minimum tako to se izvravaju procedure brzog
oporavka.
Mogue je da organizaciji nee biti neophodan plan oporavka od nesree. Svaka kompanija
moe imati poslovne jedinice sposobne da izdre dugake prekide, ali je mogue, mada pre
teorijski, i da organizacija nema nikakve vane oblasti koje bi se morale oporavljati od
nesree. U tom sluaju, moda nee biti neophodno sprovesti plan oporavka od nesree.
Vaan cilj DRP-a je da se obezbedi organizovan nain donoenja odluka u sluaju
remetilakog dogaaja. Svrha plana oporavka od nesree je da smanji konfuziju i pobolja
sposobnost organizacije da se izbori s kriznom situacijom.
Oigledno, kada se desi remetilaki dogaaj, organizacija nee imati vremena da pravi i
izvraava plan oporavka na licu mesta. Stoga, od stepena planiranja i testiranja koji se
mogu obaviti unapred, zavisie mogunost organizacije da se oporavi od vanrednog
dogaaja.
Ciljeva planiranja oporavka od nesree (eng. Disaster Recovery Planning, DRP) ima vie
i svaki je vaan. Oni obuhvataju sledee:[1]

zatitu organizacije od znaajnog kvara raunara

smanjenje rizika po organizaciju od zastoja u pruanju usluga

49

garantovanje sigurnosti sistema u pripravnosti (eng. standby) kroz testiranje i


stimulaciju

smanjenje mogunosti da se doe u situaciju da osoblje donosi odluke tokom


nesree

Proces planiranja oporavka od nesree


Ova faza se odnosi na izradu i razvoj planova oporavka. Slina je planiranju odranja
kontinuiteta posla (eng. Business Continuity Planning, BCP). Ovde se definiu koraci koji
se preduzimaju da bi se zatitio posao u sluaju eventualne stvarne nesree. Koraci u
procesu planiranja oporavka od nesree su sledei: [1]

Planiranje odraanja kontinuiteta obrade podataka. Planiranje za sluaj


nesree i pravljenje planova pomou kojih e se organizacija s njom izboriti. Razni
naini arhiviranja podataka su vani elementi plana oporavka od nesree. U nastavku
e biti opisani neki od najeih alternativnih tipova obrade: sporazum o meusobnoj
pomoi, pretplatnike usluge ( vrelo, toplo i hladno mesto) i metoda vie
centara.

Odravanje
relevantnim.

plana

oporavka

podataka.

Odravanje

planova

aurnim

Postoji nekoliko proizvoaa koji distribuiraju automatizovane alatke za pravljenje planova


oporavka od nesree. Ove alatke mogu da poboljaju produktivnost, jer nude formatizovane
primere prilagoene potrebama odreene organizacije. Neki proizvoai takoe nude
specijalizovani softver za oporavak, fokusiran na odreen tip posla ili usko specijalizovano
trite.

Sporazum o meusobnoj pomoi


Sporazum o meusobnoj pomoi sklapa se s drugom kompanijom koja ima sline potrebe:
sline hardverske ili softverske konfiguracije, moe koristiti iste mrene komunikacije ili
pristup internetu. U ovom tipu sporazuma, obe strane se dogovaraju da podravaju jedna
drugu u sluaju remetilakog dogaaja. Sporazum se pravi na bazi pretpostavke da e
svaka organizacija lanica sporazuma biti u mogunosti da podri onu drugu u trenutku
kada se ukae potreba.
Postoje jasne prednosti opisanog tipa sporazuma. On omoguava organizaciji da dobije
centar za obradu u sluaju nesree po veoma niskoj ceni ili besplatno. Time organizacija
dobija alternativno mesto za obradu, ak i ako ima malo finansijskih resursa da obezbedi
takvo mesto. Takoe, ako kompanija ima veoma sline potrebe u pogledu obrade
informacija, tj. isti mreni operativni sistem, iste potrebe za prenos podataka, ili iste
procedure za obradu transakcija, ovaj tip sporazuma moe biti realno reenje.
Sporazum o meusobnoj pomoi ima i ozbiljne nedostatke, i trebalo bi se odluiti za to
reenje jedino ako kompanija ima idealnog parnera (npr. drugu kompaniju pod svojom
kontrolom) i nema alternativno reenje za oporavak od nesree (npr. drugaije reenje nije
mogue). Jedna od mana ovog reenja je sledea: malo je verovatno da e infrastruktura
svake organizacije imati neiskoriene kapacitete pomuu kojih bi omoguila punu
operacionu obradu u toku remetilakog dogaaja. [1] Takoe, za razliku od vrelog ili
toplog mesta, ovim tipom sporazuma znaajno se ograniava brzina odziva i mogua
podrka dostupna organizaciji tokom dogaaja, pa se takvo reenje moe koristiti samo za
kratkoronu podrku u sluaju prekida.

50

Najvea manjkavost ovog tipa plana oigledna je ako se zapitamo ta se deava ukoliko je
nesrea dovoljno velika da istovremeno utie na obe organizacije. Veliki zastoj moe vrlo
lako da poremeti obe kompanije, ponitavajui svaku prednost koju bi ovaj sporazum
doneo. Kapacitet i logistiki elementi ovog tipa plana ozbiljno ga ograniavaju. [1]

Vrelo mesto
Vrelo mesto (eng. hot site) predstavlja vrh svih pomonih mesta za oporavak od nesree.
Vrelo mesto je potpuno konfigurisana kompjuterizovana lokacija sa sopstvenim napajanjem,
grejanjem, ventilacijom i klimom (eng. heating, ventilation, and air conditioning, HVAC), i
funkcionalnim serverima datoteka/tampaa i radnim stanicama. Aplikacije za daljinsku
obradu transakcija instalirane su na serverima i radnim stanicama i redovno se auriraju da
bi imitirali normalno radno okruenje. Teoretski, trebalo bi da osoblje i/ili operateri mogu da
uetaju i, s podacima modifikovanih datoteka, koje ukljuuju promene s poslednje rezervne
kopije, zaponu sve operacije za veoma kratko vreme.
Ovaj tip mesta zahteva konstantno odravanje hardvera, softvera, podataka i aplikacija
kako bismo bili sigurni da mesto tano imitira stanje normalnog poslovanja. To je dodatni
posao i moe uneti administrativno kanjenje i moe iscrpeti resurse, posebno ako ne
postoji specijalizovani tim za oporavak od nesree.
Prednosti vrelog mesta su mnogobrojne. Primarna prednost je dostupnost 24 sata dnevno,
7 dana u nedelji i ekskluzivnost korienja. Takvo mesto je dostupno odmah (ili u
prihvatljivim vremenskim okvirima) nakon to nastane remetilaki dogaa, i moe da
pomogne pri kratkoronim, ali i dugoronim zastojima u radu.
Neke od manjkavosti vrelog mesta su sledee: [1]

To je svakako najskuplje reenje. Potpuna redundantnost svih komponenata koje


uestvuju u obradi (npr. hardver, softver, komunikacione linije i aplikacije) veoma je
skupa, a i usluge koje podravaju ove funkcije nee biti jeftine.

Na vrelom mestu postoji i sigurnosni problem, jer aplikacije mogu sadrati kopije
podataka o poslovanju. Stoga, sve sigurnosne kontrole i mehanizmi koji se zahtevaju
na primarnom mestu, moraju biti duplirani na vrelom mestu. Pristup mora biti
kontrolisan i organizacija mora biti svesna sigurnosne metodologije koju
je
implementirala organizacija davaoca usluga.

Za funkcionisanje vrelog mesta ponekad je neophodno veliko angaovanje


administratora i resursa koji su neophodni da bi se podaci i softver odravali u
aurnom stanju.

Toplo mesto
Toplo mesto (eng. warm site) najbolje se moe opisati kao meavina vrelog i hladnog
mesta. Kao i vrelo mesto, toplo mesto je kompjuterizovana lokacija, esto sa sopstvenim
napajanjem i HVAC-om, ali se aplikacije ne mogi instalirati niti konfigurisati. Moe imati
servere datoteka/tampaa, ali ne i itav skup radnih stanica. Meutim, postoje spoljne
komunikacione veze i drugi elementi sistema za ije je naruivanje, dopunjavanje i
instaliranje esto potrebno mnogo vremena.
Da bi se na ovom tipu mesta omoguila udaljena obrada, radne stanice e morati da budu
isporuene brzo, a aplikacije i njihovi podaci morae da se vrate s rezervnih kopija.
Uobiajene prednosti toplog mesta nad vrelim mestom:

51

Cena. Ovaj tip konfiguracije esto je znaajno jeftiniji od konfiguracije na vrelom


mestu.

Lokacija. Poto je za ovaj tip mesta potrebna ua kontrola i manje posla oko
konfigurisanja, dobijamo veu fleksibilnost.

Resursi. Gubitak administrativnih resursa je manji nego pri odravanju vrelog mesta.

Toplo mesto je slabije reenje od hladnog mesta jer se u nastavljanje poslovnog procesa na
novom mestu mora uloiti vie vremena i truda. Ukoliko obrada izuzetno vane transakcije
nije neophodna, toplo mesto moe biti prihvatljiva alternativa.

Hladno mesto
Hladno mesto (eng. cold site) se najee koristi, prvenstveno zbog niske cene. Hladno
mesto se razlikuje od druga dva po tome to je spremno za unos opreme u vanrednoj
situaciji, ali nikakav kompjuterski hardver (serveri ili radne stanice) ne postoji na datom
mestu. Hladno mesto je soba s napajanjem i HVAC-om, ali se kompjuteri moraju doneti sa
strane ako su potrebni, a komunikacione veze mogu biti spremne ili ne. Serveri
datoteka/tampaa moraju se doneti na mesto, kao i radne stanice; aplikacije e morati da
budu instalirane i tekui podaci obnovljeni s rezervnih kopija. [1]
Hladno mesto se ne smatra adekvatnim resursom za oporavak od nesree, zbog toga to se
pokretanje sporije odvija i zbog svih promenljivih koje nee biti razreene pre remetilakog
dogaaja. [1] U praksi, korienje hladnog mesta najverovatnije e onemoguiti efikasan i
potpun oporavak. Bie skoro nemogue da se temeljno ispita oporavak od nesree ili da se
obavi paralelna transakciona obrada, pa je veoma teko predvideti uspeh hoe li oporavak
od nesree biti uspean.
Ipak, hladno mesto ima i neke prednosti. Prva je cena. Ako organizacija ima veoma mali
budet za alternativno mesto oporavka, hladno mesto moe biti bolje reenje nego da ne
postoji nikakvo rezervno mesto, odnosno alternativni tip obrade. Osim toga, nee biti
problema zbog nadmetanja za resurse s drugim kompanijama ili zbog geografske lokacije.
Veliki problem sa ovim tipom mesta jeste to to moe stvoriti lani oseaj sigurnosti. Sve
dok se ne dogodi nesrea, ne postoji nain da se otkrije da li e hladno mesto obaviti svoj
posao ili nee a tada e ve biti prekasno.

Vie centara
Varijacija na prethodno pomenuta alternativna mesta zove se metoda vie centara (eng.
multiple centers).[1] U konceptu centara, obrada je podeljena izmeu nekoliko operacionih
centara, ime se ostvaruje distribuirani pristup redundantnosti deljenju postojeih resursa.
Organizacija moe posedovati sopstvene centre (eng. in-house sites) i njima upravljati, ili
moe koristiti centre drugih organizacija, po nekom recipronom sporazumu.
Prednosti korienja vie centara prvenstveno su finansijske, zato to su trokovi manji.
Takoe, ovaj tip obezbeivanja od nezgode esto e omoguiti razmenu resursa i podrke
izmeu vie mesta. Glavna mana je isto kao i kod meusobne pomoi: velika nesrea bi
lako mogla da sprei obradu na ovim mestima. Pored toga, administriranje je esto tee ako
su konfiguracije razliite.
U nekim sluajevima, organizacija moe unajmiti servisni biro da prui usluge alternativne
obrade. Velika prednost ovog tipa sporazuma je brz odgovor i dostupnost servisnog biroa,
ali je cena ovakvog reenja obino velika.

52

6.2 Testiranje plana oporavka od nesree


Testiranje plana oporavka od nesree veoma je vano (rezervni sistem se ne moe smatrati
radnim sve dok nisu sprovedeni testovi potpunog oporavka); plan oporavka od nesree ima
mnoge delove koji su iskjluivo teoretski sve dok se ne provere u praksi. Plan testiranja se
mora napraviti i testiranje se mora obavljati redovno, na ureen, standardizovan nain. [1]
Postoji pet tipova testiranja plana oporavka od nesree. Redovne vebe i i testovi oporavka
od nesree predstavljaju temelj svakog plana oporavka od nesree. Nikakva dokazna
sposobnost oporavka ne postoji sve dok se plan ne ispita. Testovi moraju proveriti svaku
komponentu plana, kako bismo se uverili da plan moe smanjiti uticaj remetilakog
dogaaja.
Pored opteg razloga koji smo prethodno pomenuli, postoji jo nekoliko razloga za
testiranje; to je pre svega informisanje rukovodstva o mogunostima za oporavak
preduzea. Drugi razlozi su: [1]

Testiranje potvruje tanost procedura oporavka i identifikuje nedostatke.

Testiranje priprema i obuava osoblje da izvravaju svoje dunosti u hitnom sluaju.

Testiranje potvruje da je obrada na alternativnom rezervnom mestu mogua.

Dakle, funkcionalnost plana oporavka direktno utie na ansu za opstanak organizacije. On


treba da predstavlja sposobnost organizacije da se oporavi od nesree, i stoga treba
redovno da se testira.
Da bi se testiranje maksimalno iskoristilo, mora se napraviti dokument koji predvia najbolji
mogui scenario testiranja; on treba da sadri razloge za test, ciljeve testa i tip testa koji e
biti sproveden ( pogledajte pet sledeih testova). Ovaj dokument bi trebalo da sadri i tane
detalje o tome ta e se desiti tokom testa, ukljuujui: raspored testiranja, tajming i
trajanje testa.
Vano je zapamtiti da je razlog testiranja da se pronau slabosti u planu. Ako se ne pronau
nikakve slabosti, onda test najverovatnije nije bio taan. Test nije takmienje na temu
koliko je dobar plan oporavka ili kako se pokazalo osoblje koje izvraava plan. Greke treba
da se isprave, i to je opravdano u ovom trenutku. Treba dokumentovati probleme koji su se
pojavili tokom testiranja i dopuniti plan ako je potrebno, pa onda testirati ponovo.

Pet tipova testiranja plana oporavka od nesree


Postoji pet tipova testiranja plana oporavka od nesree. Sledi prikaz testova, od
najjednostavnijeg do najsloenijeg. Kako jedna organizacija napreduje dalje kroz testove,
svaki je sloeniji od prethodnog i preciznije oslikava pravu brzinu odgovora kompanije. Za
implementiranje nekih testova primera radi, poslednja dva neophodno je uloiti mnogo
vremena i resursa.

Kontrolna lista. Kopije plana se distribuiraju rukovodstvu svake poslovne jedinice.


Plan se onda ponovo pregleda kako bi bilo sigurno da obuhvata sve procedure i
vane oblasti organizacije. U praksi, ovo se smatra preliminarnim korakom ka
pravom testu, i ne predstavlja zadovoljavajui test sam po sebi.

Strukturirani pregled. Kod ovog tipa testiranja, predstavnici rukovodstva poslovne


jedinice sastaju se radi pregledanja plana. Cilj je osigurati da plan verodostojno
oslikava sposobnost organizacije da se uspeno oporavi, barem teoretski. Svaki

53

korak plana je razmotren na sastanku i oznaen kao izvren. Velike greke u planu
trebalo bi da su lako uoljive prilikom pregledanja plana.

Simulacija. U toku simulacionog testa, sve radno osoblje i osoblje za podrku, od


kojeg se oekuje da se pokae u toku pravog hitnog sluaja, sastaje se na vebi. Cilj
je da se proveri sposobnost osoblja da odgovori na simulaciju nesree. Simulacija se
odvija do take relociranja na rezervno mesto ili pokretanja procedura za oporavak,
ali se ne izvraava nijedan proces oporavka niti alternativnog naina obrade.

Paralelni test. To je potpuni test plana oporavka u koji se ukljuuje celokupno


osoblje. Razlika izmeu ovog testa i testa potpunog prekida sastoji se u tome to se
primarna obrada (posao) ne zaustavlja; obrada testa je pokrenuta paralelno s
pravom obradom. Cilj ovog tipa testa je da osigura da e se vani sistemi pokrenuti
na pomonom mestu. Sistemi su premeteni na drugo mesto, paralelna obrada je
pokrenuta i rezultati transakcije i drugih elemenata su uporeeni. Ovo je najei vid
testiranja plana oporavka od nesree. [1]

Potpuni prekid. U toku testa potpunog prekida, nesree je replikovana ak do take


prestanka normalnog poslovanja. Plan je potpuno implementiran kao da je u pitanju
prava nesrea, do take ukljuenja hitnih slubi (vatrogasci, hitna pomo itd.).
Lokalne vlasti takoe mogu biti obavetene i moe se traiti da pomognu u
koordinaciji ovakvog testa. Ovo je veoma zastraujui tip testa, jer moe da izazove
pravu nesreu. To je apsolutno najbolji nain da se testira plan oporavka od nesree,
zato to se na ovaj nain vidi da li on radi ili ne.

6.3 Timovi za oporavak i spasavanje i ostali aspekti oporavka


Primarni zadatak tima za oporavak jeste da uspostavi unapred odreene poslovne funkcije
na pomonom mestu. Meu mnoge zadatke koje tim za oporavak ima, spada i vraanje
neophodnih materijala iz skladita s drugog mesta (npr. traka, medija ili radnih stanica s
rezervnim kopijama). Kada je ovaj materijal dobavljen, tim za oporavak e instalirati
neophodnu opremu i komunikacione elemente. Tim e takoe instalirati i vane sisteme,
aplikacije i podatke, neophodne za nastavak rada najbitnijih poslovnih jedinica.
Tim za spasavanje po mogustvu odvojen od tima za oporavak bie poslat da na
primarnom mestu uspostavi normalne uslove za obradu. Ovaj tim ne reava iste probleme
kojima se bavi tim za oporavak, kao to je uspostavljanje redovne obrade i odreivanje
vanosti podataka. Tim za spasavanje ima zadatak da brzo, i to je jo vanije, paljivo
oisti i/ili popravi primarnu infrastrukturu, i da odredi stepen njene sposobnosti za rad,
odmah nakon to je nesrea prola.
Oigledno, ovo ne moe otpoeti sve dok se ne otkloni svaka potencijalna opasnost po
ljudstvo. Vraanje na ovo mesto mogu kontrolisati vatrogasci ili policija. Tim za spasavanje
mora identifikovati izvore strune pomoi, opreme i zaliha pomou kojih e se nesreom
pogoeno mesto osposobiti za rad. Tim za spasavanje nadgleda i ubrzava ienje opreme
ili skladinih medijuma koji su nastradali od dima, otklanja zaostalu vodu, sui medijume
oteene vodom i podnosi izvetaje.
Timu je esto dato ovlaenje da proglasi da li je povratak na primarno mesto mogu ili
nije, tj. kada obavljanje normalnih dunosti moe da se nastavi na primarnom mestu. To je
veoma velika odgovornost, jer se mnogi elementi poslovnog procesa moraju pregledati pre
nego to se d zeleno svetlo timu za oporavak da nastavi operacije.

54

Rezime

Plan oporavka od nesree je sveobuhvatan dokument u kome su opisane akcije koje


dosledno treba preduzeti pre, tokom i posle remetilakog dogaaja koji je izazvao
znaajne gubitke resursa informacionih sistema.

Kada se desi remetilaki dogaaj, organizacija nee imati vremena da pravi i


izvraava plan oporavka na licu mesta. Stoga, od stepena planiranja i testiranja koji
se mogu obaviti unapred, zavisie mogunost organizacije da se oporavi od
vanrednog dogaaja.

Ciljevi planiranja oporavka od nesree obuhvataju:


o zatitu organizacije od znaajnog kvara raunara
o smanjenje rizika po organizaciju od zastoja u pruanju usluga
o garantovanje sigurnosti sistema u pripravnosti (eng. standby) kroz testiranje i
stimulaciju
o smanjnje mogunosti da se doe u situaciju da osoblje donosi odluke tokom
nesree

Koraci u procesu planiranja oporavka od nesree su planiranje odraanja kontinuiteta


obrade podataka i odravanje plana oporavka podataka.

Sporazum o meusobnoj pomoi sklapa se s drugom kompanijom (koja ima sline


potrebe, sline hardverske ili softverske konfiguracije, moe da koristi iste mrene
komunikacije ili pristup internetu) kako bi se obe strane dogovorile da podravaju
jedna drugu u sluaju remetilakog dogaaja. Sporazum se pravi na bazi
pretpostavke da e svaka organizacija, lanica sporazuma, biti u mogunosti da
podri onu drugu u trenutku kada se ukae potreba.

Vrelo mesto je vrh svih pomonih mesta za oporavak od nesree i potpuno je


konfigurisana raunarska lokacija sa sopstvenim napajanjem, grejanjem,
ventilacijom i klimom,
funkcionalnim serverima datoteka/tampaa i radnim
stanicama.

Toplo mesto je meavina vrelog i hladnog mesta; kompjuterizovana lokacija sa


sopstvenim napajanjem koja moe imati servere datoteka/tampaa, ali ne i itav
skup radnih stanica. Meutim, aplikacije se ne mogi instalirati niti konfigurisati.

Hladno mesto se najee koristi zbog niske cene, ali je najmanje spremno od sve tri
opcije. Hladno mesto se razlikuje od druga dva po tome to je spremno za unos
opreme u vanrednoj situaciji, ali nikakav kompjuterski hardver ne postoji na datom
mestu. Serveri datoteka/tampaa moraju se doneti na mesto, kao i radne stanice, a
aplikacije se moraju instalirati i tekui podaci obnoviti sa rezervnih kopija.
U praksi, korienje hladnog mesta najverovatnije e onemoguiti efikasan i potpun
oporavak.

U sluaju vie centara, obrada je podeljena izmeu nekoliko operacionih centara,


ime se ostvaruje distribuirani pristup redundantnosti deljenju postojeih resursa.
Organizacija moe posedovati sopstvene centre i njima upravljati, ili moe koristiti
centre drugih organizacija.
Korienje vie centara ima manje trokove.

Testiranje plana oporavka od nesree je veoma vano. Redovne vebe i testovi


oporavka od nesree predstavljaju temelj svakog plana oporavka od nesree. Razlozi
za testiranje su: informisanje rukovodstva o mogunostima za oporavak preduzea;

55

testiranje potvruje tanost procedura oporavka i identifikuje nedostatke; testiranje


priprema i obuava osoblje da izvravaju svoje dunosti u hitnom sluaju i testiranje
potvruje da je obrada na alternativnom rezervnom mestu mogua.

Postoji pet tipova testiranja plana oporavka od nesree:


o Kontrolna lista
o Strukturirani pregled
o Simulacija
o Paralelni test
o Potpuni prekid

Primarni zadatak tima za oporavak je da uspostavi unapred odreene poslovne


funkcije na pomonom mestu, a tim za spasavanje ima zadatak da brzo, i paljivo
oisti i/ili popravi primarnu infrastrukturu, kao i da odredi stepen njene sposobnosti
za rad, odmah nakon to je nesrea prola.

Test napredovanja
1. Koraci u procesu planiranja oporavka od nesree su:
- sklapanje sporazuma o meusobnoj pomoi sa drugom kompanijom,
- planiranje odraanja kontinuiteta obrade podataka,
- odravanje plana oporavka podataka,
- testiranje plana oporavka od nesree.
2. Apsolutno najbolji nain da se testira plan oporavka od nesree je testiranje:
- potpunim prekidom,
- strukturiranim pregledom,
- paralelnim testom,
- simulacijom.
3. Hladno mesto je:
-

potpuno konfigurisana kompjuterizovana lokacija sa sopstvenim napajanjem,


HVAC-om i funkcionalnim serverima datoteka/tampaa i radnim stanicama,

soba s napajanjem i HVAC-om, ali se kompjuteri moraju doneti sa strane ako su


potrebni,

kompjuterizovana lokacija, esto sa sopstvenim napajanjem i HVAC-om, koja


moe imati servere datoteka/tampaa, ali ne i itav skup radnih stanica.

4. Prednosti toplog mesta nad vrelim mestom su:


- cena,
- HVAC,
- lokacija,
- resursi.
5. Nedostaci vrelog mesta su:
- najskuplje reenje,

56

nedostatak servera i radnih stanica,


sigurnosni problem,
neophodno veliko angaovanje administratora.

6. Koja od navedenih izjava nije tana?


- Tim za spasavanje se alje da na primarnom mestu uspostavi normalne uslove za
obradu.
- Tim za spasavanje uspostavlja redovne obrade i odreuje vanost podataka.
- Tim za spasavanje nadgleda i ubrzava ienje opreme ili skladinih medijuma,
sui medijume oteene vodom i podnosi izvetaje.
- Primarni zadatak tima za oporavak jeste da uspostavi unapred odreene
poslovne funkcije na pomonom mestu.
7. Mnogo vremena i resursa potrebno je uloiti za implementaciju:
- paralelnog testa,
- testa potpunog prekida,
- simulaciju,
- strukturirani pregled.

7. Princip kontinuiteta poslovanja


U ovoj nastavnoj jedinici analizira se strategija odranja kontinuiteta posla kojom se
smanjuje uticaj remetilakih dogaaja i omoguuje nastavak poslovnih procesa. Definie se
pojam remetilaki dogaaj i navodi kategorizacija ovih dogaaja. Analizira se ivotni ciklus
procesa odranja kontinuiteta posla. Ukratko su opisane i osnove izrade rezervnih kopija
podataka, koje su neophodne za uspean oporavak od nesree i nastavak posla. Uz to,
ukratko se opisuju i osnove raunarske forenzike analize.

7.1 Planiranje odranja kontinuiteta posla


Planiranje odranja kontinuiteta posla (eng. Business Continuity Planning, BCP) i planiranje
oporavka od nesree (eng. Disaster Recovery Planning, DRP) obuhvata pripremu, testiranje
i osavremenjivanje radnji neophodnih za zatitu kljunih poslovnih procesa od posledica
velikih sistemskih i mrenih kvarova. Potrebno je razumeti nain pripreme akcija
neophodnih za ouvanje i nastavak odvijanja posla u sluaju velikih poremeaja poslovnih
operacija. BCP proces obuhvata: opseg i uvoenje plana, procenu uticaja na posao (eng.
Business Impact Assessment, BIA) i razvoj plana odranja kontinuiteta posla (eng. business
continuity development). DRP proces obuhvata procese planiranja i ispitivanja plana
oporavka od nesree, i same procedure oporavka od nesree.
Ova dva koncepta su toliko bliski da se mogu kombinovati u jedan domen. Ipak, postoje
neke razlike. Planiranje odranja kontinuiteta posla je proces pravljenja planova koji e
osigurati da vane poslovne funkcije mogu da izdre mnoge opasnosti. Planiranje oporavka
od nesree obuhvata pripremu za sluaj nesree, ali se odnosi i na procedure koje treba
pratiti u toku i posle gubitka.

57

Planovi odranja kontinuiteta posla prave se da bi se spreilo ometanje poslovnih


aktivnosti. Oni treba da zatite vane poslovne procese od uobiajenih kvarova ili prirodnih
nesrea, ili od onih koje su izazvali ljudi, i od rezultirajueg finansijskog gubitka usled
nemogunosti obavljanja posla. Planiranje odranja kontinuiteta posla je strategija kojom se
smanjuje uticaj remeenja i omoguuje nastavak poslovnih procesa.
Remetilaki dogaaj je bilo koja namerna ili nenamerna povreda sigurnosti kojom se
obustavlja tok normalnih operacija.[1] Cilj BCP-a je da smanji efekte remetilakog dogaaja
na kompaniju. Primarna svrha planova za odranje kontinuiteta posla jeste da smanji rizik
od finansijskog gubitka i da pojaaju sposobnost kompanije da se na vreme oporavi od
remetilakog dogaaja. Plan za odranje kontinuiteta posla takoe bi trebalo da smanji
trokove nastale zbog remetilakog dogaaja i da smanji rizik koji ga prati.
Pri svim planiranjima odranja kontinuiteta posla i oporavka od nesree, prioritet je uvek
isti: ljudi su na prvom mestu. Iako je re o zatiti kapitala, nastavljanju poslovnih aktivnosti
i o drugim pitanjima koja proizilaze iz potrebe za odranjem kontinuiteta posla, glavna i
prva briga jeste udaljiti osoblje od opasnosti. Ako u bilo kom trenutku postoji nedoumica
izmeu ouvanja hardvera ili podataka, i zatite osoblja od fizike opasnosti, ljudi su uvek
na prvom mestu. Evakuacija osoblja i njihova sigurnost mora biti imperativ u planu
odgovora na nesreu. Veoma je bitno da su planovi jasni, nedvosmisleni, unapred
pripremljeni, a postupci objanjeni osoblju i uvebani. Treba imati u vidu da u sluajevima
incidenta ljudi nemaju vremena da razmiljaju previe pa u tim situacijama rutinski i/ili
mahinalno sprovode postupke koje su prethodno nauili i uvebali.
Troak zbog pripreme za vanredne situacije obino se ini nepotrebnim rasipanjem sve dok
se ne desi incident, a tada je ve kasno. Isplativost investicije (eng. Return of
Investment, ROI) u ovom sluaju je samo naizgled vrlo mala. Iskustvo i praksa pokazuju
da, u veini sluajeva, takve investicije se itekako isplate.

7.2 Dogaaji koji remete kontinuitet posla


Sledi jednostavna lista remetilakih dogaaja, kategorizovanih po tome da li je njihovo
poreklo prirodno ili ljudsko. Primeri prirodnih dogaaja koji mogu da utiu na kontinuitet
posla su: [1]
poari, eksplozije ili izlivanje materija opasnih po okolinu,
zemljotresi, oluje, poplave i poari usled prirodnih nepogoda,
nestanci struje ili drugi kvarovi.
Dogaaji koje izazivaju ljudi, a koji mogu da utiu na kontinuitet posla su: [1]
podmetanje bombi, sabotaa ili drugi namerni napadi,
trajkovi i druge poslovne aktivnosti,
nedostupnost zaposlenih ili operatera zbog hitne evakuacije ili drugih razloga,
kvarovi komunikacione infrastrukture ili zastoji nastali zbog njenog ispitivanja.

7.3 ivotni ciklus procesa odranja kontinuiteta posla


Postoje etiri glavna elementa BCP procesa (slika 7.1):[1]
-

Opseg i inicijacija plana. Ovu fazu obeleava poetak BCP procesa. Ona obuhvata
stvaranje opsega i drugih elemenata neophodnih za definisanje parametara plana.

Procena uticaja na posao. BIA je proces kojim se poslovnim jedinicama


objanjava uticaj remetilakog dogaaja.

58

Razvoj plana odranja kontinuiteta posla. Odnosi se na korienje informacija


prikupljenih u procesu BIA da bi se razvio plan odranja kontinuiteta posla. Obuhvata
implementaciju i ispitivanje plana, kao i kontinuirano odravanje plana.

Odobrenje plana i implementacija. Pribavljanje odobrenja vieg rukovodstva,


upoznavanje zaposlenih s planom, implementacija procedure odravanja i, po
potrebi, osavremenjivanje plana.

Slika 7.1. ivotni ciklus procesa planiranja kontinuiteta poslovanja

Opseg i inicijacija plana


Prvi korak u izradi plana odranja kontinuiteta posla je faza opsega i inicijacije plana. Ova
faza oznaava poetak BCP procesa. U ovoj fazi se istrauju i opisuju kompanijske operacije
i usluge podrke. Aktivnosti se odnose na: izradu detaljnog opisa neophodnog posla,
navoenje resursa koji e biti korieni i definisanje upravljake politike koja e biti
primenjena. Kako se na radnim mestima sve vie koriste personalni raunari, zbog
distribuirane obrade javljaju se posebni problemi u BCP procesu. Vano je da centralno
planiranje obuhvati sve distribuirane procese i sisteme.

Procena uticaja na posao


Svrha procesa BIA je da se izradi dokument koji e se koristiti kako bi se odredilo kakav bi
uticaj imao remetilaki dogaaj na posao. Uticaj moe biti finansijski (kvantitativan), ili
operacionalan (kvalitativan). Procena ranjivosti je esto deo BIA procesa. BIA ima tri
primarna cilja:
1) Odreivanje prioriteta. Svaki vaan proces poslovne jedinice mora se identifikovati
i mora mu se odrediti prioritet, a i uticaj remetilakog dogaaja mora biti procenjen.
2) Procena neoperativnosti. BIA se koristi da se odredi maksimalno vreme
tolerancije neoperativnosti (eng. Maximum Tolerable Downtime, MTD), koji posao
moe da trpi, a da kompanija i dalje ostane konkurentna. esto je primeeno, tokom
BIA procesa, da kompanija moe tolerisati mnogo krae periode prekida vanih
procesa nego to je prvobitno bilo procenjeno.
3) Potrebni resursi. Potrebni resursi za vane procese takoe su identifikovani u ovom
trenutku. Vremenski kritini procesi dobijaju najvie resursa.
Procena uticaja remetilakih dogaaja na posao obavlja se u optem sluaju u sledea etiri
koraka:[1]

59

Prikupljanje materijala neophodnih za procenu. Jedan od prvih koraka procesa


BIA je identifikovanje poslovnih jedinica koje su vane za nastavljanje prihvatljivog
nivoa operacija. Poetna taka je esto jednostavan organizacioni dijagram koji
pokazuje meusobne odnose poslovnih jedinica.

Procena ranjivosti. Slina je proceni rizika po tome to ima kvantitativni


(finansijski) i kvalitativni (operacioni) odeljak. Razlikuje se po tome to je svedenija
od pune procene rizika i fokusirana je na pruanje informacija koje se koriste
iskljuivo za plan odranja kontinuiteta posla i plan oporavka od nesree. Svrha
procene ranjivosti je da se sprovede analiza uticaja gubitka. Zbog toga to e
postojati dva dela procene finansijska i operaciona bie neophodno da se definie
kriterijum gubitka i kvantitativno i kvalitativno.
Tokom procene ranjivosti, oblasti kritine podrke moraju biti definisane da bi se
procenio uticaj remetilakog dogaaja. Oblast kritine podrke definisana je kao
poslovna jedinica ili funkcija koja mora postojati da bi se odrao kontinuitet
poslovnih procesa, sauvali ivoti, ili izbeglo sramoenje u odnosima s javnou. U
oblasti kritine podrke mogu spadati:
o

telekomunikacije, prenos podataka, ili oblasti informacionih tehnologija,

fizika infrastruktura ili fabrika postrojenja, transportne usluge,

raunovodstvo,
kupovina.

platni

spisak,

obrada

transakcija,

korisnika

podrka,

Analiziranje prikupljenih informacija. Tokom faze analize procesa BIA, deava se


nekoliko aktivnosti: dokumentovanje potrebnih procesa, identifikovanje meusobnih
zavisnosti i odreivanje prihvatljivog perioda prekida. Elementi analize se moraju
prikupiti iz mnogih oblasti organizacije.

Dokumentovanje rezultata i prezentovanje preporuka. Poslednji korak procesa


BIA obuhvata celu dokumentaciju o svim procesima, procedurama, analizama i
rezultatima, te prezentaciju preporuka viem rukovodstvu.

Razvoj plana odranja kontinuiteta posla


Razvoj plana odranja kontinuiteta posla obuhvata korienje informacija prikupljenih u
procesu BIA da bi se napravio strateki plan oporavka. Ovde se uzimaju informacije
sakupljene u BIA i poinje sa osmiljavanjem strategije za izradu plana odranja
kontinuiteta. Ova faza se sastoji od dva koraka:

Definisanje strategije odranja kontinuiteta. Kako bi se definisala BCP


strategija, informacije brikupljene u procesu BIA koriste se da se napravi strategija
kontinuiteta posla za organizaciju. Ovo je pozamaan zadatak, i mnogi elementi
organizacije moraju biti ukljueni u definisanje strategije odranja kontinuiteta posla,
kao to su:
o

Informatika. Strategija mora biti definisana tako da ouva elemente hardvera,


softvera, komunikacionih linija, aplikacija i podataka.

Prostor. Strategija mora da se pozabavi upotrebljavanjem glavnih ili perifernih


zgrada i svih udaljenih objekata.

Ljudi. Operateri, rukovodstvo i osoblje tehnike podrke treba da imaju


definisane uloge u implementaciji strategije kontinuiteta.

Zalihe i oprema. Razliite zalihe potronog materijala i mesto skladitenja,


zatim oprema i instalacije kao to su grejanje, ventilacija i klima (eng.

60

heating, ventilation, and air conditionig, HVAC) moraju da budu definisani i


opisani, jer mogu da utiu na plan odranja kontinuiteta.

Dokumentovanje strategije odranja kontinuiteta. Neophodno je napraviti


dokumentaciju o rezultatima faze definisanja strategije odranja kontinuiteta.
Dokumentacija je potrebna u skoro svim odeljenjima, i priroda procesa BCP/DRP je
takva da zahteva dosta papirologije.

Odeljenje informacionih tehnologija igra veoma vanu ulogu u identifikovanju i zatiti


kompanijskih internih i eksternih izvora informacija. Takoe, elementi BCP-a koji se odnose
na informacione tehnologije trebalo bi da osiguraju nekoliko veoma vanih stvari,
ukljuujui i sledee:

Organizacija koristi adekvatan sistem pravljenja rezervnih kopija i proces oporavka,


ukljuujui skladitenje podataka na drugom mestu.

Kompanija primenjuje zadovoljavajue fizike sigurnosne mehanizme radi ouvanja


vitalnih mrenih i hardverskih komponenata, ukljuujui servere datoteka i servere
tampaa.

Organizacija koristi zadovoljavajue metodologije


identiteta, autorizaciju itd.) za osetljive podatke.

Odeljenje administrira sistem na odgovarajui nain, uz korienje najnovijih tekuih


popisa hardvera, softvera i skladinih medijuma.

logike

sigurnosti

(proveru

Odobrenje plana i primena


U poslednjem koraku, implementira se plan odranja kontinuiteta posla. Plan sam po sebi
mora da sadri odrednice za implementaciju. Implementacija u ovom kontekstu odnosi se
na preduzimanje sledeih koraka:[1]

Odobrenje vieg rukovodstva. Vie rukovodstvo je najodgovornije za sve faze


plana.

Izgradnja plana unutar organizacije i sticanje svesti o planu. Vano je da se


unutar organizacije izgradi svest o postojanju i sadraju plana. Sposobnost
organizacije da se oporavi od remetilakog dogaaja zavisie od truda mnogih osoba.
Takoe, to to su zaposleni upoznati s planom, naglaava posveenost organizacije
svojim zaposlenima. Specijalna kvalitetna obuka odreenog osoblja moe biti
neophodna kako bi ono moglo da obavlja svoje zadatke.

Odravanje plana i osavremenjivanje kada je ono potrebno. Za veinu planova


odranja kontinuiteta posla zajedniko je to to brzo zastarevaju iz mnogih razliitih
razloga. Kompanija se moe reorganizovati i vane poslovne jedinice mogu se
promeniti od trenutka kada je plan napravljen. Najee se mrena ili kompjuterska
infrastruktura menja, ukljuujui hardver, softver i druge komponente.

Tehnike za odravanje plana moraju se primenjivati od poetka kako bi se osiguralo da plan


ostane auran i upotrebljiv. Vano je napraviti jednu zvaninu verziju plana, zato to bi
brojne verzije mogle stvoriti konfuziju u vanrednim situacijama. Kada god se plan izmeni ili
zameni, u organizaciji treba zameniti staru verziju teksta novom tekuom verzijom.

61

7.4 Uloge i odgovornosti


U BCP procesu uestvuje razno osoblje iz razliitih delova organizacije. Formiranje BCP
komiteta predstavlja prvo poslovno spajanje vanih funkcionalnih poslovnih jedinica irom
organizacije. Sve druge poslovne jedinice ukljuie se na neki nain kasnije (posebno tokom
faze implementacije).
BCP komitet bi trebalo da bude formiran i da dobije odgovornost da napravi, implementira
i testira plan. U komitetu treba da budu predstavnici vieg rukovodstva, svih funkcionalnih
poslovnih jedinica, informacionih sistema i administratori sigurnosti. Komitet inicijalno
definie opseg plana koji bi trebalo da se bavi brzim oporavkom od remetilakog dogaaja i
da olaka finansijske i resurske gubitke, nastale usled takvog dogaaja.
Vie rukovodstvo je najodgovornije za sve faze plana. Ukoliko rukovodstvo nije voljno da
odvoji odgovarajue finansijske i druge resurse, plan nee biti uspean.
Uloge i odgovornosti u BCP procesu su:[1]
Izvrno upravljako osoblje zapoinje projekat, daje krajnje odobrenje i prua
kontinuiranu podrku.
Vie rukovodstvo poslovne jedinice identifikuje sisteme iji rad zavisi od rokova i
odreuje njihov proritet.
BCP komitet upravlja planiranjem, implementacijom i testiranjem procesa.
Funkcionalne poslovne jedinice uestvuju u implementaciji i testiranju.
Izvrni direktori kompanija i stariji menadment (rukovodstvo) firme sve vie i sve ee
smatraju se odgovornim za neuspeh zbog toga to nisu vodili rauna i predvideli postupke u
vandrednim situacijama. Deoniari i klijenti mogu protiv njih pokretati graanske parnice za
nadoknadu tete. Definicija dunosti voenja rauna osavremenjena je, pa obuhvata i
remeenje kompjuterske funkcionalnosti, jer nesmetano obavljanje poslova sve vie ljudi
irom sveta, zavisi od kompjuterskih podataka.

Nastavljanje radnji za kontinuitet poslovanja


Ovo je obino zadatak tima za oporavak, ali moe se oformiti i drugi, zaseban tim za
nastavak rada. Plan mora da sadri potpune procedure za vraanje poslovnog procesa sa
alternativnog mesta na primarno uz minimum remeenja i rizika. Zanimljivo je naglasiti da
e koraci za nastavak obrade biti razliiti od koraka u planu oporavka, tj. najmanje vaan
rad trebalo bi prvi vratiti na primarno mesto.
Vano je istai da hitan sluaj nije zavren sve dok sistem ponovo ne postane potpuno
funkcionalan na primarnom mestu.

7.5 Ostali aspekti oporavka


Ostali vani elementi scenarija nesree su: [1]

Odnosi sa spoljnim grupama. Veoma esto organizacija moe biti sasvim dobro
osposobljena da se nosi s nesreom to se tie njenih zaposlenih, ali ne uzima u
obzir svoj odnos sa spoljnim grupama. Spoljne grupe mogu biti javne grupe za hitne
sluajeve kao to su policija, vatrogasci, medicinsko osoblje; ili to mogu biti javni
slubenici, davaoci usluga, tampa, klijenti ili deoniari. Plan oporavka mora jasno
definisati korake u komunikaciji sa ovim eksternim grupama.

62

Odnosi zaposlenih. Jo jedna vana osobina plana za oporavak od nesree jeste i


to kakav odnos organizacija ili preduzee ima sa svojim zaposlenima i njihovim
porodicama. U sluaju velikog i/ili po bezbednost opasnog dogaaja, podrazumeva se
da je organizacija odgovorna za svoje zaposlene (i njihove porodice, ako je dogaaj
dovoljno ozbiljan). Organizacija se mora pripremiti kako bi bila u stanju da isplauje
plate ak i kada je normalno poslovanje prestalo.

Prevara i zloin. Mogu iskrsnuti i drugi problemi u vezi s dogaajem: pojedinci i


organizacije koje ele da zarade na iskoriavanju sigurnosnih problema ili da
iskoriste druge mogunosti za prevaru. U velikim nesreama, esto dolazi do
vandalizma, nereda i pljakanja. Plan mora predvideti i ove sluajeve.

Nadoknada tete. esto previena posledica nesree bie isplata odtete. Zato se
moraju uzeti u obzir procedure za dranje potpisanih, autorizovanih ekova u rezervi
ili sredstava koja se rezerviu ili deponuju za ovu namenu.

Odnosi s medijima. Veliki deo svakog scenarija za oporavak od nesree ukljuuje


medije i odnose s njima. Vaan deo plana mora da se pozabavi saradnjom s
medijima. Kompanija bi trebalo da dopusti pristup medijima tako da se oni ne okrenu
drugim izvorima. Prijavite svoje loe vesti, da ne ispadne kako neto prikrivate.
Imajte u vidu da su glasine, koje se mogu pojaviti ukoliko nema pravih autorizovanih
vesti, esto pogubnije nego loe vesti. Pre nesree, kao deo plana, odredite
odgovarajue dozvole i odobrenje za medije. Vano je da preuzmete kontrolu nad
prezentovanjem prie brzo i rano, jo dok se dogaaj odvija. Od toga zavisi
reputacija i kredibilitet vae organizacije ili kompanije.

Nesrea se moe zvanino proglasiti gotovom kada se sve oblasti organizacije vrate u
normalu u svom prvobitnom obliku, i kada su svi podaci proglaeni za tane.

7.6 Arhiviranje i izrada rezervnih kopija


Gubitak podataka koji su danima unoeni, modifikovani i odravani predstavlja veoma
nezahvalnu situaciju za svakog korisnika raunara. Ozbiljne greke koje prouzrokuju gubitak
informacija iz datoteka, ili gubitak celih datoteka, mogu se javiti ak i na savremenim,
sofisticiranim sistemima datoteka koji raspolau velikim brojem opcija za uveanje
pouzdanosti (na primer RAID sistemi). Najei uzroci gubitka podataka su: [1]

ljudski faktor (na primer nehotino brisanje datoteke),

razni oblici neregularnog ruenja operativnog sistema (nestanak struje) koji dovode
sisteme datoteka u nekonsistentno stanje,

fiziko oteenje medijuma, zbog eka se najee bespovratno gube podaci.

Moe se uoiti da je broj potencijalnih uzroka gubitka podataka veliki, tako da je za ozbiljne
korisnike neophodno praviti rezervne kopije znaajnih podataka. U nastavku se analiziraju
dva pojma: arhiva (eng. archive) i rezervna kopija podataka (eng. backup).
Iako su izrada kopije i arhiviranje na prvi pogled slini postupci, koji se mogu izvriti istim
komandama, razlikuju se po tome ko ih izvraava, s kojim ciljem i koje datoteke proces
obuhvata. Arhive prave korisnici sistema kako bi sauvali line datoteke ili napravili presek
situacije u znaajnim vremenskim trenucima. Arhiva obuhvata korisnike podatke, tj.
datoteke znaajne za korisnike. Za razliku od arhiva, rezervna kopija podataka sadri itave
sisteme datoteka ili fundamentalne delove operativnog sistema (na primer, sistemske
direktorijume), a prave je administratori sistema kako bi ouvali integritet sistema ili
njegovih funkcionalnih celina.

63

Arhive
Arhiviranje je proces izrade kopije znaajnih datoteka na drugom medijumu u znaajnim
trenucima vremena. Arhiviranje je preventivna mera u sluaju havarije sistema, korisnici
sa arhivnim kopijama znaajnih datoteka osloboeni su frustracije zbog gubitka podataka i
vremena koje bi utroili da bi ih ponovo napravili. Osim toga, ukoliko su znaajne datoteke
arhivirane, uklanjanje suvinih datoteka sa diska relativno je lak i brz proces. Zahvaljujui
javno dostupnim programskim paketima i defacto standardizovanim formatima arhiva, ova
procedura je jednostavna pa je mogu primenjivati svi korisnici raunara.
Arhiva je relativno jednostavna struktura podataka, koja obino podrava dve
fundamentalne operacije dodavanje datoteka u arhivu i raspakivanje (eng. extraction)
datoteka iz arhive. Sloene operacije nad datotekama nikad se ne vre u arhivi, nego u
sistemu datoteka. Arhiva obavlja jednostavnu ali korisnu funkciju slui da vrati izgubljene
podatke u sistem datoteka. Pristup podacima u arhivi strogo je sekvencijalan: nove
datoteke mogu se dati iskljuivo na kraj arhive, a postojee je teko ili nemogue obrisati.

Softver za arhiviranje
Na Internetu se moe lako nai softver za arhiviranje na primer, u skoro sve distribucije
Linuxa ugraeni su paketi tar, gzip, bzip2 i zip koji su dovoljni da arhivirate bilo koje
podatke. Ovi programi rade s komandne linije i odlini su za administratore sistema, ali
prosenom korisniku mogu biti odbojni. To znai da obine korisnike treba obuiti da koriste
Ark (ili bilo koji drugi softver koji radi u grafikom reimu). Za Windows raunare, na
Internetu, neki programi za arhiviranje su komercijalni (WinZip, WinRAR), neki besplatni
(Zip Genius, IzArc), a neki su sa otvorenim kodom (7zip). Nepotrebno je instalirati neki
komercijalni program za arhiviranje i plaati autoru programa (juriti crack po Internetu, to
radi veliki broj korisnika, krei time zakon) za neto to se moe nai i besplatno i to nudi
gotovo istu funkcionalnost kao i komercijalni softver.

Rezervna kopija podataka


Rezervna kopija podataka predstavlja postupak memorisanja itavog sistema datoteka ili
fundamentalnih direktorijuma i datoteka. Rezervna kopija treba da obuhvati podatke koji
obezbeuju integritet celog sistema ili neke funkcionalne celine (na primer baza podataka ili
sistem za elektronsku potu).
Rezervna kopija obino obuhvata veliku koliinu podataka. Otuda je njena izrada relativno
dug proces, pa se zbog nedostatka motivacije ne radi esto (izuzetak je relativno kratak
period nakon havarije sistema, kada ljudi shvataju znaaj kopije podataka, ali ga brzo i
zaboravljaju). Imati bilo koju kopiju datoteke mnogo je bolje nego nemati nikakvu. Dobri
administratori sistema automatizuju proces izrade rezervnih kopija, tj. deklariu koje
podatke treba arhivirati i koliko esto treba praviti kopiju, nakon ega planer poslova
visokog nivoa pokree odgovarajui program za izradu rezervne kopije.
Po pravilu, treba praviti kopiju podataka koji su unikatni, znaajni, ili se ne mogu
rekonstruisati. Tu spadaju: [1]
korisniki podaci koje korisnici ne mogu sami arhivirati,
aplikacije koje nije jednostavno reinstalirati,
baze podataka,
sistemske konfiguracione datoteke.

64

Rezervna kopija ne treba da obuhvati:

softver koji se moe lako reinstalirati, osim ako sadri sloene konfiguracione
datoteke,
velike dnevnike datoteke koje opisuju statistiku aktivnosti sistema,
direktorijume u koje sistem smeta privremene podatke (na primer, direktorijumi
/var/spool i /tmp u operativnom sistemu Linux).

Prosta ema
Prosta ema izrade rezervnih kopija obuhvata: izradu kopija svih podataka (eng. full
backup). Ovaj postupak je dugotrajan i za njega je po pravilu potreban veliki broj
medijuma. Nakon toga se u vie navrata formira delta, tj. inkrementalna kopija (eng.
incremental backup) onih datoteka koje su dodate ili promenjene od momenta izrade
poslednje rezervne kopije. Datoteke se obino uporeuju po vremenu poslednje izmene
datoteka i njihovih kopija u arhivi, odnosno po vremenu poslednje modifikacije arhive.
Inkrementalna metoda po pravilu relativno kratko traje i potrebno je manje medijuma.

Vieslojna rezervna kopija


Prosta ema izrade rezervnih kopija pogodna je za upotrebu na serverima s manjom
koliinom podataka. [1] Za velike servere, odnosno velike koliine podataka, metoda
vieslojne rezervne kopije (eng. multilevel backup) mnogo je pogodnija. Prosta ema s
dva nivoa kopije moe se generalizovati uvoenjem dodatnih inkrementalnih nivoa, pri
emu puna rezervna kopija predstavlja nivo 0, a razliiti nivoi inkrementalnih kopija nivoe
1,2,3, itd. (nii nivo podrazumeva veu koliinu podataka). Na nivou svake inkrementalne
kopije, kopiraju se samo one datoteke koje su promenjene u periodu od poslednje izrade
kopije istog ili vieg nivoa, ime se postie dua istorija arhiviranja. Tipian primer je izrada
rezervne kopije pri emu se rezervna kopija nivoa 0 pravi jednom meseno, nivoa 1
nedeljno i nivoa 2 dnevno. Dua istorija arhiviranja je pogodna za upotrebu u sistemima
za rad s bazama podataka i transakcijskim sistemima u kojima je potrebno sistem vratiti na
neko prethodno stanje radi otkrivanja i uklanjanja greaka. Trajanje restauracije sistema
datoteka ili baze podataka moe se pomou vieslojne kopije svesti na minimum.

Softver za izradu rezervnih kopija


Ako je sistem koji se administrira manji, potrebno je kupiti spoljni vrsti disk jer su trake
zastarele ili odgovarajui skladini (eng. storage) sistem, ukoliko se prave rezervne kopije
podataka koji se nalaze na serveru za datoteke. Arhive prave korisnici i njima je neophodan
grafiki interfejs. Rezervne kopije podataka prave administratori sistema. Ako ste
administrator Linux sistema, proitajte man stranice za komande tar i cpio. Ukoliko
administrirate Windows server, na Internetu ete lako nai softver za izradu rezervnih
kopija koji kota 25-100 evra. Postoje ak i besplatna reenja na primer, Cobian Backup i
Comodo Backup. Windows ima i ugraeni alat za izradu rezervnih kopija i restauriranje
(eng. restore) podataka, koji se obino nalazi u direktorijumu %SystemRoot%\system32 i
moe se pokrenuti iz menija Accessories System Tools.

7.7 Forenzika analiza


Forenzika analiza u raunarstvu predstavlja postupak utvrivanja injenica u digitalnom
svetu na digitalnim medijima, ureajima i u softveru pomou razliitih metoda. Najee
se koristi u sudskom dokazivanju, a sastoji se od niza analitikih metoda za otkrivanje,
prikupljanje, ispitivanje i skladitenje podataka. Ona esto obuhvata ispitivanje raunarskih
sistema i mrea, kako bi se utvrdilo da li su korieni u ilegalnim ili neovlaenim
aktivnostima poput krae poslovnih tajni, unitavanja intelektualne svojine ili prevare.

65

Moe se koristiti i pri analizi deavanja koja su prethodila ili se odvijala za vreme nesree,
incidenta ili zloupotrebe.
Raunarska forenzika analiza razlikuje se od klasine forenzike analize i obino je mnogo
sloenija jer su digitalni dokazi mnogo ranjiviji od fizikih, pa je vetom napadau mnogo
lake da ukloni tragove svog delovanja, a rezultat nepaljivog ili nestrunog sprovoenja
istrage takoe moe biti gubitak kljunih podataka. Za uspeno obavljanje raunarske
forenzike analize neophodni su posebno obueno osoblje, razraena logistika podrka i
znaajna finansijska sredstva.
S obzirom na to da se radi o strogo formalizovanim procesima koji mogu biti predmet
sudskog postupka, sve procedure moraju biti jasno definisane, dokumentovane i odreene.
Za prihvatanje dokaza s ilegalnim sadrajima, npr. dejom pornografijom, mogu biti
potrebni posebni nalozi. Ponekad se mogu zahtevati i propisati i postupci prislukivanja,
nadzora mrenog saobraaja i slino, za ta su najee potrebni posebni nalozi i dozvole
regulisane zakonom. Ponekad se, u kombinaciji s raunarskom forenzikom, mogu koristiti i
dokazi iz uobiajene forenzike analize i istrage, kao to su otisci prstiju, DNK materijal,
rukopis i slino.
Proces
1)
2)
3)

raunarske forenzike analize moe se podeliti na tri faze: [1]


prikupljanje podataka i dokaza,
analiza dokaza prikupljenih u prethodnom koraku i
dokumentovanje rezultata istrage.

Prikupljanje podataka i dokaza


Ovo je jedan od najosetljivijih postupaka i greke u ovom postupku dovode do gubitka i/ili
oteenja dokaza, ili ih mogu uiniti nepouzadanim, pa ak i neupotrbljivim. Pre prikupljanja
dokaza, treba detaljno proceniti dati sluaj i na osnovu toga odrediti smer postupanja. U
takvu procenu ulaze nalog za pretraivanje, detalji sluaja, vrsta ispitivane hradverske i
programske podrke, potencijalni dokazi koji se trae, kao i uslovi njihovog prikupljanja.
Prvi korak u traenju dokaza na raunaru esto je njegovo gaenje i transport u laboratoriju
radi detaljne analize. Meutim, tada svi podaci nastali tokom rada raunara koji nisu
sauvani na vrstom disku bivaju nepovratno izgubljeni. S druge strane, i ako raunar
ostane ukljuen, ne znai da e se dokazi sauvati. Dakle, pre nego to ponete da
prikupljate dokaze, iskljuite raunar s mree i napravite sliku radne memorije (eng.
memory dump), tj. snimite njen tekui sadraj na neki trajni medijum. Kako bi se smanjila
mogunost izmene tekueg stanja memorije na ispitivanom raunaru (usled pokretanja
programa za prikupljanje podataka), snimanje treba izvesti samo jednom naredbom koja e
kao proces zauzeti to manje radne memorije ili, recimo, korienjem posebnog
hardverskog ureaja koji je namenjen za to. Sliku radne memorije ne treba uvati na
vrstom disku ispitivanog raunara (jer se pri tom moe upisivati (snimati) preko slobodnog
prostora, s koga se mogu povratiti delovi obrisanih datoteka). Umesti toga, na raunar
prikljuite spoljni USB ureaj kapaciteta veeg od koliine radne memorije, ili snimite sliku
memorije na svoj raunar koji ete mrenim kablom povezati sa analiziranim raunarom.
Kada napravite sliku memorije, ugasite raunar i odnesite ga u laboratoriju.
Treba uzeti u obzir injenicu da i dobronamerni korisnici svojim radom na raunaru mogu
nesvesno prouzrokovati prepisivanje dokaza. Unitenje nije jedina opsanost koja preti
digitalnim dokazima. Pri nestrunom rukovanju oni se mogu i otetiti.

66

Digitalni dokazi su esto ranjiviji od konvencionalnih fizikih dokaza. Zbog toga se, prilikom
rukovanja dokazima, treba pridravati odreenih smernica, kako se ranjiviji dokazi ne bi
unitili ili otetili.

Analiza dokaznih materijala


Poeljno je da se dokazni materijali analiziraju u kontrolisanim uslovima, koji recimo postoje
u posebnoj forenzikoj laboratoriji ili u nekom drugom radnom prostoru takve namene.
Treba analizirati kopije dokaza kako bi se izbeglo nenamerno oteivanje originala. [1]
Metode za analizu prikupljenih dokaza mogu se klasifikovati u etiri grupe:

Analiza vremenskog redosleda dogaaja. Ovom analizom se utvruje redosled


dogaaja i oni se povezuju s korisnicima sistema. Vremenski redosled dogaaja
obino se analizira na dva naina. Prvi nain je korienje metapodataka o
vremenskom nastanku, modifikacije, poslednjeg pristupa i promene statusa datoteka
i drugih objekata. Drugi nain je analiza sistemskih dnevnikih datoteka (eng. event
viewer, log) koje sadre zapise o grekama, instalacijama, kao i mrene, sigurnosne
ili neke druge zapise.

Pronalaenje skrivenih podataka. Ovom analizom se utvruje postoje li podaci


koji su ifrovani, zatieni lozinkama, smeteni na skrivene volumene, skriveni
komprimovanjem ili primenom steganografije. Moe se ukazati potreba da se izvri
kriptoanaliza ili probijanje lozinke zatienih podataka.

Analiza aplikacija i datoteka. Iz analiza podataka i programa koji se zateknu na


raunaru, moe se dosta saznati o korisniku, njegovom nivou znanja, navikama u
radu i slino. To moe ukazati na korake koje treba preduzeti u daljem postupku
forenzike analize.

Analiza vlasnitva nad datotekama. Identifikovanje korisnika koji je napravio


odreenu datoteku, izmenio je ili joj pristupio, moe biti kljuno za istragu. Ove
informacije se koriste u kombinaciji sa informacijama o pristupu sistemu tj. vremenu
prijavljivanja na sistem i odjavljivnja s njega, instaliranju i deinstaliranju programa,
zatim pokretanju programa, ukoliko se takvi dogaaji nadziru i belee u dnevnike
datoteke i slino.

Dokumentovanje rezultata istrage


Nakon istrage sastavlja se izvetaj i predaje nadlenoj instituciji ili organizaciji po ijem je
nalogu uraena raunarska forenzika analiza.

Forenziki alati
Digitalna i raunarska forenzika analiza se jo razvija, jer je to relativno nova oblast.
Hardveski ureaji i softverski alati za ovu oblast postoje, ali su i oni u poetnoj fazi razvoja.
Osim dobrih alata, potrebno je da se razvijaju struni timovi koji imaju odgovarajue znanje
i sposobnosti da urade ove analize.
Helix
Helix je varijacija Knoppix Linux distribucije, prilagoena primeni u raunarskoj forenzici.
Helix se moe pokrenuti s CD-a, bez instaliranja. Pri tome, Helix ne ostavlja tragove i ne
menja sistem koji se analizira (to se i oekuje od ozbiljnog forenzikog alata).
Helix sadri veliki broj forenzikih alata, kao to su TSK i Autopsy Browser, AIR i Ftimes
(alati za prikupljanje podataka), fatback i e2recover (analiza i povratak obrisanih datoteka
sa FAT, odnosno ext2 sistema datoteka), Pasco i Galleta (namenjeni analizi podataka koje
za sobom ostavlja Internet Explorer), Rifiuti (analiza smea na Windows sistemima, tj.

67

direktorijuma Recycle Bin), Regviewer (pregledanje baze Registry), Chntpw (promena


Windows lozinki), itd.
TSK (The Sleuth Kit) i Autopsy Browser (grafiki interfejs za TSK) su alati pomou kojih
se mogu analizirati razni sistemi datoteka (FAT, NTFS, Ext2, Ext3 itd) i razne vrste
volumena. Ovi alati omoguavaju da se u potrazi za dokazima:

analiziraju sadraji direktorijuma, ukljuujui i izbrisane datoteke,

analizira sadraj datoteka,

prati redosled dogaaja na osnovu vremena pristupa i izmene objekata,

analiziraju metapodaci u sistemu datoteka itd.


Osim sadraja memorije, prilikom forenzike analize operativnih sistema Windows, obino
se pregledaju i rekonstruiu sadraj direktorijuma Recycle Bin, zatim nedavno koriene
datoteke koje se mogu videti u listi Recently used, zabeleene take oporavka sistema (eng.
restore points), postavke u bazi Registry, dnevnici dogaaja (mogu se pregledati i pomou
alata event viewer) i drugi.
U operativnom sistemu Linux, dokazi se mogu prikupiti i alatima koji su deo operativnog
sistema. Operativni sistem Linux nudi i veliki broj alata koji se mogu iskoristiti za ispitivanje
sadraja diska (dd, sf disk, fdisk, greap, file, xxd, i drugi).
Osim distribucije Helix, postoji jo forenzikih alata koje lako moete pronai na Internetu.
Razni nezavisni autoriteti preporuuju kao kvalitetne forenzike alate: AccessData Forenzics
Toolkit i ILook Investigator Forensic Software.

Rezime

Neophodno je obavezno sprovoditi preventivne mere jer se jedino tako mogu ublaiti
posledice nesrea i omoguiti blagovremen nastavak poslovanja.

Plan oporavka od nesree je sveobuhvatan dokument u kome su opisane akcije koje


dosledno treba preduzeti pre, tokom i posle remetilakog dogaaja koji je izazvao
znaajne gubitke resursa informacionih sistema.

Planiranje odranja kontinuiteta posla - BCP i planiranje oporavka od nesree - DRP


obuhvata pripremu, testiranje i osavremenjivanje radnji neophodnih za zatitu
kljunih poslovnih procesa od posledica velikih sistemskih i mrenih kvarova.
Cilj BCP-a je da smanji efekte remetilakog dogaaja na kompaniju.

Primeri prirodnih dogaaja koji mogu da utiu na kontinuitet posla su: poari,
eksplozije ili izlivanje materija opasnih po okolinu; zemljotresi, oluje, poplave i poari
usled prirodnih nepogoda; nestanci struje ili drugi kvarovi.
Dogaaji koje izazivaju ljudi, a koji mogu da utiu na kontinuitet posla su:
podmetanje bombi, sabotaa ili drugi namerni napadi, trajkovi i druge poslovne
aktivnosti, nedostupnost zaposlenih ili operatera zbog hitne evakuacije ili drugih
razloga, kvarovi komunikacione infrastrukture ili zastoji nastali zbog njenog
ispitivanja.

Postoje etiri glavna elementa BCP procesa:


o Odobrenje plana i implementacija

68

o
o
o

Opseg i inicijacija plana


Procena uticaja na posao
Razvoj plana odranja kontinuiteta posla

Procena uticaja na posao (BIA) ima tri primarna cilja:


o Odreivanje prioriteta
o Procena neoperativnosti
o Potrebni resursi

Procena uticaja remetilakih dogaaja na posao obavlja se u optem sluaju u


sledea etiri koraka:
o Prikupljanje materijala neophodnih za procenu
o Procena ranjivosti
o Analiziranje prikupljenih informacija
o Dokumentovanje rezultata i prezentovanje preporuka

Arhiviranje je proces izrade kopije znaajnih datoteka na drugom medijumu u


znaajnim trenucima vremena. Arhiviranje je preventivna mera u sluaju havarije
sistema

Rezervna kopija podataka podrazumeva postupak memorisanja itavog sistema


datoteka ili fundamentalnih direktorijuma i datoteka. Rezervna kopija treba da
obuhvati podatke koji obezbeuju integritet celog sistema ili neke funkcionalne
celine, kao to je na primer baza podataka ili sistema za elektronsku potu.

Forenzika analiza u raunarstvu predstavlja postupak utvrivanja injenica u


digitalnom svetu na digitalnim medijima, ureajima i u softveru pomou razliitih
metoda.

Proces
o
o
o

Helix je varijacija Knoppix Linux distribucije, prilagoena primeni u raunarskoj


forenzici. Helix sadri veliki broj forenzikih alata:
o TSK i Autopsy Browser
o AIR i Ftimes (alati za prikupljanje podataka),
o fatback i e2recover (analiza i povratak obrisanih datoteka sa FAT, odnosno
ext2 sistema datoteka)
o Pasco i Galleta (namenjeni analizi podataka koje za sobom ostavlja Internet
Explorer)
o Rifiuti (analiza smea na Windows sistemima, tj. direktorijuma Recycle Bin),
o Regviewer (pregledanje baze Registry)...

raunarske forenzike analize moe se podeliti na tri faze:


prikupljanje podataka i dokaza,
analiza dokaza prikupljenih u prethodnom koraku i
dokumentovanje rezultata istrage.

69

Test napredovanja
1. Procena uticaja na posao (BIA) ima tri primarna cilja (izbacite uljeza):
- odreivanje prioriteta,
- procena neoperativnosti,
- potrebni resursi,
- upravljanje rizikom.
2. Neki od glavnih elemenata BCP procesa su (izbacite uljeza):
- opseg i inicijacija plana,
- procena uticaja na posao,
- odravanje plana oporavka podataka,
- razvoj plana odranja kontinuiteta posla.
3. Koja od navedenih izjava nije tana?
- Treba praviti kopiju podataka koji su unikatni, znaajni, ili se ne mogu
rekonstruisati.
- Arhiva sadri itave sisteme datoteka ili fundamentalne delove operativnog
sistema, a prave je administratori sistema.
- Rezervna kopija ne treba da obuhvati velike dnevnike datoteke koje opisuju
statistiku aktivnosti sistema.
- Izrada rezervne kopije podataka je relativno dug proces.
4. Faze procesa raunarske forenzike analize su (izbacite uljeza):
- prikupljanje podataka i dokaza,
- klasifikovanje dokaza,
- analiza dokaza,
- dokumentovanje rezultata istrage.
5. Rezervna kopija treba da obuhvati:
- velike dnevnike datoteke koje opisuju statistiku aktivnosti sistema,
- baze podataka,
- direktorijume u koje sistem smeta privremene podatke,
- softver koji se moe lako reinstalirati.
6. Softver za arhiviranje, za Windows raunare, je:
- WinZip,
- Zip Genius,
- bzip2,
- IzArc.
7. Helix se primenjuje u:

kriptografiji,
steganografiji,
raunarskoj forenzici,
kriptoanalizi.

70

II OSNOVI KRIPTOGRAFIJE
1. Osnovni kriptografski pojmovi
U ovoj nastavnoj jedinici razmatrae se osnovni kriptografski pojmovi: ifrovanje,
deifrovanje, otvoreni tekst, klju, ifra, ifrat, kriptosistem, algoritmi za ifrovanje,
kriptoanaliza, kriptologija.
Od davnina ljudi su eleli da sigurno komuniciraju, ali su bili svesni da njihove poruke esto
putuju nesigurnim komunikacionim kanalima. Iako su se tokom vremena naini prenoenja
poruka uveliko promenili, ostao je osnovni problem isti, a to je kako onemoguiti onoga ko
moe nadgledati kanal, kojim se poruka prenosi, da sazna njen sadraj. Nainima reavanja
ovog problema bavi se nauna disciplina koja se naziva kriptografija. U nastavku se
analiziraju osnovni kriptografski pojmovi: ifrovanje, ifrat, deifrovanje, kriptosistem,
digitalni potpis
Kriptografija je nauna disciplina koja se bavi prouavanjem metoda za slanje poruka u
takvom obliku da ih samo onaj kome su namenjene moe proitati. Re kriptografija vodi
poreklo od grkih rei (kriptos), to znai skriveno, i (grafo), to znai pisati. Doslovno
prevedeno, re kriptografija znai "skriveno pisanje". Kriptografija se koristi skoro od kada
je pisanje izmiljeno. Spartanci su u 5. veku pre Hrista koristili napravu za ifriranje zvanu
skital. To je bio drveni tap oko kojeg se namotavala vrpca od pergamenta, pa se na nju
zatim pisala poruka. Nakon upisivanja poruke, vrpca bi se odmotala, a na njoj bi ostali
izmeani znakovi koje je mogao proitati samo onaj ko je imao tap jednake debljine.
Tokom istorije, vladari i vojskovoe su koristili razne tehnike "skrivenog pisanja" kako bi
zatitili svoje poruke koje su slali po kuririma. Kriptografija je od svojih jednostavnih
zaetaka do danas evoluirala u sloenu matematiku disciplinu koja obezbeuje sigurnosne
usluge privatnosti, poverljivosti, integriteta i provere identiteta. Tokom poslednjih trideset
godina kriptografija je spajana sa naukom i danas govorimo o modernoj kriptologiji.

1.1. Skital
Ostvarivanje bezbedne komunikacije preko nesigurnih komunikacionih kanala (raunarska
mrea, telefonska linija, i sl.) osnovni je zadatak kriptografije. Poiljaoc (eng. Sender) i
primaoc (eng. Receiver) ele da uspostave komunikaciju meu sobom. U kriptografskoj
literaturi su za primere rezervisana imena Alisa i Bob. Uvek se razmatra i trea strana (eng.
Adversary), a to je protivnik koji predstavlja izvor pretnji. Zamiljamo ga kao trei lik (u
literaturi se najee zove Eva ili Oskar) koji ima pristup komunikacionom kanalu i eli da
kompromituje bezbednost strana koje komuniciraju. Kako bi suvoparna razmatranja postala
zabavnija, a i lake razumeo problem, uvode se ljudski likovi. Meutim, poiljaoc i primaoc
ne moraju uvek biti samo ljudska bia, ve oni mogu biti i npr. raunar, mobilni telefon, ili

71

neki proces na raunaru. Poruku koju poiljaoc eli poslati primaocu zvaemo otvoreni tekst.
Poiljaoc transformie otvoreni tekst koristei unapred dogovoreni klju. Taj postupak se
naziva ifriranje, a dobijeni rezultat ifrat. Nakon toga poiljalac poalje ifrat preko nekog
komunikacionog kanala. Prislukujui protivnik moe doznati sadraj ifrata, ali ne moe
odrediti otvoreni tekst. Za razliku od njega, primaoc koji zna klju kojim je ifrovana poruka
moe deifrovati ifrat i odrediti otvoreni tekst.

1.2. ifrovanje i deifrovanje podataka


Otvoreni tekst (eng. plain text) predstavlja originalnu poruku ili datoteku koja treba da se
poalje do primaoca.
ifrovanje (eng. encryption) je proces transformacije otvorenog teksta u ifrat koji
obuhvata matematike postupke modifikovanja podataka takve da ifrovane podatke mogu
proitati samo korisnici sa odgovarajuim kljuem.
Klju je re, broj ili fraza koja se koristi za ifrovanje otvorenog teksta. U procesu
ifrovanja otvoreni tekst se transformie pomou kljua u ifrovan, zatien tekst, tj. ifrat.
ifrat (eng. ciphertext) ili kriptogram predstavlja rezultat funkcije za ifrovanje.
Deifrovanje (eng. decryption) je proces suprotan ifrovanju kojim se ifrovani podaci
pomou kljua transformiu u originalnu poruku ili datoteku.
Kriptoanaliza je nauna disciplina koja se bavi prouavanjem postupaka za itanje
skrivenih poruka bez poznavanja kljua. Kriptoanalitiar je osoba koja kreira metode za
razbijanje ifara.
Kriptologija je grana nauke koja obuhvata kriptografiju i kriptoanalizu.
ifra ili algoritam za ifrovanje je matematika funkcija koja se koristi za ifrovanje i
deifrovanje. Naime, re je o dve funkcije, jednoj za ifrovanje, a drugoj za deifrovanje. Te
funkcije vre preslikavanje osnovnih elemenata otvorenog teksta u osnovne elemente
ifrata, i obratno.
Kriptosistem se definie kao ureena petorka (P, C, K, E, D) za koju vai:[1]

72

P skup osnovnih elemenata otvorenog teksta

C skup ifrata

K skup kljueva

E(P,K) C funkcija ifrovanja

D(C,K) P funkcija deifrovanja

Algoritam za ifrovanje moe se smatrati sigurnim ako sigurnost ifrata zavisi samo od
tajnosti kljua, ali ne i od tajnosti algoritma.
Algoritmi za ifrovanje se dele na:

simetrine isti klju se koristi i za ifrovanje i za deifrovanje podataka,


algoritme s javnim kljuem podaci se ifruju javnim kljuem, a deifruju privatnim.

Funkcija ifrovanja simetrinim algoritmom E (slika 1.3) na osnovu kljua k i ulaznih


podataka p stvara ifrat c:

c = E(p,k)

Na osnovu istog kljua k i ifrata c funkcija deifrovanja D stvara originalnu poruku p:

p = D(c,k)

Slika 1.3. Simetrini algoritam


DES (Data Encryption Standard), AES (Advanced Encryption Standard), IDEA
(International Data Encryption Algorithm), Blowfish su najpoznatiji simetrini
kriptoalgoritmi. Simetrini algoritmi se mogu koristiti za implementaciju u kriptosisteme
datoteka ili ifrovanje veih datoteka jer su brzi.
Funkcija ifrovanja algoritmom s javnim kljuem E (slika 1.4) na osnovu javnog kljua
(eng. public key) k1 i otvorenog teksta p stvara ifrat c:

c = E(p,k1)

Funkcija deifrovanja D na osnovu privatnog kljua (eng. private key) k2 i ifrata c, stvara
originalnu poruku p:

p = D(c,k2)

Javni klju omoguava poiljaocu da izvri ifrovanje. Poznat je onim osobama s kojima
korisnik eli da komunicira. Privatni, tj. tajni klju poznat je samo korisniku koji je

73

ovlaen da deifruje poruke. Privatni klju se ne moe odrediti na osnovu javnog kljua
iako su matematiki povezani.
RSA i ElGamal su najpoznatiji algoritmi s javnim kljuem. Asimetrini algoritmi se
primenjuju za digitalno potpisivanje i ifrovanje kljueva simetrinih algoritama kojima su
ifrovane datoteke. Ovi algoritmi su sporiji od simetrinih algoritama.

Slika 1.4. Algoritmi s javnim kljuem


Digitalni potpis (eng. digital signature) predstavlja elektronsku verziju potpisa na osnovu
kog se moe identifikovati poiljalac i dokazati verodostojnost poruke. Digitalni potpis je
usko povezan s pojmovima he i jednosmerna he funkcija.
Jednosmerna he funkcija na osnovu ulaznog podatka ma koje duine proizvodi
rezultujui niz tano odreene duine he (eng. hash) koji jednoznano identifikuje ulaz u
podatak. Tada se zbog stroge jednosmernosti he funkcije, originalni podaci ne mogu
odrediti. SHA (Secure Hash Algorithm) i MD5 (Message Digest) su najee koriene he
funkcije. Prilikom potpisivanja, poiljalac prvo jednosmernom he funkcijom rauna he h 1
poruke p, koju zatim potpisuje svojim privatnim kljuem to se moe shvatiti kao ifrovanje
privatnim kljuem:

h1 = H(p)
s1 = E(k1 , h1)

Poiljalac alje primaocu originalnu poruku i digitalni potpis. Primalac odreuje he h 2


primljene pruke i proverava primljeni potpis s1 javnim kljuem poiljaoca to se moe
shvatiti kao deifrovanje javnim kljuem:

h2 = H(p), h1 = D(k2 , s1)

Identitet poiljaoca proverava se uporeivanjem vrednosti h 1 i h2.


Napad na ifrat ima za cilj otkrivanje otvorenog teksta ili kljua kojim je ifrovan otvoreni
tekst. Po Kerckhoffs1-ovom naelu osnovna pretpostavka kriptoanalize je da kriptoanalitiar
zna koji se kriptosistem koristi. U konkretnom sluaju ova pretpostavka ne mora biti tana,
ali se kompleksnost procedure bitno ne menja ak i ako kriptoanalitiar treba da proveri
nekoliko moguih kriptosistema. Polazimo od pretpostavke da tajnost ifre u potpunosti lei
u kljuu.

August Kerckhoffs (1835-1903), autor vane knjige "La Cryptographie militaire" (Vojna
kriptografija).

74

Napadi na ifrate dele se u sledee kategorije:[2]

Samo ifrat (eng. ciphertext-only attack). Kriptoanalitiara ima samo ifrate


nekoliko poruka ifrovanih pomou istog algoritma. Njegov zadatak je da otkrije
otvoreni tekst to veeg broja poruka, a u najboljem sluaju da otkrije klju kojim su
poruke ifrovane.

Poznat otvoreni tekst (eng. known-plaintext attack). Kriptoanalitiar ima ifrat


neke poruke i njemu odgovarajui otvoreni tekst. Njegov zadatak je da otkrije klju
ili neki algoritam za deifrovanje poruka ifrovanih tim kljuem.

Odabran otvoreni tekst (eng. chosen-plaintext attack) predstavlja napad jai od


prethodnog, ali i manje realan. Kriptoanalitiar ima privremen pristup alatu za
ifrovanje, tako da moe dobiti ifrat odabranog otvorenog teksta.

Odabrani ifrat (eng. chosen-ciphertext attack) predstavlja tipian napad na


kriptosisteme s javnim kljuem. Kriptoanalitiar je dobio pristup alatu za deifrovanje
i za izabrani ifrat moe dobiti odgovarajui otvoreni tekst. Njegov zadatak je da
otkrije klju za deifrovanje.

Potkupljivanje, ucena, kraa i sline aktivnosti (eng. rubber-hose attack). Ovaj


napad je veoma efikasan i esto primenjivan mada ne spada doslovno u
kriptoanalizu.

Rezime

Kriptografija je nauna disciplina koja se bavi prouavanjem metoda za slanje poruka


u takvom obliku da ih samo onaj kome su namenjene moe proitati.

Otvoreni tekst je originalna poruka ili datoteka koja treba da se poalje do primaoca.

ifrovanje je proces transformacije otvorenog teksta u ifrat.

Klju je re, broj ili fraza koja se koristi za ifrovanje otvorenog teksta. U procesu
ifrovanja otvoreni tekst se transformie pomou kljua u ifrat.

ifrat ili kriptogram predstavlja rezultat funkcije za ifrovanje.

Deifrovanje je proces suprotan ifrovanju kojim se ifrovani podaci pomou kljua


transformiu u originalnu poruku ili datoteku.

Kriptoanaliza je nauna disciplina koja se bavi prouavanjem postupaka za itanje


skrivenih poruka bez poznavanja kljua. Kriptoanalitiar je osoba koja kreira metode
za razbijanje ifara.

Kriptologija je grana nauke koja obuhvata kriptografiju i kriptoanalizu.

ifra ili algoritam za ifrovanje je matematika funkcija koja se koristi za ifrovanje i


deifrovanjere je o dve funkcije, jednoj za ifrovanje, a drugoj za deifrovanje.

Kriptosistem se definie kao ureena petorka (P, C, K, E, D) gde je: P skup


osnovnih elemenata otvorenog teksta, C skup ifrata, K skup kljueva, E(P,K)
C funkcija ifrovanja, D(C,K) P funkcija deifrovanja.

Algoritam za ifrovanje moe se smatrati sigurnim ako sigurnost ifrata zavisi samo
od tajnosti kljua, ali ne i od tajnosti algoritma.

Algoritmi za ifrovanje se dele na simetrine i algoritme s javnim kljuem.

75

Javni klju omoguava poiljaocu da izvri ifrovanje.

Digitalni potpis predstavlja elektronsku verziju potpisa na osnovu kog se moe


identifikovati poiljalac i dokazati verodostojnost poruke.

Napad na ifrat ima za cilj otkrivanje otvorenog teksta (kljua kojim je ifrovan
otvoreni tekst.

Test napredovanja
1. Nauka koja se bavi razbijanjem ifrovanih sadraja naziva se:
- kriptografija,
- steganografija,
- kriptoanaliza,
- raunarska forenzika.
2. Algoritmi za ifrovanja se dele na:
- simetrine algoritme,
- algoritme s tajnim kljuem,
- algoritme s javnim kljuem,
- transpozicione algoritme.
3. Algoritam za ifrovanje moe se smatrati sigurnim ako sigurnost ifrata:
- zavisi samo od tajnosti kljua
- od tajnosti algoritma
- od tajnosti kljua i tajnosti algoritma
4. Najpoznatiji simetrini kriptoalgoritmi su (izbacite uljeza):
- DES,
- AES,
- Blowfish,
- RSA.
5. Tajni klju je poznat:
- samo korisniku koji je ovlaen da deifruje poruke,
- osobama s kojima korisnik eli da komunicira,
- samo poiljaocu poruke,
- i poiljaocu poruke i korisniku koji je ovlaen da deifruje poruke.
6. Izbacite iz sledeeg niza element koji ne pripada algoritmima s javnim kljuem:
- ElGamal
- RSA
- Blowfish
7. Izbacite iz sledeeg niza element koji ne predstavlja kategoriju napada na ifrate:
- samo ifrat,
- poznat otvoreni tekst,
- samo klju za deifrovanje,
- odabran otvoreni tekst.

76

2. Klasina kriptografija i kriptoanaliza


Klasini ifarski algoritmi se mogu, zbog sloenosti savremenih algoritama, nazvati algoritmi
tipa "papir i olovka". U ovoj nastavnoj jedinici opisani su klasini ifarski algoritmi: Cezarova
ifra, afina ifra, Vigenre-ova ifra, XOR algoritam, jednokratna belenica, Playfair-ova
ifra, Hill-ova ifra i ifrovanje transpozicijom.
Matematiki postupci supstitucije tj. zamene i transpozicije tj. permutacije ine osnovu
veine algoritama za ifrovanje. Supstitucija predstavlja zamenu pojedinanih znakova ili
grupa znakova konstantne duine originalne poruke, drugim znakovima ili rezultatom neke
funkcije iji ulaz predstavljaju ti znakovi i klju (npr. ITS LWV). ifrovanje supstitucijom
obuhvata sledee vrste zamena: [2]

Monoalfabetska zamena Cezarova i afina ifra predstavlja bijektivno


preslikavanje: svaki znak poruke preslikava se u tano jedan znak ifrata.

Polialfabetska zamena Vigenre-ova i Playfair-ova ifra predstavlja preslikavanje


1-n: svaki znak poruke moe se preslikati u jedan od n dozvoljenih znakova ifrata,
zavisno od algoritma koji se koristi i od duine kljua.

Poligramska zamena Playfair-ova i Hill-ova ifra. Bijektivno preslikavanje, gde se


kao osnovna jedinica koja se supstituie uzima poligram tj. niz od vie znakova.

Originalna poruka se permutacijom preureuje po nekom algoritmu (npr. TAJNA JANAT).


Vea sloenost postupka ifrovanja postignuta je uvoenjem mehanikih i elektrinih
ureaja u svet ifrovanja i kodiranja informacija. Na primer, visok stepen zatite podataka
postie se viestrukim naizmeninim ponavljanjem postupaka supstitucije i permutacije to
je karakteristino za DES algoritam.

2.1 Cezarova ifra


Cezarova ifra je primer ifre proste zamene. Julije Cezar je koristio ovu ifru u komunikaciji
sa svojim prijateljima. U ifratu se svako slovo poruke zamenjuje treim znakom udesno po
modulu n. Moduo n je odreen brojem slova u abecedi i u primerima koji slede uzimamo da
je n=26 zbog korienja engleske abecede. Na primer, slovo A menja se slovom D, slovo C
slovom F, slovo X slovom A i sl.. Cezarova ifra je pregledno prikazana tabelom 2.1.
Tabela 2.1 Originalna Cezarova ifra
Otvoreni tekst:

ifrat:

Danas se Cezarovom ifrom nazivaju i ifre istog oblika s spomerajem razliitim od 3. U


nastavku se definiu operacije ifrovanja i deifrovanja abecede sa n znakova. Neka je
P=C=K=Zn. Za klju k takav da je 0kn vai:[2]

ek(x) = (x+k) mod n


dk(y) = (y-k) mod n

Promenljive x i y su numeriki ekvivalenti odgovarajuih slova (tabela 2.2).

77

Tabela 2.2 Korespondencija slova i numerikih ekvivalenata


Slovo:

...

Numeriki ekvivalent:

...

22

23

24

25

U Cezarovoj ifri osnovni elementi otvorenog teksta su slova (odnosno njihovi numeriki
ekvivalenti), a klju k odreuje za koliko mesta udesno emo pomerati slova pri ifrovanju.
Originalna Cezarova ifra dobija se za k=3. Za k=13 i n=26 dobija se ROT13 mehanizam.
Za ovaj mehanizam je karakteristino da se ifrovanje i deifrovanje engleske abecede
obavlja identinom funkcijom P=ROT13 (ROT13(P)).
Kriptoanaliza Cezarove ifre je veoma jednostavna. Metodom "grube sile" (eng. brutal force)
ispituju se svi mogui kljuevi, dok se ne doe do smislenog teksta. U najgorem sluaju,
potrebno je ispitati onoliko kljueva koliko u datoj abecedi ima slova.
PRIMER:
Deifrovanje sa Cezarovom ifrom.
Deifrovaemo ifrat OVMTXSEREPMDE dobijen Cezarovom ifrom. Poznato je da su
originalna poruka i ifrat pisani engleskom abecedom.

d(y, k=1) = NULSWRDQDOLCD,

d(y, k=2) = MTKRVQCPCNKBC,

d(y, k=3) = LSJQUPBOBMJAB,

d(y, k=4) = KRIPTOANALIZA

Dakle, klju je k = 4, a otvoreni tekst je KRIPTOANALIZA.


Cezarova ifra proste
kriptoanalitiara.

zamene

sa

pomerajem

je

dosta

slaba

jednostavna

za

2.2 Afina ifra


Osnovni nedostatak Cezarove ifre je mali prostor kljueva, tj. relativno mali broj kljueva
koje treba ispitati prilikom kriptoanalize. Afina ifra (eng. affine cipher) donekle reava ovaj
problem. Za ifrovanje engleske abecede na raspolaganju je 312 kljueva. Definisaemo
operacije ifrovanja i deifrovanja engleske abecede.
Neka je P=C=Z26 i K={(a,b)xZ26xZ26}, pri emu a mora imati multiplikativni inverzni
element -1 u prstenu Z26. Za klju kK vai:[7]

ek(x) = (ax+b) mod 26

dk(y) = a-1(y-b) mod 26

Vai dk(ek(x)) = dk(ax+b) = a-1((ax+b)-b) =x, kao to se zahteva u definiciji kriptosistema.


Z26 nije polje (jer 26 nije prost broj), tako da u Z 26 postoje elementi koji nemaju
multiplikativni inverzni element. Ukupno ima 12 inverzibilnih elemenata. Parovi inverznih
elemenata (a,a-1) dati su u tabeli 2.3.

78

Tabela 2.3 Inverzibilni elementi u Z 26


a
a-1

1
1

3
9

5
21

7
15

11
19

17
23

25
25

PRIMER:
ifrovaemo re ZARADA, ako je k=(7,3), a otvoreni tekst pisan je engleskom abecedom.
Primenjujemo jednainu ek(x) = (ax+b) mod 26 nad numerikim ekvivalentom svakog
slova:
Z: 257+3=22 (mod 26),
A: 07+3=3 (mod 26),
R: 177+3=18 (mod 26),
D: 37+3=24 (mod 26),
A: 07+3=3 (mod 26).
ifrat je: WDSDYD
Afina ifra ima prostor kljueva od 12*26=312 moguih kljueva, tako da se na raunaru
napad "grubom silom" moe izvesti za relativno kratko vreme. Analiza uestalosti
pojavljivanja slova u govornom jeziku predstavlja elegantniji nain. Naime, broji se
pojavljivanje svakog slova u ifratu, a zatim se distribucija slova u ifratu uporeuje s
poznatim podacima o distribuciji slova u jeziku otvorenog teksta. Vrlo je verovatno da slova
koja se najee pojavljuju u ifratu odgovaraju najfrekventnijim slovima jezika, a
verovatnoa raste s duinom ifrata. Mogu biti korisni i podaci o najeim digrafima tj.
parovima slova i trigrafima tj. nizovima od 3 slova u jeziku.
PRIMER:
Deifrovaemo ifrat OZWHR YEZCV WFC dobijen afinom ifrom. Poznato je da je otvorena
poruka na srpskom jeziku a sva slova su iz engleske abecede. Najfrekventnija slova u
srpskom jeziku su A, I, O, E i N. U naem ifratu uoavamo da su najfrekventnija slova C i
W, koja se javljaju po dva puta. Iako je na ifrat prekratak, moemo oekivati da su ta dva
slova ifrati od A, I, O, E ili N. Pretpostavimo da su slova C i W ifrati slova A i I, tj. da je
ek(A) = 2 i ek(I) = 22. ifrati slova A i I dobijaju se na sledei nain:

ek(A) = a 0 + b = b,

ek(I) = 8 a + b.

Dobija se sistem jednaina: b = 2, 8a+b=22 (mod 26), odakle je a=9. Dakle, (a,b) = (9,2)
a-1=3, pa je odgovarajua funkcija deifrovanja:

d(9,2)(y) = 3(y-2) mod 26.

Primenom funkcije dk(x) na ifrat, dobija se otvoreni tekst KRIPTOGRAFIJA.

79

2.3 Vinerova ifra


Vinerova ifra (Blaise de Vigenre2) spada u polialfabetske ifre zamene.[7] Veliku primenu
imala je kod klasinih ifarskih sistema, a koriena je u Drugom svetskom ratu. Metod je
prvobitno opisao ovan Batista (Giovan Battista Bellaso) 1553. godine, ali je u 19. veku
ema algoritma pripisana Vineru i od tada je ifra poznata kao "Vinerova ifra".
Vinerova ifra predstavlja "Multi-Cezarovu" ifru. U Vinerovoj ifri svako slovo otvorenog
teksta moe se preslikati u jedno od m moguih slova, gde je m duina kljua. Neka je
P=C=K=(Z26)m, a m fiksni prirodan broj. Za klju k=(k1, k2, ... , km) operacije ifrovanja i
deifrovanja definiu se na sledei nain:

ek(x1, x2, , xm) = (x1 + k1, x2 + k2, , xm + km)

dk(y1, y2, , ym) = (y1 k1, y2 k2, , ym km)

Operacije sabiranja i oduzimanja obavljaju se u Z26, odnosno po modulu 26.


PRIMER:
ifrovanje sa Vinerovom ifrom.
ifrovaemo re VIGENERE (koja predstavlja otvoreni tekst) ako je m = 4, a kljuna re
ABYZ. Numeriki ekvivalent kljune rei je klju k = (0,1,24,25). ifrovanje je prikazano u
tabeli 2.4.
Tabela 2.4 ifrovanje Vinerovom ifrom
Otvoreni tekst :

V (21)

I (8)

G (6)

E (4)

N (13)

E (4)

R (17)

E (4)

Klju:

A (0)

B (1)

Y (24)

Z (25)

A (0)

B (1)

Y (24)

Z (25)

ifrat:

V (21)

J (9)

E (4)

D (3)

N (13)

F (5)

O (15)

D (3)

ifrat je VJEDNFOD.
Za ifrovanje i deifrovanje sa Vinerovom ifrom, ako se obavlja bez raunara, koristi se
Vinerova kvadratna matrica (slika 2.1).

Blaise de Vigenre je 1586. godine objavio knjigu "Traicte de Chiffres" u kojoj se nalazilo
sve to se u to vreme znalo o kriptografiji (ali gotovo nita o kriptoanalizi).

80

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A

C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B

D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C

E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D

F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E

G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F

H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G

I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H

J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I

K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J

L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K

M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L

N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M

O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N

P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O

Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P

R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q

S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R

T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S

U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T

V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U

W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V

X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W

Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X

Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y

Slika 2.1. Vinerova kvadratna matrica za ifrovanje


Ako slovo E treba ifrovati kljuem Z, tada se ifrat D nalazi u preseku kolone koja poinje
slovom E i vrste koja poinje slovom Z.
Kod deifrovanja Vinerove ifre najpre je potrebno odrediti duinu kljua pomou
Kasiskijevog (Friedrich Kasiski) testa ili pomou metode indeksa koincidencije (William
Friedman).
Osnovna slabost Vinerove ifre je njen reklativno kratak i ponavljajui klju.[2] Ako
kriptoanalitiar otkrije duinu kljua, onda ifrat moe da se posmatra kao serija Cezarovih
ifara, koje se zatim pojedinano jednostavno razbijaju. Jednostavna analiza uestalosti
pojedinih slova u ifratu nije od posebne koristi (u prethodnom primeru prvo slovo E
preslikalo se u slovo D, a drugo u F).

2.4 Hilova ifra


Lester Hill je 1929. godine kreirao ifru koja pripada poligramskim iframa. [2] Predstavlja
ifru zamene koja radi na osnovu linearne algebre. Hilova ifra predstavlja prvu ifru koja
praktino radi na bloku tj. grupi od vie od tri slova otvorenog teksta. Klju Hilove ifre
predstavlja kvadratna matrica. Kod ove ifre se m uzastopnih slova otvorenog teksta
zamenjuje sa m slova u ifratu. Neka je m fiksni prirodan broj, P=C=(Z 26)m, a K={m x m},
gde je m x m invertibilna matrica nad Z26. Za klju kK operacije ifrovanja i deifrovanja
definiu se na sledei nain:

ek(x) = xk,

dk(y) = yk-1, gde su sve operacije u Z26.

81

PRIMER:
ifrovanje sa Hilovom ifrom.
1
ifrovaemo re CIPHER (koja predstavlja otvoreni tekst) kljuem k= 4
3

2
5
2

3
4
1

Matrini raun se izvodi po modulu 26 jer je otvoreni tekst na engleskom jeziku. Otvorenom
tekstu odgovara numeriki ekvivalent: 2, 8, 15, 7, 4, 17. Pri ifrovanju se moraju izvriti
dve operacije mnoenja matrica zato to je klju matrica tipa 3 x 3:
CIP: 2

HER: 7

1
15 x 4
3
1
17 x 4
3

2
5
2
2
5
2

3
4 = 1
1

22

3
4 = 22
1

1 = BWB.

16

2 = WQC.

ifrat je BWBWQB.
Za klju 3x3 Hilov kriptosistem skriva sve informacije o frekvencijama slova. Za m5 Hillov
kriptosistem moemo smatrati potpuno sigurnim na napad tipa "samo ifrat". Meutim, i
ovu ifru je relativno lako razbiti pomou napada "poznati otvoreni tekst", a jo lake
pomou napada "izabrani otvoreni tekst". Ovo je jedan od razloga zato ovaj kriptografski
algoritam nije bio praktino upotrebljavan.
Hill je svojevremeno konstruisao mainu za ifrovanje prema njegovom algoritmu koja je
koristila serije lananih zupanika. Ovo je bio njegov pokuaj da se suprotstavi
svakodnevnim optubama da je njegov sistem isuvie komplikovan za svakodnevnu
upotrebu. Mainu nikada nije uspeo da proda.
Hilov veliki doprinos predstavlja primena matematike u osmiljavanju i analizi kriptografskih
mehanizama.

2.5 ifrovanje transpozicijom


Ideja transpozicijske ifre je da se ne menjaju elementi otvorenog teksta ve njihov
raspored. U praksi je najee koriena transpozicija po kolonama. [8] Otvoreni tekst
upisuje se u pravougaonik, a zatim se poruka ita po kolonama, ali s promenjenim
poretkom kolona. Ako se poslednji red ne ispuni do kraja, onda se prazna mesta popune
proizvoljnim slovima (nulama) koja ne menjaju sadraj poruke.
PRIMER:
ifrovanje transpozicijom.
ifrovaemo otvoreni tekst "KRIPTOGRAFIJA
kolonama sa kljuem 4312576.

KRIPTOANALIZA"

transpozicijom

po

82

Tabela 2.4 ifrovanje transpozicijom po kolonama


4

ifrat je IFIL PIPI RARA KRKN TJTZ GIAX OAOA.

Rezime

Kod Cezarove ifre svako slovo poruke zamenjuje se u ifratu treim znakom
udesno po modulu n (moduo n je odreen brojem znakova, osnosno slova, u
alfabetu, u primerima zbog jednostavnosti pretpostavljamo engleski alfabet, pa je
n=26).
Za k=3 dobija se originalna Cezarova ifra.
Kriptoanaliza Cezarove ifre je krajnje jednostavna potrebno je metodom grube
sile ispitati sve mogue kljueve, dok se ne doe do smislenog teksta.
U najgorem sluaju, potrebno je ispitati onoliko kljueva koliko u datom alfabetu ima
slova.

Vigenreova ifra (Blaise de Vigenre) spada u polialfabetske kriptosisteme. Svako


slovo otvorenog teksta moe se preslikati u jedno od m moguih slova, gde je m
duina kljua.
Operacije sabiranja i oduzimanja obavljaju se u Z26, tj. po modulu 26.

Osnovni nedostatak Cezarove ifre je mali prostor kljueva, tj. relativno mali broj
kljueva koje treba ispitati prilikom kriptoanalize. Afina ifra donekle reava ovaj
problem.

Hilova ifra pripada poligramskim iframa i predstavlja ifru zamene koja radi na
osnovu linearne algebre. Ova ifra predstavlja prvu ifru koja praktino radi na bloku
tj. grupi od vie od tri slova otvorenog teksta. Klju Hilove ifre predstavlja
kvadratna matrica. Kod ove ifre se m uzastopnih slova otvorenog teksta zamenjuje
sa m slova u ifratu.

Ideja transpozicijske ifre je da se ne menjaju elementi otvorenog teksta ve njihov


raspored. U praksi je najee koriena transpozicija po kolonama.
Otvoreni tekst upisuje se u pravougaonik, a zatim se poruka ita po kolonama, ali s
promenjenim poretkom kolona. Ako se poslednji red ne ispuni do kraja, onda se
prazna mesta popune proizvoljnim slovima (nulama) koja ne menjaju sadraj
poruke.

83

Test napredovanja
1.

Izbacite iz sledeeg niza element koji ne predstavlja klasini ifarski algoritam:


- Trostruki DES,
- Afina ifra,
- Jednostavan XOR algoritam,
- Hill-ova ifra

2. Kako se naziva tehnika koju koristi Cezarova ifra?


- monoalfabetska zamena,
- poligramska zamena,
- polialfabetska zamena.
3. Kriptoanaliza Cezarove ifre vri se:
- analizom uestalosti pojavljivanja slova u govornom jeziku,
- metodom indeksa koincidencije,
- ispitivanjem svih moguih kljueva dok se ne doe do smislenog teksta,
- metodom verovatne rei.
4. Osnovmna slabost Vinerove ifre je njen:
- relativno kratak klju,
- ponavljajui klju.
- klju koji predstavlja kvadratna matrica,
- klju koji predstavlja kvadratna matrica,
5. Deifrovanjem ifrata YHQL YLGL YLFL dobijenog Cezarovom ifrom, pri emu su
originalna poruka i ifrat pisani engleskom abecedom, dobija se otvoreni tekst:
- VENI VIDI VICI
- VIDI VICI VENI
- VICI VENI VIDI
6. Koje klasine kriptoifre koriste poligramsku zamenu?
- Hill-ova,
- Cezarova,
- Vigenre-ova ifra,
- Playfair-ova.
5

7. ifrovanjem Hilovom ifrom otvorenog teksta UTORAK kljuem k= 2


se
-

ifrat:
SPQSDO,
SPQDSO,
SQPDSO,
PSQDSO.

10

8
5
20

22
24 dobija
17

84

3. Algoritmi za ifrovanje simetrinim kljuem


U ovoj nastavnoj jedinici razmatra se kriptografija sa simetrinim kljuevima. Kod ovog tipa
ifrovanja koristi se isti klju i za ifrovanje i za deifrovanje podataka. Detaljno e se
govoriti o DES blokovskoj ifri (Data Encryption Standard), a spomenue se i nekoliko
najee korienih simetrinih blokovskih algoritama:

Trostruki DES (Triple-DES)

IDEA (International Data Encryption Algorithm)

Blowfish

AES (Advanced Encryption Standard)


U klasinoj kriptografiji koriste se takozvani "papir olovka algoritmi". Za ifrovanje i
deifrovanje koristio se isti klju simetrini klju. Otvoreni tekst i ifrat se uglavnom
predstavljao slovima. Krajem Drugog svetskog rata, uvoenjem raunara u kriptoanalizu,
kriptografi koriste raunare za ifrovanje i deifrovanje.
Kod modernih algoritama, otvoreni tekst se pre ifrovanja kodira, tj. prvo predstavlja preko
binarnih nizova ili bitova. Za kodovanje se koristi ASCII tabela koja predstavlja ameriki
standardni kod za razmenu podataka. Nain kodovanja nije tajna. Digitalno ifrovanje
podrazumeva algoritme za ifrovanje i deifrovanje koji rade na nizovima bita.
Iako se ifrovanje obavlja pomou raunara i dalje se kombinuju transpozicije
"premetanja" i supstitucije "zamene". Modernom kriptografijom, u odnosu na klasinu
kriptografiju, mogue je realizovati mnogo sloenije ifre. Elektronika je neuporedivo bra
od mehanike to svakako utie na brzinske performanse algoritama za ifrovanje i
deifrovanje.
Razlikuju se dve vrste simetrine kriptografije sekvencijalne i blokovske ifre. [2] Osnovna
klasifikacija moderne kriptografije sa predstavnicima odreenog tipa ifre prikazana je na
slici 3.1.

85

Slika 3.1. Klasifikacija modernih ifara

DES

DES (eng. Data Encryption Standard) razvijen je u "mrano doba kompjuterske ere" 1970ih godina. Dizajn je baziran na takozvanoj Lucifer ifri, Fejstel ifri razvijenoj od strane IBM
tima.[2]
Do sredine 1970-ih i birokratama u amerikoj vladi bilo je jasno da postoji legitimna
komercijalna potreba za sigurnom kriptografijom. U tom periodu, kompjuterska revolucija je
bila u toku, a potreba za poverljivou digitalnih podataka je ubrzano rasla.
Sredinom 1970-ih, kriptografija skoro da nije bila poznata izvan vladinih i vojnih krugova, a
ni oni nisu mnogo o tome govorili i to je i danas tako. Tek posle 1980. godine pojavile su se
prve kriptografske konferencije. Zbog ove izolovanosti, preduzea nisu mogla da procene
sigurnost koju nudi neki kriptografski proizvod. Veina takvih proizvoda nudila je veoma
lou sigurnost.

86

U takvom okruenju, Nacionalni biro za standarde (eng. National Bureau of Standards) ili
NBS, a sada poznat kao NIST, izdaje zahtev za predlog novih ifara. Podneto je veoma malo
razumnih reenja i jedini ozbiljan kandidat na tom konkursu bila je IBM-ova Lucifer ifra.[2]
U tom trenutku, u NBS-u je bilo veoma malo kriptografske strunosti i to je za NBS
predstavljalo problem. Iz tog razloga su se okrenuli vladinim strunjacima u super-tajnoj
Nacionalnoj sigurnosnoj agenciji (eng. National Security Agency) ili NSA. NSA dizajnira i
pravi kriptografske mehanizme za zatitu visoko poverljivih informacija koje se koriste u
amerikoj vojsci i vladi. Iz NSA su se pod pritiskom sloili da proue dizajn Lucifer ifre i
iznesu neka miljenja, ali uz uslov da uloga NSA ostane u tajnosti. Kada je ova informacija
objavljena, mnogi su sumnjali da je NSA ostavila "zadnja vrata" (eng. backdoor) u DES-u,
tako da samo ona moe razbiti ifru. Inae, za trideset godina kriptoanalize, a to ide u
prilog NSA, nije otkriven nijedan propust ili "backdoor" u dizajnu DES-a.
Nakon uinjenih nekoliko promena, Lucifer je konano postao DES. Najoiglednija promena
bila je smanjenje duine kljua sa 128 bitova na 64 bita. Meutim, stvarna duina kljua je
56 bitova jer je utvreno da se 8 od 64 bita kljua odbacuje. Nakon ovih izmena, oekivano
vreme za napad potpunom pretragom kljueva je smanjeno sa 2 127 na 255. Za 272 DES je
laki za razbijanje od Lucifera. Sumnja se da je NSA imala ulogu u namernom slabljenju
DES-a. Kasnije kriptoanalize DES algoritma otrrile su napade koji zahtevaju neznatno manje
vremena od isprobavanja 255 kljueva. Zakljuuje se da je DES verovatno jak sa kljuem od
56 bitova kao to bi bio i sa duim Lucifer kljuem.
DES je simetrian algoritam koji ifruje tekst u blokovima duine 64 bita pri emu koristi
klju k duine 56 bitova. Na taj nain se dobija ifrat duine 64 bita. Osnovni koraci u
algoritmu su:[7]

inicijalna permutacija IP,

16 rundi obrade podataka,

zavrna inverzna permutacija IP-1.

Za dati blok otvorenog teksta x, pomou fiksne inicijalne permutacije IP (tabela 3.1 ) dobija
se vrednost x0 = IP (x) koja se moe zapisati u obliku x0 = L0R0, gde su L0 32 via bita u
x0 i R0 32 nia bita u x0.
Tabela 3.1 Algoritam DES inicijalna permutacija IP
58

50

42

34

26

18

10

60

52

44

36

28

20

12

62

54

46

38

30

22

14

64

56

48

40

32

24

16

57

49

41

33

25

17

59

51

43

35

27

19

11

61

53

45

37

29

21

13

63

55

47

39

31

23

15

Nakon inicijalne permutacije, sledi 16 iteracija, tj. rundi DES algoritma, koje su zasnovane
na Feistelovoj mrei. Nad izlaznim podatkom Li-1Ri-1 (1i16) iz prethodne runde (ulazni

87

podatak za prvu rundu je vrednost dobijena inicijalnom permutacijom bloka otvorenog


teksta), 16 puta se obavljaju sledee transformacije (slika 10.2):
Li = Ri-1
Ri = Li-1 f (Ri-1, ki),

Simbolom oznaena je operacija ekskluzivno ILI, a k1, k2, , k16 su potkljuevi, odnosno
kljuevi runde duine 48 bita dobijeni kao permutacije nekih bitova iz kljua k.
Na kraju se izlazni podatak iz poslednje runde pomou zavrne permutacije IP -1 (tabela 3.2)
transformie u ifrat duine 56 bitova.
Tabela 3.2 Algoritam DES zavrna permutacija IP-1
40

48

16

56

24

64

32

39

47

15

55

23

63

31

38

46

14

54

22

62

30

37

45

13

53

21

61

29

36

44

12

52

20

60

28

35

43

11

51

19

59

27

34

42

10

50

18

58

26

33

41

49

17

57

25

Funkcija f (slika 3.3) prihvata dva ulazna argumenta: nia 32 bita izlaza iz prethodne runde
(Ri-1) i potklju duine 48 bitova (ki).
Rezultat je niz duine 32 bita. Funkcija se rauna u sledea etiri koraka:
1. Niz Ri-1 proiruje se do niza duine 48 bitova prema fiksnoj funkciji proirenja EX
(tabela 3.3). Rezultujui niz EX(Ri-1) sastoji se od 32 bita niza Ri-1, permutovanih na
odreeni nain, s tim to se 16 bitova pojavljuje dva puta.
Tabela 3.3 Algoritam DES funkcija proirenja EX
32

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

2. Zatim se rauna vrednost A = EX(Ri-1) ki, a rezultat se zapisuje u obliku osam 6bitnih nizova: A = A1A2A3A4A5A6A7A8.

88

3. Sledei korak u raunanju vrednosti funkcije f jeste zamena vrednosti A pomou


supstitucijskih kutija (eng. supstitution box, S-box). Svaka supstitucijska kutija Sj
(S1, S2, , S8) predstavlja fiksnu matricu dimenzija 4x16, iji su elementi celi brojevi
izmeu 0 i 15 (tabele 10.4 - 10.11). Za dati niz od 6 bitova, Aj = a1a2a3a4a5a6,
rezultat supstitucije Sj(Aj) rauna se na sledei nain:
a. Dva bita a1a6 odreuju binarni zapis reda (0 red 3), a etiri bita a2a3a4a5
odreuju binarni zapis kolone (0 kol 15) u Sj.
b. Bj = Sj(Aj) = Sj(red,kol), zapisano kao binarni broj duine 4 bita. Na ovaj
nain se odreuje B= B1B2...B8 = S1(A1)S2(A2)...S8(A8).
4. Niz bitova B duine 32 bita permutuje se pomou fiksne zavrne permutacije P
(tabela 3.12). Tako se dobija P(B), tj. f(Ri-j, ki).
Tabela 3.4 Algoritam DES supstitucijska kutija S1
14

13

15

11

10

12

15

14

13

10

12

11

14

13

11

15

12

10

15

12

11

14

10

13

Tabela 3.5 Algoritam DES supstitucijska kutija S2


15

14

11

13

12

10

13

15

14

12

10

11

14

11

10

13

12

15

13

10

15

11

12

14

Tabela 3.6 Algoritam DES supstitucijska kutija S3


10

14

15

13

12

11

13

10

14

12

11

15

13

15

11

12

10

14

10

13

15

14

11

12

Tabela 3.7 Algoritam DES supstitucijska kutija S4


7

13

14

10

11

12

15

13

11

15

12

10

14

10

12

11

13

15

14

15

10

13

11

12

14

89

Tabela 3.8 Algoritam DES supstitucijska kutija S5


2

12

10

11

15

13

14

14

11

12

13

15

10

11

10

13

15

12

14

11

12

14

13

15

10

Tabela 3.9 Algoritam DES supstitucijska kutija S6


12

10

15

13

14

11

10

15

12

13

14

11

14

15

12

10

13

11

12

15

10

11

14

13

Tabela 3.10 Algoritam DES supstitucijska kutija S7


4

11

14

15

13

12

10

13

11

10

14

12

15

11

13

12

14

10

15

11

13

10

15

14

12

Tabela 3.11 Algoritam DES supstitucijska kutija S8


13

15

11

10

14

12

15

13

10

12

11

14

11

12

14

10

13

15

14

10

13

15

12

11

Tabela 3.12 Algoritam DES permutacija P


16

20

21

29

12

28

17

15

23

26

18

31

10

24

14

32

27

19

13

30

22

11

25

90

Slika 3.2. DES algoritam

91

Slika 3.3. Funkcija f DES algoritma


Potkljuevi k1, k2, , k16 se formiraju na sledei nain: klju k duine 56 bitova, koji se
koristi prilikom ifrovanja, uva se u obliku K, duine 64 bita. Bitovi parnosti na pozicijama
8, 16, 24, 32, 40, 48, 56 i 64 definisani su tako da svaki bajt sadri neparan broj jedinica.
Ovi bitovi se ignoriu pri raunanju tabele kljueva.
Za dati 64-bitni klju k, ignoriu se bitovi parnosti, a ostalih 56 bitova permutuje se pomou
fiksne permutacije PK1 (tabela 3.13). Zapisuje se PK1(k) = C0D0, gde su C0 i D0 viih i niih
28 bitova u PK1(k). Za i = 1, 2, ... , 16 rauna se:
1. Ci = Lsi(Ci-1),
2. Di = Lsi(Di-1),
3. Ki = PK2(CiDi).
LSi je cikliki pomeraj ulevo za jednu poziciju, ako je i=1, 2, 9 ili 16, a u svim ostalim
sluajevima za dve pozicije. PK2 je fiksna permutacija (tabela 3.14).

92

Za deifrovanje DES ifrata koristi se isti algoritam kao i za ifrovanje. Polazi se od ifrata y,
ali se potkljuevi koriste obrnutim redosledom: k16, k15, ... , k1. Rezultat je otvoreni tekst x.
Tabela 3.13 Algoritam DES permutacija PK1
57

49

41

33

25

17

58

50

42

34

26

18

10

59

51

43

35

27

19

11

60

52

44

36

63

55

47

39

31

23

15

62

54

46

38

30

22

14

61

53

45

37

29

21

13

28

20

12

Tabela 3.14 Algoritam DES permutacija PK2


4

17

11

24

28

15

21

10

23

19

12

26

16

27

20

13

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

Kljuevi koji se ne koriste


Neki DES kljuevi znaajno su nesigurniji od ostalih, pa se ne koriste. U te kljueve spadaju:

Slabi kljuevi, tj. kljuevi koji generiu jednake potkljzeve u svakoj rundi: k 1 = k2
= ... = k16. Postupci ifrovanja i deifrovanja slabim kljuem su jednaki. Slabi DES
kljuevi (zapisani heksadecimalno s bitovima parnosti) su:
o
o

0101010101010101
1F1F1F1F0E0E0E0E

E0E0E0E0F1F1F1F1

FEFEFEFEFEFEFEFE

Delimino slabi kljuevi, tj. kljuevi koji generiu samo dva razliita potkljua od
kojih se svaki koristi u po 8 raundi. Par kljueva (k,k) predstavlja par delimino
slabih DES kljueva ako je rezultat kompozicije dva DES algoritma s kljuevima k i
k, otvoren tekst. Jednostavnije reeno, ifrovanje s jednim kljuem isto je to i
deifrovanje s drugim. Postoji est parova polovino slabih DES kljueva:
o

01FE01FE01FE01FE i FE01FE01FE01FE01

93

1FE01FE00EF10EF1 i E0F1E0F1F10EF10E

01E001E001F101F1 i E001E001F101F101

1FFE1FFE0EFE0EFE i FE1FFE1FFE0EFE0E

011F011F010E010E i 1F011F010E010E01

E0FEE0FEF1FEF1FE i FEE0FEE0FEF1FEF1

Potencijalno slabi kljuevi, tj. kljuevi koji generiu samo etiri potkljua (48
kljueva).

Ima ukupno 64 kljua koje ne treba koristiti.

Sigurnost DES algoritma


Matematiari su veoma dobri u reavanju linearnih jednaina, a jedini deo kod DES-a koji
nije linearan su S-kutije. Zbog matematikih zakonitosti, linearne ifre su inherentno slabe
pa su S-kutije odluujue za sigurnost DES-a. Vanu bezbednosnu ulogu ima proirena
permutacija, a u manjoj meri i raspored kljueva.
DES je izdrao test vremena, jer tokom trideset godina intenzivne kriptoanalize nije otkriven
nikakav propust tipa "back door". Danas, DES je ranjiv samo zbog male duine kljua, a ne
zbog postojanja ozbiljnijeg skraenog napada. Svi do sada napravljeni programi za
razbijanje DES-a samo primenjuju kompletnu pretragu kljueva, odnosno isprobavaju sve
kombinacije kljueva dok ne naiu na onu pravu. Napada bi morao da isproba 2 56 kljueva
da bi izveo napad potpune pretrage kljueva. Danas je napad potpunom pretragom kljueva
izvodljiv.[2]

Trostruki DES
Sigurnost DES-a moe se poveati kompozicijom operacija ifrovanja s razliitim kljuevima.
Za fiksni klju , skup 256 permutacija dobijenih pomou DES-a predstavlja podskup grupe
svih permutacija skupa {0,1}64, iji je red 264. DES (tj. skup svih njegovih permutacija) nije
podgupa ove grupe, to znai da se viekratnom upotrebom DES-a moe postii vea
sigurnost. Ukoliko bi DES bio grupa, nadovezivanjem DES ifrovanja ne bi se poveala
sigurnost.
Zato se dvostruki DES ne koristi? ifrovanje i deifrovanje dvostrukim DES algoritmom
pomou kljueva k1 i k2 definie se na sledei nain:[2]

y = ek2 (ek1(x))

x = dk1 (dk2(y))

Za razbijanje DES-a metodom grube sile potrebno je u najgorem sluaju ispitati 2 112
kljueva. Pokazano je da je broj operacija potreban za kriptoanalizu dvostrukog DES-a
pomou napada susret u sredini (eng. meet-in-the-middle, Diffie, 1997) reda veliine 257,
to je znatno vie od broja operacija potebnih za kriptoanalizu obinog DES-a.
pretpostavimo da je poznat jedan par blokova otvoreni tekst ifrat (x,y). Blok otvorenog
teksta redom se ifruje pomou 256 moguih kljueva 1, a rezultati se upisuju u tabelu i
sortiraju po vrednostima ek1(). Zatim se blok ifrata redom deifruje pomou 256 moguih
kljueva 2. Posle svakog deifrovanja, u tabeli se trai rezultat d k2() takav da je
ek1(x)=dk2(y). Ukoliko se par kljueva (k1,k2) pronae, testira se na poznatom paru otvoreni
tekst ifrat. Ukoliko kljuevi zadovolje taj test, prihvataju se kao korektni kljuevi.
Zakljuujemo da je za razbijanje dvostrukog DES-a broj operacija reda 2 x 256=257, to je
mnogo manje od broja operacija koje iziskuju napad grubom silom.

94

Zbog toga se koristi trostruki DES, koji se definie na sledei nain:

x = dk1(ek2(dk3(y))),

y = ek3(dk2(ek1(x))).

Ukoliko je k2=k3, algoritam se ponaa kao obian DES. Za trostruki DES, broj potrebnih
operacija prilikom napada susret u sredini reda je veliine 2112, to znai da je sigurnost
trostrukog ifrovanja onakva kakvu smo oekivali od dvostrukog.

IDEA
Algoritam IDEA (International Data Encryption Algorithm) razvili su vajcarski kriptografi
Xuejia Lai i James Massey. Prva verzija algoritma, nazvana PES (Proposed Encryption
Standard), objavljena je 1990. godine. PES nije bio otporan na diferencijalnu kriptoanalizu,
pa je algoritam prepravljen, a konani oblik je dobio 1992. godine. Dobra osobina algoritma
IDEA jeste to to prilikom razvoja nije bilo meanja dravnih institucija (kao to je NSA),
tako da se ne sumnja u verodostojnost algoritma i postojanje zadnjih vrata (eng. backdoor).
IDEA je patentiran algoritam i za komercijalnu upotrebu je potrebna odgovarajua licenca.
Koristi se, na primer, u PGP (Pretty Good Privacy) paketu kao jedan od implementiranih
simetrinih algoritama.
IDEA koristi klju duine 128 bitova za ifrovanje blokova otvorenog teksta duine 64 bita.
Prilikom ifrovanja, blok otvorenog teksta duine 64 bita najpre se deli na etiri podbloka
duine 16 bitova: 1,2,3,4. ifrovanje se obavlja u 8 rundi i zavrnoj transformaciji. U
njima se koriste 52 potkljua duine 16 bitova (po est u svakoj rundi i etiri u zavrnoj
transformaciji), generisanih na osnovu polaznog kljua. Nad podblokovima duine 16 bitova
obavljaju se sledee tri operacije:[4]

ekskluzivno ILI,
sabiranje po modulu 216,
mnoenje po modulu 216+1 (moe se posmatrati kao osupstitucija kutija).

Ove operacije ne zadovoljavaju zakon asocijativnosti i distributivnosti i mogu se


jednostavno softverski implementirati. Na kraju svake runde, zamenjiju se vrednosti u
drugom i treem podbloku.
Posle osme runde, dobijeni podblokovi prolaze kroz zavrnu transformaciju; ifrat se dobija
nadovezivanjem (eng. concatenation) dobijenih podblokova C1,C2,C3 i C4.
Potkljuevi se generiu na osnovu polaznog kljua na sledei nain: klju duine 128
bitova deli se na osam 16-bitnih potkljueva koji se koriste kao potkljuevi u prvoj rundi
(11, 12, 13, 14, 15, 16) i prva dva kljua druge iteracije (21, 22). Zatim se bitovi kljua
cikliki pomere za 25 mesta ulevo, ime se generie sledeih osam potkljueva koji se
koriste kao preostala etiri potkljua druge iteracije (23, 24, 25, 26) i etiri potkljua tree
iteracije (31, 32, 33, 34). Postupak se nastavlja dok se ne dobiju potkljuevi potrebni za
zavrnu transformaciju (91, 92, 93, 94).
Algoritam je prikazan na slici 3.4. Deifrovanje se obavlja identinim algoritmom, ali se
potkljuevi generiu na drugaiji nain. Ako sa kij i kdij oznaimo potkljueve za ifrovanje i
deifrovanje, onda se postupak generisanja potkljueva moe opisati na sledei nain:
Za i = 1 ... 8:
o kdi1 = (k(10-i)1)-1, kdi2 = -k(10-i)2
o kdi3 = -k(10-i)3, kdi3 = -(k(10-i)4)-1
o kdi3 = k(9-i)5, kdi3 =k(9-i)5

95

kd91 = k11-1, kd92 = -k12, kd93 = -k13, kd94 = -k14-1

Slino kao i kod DES-a, postoji odreena klasa kljueva koji su slabi, tj. nesigurni, pa se ne
koriste. Sve kljueve oblika 0000 0000 0x000 0000 0000 000x xxxx 0x000, gde je bilo
koji heksadecimalni broj, mogue je identifikovati pomou napada odabran otvoreni tekst.

Slika 10.4. IDEA algoritam

Sigurnost algoritma IDEA


IDEA se moe koristiti u svim reimima rada (ECB, CBC, CFB, OFB). Algoritam IDEA
pokazao se prilino sigurniji od drugih simetrinih algoritama. Kad se uzme u obzir podatak
da je duina kljua 128 bitova, napad grubom silom skoro da nije mogu, a sam algoritam
je otporan na diferencijalnu i linearnu kriptoanalizu.[4]

96

Slino kao i kod DES-a, dvostruko ifrovanje s dva razliita kljua ne poveava sigurnost
kriptosistema. Dvostruka IDEA je osetljiva na napad tipa susret u sredini, ali je sam napad
nepraktian zbog 128-bitnog kljua (potrebno je 2128 operacija).
Vii nivo sigurnosti moe se postii kompozicijom operacija ifrovanja i deifrovanja
algoritmom IDEA s kljuem duine 384 bita (slino trostrukom DES-u). Osim toga, ukoliko
se koriste odgovarajui alati za upravljanje kljuevima, mogua je implementacija algoritma
IDEA s nezavisnim potkljuevima. S obzirom na to da IDEA koristi 52 potkljua duine 16
bitova, ukupna duina kljua bila bi 832 bita.

Blowfish
Bloefish (u slobodnom prevodu - riba koja se naduvava) pripada redu Tetraodontiformes
familije Tetraodontidae. Nazvana je tako zbog svoje sposobnosti da guta vodu ili vazduh
kako bi se uveala kada se oseti ugroenom. Unutranji organi ovih riba su uglavnom jako
otrovni, ali se one ipak smatraju specijalitetom u Japanu i Koreji. S druge strane, Blowfish
je simetrini blokovski algoritam za ifrovanje, s kljuem promenljive duine. Bruce
Schneier je 1993. godine projektovao ovaj algoritam s ciljem da bude sigurna i brza zamena
za DES koji je u to vreme poeo da zastareva i besplatna alternativa postojeim
algoritmima za ifrovanje. Blowfish nije patentiran (kao, na primer, IDEA), to znai da se
moe koristiti besplatno u nekomercijalne ili komercijalne svrhe. Znaajniji elementi ovog
algoritma su relativno sloeno generisanje potkljueva i supstitucijske kutije koje zavise od
kljua.[1]
Blowfish ifruje otvoreni tekst u blokovima veliine 64 bita koristei duine od 32 bita do
448 bitova (duina kljua mora biti umnoak od 32). Blowfish je, u sutini, Feistelova mrea
sa 16 rundi koja koristi velike supstitucijske kutije koje zavise od kljua. Sve operacije se
obavljaju nad 32-bitnim podblokovima.[1] Na osnovu kljua, iterativnim postupkom
generiu se 32-bitni potkljuevi:

18 potkljueva u P nizu (u svakoj rundi se koristi po jedan potklju, pri emu se


nakon poslednje runde na po pola bloka primenjuje operacija ekskluzivno ILI s po
jednim neiskorienim potkljuem (slika 3.5)

4 S niza, tj. 4 supstitucijske kutije sa 256 potkljueva (svaka supstitucijska kutija


transformie 8-bitni ulazni podatak u 32-bitni izlazni podatak)

Algoritam se sastoji od dve faze: generisanje potkljueva i ifrovanje blokova podataka


pomou potkljueva.

ifrovanje i deifrovanje
Na slici 3.5 prikazana je skica algoritma Bloefish. Ulazni blok veliine 64 bita deli se na dva
32-bitna podbloka levi blok L1 (tj. via 32 bita) i desni blok R1 (nia 32 bita). Ovi
podblokovi su ulazni podaci za prvu rundu:[2]

Li+1 = f (Li Pi) Ri

Ri+1 = Li Pi

Podblokovi na izlazu iz 16. runde menjaju mesta i nad njima se obavlja operacija
ekskluzivno ILI s potkljuevima P17 i P18. Nadovezivanje rezultata poslednjih XOR operacija
daje ifrat duine 64 bita.

97

Slika 3.5. Blowfish algoritam


Funkcija deli ulazna 32 bita (Li Pi) u etiri okteta - a, b, c i d. Vrednost funkcije je:

f (Li Pi) = ((S1(a) + S2(b)) S3(c)) + S4(d)

Pri tome se sabiranje izvodi po modulu 232.


Zbog simetrinosti algoritma, deifrovanje se obavlja na isti nain kao ifrovanje najpre se
nad podblokovima ifrata primenjuje operacija ekskluzivno ILI s potkljuevima P 17 i P18, a
zatim se ostali potkljuevi koriste u obrnutom redosledu (umesto potkljua P n koristi se
potklju P18-n+1, 1 n 18).

Generisanje potkljueva
Potkljuevi se generiu u tri koraka:

Nizovi P, S1, S2, S3 i S4 inicijalizuju se decimalama broja u heksadecimalnom obliku


(ovaj broj, oigledno, ne sadri prepoznatljiv linearni ablon). Najpre se inicijalizuju
potkljuevi u nizu P (P1, P2, ..., P18), a zatim se nastavlja s nizom S (S1, S2, S3, S4).
Za to je potrebno 18x8 + 4x256x8 = 8336 decimala broja . Na primer: (16) =
3.243f6A8885A308D313198A2E03707344...
P1 = 243F6A88, P2 = 85A308D3, P3 = 13198A2E, P4 = 03707344, ...

Klju se podeli u N 32-bitnih grupa. Neka je K[] i-ta grupa, pri emu prva grupa
sadri najvia 32 bita kljua. Nad P1 se obavi operacija ekskluzivno ILI s prvom
grupom, nad P2 s drugom grupom, i tako redom, dok se ne potroe sve grupe. Zatim

98

se opet poinje od prve grupe i to se ponavlja sve dok se ne obrade svih 18


potkljueva niza P.
Pi = Pi K[(i-1) mod N+1], za i=1, ... 18

64-bitni blok ija je vrednost 0 (64 binarne nule) ifruje se algoritmom Blowfish,
pomou potkljueva dobijenih u drugom koraku. P1 i P2 dobijaju vrednost via i nia
32 bita ifrovanog bloka. Zatim se ovako dobijenim potkljuevima ifruje dobijeni
blok, kojim se dalje inicijalizuju potkljuevi P 3 i P4. Postupak se nastavlja iterativno
dok se ne zameni sadraj svih 18 potkljueva niza P, a zatim i S1, S2, S3 i S4. Kako
nizovi P, S1, S2, S3 i S4 sadre ukupno 1042 potkljua, a u svakoj iteraciji se zamene
2 potkljua, potrebno je 521 iteracija da se obrade svi potkljuevi. Pri tome se obradi
oko 4 KB podataka.

Sigurnost algoritma Blowfish


Godine 1996, Serge Vaudenay je otkrio napad tipa poznat otvoreni tekst koji omoguava
uspenu kriptoanalizu algoritma Blowfish sa smanjenim brojem rindi, ukoliko je poznato
28n+1 otvoreni tekstovi. Vaudenay je otkrio i klasu slabih kljueva; ukoliko je otvoreni tekst
ifrovan slabim kljuem, prethodni napad se moe izvesti i kada je napadau poznato samo
24n+1 otvorenih tekstova. Meutim, ovaj napad se ne moe primeniti na Blowfish sa 16
rundi. Vincent Rijmen je u svojoj doktorskoj disertaciji opisao diferencijalni kriptoanalitiki
napad drugog reda kojim je mogue uspeno napasti etiri runde algoritma Blowfish.
Iako trenutno nije poznat nijedan efikasan kriptoanalitiki napad na algoritam Blowfish
(osim napada grubom silom), smatra se da je blok otvorenog teksta veliine 64 bita nad
kojim Blowfish obavlja ifrovanje prekratak. To znai da je Blowfish pogodan za ifrovanje
elektronske pote i kraih datoteka, te da je adekvatan za upotrebu u komercijalnom
softveru; meutim, ovaj algoritam nije pogodan za izradu kriptografski zatienih glomaznih
arhiva.

AES/RIJNDAEL
Trostruki DES je predstavljao adekvatnu privremenu zamenu za DES koja obezbeuje vii
nivo sigurnosti. Meutim, trostruki DES ifruje podatke pomou kljua duine 168 bitova
(3x56) kako bi postigao sigurnost za koju je dovoljan klju duine 112 bitova. Takoe,
trostruki DES obavlja operacije kroz 48 rundi (3x16) kako bi postigao sigurnost za koju su
verovatno dovoljne 32 runde. to se performansi tie, softverske implementacije trostrukog
DES-a prespore su za neke primene (na primer, za ifrovanje video zapisa u realnom
vremenu).
Ameriki nacionalni institut za standarde i tehnologiju (National Institute of Standards and
Technology, NIST) raspisao je 1997. godine konkurs za kriptosistem koji je trebalo da
zameni DES. Kriptosistem je morao da zadovolji sledee uslove: algoritam je simetrian
blokovski, operacije se obavljaju nad blokovima otvorenog teksta duine 128 bitova pomou
kljua duine 128, 192 i 256 bitova, pri emu ne postoje slabi kljuevi. U ui krug izbora uli
su sledei algoritmi:[1]

TWOFISH (Counterpane Systems) algoritam s Feistelovom mreom od 16 rundi u


kojoj se supstitucijske kutije dinamiki menjaju u zavisnosti od kljua, to oteava
diferencijalnu i linearnu kriptoanalizu.

RC6 (RSA Security Inc.) algoritam s Feistelovom mreom od 20 rundi koji difuziju
postiu pomou funkcije f(x) = x(2x+1); otpornost na diferencijalnu i linearnu
kriptoanalizu obezbeuje se rotacijom koja zavisi od samih podataka.
MARS (IBM)
SERPENT
RIJNDAEL

99

Godine 2000. objavljeno je da je pobednik konkursa algoritam RIJNDAEL, koji su napravili


belgijski kriptografi Joan Daemen i Vincent Rijmen. Karakteristian je po tom to prilikom
konstrukcije supstitucijskih kutija koristi operacije u konanom polju GF(28) (eng. Galois
field). Modifikovani algoritam je dobio ime AES (Advanced Encryption Standard). Osnovne
karakteristike algoritma RIJNDAEL su sledee:

veliina bloka za ifrovanje je promenljiva (128, 192 ili 256 bitova),

duina kljua je promenljiva (128, 192 ili 256 bitova)

broj rundi je promenljiv i zavisi od duine kljua i veliine bloka.

Iz prethodno navedenih karakteristika proizilazi da je algoritam zbog dueg kljua otporniji


na napad grubom silom od DES-a.
Mnogo simetrinih blokovskih algoritama zasnovano je na upotrebi Feistelovih mrea blok
podataka se deli na dva dela koji pri prenoenju u sledeu rundu menjaju mesta, s tim da
se nad jednim blokom obavi odreena funkcija: Li = Ri-1, Ri = Li-1 f(Ri-1, ki). RIJNDAEL nije
takav algoritam autori algoritma su stvorili runde koje se razlikuju od Feistelovih. Jedna
RIJNDAEL runda sadri tri sloja:[1]

linearni difuzni sloj (eng. linear mixing layer), koji obezbeuje veliku difuziju
bitova nakon nekoliko rundi (funkcije ShiftRow i MixColumn),

nelinearni sloj (eng. non-linear layer), tj. upotreba


optimizovanih za najgori sluaj (funkcija ByteSub),

sloj dodavanja kljueva (eng. key addition layer), u kome se obavlja operacija
ekskluzivno ILI nad potkljuem runde s trenutnim stanjem bloka (funkcija
AddRoundKey).

supstitucijskih

kutija

Slojevi su projektovani pomou specijalnih metoda projektovanja algoritama, sa posebnim


osvrtom na otpornost protiv diferencijalne i linearne kriptoanalize (Wide Tail Strategy,
WTS).

Sigurnost AES algoritma


Trenutno, duine kljueva za definisane standarde AES-128, AES-192 i AES-256
zadovoljavaju sigurnosne zahteve u veini sluajeva. AES standard se bazira na algoritmu
RIJNDAEL, koji obezbeuje ifrovanje i pomou kljueva duih od 256 bitova (pod uslovom
da je duina kljua deljiva sa etiri). Ako bude potrebno, ovo omoguava budua proirenja
standarda.
U algoritmu do sada nisu pronaeni nesigurni ili poetncijalno nesigurni kljuevi, kao to su
npr. pronaena 64 kljua u DES. Otpornost algoritma RIJNDAEL na linearnu i diferencijalnu
kriptoanalizu govori o tome da je pri izradi algoritma posebna panja posveena tome da svi
mogui napadi imaju oekivano trajanje i memorijske zahteve jednake onima pri napadima
na ostale algoritme koji ifruju blokove podataka iste duine.
Budunost e pokazati da li e biti pronaene slabosti ovog algoritma. Jedan od osnovnih
postulata kriptografije i kriptoanalize govori da nema apsolutno sigurnog algoritma samo
je pitanje vremena kada e biti probijen.

100

Rezime

Kriptografija simetrinih kljueva je jedna obimna oblast.

DES algoritam je simetrian, to znai da se isti klju koristi i za ifrovanje i za


deifrovanje.
Blokovski je orijentisan, to znai da obrauje jedan po jedan blok bitova otvorenog
teksta koristei klju. Jedan blok otvorenog teksta se pomou istog kljua uvek
prevodi u isti ifrat.
Osnovni koraci u algoritmu su:
o inicijalna permutacija IP,
o 16 rundi obrade podataka
o zavrna inverzna permutacija IP-1

DES je ranjiv samo zbog male duine kljua, a ne zbog postojanja ozbiljnijeg
skraenog napada.

Trostruki DES, se definie na sledei nain:


o x = dk1(ek2(dk3(y))),
o y = ek3(dk2(ek1(x))).
Ukoliko je k2=k3, algoritam se ponaa kao obian DES.
Za trostruki DES, broj potrebnih operacija prilikom napada susret u sredini je reda
veliine 2112, to znai da je sigurnost trostrukog ifrovanja onakva kakvu smo
oekivali od dvostrukog.

IDEA koristi klju duine 128 bitova za ifrovanje blokova otvorenog teksta duine
64 bita.
Vii nivo sigurnosti moe se postii kompozicijom operacija ifrovanja i deifrovanja
algoritmom IDEA s kljuem duine 384 bita (slino trostrukom DES-u).

Blowfish je simetrini blokovski algoritam za ifrovanje sa kljuem promenljive


duine.

Znaajniji elementi ovog algoritma su:


o relativno sloeno generisanje potkljueva i
o supstitucijske kutije koje zavise od kljua.
Blowfish ifruje otvoreni tekst u blokovima veliine 64 bita koristei klju duine
od 32 bita do 448 bitova.
Algoritam se sastoji od dve faze:
o generisanje potkljueva i
o ifrovanje blokova podataka pomou potkljueva.
Iako trenutno nije poznat nijedan efikasan kriptoanalitiki napad na algoritam
Blowfish smatra se da je blok otvorenog teksta veliine 64 bita nad kojim
Blowfish obavlja ifrovanje, prekratak.
Blowish pogodan za ifrovanje elektronske pote i kraih datoteka. Za izradu
kriptografski zatienih glomaznih arhiva, ovaj algoritam nije pogodan.

RIJNDAEL algoritam ima sledee osnovne karakteristike:


o veliina bloka za ifrovanje je promenljiva (128, 192 ili 256 bitova)
o duina kljua je promenljiva (128, 192 ili 256 bitova)

101

broj rundi je promenljiv i zavisi od dune kljua i veliine bloka

Iz prethodno navedenih karakteristika proizlazi da je algoritam zbog dueg kljua


otporniji na napad grubom silom od DES-a.
Jedna RIJNDAEL runda sadri tri sloja:
o linearni difuzioni sloj
o nelinearni sloj
o sloj dodavanja kljua

Jedan od osnovnih postulata kriptografije i kriptoanalize je da nema apsolutno


sigurnog algoritma.

Test napredovanja
1. Izbacite iz sledeeg niza element koji nije simetrini blokovski algoritam:
- RSA
- RC4
- IDEA
- AES
2. Koji element u nizu ne predstavlja osnovni korak DES algoritma?
- Inicijalna permutacija IP
- 16 rundi obrade podataka
- Sabiranje po modulu 216
Zavrna inverzna permutacija IP-1
3. Koliko iznosi duina kljua kod DES-a?
- 168 bita,
- 164 bita,
- promenljiva duina kljua do 2048 bita,
- 56 bita.
4. Koliko iznosi duina kljua kod 3DES-a?
- 168 bita,
- 56 bita,
- promenljiva duina kljua do 2048 bita,
- 164 bita.
5. Blowfish nije pogodan za:
- ifrovanje kraih datoteka,
- ifrovanje elektronske pote,
- izradu kriptografski zatienih glomaznih arhiva.
6. Koja od navedenih izjava nije tana?
- Kod algoritma RIJNDAEL veliina bloka za ifrovanje je promenljiva (128, 192 ili
256 bitova).
- Duina kljua simetrinog algoritma DES je 56 bita.

102

Broj rundi RIJNDAEL algoritma je promenljiv, ali ne zavisi od veliine bloka.


Algoritam RIJNDAEL omoguava ifrovanje i pomou kljueva duih od 256 bitova
pod uslovom da je duina kljua deljiva sa 4.

7. Algoritam Blowfish se sastoji od dve faze:


-

ifrovanje blokova podataka pomou potkljueva,


mnoenje po modulu 216+1,
generisanje kljueva,
generisanje potkljueva.

4. Jednosmerne he funkcije
Jednosmerna funkcija (eng. one-way) jeste funkcija oblika = () takva da vai:[1]

za dato , () se odreuje relativno lako i efikasno, i

za dato = (), = -1() odreuje se relativno teko.

Ako se kae da se -1() teko odreuje, ne znai da je nemogue odrediti na osnovu


poznatog , ve da je za to potrebno nekoliko miliona godina ukoliko se koristi procesorska
snaga svih raunara u svetu. Jednosmernost se moe jednostavno objasniti na primeru koji
nema veze s kriptografijom. Ako slomite tanjir (promenljiva ), dobiete parie keramike
(). Ovo se lako radi, u ta se moete i sami uveriti. Ako iz () pokuate da dobijete
(rekonstrukcija tanjira), potrebno je malo vie vremena (i lepka). Ne moe se matematiki
dokazati da jednosmerne funkcije postoje. Ukoliko se funkcija efikasno izraunava, a
vrednost inverzne funkcuje -1() relativno teko nalazi, funkcija se uzima u obzir za dalje
razmatranje. Na primer, vrednost funkcije () = 2 u konanom polju relativno lako se
odreuje. Meutim, -1() = 1/2 teko se nalazi.
Jednosmerna funkcija sa zamkom, tj. privatna jednosmerna funkcija (eng. trapdoor
one-way) jeste funkcija za koju vai:

za dato , () se odreuje relativno lako i efikasno,

za dato = (), = -1() odreuje se relativno teko,

za dato = () i tajnu inforamaciju (zamka), = (-1(), ) odreuje se relativno


lako i efikasno.

Na primer, posmatrajte runi sat (). Njegovo rasklapanje u delove = -1() dugotrajno je
i komplikovano, ali se moe relativno brzo obaviti ako na raspolaganju imate uputstvo za
sklapanje, .
He funkcija (eng. hash) pretvara ulazni podatak promenljive duine (eng. preimage) u
izlazni podatak fiksne duine he. Jednostavan primer je raunanje vrednosti operacije
ekskluzivno ILI nad svim bajtovima poruke. Bez obzira na duinu poruke, poiljalac alje i
he poruke. Na osnovu otiska, primalac moe odrediti da li je poruka koju je primio stigla u
originalnom ili izmenjenom obliku. He funkcija je preslikavanje tipa vie u jedan
beskonaan skup poruka preslikava se u konaan skup he vrednosti (kardinalnost skupa je
2n, pri emu je n broj bitova u heu). Iako primalac ne moe biti 100% siguran u

103

verodostojnost poruke, verovatnoa da napada izmeni poruku tako da izmenjena i


originalna poruka generiu isti he, vrlo je mala.
He funkcije se dele na jednoparametarske (ulazni argument je samo poruka) i
dvoparametarske (ulazni argumenti su poruka i tajni klju). U praksi se pojavila i drugaija
podela he funkcija, zasnovana na specifinoj primeni pojedinih funkcija. Prema
funkcionalnoj podeli, he funkcije se dele na:[8]

Mehanizme za uoavanje promena (eng. modification detection codes, MDC).


Osnovna uloga funkcije je da obezbedi saetak poruke kojim se poruka moe
jednoznano identifikovati u daljoj obradi. Obino se ova metoda koristi zajedno s
dodatnim metodama za obezbeivanje integriteta podataka.

Mehanizme za proveru identiteta poruka (eng. message authentication codes,


MAC). MAC su he funkcije koje na osnovu dva funkcionalno nezavisna ulaza (poruka
i tajni klju) proizvode he. Sistem je projektovan tako da bude skoro nemogue
dobiti originalni he bez poznavanja tajnog kljua. Koriste se prilikom utvrivanja
porekla poruke. Ova klasa funkcija je potklasa dvoparametarskih he funkcija.

Jednosmerne he funkcije
Jednosmerna he funkcija h = H(m) (u daljem tekstu podrazumevamo jednosmernost) jeste
preslikavanje za koje vai sledee:[8]

na osnovu ulaznog podatka proizvoljne duine, he fiksne duine odreuje se


lako i efikasno, i

na osnovu he vrednosti , odgovarajui ulazni podaci 1,2,... ne mogu se odrediti


ili se odreuju teko i neefikasno.

He funkcije su zasnovane na principu kompresije. Kompresijom se dobija blok manji od


ulaznog podatka. Ulazi za funkciju su sledei blok poruke i vrednost funkcije primenjene na
prethodni blok. To jest, he vrednost bloka i je i=(i,i-1), to znai da na vrednost i
utiu svi blokovi do bloka i. He poslednjeg bloka je he poruke.
He funkcije su preslikavanja tipa vie na jedan i zbog toga nisu imune na kolizije (sudare).
Kolizija (eng. collision) je pojava kada dve razliite ulazne poruke (ili vie njih) rezultuju
istim izlazom. To je veliki problem ukoliko se he funkcije koriste u okviru mehanizma
provere identiteta. Meutim, verovatnoa da dva sluajno odabrana ulaza proizvedu isti he
duine n iznosi 2-n. Kod dobrih he funkcija, promena jednog bita u ulaznom podatku
rezultuje promenom najmanje polovine bitova izlaza. U optem sluaju, algoritam koji
opisuje he funkciju se ne skriva, a sigurnost funkcije zavisi od njene jednosmernosti.
He funkcije se pominju pod razliitim imenima: funkcija saimanja (eng. message
digest), funkcije izrade otiska prsta, kriptografski kontrolni zbir (eng. check sum). Veoma su
znaajne za kriptografiju i primenjuju se u kriptografskim protokolima, za digitalno
potpisivanje i proveru integriteta poruke, za proveru identiteta.

Duina hea
Jedan od parametara koji utiu na odabir he funkcije jeste duina proizvedene he
vrednosti. 64-bitni he je prekratak, to se moe ilustrovati jednostavnim primerom
roendanskog napada:

Ana priprema dve verzije ugovora. Jedan je ispravan (goodfile), drugi dovodi firmu
iji je vlasnik Boban u bankrot (badfile), ali uveava sumu na Aninom raunu u
banci.

104

Ana pravi par kozmetikih izmena u oba dokumenta (dodaje ili brie blanko znakove,
prazne linije, poneku taku ili zarez), generiui ukupno 223 verzije oba dokumenta.

Ana uporeuje he vrednosti dokumenata i nalazi par dokumenata (ispravan malo


manje ispravan) sa istim heom.

Ana i Boban potpisuju dokument koristei protokol za digitalno potpisivanje u kome


Boban potpisuje he dokumenta. Pri tome, Boban potpisuje ispravan dokument
(goodfile).

Nakon par dana, Ana moe na sudu da prikae dokazni materijal u vidu neispravnog
ugovora (badfile) i dokae da je Boban potpisao he vrednost tog ugovora.

He duine 128 bitova je prihvatljiv napada koji primenjuje napad zasnovan na


roendanskom paradoksu mora da rauna he 264 razliitih dokumenata (to je mnogo
dugotrajnije od raunanja 223 hea) kako bi naao dva sa istim he vrednostima. MD2, MD4
i MD5 proizvode he duine 128 bitova. SHA i RIPEMD-160 proizvode he duine 160 bitova,
to odgovara duini koju je NIST potpisao za SHS (eng. secure hash standard).
Ukoliko sumnjate da je generisani he prekratak, a imate poverenja u he funkciju, duinu
proizvedenog hea moete uveati pomou sledeeg algoritma:

h1 = H(m)

h2 = h1 H(h1 m)

h3 = h2 H(h2 m)

Postupak se nastavlja dok se ne dobije he eljene duine. Na primer, ako funkcija H


proizvodi he duine 128 bitova, koristei ovaj algoritam sa 8 iteracija dobiete he duine
1024 bita.

Znaajnije he funkcije
Algoritme MD2, MD4 i MD5 razvio je Ronald Rivest za RSA Data Security, Inc. Sva tri
algoritma prizvode 128-bitni he, s tim to je MD2 prilagoen 8-bitnim mikroprocesorima,
dok su MD4 i MD5 prilagoeni 32-bitnim raunarima. Ovi algoritmi mogu se besplatno
koristiti za njihovo korienje nije potrebna licenca.
Rogier i Chavaud su opisali kako moe nastati kolizija u MD2, to je jedini poznati
kriptoanalitiki napad na MD2. Rivest je 1990. godine projektovao algoritam MD4 koji
poruku obrauje pomou Damgard-Merkle iterativnih struktura u tri runde. Den Boer i
Bosselaers opisali su napad na MD4 u kome je izostavljena prva ili poslednja runda, a zatim
je Dobbertin pokazao kako kolizija za kompletan MD4 moe da se odredi za manje od minut
vremena na prosenom personalnom raunaru. Dobbertin je takoe pokazao da redukovana
verzija algoritma MD4 (izostavljena trea runda) nije jednosmerna.

MD5
Ronald Rivest je 1991. godine napravio he algoritam MD5. MD5 se uslovno moe prihvatiti
kao ojaani MD4; algoritam se sastoji od etiri razliite runde (koje su donekle sline
rundama algoritma MD4). Veliina hea i mehanizam dopunjavanja poruke do odreene
duine ostali su nepromenjeni. Poboljanja algoritma MD5 u odnosu na MD4 jesu
sledea:[1]

MD5 ima jednu rundu vie po iteraciji,

u svakom koraku se koristi jedinstvena aditivna konstanta ti,

105

umesto funkcije G(X,Y,Z) = ((X Y) (X Z) (Y Z)), u drugoj rundi se koristi


G(X,Y,Z) = (X Z) (Y ( Z)) radi smanjenja simetrinosti,

efekat lavine se ubrzava tako to se koriste rezultati iz prethodnih koraka i


optimizuje kruno kretanje ulevo,

izmenjen je redosled pristupanja podblokovima u drugoj i treoj rundi algoritma


kako bi se izbegle slinosti.

MD5 obrauje tekst u 512-bitnim blokovima, koji su podeljeni u esnaest 32-bitnih blokova.
Izlaz iz algoritma je 128-bitni he, tj. etiri 16-bitna bloka.
Inicijalna obrada obuhvata dopunjavanje poruke (eng. padding): poruka se nastavlja
nizom 1000...0000 do duine (nx512)-64 bita. Na kraju se dodaju 64 bita koji predstavljaju
duinu poruke. Ukupna duina dopunjene poruke iznosi nx512 bitova.
Zatim se inicijalizuju etiri 32-bitne promenljive A, B, C i D (eng. chaining variables), ija se
vrednost dodatno upisuje u etiri promenljive , , nad kojima e se u rundama glavne
petlje izvravati nelinearne operacije:

A = 0x01234567, a = A

B = 0x89abcdef, b = B

C = 0xfedcba98, c = C

D = 0x76543210, d = D

Glavna petlja algoritma se ponavlja onoliko puta koliko dobunjena poruka ima 512-bitnih
blokaova. Svaka iteracija sastoji se od etiri runde. U svakoj rundi se izvrava 16
nelinearnih operacija nad tri od etiri promenljive , , i . Rezultat se aurira konstantom,
etvrtom promenljivom i blokom poruke, i upisuje u jednu od promenljivih , , ili ):

FF(a,b,c,d,Mj,s,ti): a=b+((a+F(b,c,d)+Mj+ti)<<<s)

GG(a,b,c,d,Mj,s,ti): a=b+((a+G(b,c,d)+Mj+ti)<<<s)

HH(a,b,c,d,Mj,s,ti): a=b+((a+H(b,c,d)+Mj+ti)<<<s)

II(a,b,c,d,Mj,s,ti): a=b+((a+I(b,c,d)+Mj+ti)<<<s)
gde su:
F,G,H i I operacije koje se izvravaju bit po bit:

F(X,Y,Z) = (X Y) (( X) Z) ako X onda Y, inae Z

G(X,Y,Z) = (X Z) (Y ( Z))

H(X,Y,Z) = X Y Z raunanje parnosti

I(X,Y,Z) = Y (X ( Z))

Mj je j-ti 32-bitni podblok 512-bitnog bloka poruke. Konstanta ti ima vrednost ti = int(232
abs(sin(i))), pri emu je izraeno u radijanima. Operacija <<<s je kruno pomeranje ulevo
za s bitova.
Operacija se po rundama u jednoj iteraciji algoritma izvode prema rasporedu i argumentima
datim u tablicama C.17-C.20. u datoteku C (konstante ti zapisane su heksadecimalno).
Nakon jedne iteracije (obavljene etiri runde nad blokom od 512 bitova), promenljive , , i
dodaju se na A, B, C i D, i algoritam nastavlja rad sa sledeim blokom podataka. Izlaz

106

algoritma je nadovezivanje promenljivih A, B, C i D (otuda engleski naziv chaining variables


promenljive koje se ulanavaju).

SHA
Ameriki institut za standarde i tehnologiju (NIST) i Nacionalna agencija za bezbednost
(NSA) sastavili su he algoritam SHA (Secure Hash Algorithm) za upotrbu u standardu za
digitalno potpisivanje (Digital Signature Standard). SHA generie 160-bitni he.
Zasnovan je na ideji na kojoj je zasnovan i MD4. Osnovni principi konstrukcije algoritma
SHA su sledei:

iz hea se teko moe izvui poruka (jednosmernost),

teko se nalaze dve poruke sa istim heom.

Inicijalna obrada poruke identina je kao i kod algoritma MD5: poruka se nastavlja nizom
1000...0000 do duine (nx512)-64 bita. Na kraj se dodaju 64 bita koji predstavljaju duinu
poruke. Ukupna duina dobijene poruke je nx512 bita.
Zatim se inicijalizuju pet 32-bitnih promenljivih A, B, C, D i E (jedna promenljiva vie nego u
MD5, jer SHA proizvodi 160-bitni he). Iste vrednosti se dodatno upisuju u promenljive
, , , i .

A = 0x67452301, a = A

B = 0xefcdab89, b = B

C = 0x98badcfe, c = C

D = 0x10325476, d = D

E = 0xc3d2e1f0, e = E

Definisaemo najpre SHA skup nelinearnih funkcija:

ft(X,Y,Z) = (X Y) (( X) Z), za t [0, 19]

ft(X,Y,Z) = X Y Z, za t [20, 39]

ft(X,Y,Z) = (X Y) (X Z) ili (Y Z), za t [40, 59]

ft(X,Y,Z) = X Y Z, za t [60, 79]

Vrednost oznaava redni broj operacije u rundi. Definisaemo i vrednost konstante K t:

Kt = 21/2 232 / 4 = 0x5a827999, za t [0, 19]

Kt = 31/2 232 / 4 = 0x6ed9eba1, za t [20, 39]

Kt = 51/2 232 / 4 = 0x8f1bbcdc, za t [40, 59]

Kt = 101/2 232 / 4 = 0xca62c1d6, za t [60, 79]

Glavna petlja se ponavlja onoliko puta koliko poruka ima 512-bitnih blokova. Glavna petlja
ima etiri runde. U svakoj rundi se obavlja 20 operacija nad tri od pet promenljivih , , , ili
, a zatim se radi pomeranje i sabiranje slino kao i u MD5.
Blok poruke od 16 rei duine 32 bita (od M 0 do M15) proiruje se u osamdeset 32-bitnih rei
(od W0 do W79):

Wt = Mt, za t [0, 15]

Wt = (Wt-3 Wt-8 Wt-14 Wt-16)<<<1, za t [16, 79]

107

Operacija <<<s je kruno pomeranje ulevo za s mesta. U glavnoj petlji obavljaju se


operacije prikazane u sledeem pseudokodu:
FOR t = 0 TO 79 {
TEMP = (a <<< 5) + ft (b,c,d) + e + Wt + Kt
e=d
d=c
c = b <<< 30
b=a
a = TEMP
}
Nakon jedne iteracije, promenljive , , , i dodaju se na A, B, C, D i E, i algoritam
nastavlja rad sa sledeim blokom podataka. Izlaz algoritma je 160-bitno nadovezivanje
promenljivih A, B, C, D i E.

Primena he funkcija
Jedan od glavnih problema sigurnosti je autentinost korisnika sistem na neki nain
mora da zna da li je korisnik ovlaen ili nije. Zbog toga, svaki korisnik pre ulaska u sistem
mora da se identifikuje, tj, da se predstavi. Nakon provere identiteta, sistem korisniku daje
pravo da upotrebljava samo one resurse za koje je ovlaen. Generalno, identitet se moe
proveriti navoenjem poverljivih informacija, kao to je lozinka, specijalnim hardverom,
kao to su specijalni kljuevi i pametne kartice (eng. smartcard) koje korisnici umeu u ita
kartica, ili proverom biometrijskih atributa korisnika (eng. biometrics), kao to su
otisak prsta, snimak mrenjae oka (eng. retina scan) i potpis. Identitet korisnika najee
se proverava pomou poverljivih informacija jer za taj postupak nije potreban specijalan
hardver ve samo tastatura. Korisnik se najpre predstavi sistemu, tj. upisuje svoje
korisniko ime (eng. username), a sistem zatim trai potvrdu, tj. zahteva da korisnik
navede odgovarajuu lozinku. Ako uneta vrednost lozinke odgovara vrednosti koja se nalazi
u sistemu, operativni sistem smatra da je korisnik zadovoljio proveru identiteta.
Lozinke su ranjivo mesto. Preciznije, lozinke su omiljena meta napadaa. Ukoliko su kratke
ili jednostavne, lako se mogu pogoditi ili pribaviti metodom grube sile. Na primer, ukoliko je
korisniko ime ppetar, lozinka pera se lako pogaa. Zato lozinke treba da budu sloene, tj.
da se sastoje od veeg broja alfanumerikih i specijalnih znakova. Takoe, poeljno je da se
esto menjaju, i da se pri promeni lozinke ne navode one koje su ve koriene. Lozinke se
mogu sluajno otkriti nepoznatom licu (neko vas posmatra dok unosite lozinku) ili namerno,
odnosno ilegalno proslediti neovlaenim korisnicima u cilju ostvarivanja nekakve dobiti.
U mnogim sistemima postoji politika jakih ili strogih lozinki (eng. strong pssword policy).
Ona obino definie minimalnu duinu lozinke (recimo 8 znakova), zatim se zahteva
obavezno primenjivanje i malih i velikih slova, kao i specijalnih znakova. U nekim starijim
sistemima nisu bili dozvoljeni specijalni znakovi i znakovi interpunkcije u lozinkama, i nije
pravljena razlika izmeu malih i velikih slova. Danas sve vie sistema to omoguava, kako
bi se poveao broj lozinki i smanjila mogunost proboja pogaanjem. Meutim, to
istovremeno dovodi do problema: korisnici teko pamte sloene lozinke, pa ih esto zapisuju
na razliita mesta i time u velikoj meri ili potpuno ruiniraju sistem zatite zasnovan na
lozinkama. Postoje brojne preporuke za biranje jakih, a pri tome relativno lako pamtljivih
lozinki. Istovremeno se pribegava dodatnim merama koje olakavaju proveru identiteta, kao
to su biometrija, pametne kartice i slino.

108

He funkcije i uvanje lozinki na disku sistema


Poseban problem predstavlja uvanje informacija o lozinkama na disku raunarskog
sistema. Ukoliko kontrola pristupa sistemu nije dobro reena, uljezi lako mogu doi do tih
informacija. U tom sluaju, uljez raspolae lozinkama svih korisnika, ukljuujui i lozinke
povlaenih korisnika kao to su administratori sistema. Zbog toga se informacije o
lozinkama obrauju jednosmernim he funkcijama. Prilikom prvog prijavljivanja na sistem,
korisnik smilja lozinku. Smetanje lozinke na disk obavlja se na sledei nain:

korisnik unosi novu lozinku (A),

operativni sistem rauna he unete lozinke: A = h (A),

dobijena vrednost se smeta na disk u odgovarajuu tabelu koju ine ureeni parovi
(korisniko ime, he).

Svaki sledei put kada se prijavljuje, korisnik navodi korisniko ime i lozinku. Sistem rauna
he unete lozinke B = h (B), u tabeli trai he koji odgovara navedenom korisnikom
imenu i uporeuje ga s dobijenom vrednou. Ako je h A=hB, identitet korisnika je potvren.
Napada moe doi do tabele u kojoj su opisani parovi (korisniko ime, he), ali na osnovu
tih vrednosti ne moe rekonstruisati lozinke, jer su he funkcije jednosmerne. Ovako
zatieni sistemi najee se napadaju: [2]

Metodom grube sile. Ova metoda napada moe se jednostavno spreiti. Na primer,
moe se zabraniti prijavljivanje korisnika na sistem posle nekoliko neuspelih
pokuaja recimo sistem se blokira nakon tri pokuaja. Takoe se moe uvesti i
period mirovanja od nekoliko sekundi posle svakog neuspenog prijavljivanja (ime
se smanjuje uestalost pokuaja i viestruko poveava vreme potrebno za napad),

Nasilnom izmenom hea lozinke korisnika sa administrativnim pravima u tabeli.


Ovaj napad najee zahteva da administrator sistema dozvoli podizanje operativnog
sistema s diskete ili CD-a. Napada podie svoj operativni sistem na kom ima sva
prava, pristupa particiji na kojoj se nalazi rtveni operativni sistem i menja tabelu
(npr datoteke /etc/passwd i /etc/shadow na Linux sistemu).

Uspenim napadom, u oba sluaja garantovano se stiu prava povlaenih korisnika. Jedna
od metoda koja se u praksi pokazala vrlo uspenom jeste ucenjivanje i iznuivanje
informacija od korisnika koji imaju administratorska prava.

He funkcije i CHAP provera identiteta

Protokol CHAP (Challenge Handshake Authentication Protocol) koristi se za proveru


identiteta pri uspostavljanju veze i za povremenu proveru identiteta udaljenog rutera pri
emu se koristi three-way handshake procedura. Nakon uspostavljanja PPP veze (eng. link
establishment), lokalni ruter alje sluajno generisanu poruku udaljenom voru izazov
(eng. challenge). Udaljeni ruter odgovara na poruku tako to generie MD5 he na osnovu
primljene poruke i lozinke, i izraunatu vrednost alje lokalnom ruteru. Lokalni ruter
uporeuje tu vrednost s heom koji sam generie. Ukoliko se vrednosti poklapaju, identitet
se potvruje, a u suprotnom veza se prekida.
CHAP spreava potencijalne napade grubom silom tako to lokalni ruter, tj. ruter koji
odgovara na zahtev za proveru identiteta:

sluajno generie poruke izazova, to znai da e odgovor, tj. he, takoe biti
sluajna vrednost i jedinstven za svaki pokuaj provere identiteta (bez obzira na to
to se lozinka ne menja) i

odreuje uestalost slanja poruke izazova.

109

He funkcije i digitalno potpisivanje


Digitalno potpisivanje se uslovno moe posmatrati kao ifrovanje podataka privatnim
kljuem. Ukoliko poruku duine 2 MB ifrujete asimetrinim algoritmom, dobiete ifrat
duine 2 MB. To znai da ete nekom poslati duplo veu koliinu podataka. Da bi se potpis
sveo na razumnu duinu a da pri tom ne izgubi svoj integritet, poiljalac izraunava he
poruke, potpisuje ga svojim privatnim kljuem i alje originalnu poruku i potpis primaocu.
Primalac izraunava he primljene poruke i proverava primljeni potpis javnim kljuem
poiljaoca. Rezultata provere potpisa je he koji je izraunao poiljalac uporeivanjem sa
izraunatim heom proverava se identitet poiljaoca.

Rezime

Jednosmerna funkcija je funkcija oblika = () takva da vai:


o

za dato , () se odreuje relativno lako i efikasno, i

za dato = (), = -1() odreuje se relativno teko.

Jednosmerna funkcija sa zamkom, tj. privatna jednosmerna funkcija je funkcija


za koju vai:
o za dato , () se odreuje relativno lako i efikasno,
o za dato = (), = -1() odreuje se relativno teko,
Za dato = () i tajnu inforamaciju (zamka), = ( -1(), ) odreuje se relativno
lako i efikasno.

He funkcija pretvara ulazni podatak promenljive duine u izlazni podatak fiksne


duine he.

He funkcije se dele na jednoparametarske (ulazni argument je samo poruka) i


dvoparametarske (ulazni argumenti su poruka i tajni klju).

He funkcije se dele na:


o Mehanizme za uoavanje promena
o Mehanizme za proveru identiteta poruka

Jednosmerna he funkcija h = H(m) je preslikavanje za koje vai sledee:


o na osnovu ulaznog podatka proizvoljne duine, he fiksne duine
odreuje se lako i efikasno, i
o na osnovu he vrednosti , odgovarajui ulazni podaci 1,2,... ne mogu se
odrediti ili se odreuju teko i neefikasno.

Kolizija je pojava kada dve razliite ulazne poruke (ili vie njih) rezultuju istim
izlazom.

Znaajnije he funkcije
o MD5
o SHA

110

Test napredovanja
1. Identitet se ne moe proveriti:
- navoenjem poverljivih informacija,
- proverom biometrijskih atributa korisnika,
- specijalnim hardverom,
- navoenjem korisnikog imena.
2. Znaajnije he funkcije su:
- SHA,
- RSA,
- MD5,
- 3DES.
3. Izbacite iz sledeeg niza element koji ne predstavlja korak u postupku smetanja
lozinke na disk?
- korisnik unosi novu lozinku (A),
- operativni sistem rauna he unete lozinke: A = h (A),
- operativni sistem analizira he lozinke h (A),
- dobijena vrednost se smeta na disk u odgovarajuu tabelu koju ine ureeni
parovi (korisniko ime, he).
4. Prema funkcionalnoj podeli, he funkcije se dele na mehanizme za:
- mehanizme za sigurnu komunikaciju i transakcije,
- razmenu vrednosti,
- proveru identiteta poruka,
- uoavanje promena.
5. Kolizija je:
- pojava uskog grla izmeu unutranjih i spoljnih mrea,
- pojava kada dve razliite ulazne poruke (ili vie njih) rezultuju istim izlazom,
- mogunost da nastane oteenje ili gubitak neke informacije ili hardvera,
- pokuaj neovlaenog pristupanja sistemu.
6. He funkcije se zasnivaju na:
- preslikavanju tipa jedan na vie,
- viestrukom naizmeninom ponavljanju postupaka supstitucije i permutacije,
- principu kompresije kojom se dobija blok manji od ulaznog podatka,
- upotrbi Feistelove mree.
7. CHAP protokol se koristi za:
- provera identiteta pri uspostavljanju veze,
- povremena provera identiteta udaljenog rutera pri emu se koristi three-way
handshake procedura,
- prevoenje IP adrese u MAC adrese,
- ifrovanje elektronske pote.

111

5. Algoritmi za ifrovanje javnim kljuem


Tema ove nastavne jedinice algoritmi za ifrovanje javnim kljuem. Svi prethodno opisani
kriptosistemi su simetrini poiljalac i primalac tajno biraju klju k i na osnovu njega iz
kriptosistema dobijaju funkciju za ifrovanje i deifrovanje iji su argumenti otvoreni tekst,
odnosno ifrat. Deifrovanje dk je pritom funkcija identina funkciji ifrovanja ek ili se na
osnovu nje lako dobija. Na primer, funkcija deifrovanja DES algoritmom dobija se izmenom
redosleda potkljueva u funkciji ifrovanja. Sigurnost simetrinih kriptosistema zavisi od
tajnosti kljua, to je istovremeno i njihov veliki nedostatak, jer pre ifrovanja poiljalac i
primalac moraju razmeniti klju preko nekog sigurnog komunikacionog kanala. Poto
ifrovanje veeg broja poruka istim kljuem znatno smanjuje sigurnost, poiljalac i primalac
moraju esto menjati klju.

Diffie-Hellmanov protokol razmene kljueva


Whitfield Diffie i Martin Hellman 1976. godine ponudili su reenje problema razmene
kljueva, zasnovano na diskretnom logaritamskom problemu, odnosno na teini raunanja
diskretnih logaritama u konanom polju. Pretpostavimo da se dve osobe (Ana i Bane)
moraju dogovoriti o kljuu za ifrovanje preko nekog nesigurnog komunikacionog kanala.
Takoe, pretpostavimo da su te dve osobe izabrale veliki prost broj n i broj g, takav da je
G={0,1, ...,n-1} ciklina multiplikativna grupa, a g njen generator. Brojevi g i n nisu tajna,
to znai da ih moe koristiti vei broj osoba koje meusobno komuniciraju. DiffieHellmanov protokol za razmenu kljueva obuhvata sledee korake:[4]

Ana bira sluajan veliki broj x i alje Banetu X = gx mod n,

Bane bira sluajan veliki broj y i alje Ani Y = gy mod n,

Ana odreuje k = Yx mod n,

Bane odreuje k = Xy mod n.

Vrednosti k i k jednake su gxy mod n i ne moe ih izraunati neko ko prislukuje kanal. To


znai da napada moe doi do vrednosti n, g, X i Y, ali da bi dobio vrednost k mora
izraunati diskretni logaritam. Dakle, k je tajni klju koji Ana i Bane nezavisno uvaju.
Izbor vrednosti g i n znaajno utiu na sigurnost protokola. Najvanije je da n bude veliki
broj, jer je sigurnost protokola zasnovana na problemu odereivanja diskretnog logaritma,
odnosno faktorizacije brojeva reda veliine n. Takoe, broj (n-1)/2 treba da bude prost.
Generator g ne mora da bude ni prost ni veliki broj za generator se moe izabrati i
jednocifren broj, ali taj broj mora generisati grupu G.

Kriptosistemi s javnim kljuem


Koncept javnog kljua zasniva se na konstrukciji takvih kriptosistema da je na osnovu javno
poznate funkcije ifrovanja nemogue u razumnom roku odrediti tajnu funkciju deifrovanja.
Kriptosistem s javnim kljuem sastoji se od dve familije funkcija koje se ne kriju (za
ifrovanje i deifrovanje), a konkretne funkcije se izvode na osnovu privatnog i javnog
kljua. Funkcija ifrovanja algoritmom s javnim kljuem, na osnovu javnog kljua i ulaznih
podataka proizvodi ifrat. Funkcija deifrovanja na osnovu privatnog kljua i ifrata
proizvodi originalnu poruku. Javni klju je poznat onim osobama s kojima korisnik eli da
komunicira, dok je tajni klju poznat samo korisniku koji je ovlaen da deifruje poruke.
Privatni i javni klju su matematiki povezani, ali se privatni klju ne moe odrediti na
osnovu javnog kljua u konanom vremenu i s konanim resursima, a na osnovu dananjeg
stepena razvoja raunarske tehologije i algoritama.

112

Kljunu ulogu u kriptografiji s javnim kljuevima imaju jednosmerne funkcije sa zamkom


(videti 3.5). Jednosmerna funkcija je oblika y=f(x), takva da se f(x) odreuje relativno lako
i efikasno za svako zadato x, ali se x=f-1(y) odreuje relativno teko za dato y. Ukoliko se
inverzna vrednost x=g(f-1(y),z) odreuje relativno lako i efikasno za dato y i tajnu
informaciju z, onda se funkcija f(x) naziva privatna jednosmerna funkcija sa zamkom (eng.
trapdoor one-way), tj. privatna jednosmerna funkcija.
Dva korisnika (Ana i Bane) komuniciraju na sledei nain:

Ana alje Banetu svoj javni klju kApublic,

Bane alje Ani svoj javni klju kBpublic,

Ana alje Banetu poruku ifrovanu Banetovim javnim kljuem: cA-B = EkBpublic (pA-B),

Bane deifruje poruku poruku svojim privatnim kljuem: pA-B = DkBprivate (cA-B),

Bane odgovara, tj alje Ani poruku ifrovanu njenim javnim kljuem: c B-A = EkApublic
(pB-A),

Ana deifruje poruku svojim privatnim kljuem pB-A = DkAprivate(cB-A).

Ukoliko grupa korisnika eli da komunicira na ovaj nain, situacija je jo jednostavnija. Svi
korisnici svoje javne kljueve smetaju u neku javnu, svima dostupnu datoteku ili na server
kljueva (eng. keyserver). Tada uesnici u komunikaciji ne moraju slati svoje javne kljueve
jedni drugima, jer su javno dostupni na nekom serveru.
Osnovno svojstvo kriptografije s javnim kljuem je poverljivost (eng. confidentiality)
poruku koju Ana alje Banetu ne moe proitati niko drugi, jer nema Banetov privatni klju.
Ovde se moe postaviti pitanje kako Bane moe biti siguran da mu je Ana poslala poruku?
Ukoliko se kljuevi uvaju na serveru, svako ima pristup Banetovom javnom kljuu, a
samim tim i funkciji za ifrovanje EkBpublic(x), pa se moe lano predstaviti kao Ana. Dakle,
postavlja se pitanje verodostojnosti tj. autentinosti poruke. Neki kriptosistemi korisnicima
nude mogunost da digitalno potpiu svoju poruku. Digitalno potpisivanje se uslovno moe
posmatrati kao ifrovanje podataka privatnim kljuem. Pri tom se ne ifruje sama poruka,
ve njen he. Pretpostavite da je Ana poslala Banetu potpisanu poruku. Iako ona kasnije
moe rei da to nije uinila, Bane uvek moe na osnovu potpisa dokazati da je poruku koju
je primio poslala Ana, zato to je ona vlasnik privatnog kljua kojim je poruka potpisana.
Kriptosistemi s javnim kljuem imaju nekoliko prednosti nad simetrinim kriptosistemima.
Kriptosistem s javnim kljuem ne zahteva siguran komunikacioni kanal za razmenu
kljueva. Za komunikaciju grupe koju ini n osoba potrebno je 2n kljueva (ukoliko bi se
koristio simetrian kriptosistem, bilo bi potrebno n(n-1)/2 kljueva). Takoe, korisnici svoje
poruke mogu potpisati, to u simetrinom kriptosistemu nije mogue.
Ipak, kriptografija s javnim kljuem nije zamena za simetrine kriptosisteme i najee se
ne koristi za ifrovanje poruka, ve za ifrovanje kljueva (tzv. hibridni kriptosistem). Ana i
Bane komuniciraju pomou simetrinog kriptosistema koristei klju koji su razmenili
pomou kriptosistema s javnim kljuem. Javni klju se ne koristi za ifrovanje poruka najpre
zbog toga to su algoritmi s javnim kljuem znatno sporiji (oko 1000 puta) od modernih
simetrinih algoritama. Drugi nedostatak kriptosistema s javnim kljuem jeste njihova
osetljivost na napad tipa odabrani otvoreni tekst ukoliko je domen funkcije ifrovanja mali.
Najpoznatiji kriptosistemi s javnim kljuem su RSA i ElGamal. Sigurnost RSA kriptosistema
zasnovana je na teini faktorizacije velikih brojeva. Isti algoritam (stepenovanje po modulu)
koristi se i za ifrovanje i za deifrovanje, a ifrat je iste duine kao otvoreni tekst.
Algoritam RSA je patentiran. Sigurnost kriptosistema ElGamal zasniva se na diskretnom

113

logaritamskom problemu. Za ifrovanje i deifrovanje koriste se razliiti algoritmi, a ifrat je


ureeni par brojeva i dvaput je dui od poruke. Algoritam ElGamal nije patentiran, to je
oigledna prednost nad algoritmom RSA jer se moe slobodno koristiti, niti je ogranien
amerikim zakonom o izvozu.

RSA
RSA je najpopularniji asimetrini kriptosistem. Objavljen je 1978. godine, a ime je dobio po
svojim tvorcima Ronaldu Rivestu, adiju Shamiru i Leonardu Adlemanu (RSA Data
Security). Postojanje slabih taaka pravilno implementiranog kriptosistema, s kljuem
generisanim na osnovu odreenih preporuka, do sada nije ni dokazno ni opovrgnuto.
Sigurnost RSA zasniva se na sloenosti faktorizacije velikih brojeva. Javni i tajni klju
odreeni su parom velikih prostih brojeva (200 dekadnih cifara i vie). Smatra se da je
teina odreivanja otvorenog teksta na osnovu ifrata, bez adekvatnog privatnog kljua,
jednaka teini faktorizacije proizvoda dva velika prosta broja. Sam algoritam i njegova
sigurnost zasnovani su na injenicama da je:[9]

lako odrediti da li je veliki broj prost i pomnoiti dva velika prosta broja,

teko faktorisati veliki broj koji je proizvod dva velika prosta broja (odnosno dobiti
njegove poetne proste faktore)

Ukoliko se rezultat neke raunske operacije uvek nalazi


nazivamo modul. Na primer, sati se posmatraju po modulu
ste Amerikanac ili Srbin), dani u nedelji po modulu 7, a
Izraunati n mod m znai pomnoiti m konano mnogo
proizvoda ne bude izmeu 0 i m. Na primer:

17 mod 5 = 2,7 mod 11 = 7,20 mod 3=2,

11 mod 11 = 0,25 mod 5 = 0.

u intervalu [0,m-1], onda m


12 ili 24 (zavisno od toga da li
dani u godini po modulu 365.
puta sve dok razlika n i tog

Za brojeve r i s kaemo da su kongruentni po modulu m ako vai r mod m = s mod m. U


tom sluaju piemo r s mod m. Sledi da je r-s=km za neku vrednost celog broja k. Na
primer, 4 9 14 19 mod 5.
Proizvod dva broja (a b) mod m, u modularnoj aritmetici odreuje se na sledei nain:

(a b) mod m = ((a mod m) (b mod m)) mod m

Na primer, 39 15 mod 11 = ((39 mod 11) (15 mod 11)) mod 11=6 4 mod 11 = 24
mod 11 =2
Za efikasnost RSA kriptosistema, vana je injenica da se modularno stepenovanje moe
izvesti vrlo efikasno. Vrednost xe mod m rauna se metodom kvadriraj i mnoi. Najpre se
prikae kao:

e = e0 + 2 e1 + ... + 2s-1 es-1 =

= 0, 1 2iei

a zatim se primenjuje sledei algoritam:

postavi se y =1
za i = s-1 do 0 radi se sledee:
y = y2 mod m
ako je ei = 1 onda y = y x mod m

Deljenje po modelu realizuje se u modularnoj aritmetici kao mnoenje s multiplikativnim


inverznim elementom delioca. Na primer, odrediemo 5 3 11. Multiplikativni inverzni
element od 3 mod 11 je 4 jer je 3 4 = 1 mod 11. Dobija se:

5 3 11 = 5 4 mod 11 = 9 mod 11

114

Problem sa RSA
Neka su dati prost broj n i broj e iz intervala [1, n-1]. Za neki broj m (otvoreni tekst) iz
intervala [1, n], moe se odrediti ifrat: c = m e mod n. Postavlja se pitanje: ako je dat ifrat
c i klju (e,n), kako se moe nai otvoreni tekst m? Najpre treba nai broj d takav da vai:
e d = 1 mod n-1, i zatim izraunati m = cd mod p.
Zato se sistem ponaa na taj nain? Ukoliko pronaemo d koje zadovoljava jednakost e d
= 1 mod n-1, dobiemo e d 1 = k(n-1) za neko k, tj. e d = k(n-1) + 1. Odatle se vidi
da je d multiplikovana inverzna vrednost broja e po modulu n-1.

cd = (me)d mod n = med mod n = mk(n-1)+1 mod n

= mk(n-1) m mod n (kljuni korak)

= 1 m mod n = m mod n

Obrazloenje: prethodni problem se mogao reiti zahvaljujui Maloj fermaovoj teoremi.


Prema teoremi je ap-1 = 1 mod p pa za svako izmeu 1 i p, a u ovom sluaju imamo ck(p-1)
= 1 mod n ( kao stepen ne utie na rezultat). [10]
Napomena: ako modul n nije prost broj, metoda ne funkcionie! Uopteno, an-1 1 mod n
ako nije prost. Meutim, mogli bismo reiti problem nalaenja ako bismo nali broj
takav da je ar = 1 mod n. Ako su i uzajamno prosti, postojae takav broj , kao i nain
da se doe do njega. U nameri da naemo tako da vai ar = 1 mod n, neophodno je da
faktoriemo broj tj. da pronaemo njegove proste faktore. Ako je n = p q prosti brojevi,
tada je:
r = (p-1) (q-1)
Algoritam RSA implementira se shodno sledeim tvrenjima:

Lako je odrediti da li je veliki broj prost ili sloen. Lako je izraunati proizvod dva
velika prosta broja n = p q.

Postavljanjem r = (p-1) (q-1) dobijamo mr = 1 mod n za svako uzajamno prosto


.

Za dati broj , uzajamno prost sa , lako je odrediti broj takav da vai: e d = 1


mod r.

Operacije ifrovanja i deifrovanja definiu se na sledei nain:

e(e,n)(m) = me mod n,

d(d,n)(c) = cd mod n.

Otvoreni tekst m = cd mod n lako se rauna ako je poznato. Vrednost se moe nai
samo ako naemo , a moemo nai samo ako faktoriemo . Faktorizacija velikog broja
je teka zahteva veliku procesorsku snagu i puno vremena, a ne postoji nijedan efikasan
algoritam koji bi to vreme redukovao. Odatle sledi da je algoritam siguran. [10]
Osnovnu sigurnost algoritma RSA ini uvanje i skrivanje prostih faktora p i q. Bez njih je
nemogue nai a potom i , tj. ne moe se odrediti m = cd mod n. Osoba koja ne zna p i q
ne moe otkriti poruku . Dakle, otkrivanje poruke ekvivalentno je faktorizaciji .

Generisanje kljueva, ifrovanje i deifrovanje


Par kljueva generie se na sledei nain:

najpre se generiu dva prosta broja p i q (oba preko 100 decimalnih cifara) i
izraunavanju vrednosti n = p q i r = (p-1) (q-1),

115

bira se sluajan broj u intervalu [1, r-1] koji je uzajamno prost sa (tj. jedini
zajedniki faktor za i je 1),
izraunava se tako da vai: e d = 1 mod r.

Vrednosti , i se uvaju ili briu. Privatni klju (, ) uva se u tajnosti, dok je javni klju
(, ) dostupan svima onima s kojima vlasnik privatnog kljua eli sigurno da komunicira.
Relacija koja povezuje kljueve je e d = 1 mod r.
Ukoliko Ana eli da poalje Banetu poruku m, ona preuzima Banetov javni klju (, ) sa
servera, izraunava c = me mod i alje Banetu ifrat . Bane prima ifrat i i deifruje ga
svojim privatnim kljuem m = cd mod n.
Poruka mora biti manja od . Zato poiljalac deli svoju poruku na blokove ija je vrednost
manja od i parcijalno ih ifruje.
Na primer, neka je p = 47 i q = 71. Generisaemo par RSA kljueva i ifrovati poruku m =
6882326879666683.
Najpre se odreuje n = p q = 3337 i r = (p-1) = 46 70 = 3220. Zatim se bira iz
intervala [1, 3219]. Moe se uzeti e = 79, to je uzajamno prosto sa 3220. Za odreivanje
multiplikativnog inverznog elementa broja 79 po modelu 3220, primenjujemo Euklidov
algoritam na brojeve 3220 i 79:

3220 = 40 79 + 60
79 = 1 60 + 19
60 = 3 19 + 3
19 = 6 3 + 1
3=31

Primenom gornjih jednakosti po obrnutom redu, dobija se izraz za jedinicu kao linearnu
kombinaciju brojeva e = 79 i r = 3220.
1 = 19 6 3 = 19 6 (60 3 19) = -6 60 + 19 19 = -6 60 + 19 (79 60)
= 19 79 25 60 = 19 79 25 (3220 40 79) = 1019 79 25 3220
Dobijena jednaina po modulu 3220 postaje 1019 79 = 1 mod 3220, to znai da je 1019
inverzna vrednost za 79 tj. d = 1019. Dakle, privatni klju je (79, 3337), a javni (1019,
3337).
Poruku m = 6882326879666683 razbiemo na manje blokove tako da svaki bude manji od
n=3337. U ovom sliaju, to su sledei blokovi: 688, 232, 687, 966, 668, 3. ifrovanjem
prvog bloka dobija se: 68879 mod 337 = 1570. Nastavljajui na isti nain, dobijamo ifrat: c
= 1550 2756 2714 2276 2423 0158.
Deifrovanjem se dobija: 15501019 mod 3337 = 688. Nastavljajui na isti nain, dobiemo
originalnu poruku .

Digitalno potpisivanje poruka


Ukoliko treba dokazati verodostojnost neke poruke, RSA kriptosistem moe se primeniti za
digitalno potpisivanje. Pretpostavite da Ana, iji je privatni klju (, ) a javni klju (, ),
alje Banetu poruku m, ali Bane zahteva od Ane da na neki nain dokae kako je ba ona
poslala tu poruku. U tom sluaju, komunikacija se odvija po sledeem protokolu:

Ana rauna potpis s pomou svog privatnog kljua: s = md mod n,


Ana alje Banetu poruku i potpis, tj. ureeni par (m, s),
Bane deifruje potpis s koristei Anin javni klju: m1 = se mod n,
ako je m1=m, Bane prihvata poruku zato to jedino Ana zna svoj privatni klju kojim
je poruka potpisana.

116

Ukoliko se za komunikaciju koristi prethodno opisani protokol, Ana mora da poalje dvaput
veu poruku (RSA ifrat je iste duine kao otvoreni tekst). U sluaju da je poruka duine 10
MB, potpis e takoe biti dugaak 10 MB, pa se primaocu alje 20 MB (probajte da poaljete
nekom poruku duine 20 MB preko modemske veze). Ovo premaenje se moe smanjiti
ukoliko se pre slanja ne potpisuje sama poruka, ve njen he. U tom sluaju, premaenje je
znatno manje najee 128 ili 160 bitova, tj. odreeno je duinom hea koji se generie.
Izbor he funkcije je deo komunikacionog protokola izmeu poiljaoca i primaoca, ali se
najee koriste MD5 ili SHA. Komunikacija izmeu poiljaoca i primaoca odvija se prema
sledeem protokolu:[1]

Ana rauna he h = H(m) poruke , a zatim digitalni potpis pomou svog privatnog
kljua: s = hd mod n,
Ana alje Banetu poruku i potpis, tj. ureeni par (m,s),
Bane deifruje potpis s koristei Anin javni klju: h = se mod n,
Bane izraunava he primljene poruke: h1 = H(m),
Ako je h1=h, Bane prihvata poruku, zato to jedino Ana zna svoj privatni klju kojim
je he poruke potpisan.

Kriptoanaliza algoritma RSA


Pretpostavimo da je broj n koji elimo da faktoriemo neparan. Najjednostavniji nain
faktorizacije je probno deljenje koje se sastoji od deljenja broja n sa svakim neparnim
brojem manjim od . Probno deljenje je jedan oblik napada grubom silom; ukoliko je
n>1012, koriste se suptilnije metode, kao to je Pollardov p-1 algoritam:[9]

a=2
Za j=2 do B izraunaj a = aj mod n
D = NZD(a-1, n)
Ako je 1<d<n, vrati faktor d

Pretpostavite da postoji izvesna granica B. to je granica vea, to je Pollardov p-1 algoritam


uspeniji. Ipak, ako je granica preterano velika (npr. plizu ), algoritam sigurno daje
reenje, ali nije nita bri od probnog deljenja.
Faktorisaemo, primera radi, n=15770708441, koristei Pollardov p-1 algoritam ako je
granica B=180. Primenom algoritma nalazimo da je a=11620221425 i d=135979, odakle
dobijamo 15770708441 = 135979 115979. Vano je napomenuti da je faktorizacija uspela
jer p-1 = 135978 sadri faktore koji su manji od B=180: 135978 = 2 3 131 173. To je
posledica injenice da u algoritmu p-1 deli B!
Na sledeoj ideji zasnovani su mnogi algoritmi faktorizacije: pretpostavimo da moemo nai
i koji zadovoljavaju sledee osobine:[9]

x y mod n
x2=y2 mod n.

Tada deli (x+y)(x-y) ali ne (x+y) ili (x-y) pojedinano. To znai da su NZD(x+y,n) i
NZD(x-y,n) netrivijalni faktori broja .
Na primer, za jednainu 102 = 322 mod 77 dobijamo:

NZD(10+32,77) = 7
NZD(32-10,77) = 11.

Ako je n=pq i ako znamo (n)=(p-1)(q-1), tada zamenom q=n/p dobijamo:

p2 (n-(n)+1) p + n =0

117

Iz dobijene kvadratne jednaine lako izraunavamo p pa potom i q. Meutim, saznati ()


podjednako je teko kao i faktorisati . Jo je zanimljivije da izraunavanje deifrujueg
eksponenta takoe nije nita lake od faktorizacije broja . Ukoliko bismo ipak uspeli da
saznamo eksponent , primenom sledeeg algoritma moemo doi do faktora broja .
Neka su , i privatni klju (deifrujui eksponent), javni klju i traeni faktor broja n.

a b 1 = 2s r. Gde je r neparan broj,


bira se sluajan broj iz intervala [1, n-1],
neka je x = NZD(w,n),
ako je 1<x<n, vrati ( je faktor broja ),
neka je v = wr mod n,
ako je v = 1 mod n, algoritam nema odgovor,
dok je v 1 mod n, radi {v0 = v, vi = vi-12 mod n},
ako je v0 = -1 mod n, algoritam nema odgovor,
u suprotnom, vrati x = NZD(v0+1,n).

Na primer, neka je n=89855713, b=34986517, a=82330933 i w=5. Tada je ab-1=23


360059073378795 i wr mod n = 85877701. Kako je 858777012 = 1 mod n, algoritam vraa
vrednost: x = NZD(85877702,n) = 9103. Drugi faktor je n/9103 = 9871.
Prethodno opisani algoritam je tipa Las Vegas ako ima odgovor, on je uvek taan.
Jednostavno reeno, ako smo dovoljno sreni da na poetku izaberemo takvo da sadri
ili , odmah dobijamo faktor . Ako je uzajamno prosto sa , tada e, u najgorem sluaju,
posle iteracija za k=2s r vaiti wk=1 mod n (jer je k = ab 1 = 0 mod (n)). Na kraju jo
treba ispitati da li je v0 trivijalni kvadratni koren od 1 tj. da li je v01.
Prethodni rezultat je veoma vaan jer pokazuje sledee: ako je tajni klju otkriven, nije
dovoljno samo promeniti par kljueva ve treba promeniti i moduo . U suprotnim, ako se
zna par (a,b), mogu se itati naredne poruke.
Polazei od injenice da (n) (ab-1), za novi javni klju b treba da odredimo a tako da
vai (n) (ab-1)((n) je nepoznato). Najpre se nalazi:

g = (ab-1)/NZD(ab-1,b)

S obzirom na to da (n) (ab-1) i da (n) ne deli NZD(ab-1,b) (jer NZD((n), b)=1) sledi
(n) g. Naimo a tako da je ab = 1 mod g. Kako (n) g i g (ab-1), onda se (n)
(ab-1), tj. imamo nov par kljueva.

ElGamal
ElGamalov kriptosistem zasnovan je na teini odreivanja diskretnog logaritma u konanim
poljima. Diskretan logaritamski problem svodi se na sledee: za dati prost broj i vrednosti
i , treba nai , tako da vai y = gx mod p. Za male vrednosti modula, diskretni logaritam
se moe odrediti metodom grube sile, tj. prostim isprobavanjem razliitih vrednosti. Na
primer, za dato p=11, g=2 i y=9, moemo probati razliite vrednosti sve dok ne dobijemo
2x mod 11 = 9. Meutim, za velike vrednosti modula (broj p ima 100 decimalnih cifara i
vie) zvanino nije mogue reiti diskretan logaritamski problem pomou dananje
tehnologije. Javni i privatni klju za ElGamal kriptosistem odreuju se na sledei nain:
generie se veliki prost broj ,
odreuje se generator grupe {0, 1, , p-1}, tj. broj takav da gx mod p daje razliit
rezultat za svako ; na osnovu male Fermaove teoreme, vai gp-1 mod p = 1,
bira se sluajan broj a iz intervala [1, p-1],
izraunava se y = ga mod p.
Ureena trojka (, , ) je javni klju, a broj privatni.

118

Prilikom slanja poruke, poiljalac najpre uzima privatni klju primaoca (, , ) i deli poruku
na blokove tako da svaki blok bude manji od . Svaki blok poruke poiljalac ifruje na
sledei nain:

generie sluajan broj u intervalu [1, p-1],


izraunava: r = gk mod p,
izraunava: x = yk mod p,
izraunava: c = (m x) mod p.

ifrat jednog bloka je ureen par (, ). Primalac deifruje svaki blok ifrata (, ) koristei
svoj privatni klju na sledei nain:

izraunava ra = (gk)a = (ga)k = yk = x,


iz jednaine c = (m x) mod p odreuje vrednost m.

ifrovana poruka se moe poslati preko nesigurnog komunikacionog kanala pri emu
napada moe preuzeti poruku s mree, ali je ne moe deifrovati jer nema odgovarajui
privatni klju. Najee (i najverovatnije ne ume da rei diskretan logaritamski problem).

Rezime

Kriptosistem s javnim kljuem sastoji se od dve familije funkcija koje se ne kriju (za
ifrovanje i deifrovanje), a konkretne funkcije se izvode na osnovu privatnog i
javnog kljua.

Funkcija ifrovanja algoritmom s javnim kljuem, na osnovu javnog kljua i ulaznih


podataka proizvodi ifrat.

Funkcija deifrovanja na osnovu privatnog kljua i ifrata proizvodi originalnu


poruku.

Javni klju je poznat onim osobama s kojima korisnik eli da komunicira, dok je tajni
klju poznat samo korisniku koji je ovlaen da deifruje poruke.

Privatni i javni klju su matematiki povezani, ali se privatni klju ne moe odrediti
na osnovu javnog kljua.

Kljunu ulogu u kriptografiji s javnim kljuevima imaju jednosmerne funkcije sa


zamkom.

Osnovno svojstvo kriptografije s javnim kljuem je poverljivost.

Kriptosistemi s javnim
kriptosistemima:

kljuem

imaju

nekoliko

prednosti

nad

simetrinim

Kriptosistem s javnim kljuem ne zahteva siguran komunikacioni kanal za


razmenu kljueva.

Korisnici svoje poruke mogu potpisati, to u simetrinom kriptosistemu nije


mogue.

Kriptografija s javnim kljuem nije zamena za simetrine kriptosisteme i najee se


ne koristi za ifrovanje poruka, ve za ifrovanje kljueva.

Najpoznatiji kriptosistemi s javnim kljuem su RSA i ElGamal.

119

Sigurnost RSA kriptosistema zasnovana je na teini faktorizacije velikih brojeva.

RSA je najpopularniji asimetrini kriptosistem.

Ukoliko treba dokazati verodostojnost neke poruke, RSA kriptosistem moe se


primeniti za digitalno potpisivanje.

Test napredovanja
1. Alisa izdaje nalog za kupovinu 100 akcija svom omiljenom brokeru Bobu. Alisa
izraunava MAC korienjem simetrinog kljua K. Da li Bob moe da dokae da je
Alisa izdala nalog za kupovinu akcija?
- Bob ne moe da dokae da je Alisa izdala zahtev za kupovinu akcija.
- Bob moe da dokae da je Alisa izdala zahtev za kupovinu akcija.
2. Osnovno svojstvo kriptografije s javnim kljuem je:

integritet,
poverljivost,

raspoloivost.

3. Koja od navedenih izjava nije tana?


- Kriptosistem s javnim kljuem ne zahteva siguran komunikacioni kanal za
razmenu kljueva.
- Kriptosistemi s javnim kljuem omoguavaju korisnicima da potpisuju svoje
poruke, to u simetrinom kriptosistemu nije mogue.
- Asimetrini algoritmi su brzi pa se mogu koristiti za ifrovanje veih datoteka.
- Funkcija ifrovanja algoritmom s javnim kljuem, na osnovu javnog kljua i
ulaznih podataka, proizvodi ifrat.
4. ta od navedenog nije karakteristike RSA kriptosistema s javnim kljuem:
- sigurnost se zasniva na teini faktorizacije velikih brojeva,
- ifrat je iste duine kao otvoreni tekst,
- sigurnost se zasniva na diskretnom logaritamskom problemu,
- za ifrovanje i deifrovanje koristi se stepenovanje po modulu.
5. Za
-

digitalno potpisivanje moe se primeniti:


RSA
DES
IDEA

6. Kriptosistemi s javnim kljuem su:


- RSA
- ElGamal
- IDEA
- 3DES
7. Javni klju je poznat:

120

samo korisniku koji je ovlaen da deifruje poruke,


onim osobama s kojima korisnik eli da komunicira,
samo poiljaocu poruke,
i poiljaocu poruke i korisniku koji je ovlaen da deifruje poruke.

6. Digitalni sertifikati
Ova nastavna jedinica analizira digitalne sertifikate i digitalni potpis. Zamislimo da dve
osobe (Ana i Bane) ele da komuniciraju preko elektronske pote koristei kriptosistem s
javnim kljuem. U tom sluaju, Ana mora da poseduje Banetov javni klju ukoliko eli da
mu poalje poruku. Istovremeno, Bane mora da poseduje Anin javni klju, ukoliko eli da joj
poalje poruku. Osnovni problem koji se ovde moe javiti jeste integritet njihovih javnih
kljueva, tj. kako se moe garantovati da je Banetov javni klju stvarno Banetov, a ne klju
napadaa koji eli da ita Anine poruke? Ovaj problem se reava pomou sertifikata i
infrastrukture javnih kljueva. Uveemo pojam digitalnog sertifikata. Digitalni sertifikat
(eng. certificate) ine:[1,2]

javni klju,

informacije o identitetu (ime, identifikator korisnika UID, ...),


informacije koje se tiu ovlaenja korisnika, npr. dozvole za pristup resursima
(opciono),
jedan ili vie digitalnih potpisa.

Digitalni potpis je overa sertifikata. Sertifikate potpisuju strane kojima se veruje. Potpisom
se ne overava ceo sertifikat, ve samo veza izmeu identiteta korisnika i javnog kljua.
Sertifikat je, dakle, javni klju sa opisom identiteta korisnika (jednim ili vie) i potpisom koji
je izdala strana kojoj se veruje; njime je overena veza izmeu identiteta i kljua. Zbog toga
se ovi sertifikati nazivaju identifikacioni sertifikati (eng. identity certificate) i koriste se za
identifikaciju pojedinaca, servera ili kompanije. Za razliku od identifikacionih sertifikata,
sertifikati akreditiva (eng. credential certificate) opisuju dozvole ili akreditive (npr. pristup
odreenom raunaru). Digitalni sertifikati obezbeuju podrku za:

Proveru identiteta. Digitalni sertifikati koje izdaje PKI omoguavaju pojedinanim


korisnicima i organizacijama da provere identitet uesnika u komunikaciji/transakciji.
U mrenom segmentu, provera identiteta predstavlja identifikaciju entiteta, a
sertifaikati su jedan od oblika podrke toj proveri. Primer provere identiteta na mrei
jeste provera identiteta klijenta koju obavlja server i provera servera koju obavlja
klijent. Sledei primer je digitalni potpis elektronske pote u kombinaciji sa
sertifikatom koji identifikuje poiljaoca, obezbeuje snane dokaze da je osoba koju
je identifikao sertifikat, zaista poslala tu poruku.

Proveru integriteta. Digitalni sertifikat obezbeuje integritet poruka, tj. onemoguava


da korisnik primi izmenjenu ili oteenu poruku.

Autorizaciju pristupa. Digitalni sertifikati zamenjuju esto zaboravljena korisnika


imena i lozinke na Internetu.

Neporicanje. Digitalni sertifikati potvruju korisniki identitet, tako da je kasnije


skoro nemogue odbaciti digitalno oznaene transakcije, na primer, kupovinu preko

121

Web lokacije. Takoe, zbog sertifikata potpisnik ne moe kasnije osporiti da je poslao
digitalno potpisane elektronske poruke.[1,2]

Infrastruktura javnih kljueva


Server sertifikata (eng. certificate server) predstavlja bazu podataka na mrenom serveru
koji obezbeuje sekundarnu memoriju za skladitenje sertifikata i mehanizme za razmenu.
Serveri sertifikata ne obezbeuju mehanizme za izdavanje ili ponitavanje sertifikata, ve
samo za njihovo skladitenje i distribuciju zato se ponekad nazivaju i skladita sertifikata
(eng. certificate repositories).
Za razliku od servera sertifikata, infrastruktura javnih kljueva (eng. public key
infrastructure, PKI) predstavlja strukturirani sistem koji, osim skladitenja, obezbeuje
dodatne funkcije za izdavanje i ponitavanje sertifikata, kao i funkcije za uspostavljanje
relacija poverenja. [1] PKI objedinjuje kriptografske tehnike asimetrinog ifrovanja i
digitalnog potpisivanja, softver i mrene servise u kompletnu, iroko rasprostranjenu
sigurnosnu arhitekturu. Tri osnovne komponente infrastrukture javnih kljueva su:

Sertifikacioni centar (eng. certificate authority, CA). CA je centralna komponenta


PKI, koja generie, izdaje i ponitava sertifikate i potpisuje izdate sertifikate svojim
privatnim kljuem CA. CA je odgovoran za generisanje sertifikata i njihov integritete,
slino kao to je MUP odgovoran za line karte i vozake dozvole. Korienjem
javnog kljua CA, svako moe proveriti potpis CA na sertifikatu i samim tim integritet
sertifikata. CA se titi metodama samounitenja u sluaju napada (eng. tamper-reoof
metode) u sliaju napada koji ugroava integritet PKI, CA unitava sve kljueve.
CA se moe realizovati zatvoreno, implementacijom gotovih PKI reenja ili pomou
javnih CA servisa. Osnovni zadatak ustanove koja prua uslugu izdavanja digitalnih
sertifikata jeste da bude poverljiva trea strana kojoj veruju uesnici u komunikaciji.
Znaajniji sertifikacioni centri su Cybertrust GTE (http://www.cybertrust.com),
Verisign (http://www.verisign.com) i Thawte (http://www.thawte.com).

Registracioni centar (eng. registration authority, RA). RA je komponenta PKI koja


osigurava proces registracije korisnika, prihvata i obrauje zahteve za izdavanje
sertifikata, i prosleuje ih centru CA radi izdavanja sertifikata. RA se odnosi na ljude,
procese i alate za registrovanje i administriranje korisnika PKI. RA/CA podsea na
slubu za izdavanje pasoa: odreena grupa ljudi (RA) proverava identitet oveka
koji eli da im se izda paso i utvruje sme li mu se izdati paso, a zatim CA pravi
paso i prosleuje ga korisniku. Identifikacija korisnika prilikom registracije, kljuni
je korak u izdavanju sertifikata. Proces registracije je prva i najvanija karika u
realizaciji neporecivosti.

Skladite sertifikata. U skladitu sertifikata prave se javni kljuevi i sertifikati


korisnika i liste ponitenih sertifikata (eng. certificate revocation list, CRL). Skladite
sertifikata se najee realizuje pomou servera sa LDAP kompatibilnim imenikom.

Sertifikat koji CA izdaje sadri ime entiteta (ime osobe, naziv organizacije ili naziv servera) i
javni klju. CA potpisuje sertifikat svojim javnim kljuem na osnovu javnog kljua entiteta i
njemu odgovarajueg privatnog kljua i na taj nain uspostavlja vezu izmeu entiteta i para
kljueva. Osim toga, sertifikat sadri datum isticanja sertifikata, naziv CA organizacije koja
je izdala sertifikat, serijski broj i druge informacije.

Funkcije PKI
PKI je osnova za druge sigurnosne servise. PKI obezbeuje distribuciju javnih kljueva i
sertifikata uz visok novo sigurnosti i integriteta. Sistemi u kojima se esto moraju koristiti
sigurnosni mehanizmi zasnovani na PKI jesu elektronska pota, razmena podataka u

122

elektronskoj trgovini, kuno bankrastvo i elektronski potanski sistemi. PKI obezbeuje


osnovne sigurnosne servise za sisteme kao to su:[2]

SSL (Secure Socket Layer), Ipsec (Internet Protocol Security) i HTTPS protokoli za
sigurnu komunikaciju i transakcije,

S/MIME (Secure Multipurpose Internet Mail Extension) i OpenPGP,

SET (Secure Electronic Transaction) za razmenu vrednosti.

Osnovne funkcije PKI su izdavanje, osveavanje, potvrda i oduzimanje sertifikata.


Sertifikati se najee izdaju na odreeno vreme. Poto sertifikati prestaju da vae posle
odreenog vremena treba ih osveavati ako nita znaajno nije izmenjeno u okruenju. U
nekim sluajevima krajnji entiteti e komunicirati direktno sa CA, bez obzira na postojanje
RA. Na primer, komunikacija se obavlja direktno sa CA kad se sertifikat obnavlja.
Sledea vana funkcija PKI je potvrda sertifikata. Podaci u sertifikatu su podloni izmenama.
Sertifikovan korisnik eli da bude siguran u tanost podataka, pa je neophodna potvrda
sertifikata. Postoje dva naina za potvrivanje sertifikata, a PKI moe da koristi oba:

on-line potvrda korisnik zahteva potvrdu sertifikata direktno od CA svaki put kad
mu je potreban i

off-line potvrda CA izdaje vreme vaenja sertifikata tj. par datuma koji definiu
period u kojem se informacija iz sertifikata moe smatrati validnom.

Ukrtena sertifikacija (eng. cross-certification) predstavlja proces razmene javnih kljueva 2


CA. Svaki CA e napraviti/izdati sertifikat koji ini vezu izmeu jedinstvenog naziva drugog
CA i njegovog javnog kljua i potpisati sertifikat sopstvenim privatnim kljuem. Na taj nain,
Ana, kao korisnik iji je sertifikat izdao Ca 1, moe da potvrdi svoj identitet Banu iji je
sertifikat popisao CA2.
Pojam koji je blisko vezan za potvrdu jeste oduzimanje, tj. ponitenje (eng. revocation)
sertifikata. Ponitenje sertifikata je proces javnog objavljivanja da je informacija u
sertifikatu postala netana. Do ponitenja moe doi u sluaju da je privatni klju entiteta
kompromitovan ili usled izmena podataka (npr. izmenjen korisnikov broj telefona), to je
ei razlog. Ako se sertifikat potvruje on-line, mogunost opoziva gubi znaaj jer CA moe
jednostavno dati di znanja da sertifikat vie ne vai. Ipak, ukoliko se sertifikat potvruje offline, metoda ponitenja postaje kritina (naroito u sluaju kompromitovanja privatnog
kljua). Kad nije mogu on-line pristup, najee se koristi lista ponitenih sertifikata (CRL),
s ponitenim sertifikatima koje je potpisao i izdao CA. Prilikom potvrde sertifikata, veoma je
vano da korisnik pogleda poslednju verziju liste kako bi proverio da li je sertifikat koji
namerava da koristi aktivan ili opozvan.
Jedan od glavnih problema s listama ponitenih sertifikata jeste ekanje na novu CRL listu,
tj. period izmeu trenutka u kom CA dobije informaciju o prestanku vaenja odreenog
sertifikata i trenutka izdavanja nove liste. Sve dok se opozvani sertifikat ne pojavi na listi,
svaki korisnik koji proverava listu nee znati da je opozvan i prihvatie ga kao validan.
Problem se moe reiti uvoenjem takozvanih inkrementalnih lista, tj. delta-lista, koje
predstavljaju liste izmena nastalih izmeu dva izdavanja potpune CRL. Kada se koriste
delta-liste, moe se ee obavetavati o opozivima i tako se smanjuje mogunost
zloupotrebe nevaeeg sertifikata.
Drugi problem je veliina CRL. Od CA se moe oekivati da sertifikuje desetine ili stotine
hiljada etinteta pa je lako predvidivo da e CRL biti velika. Jedan od naina za reenje
problema s veliinom CRL-a jeste izdavanje razliitih lista, organizovanih prema razlozima
opoziva ili prema razliitim subjektima reenje se svodi na deljenje velikih lista na vei
broj manjih koje je lake obraditi. Na primer, CA moe izdati jednu listu za standardne

123

opozive (na primer, izmena podataka o entitetu) i drugu za sluajeve naruavanja


sigurnosti. Tada korisnik moe usmeriti panju samo na one sertifikate koji su oduzeti zbog
naruavanja sigurnosti.

Delegiranje odgovornosti
U velikim organizacijama mogue je delegirati odgovornost za izdavanje sertifikata veem
broju razliitih CA. Ovlaenja za izdavanje sertifikata delegiraju se u sledeim
sluajevima:[1]

ukoliko broj zahtevanih sertifikata predstavlja veliko optereenje za jedan CA

ako razliite organizacione jedinice imaju razliite zahteve,

ukoliko je vano da ovlaeni CA bude na istom geografskom podruju gde je entitet


kom je potreban sertifikat.

Odgovornost izdavanja sertifikata moe se delegirati na podcentre. Standard X.509 sadi


model za uspostavljanje hijerarhije CA. Prema ovom modelu osnovni CA je na vrhu
hijerarhije i on sam sebi izdaje samo potpisani sertifikat (eng. self-signed certificate).
Vrhovni CA potpisuje sertifikate svim centrima koji se nalaze na niem nivou hijerarhije. Sve
sertifikate koji su izdati CA-u na niem nivou, potpisuje CA s vieg nivoa. Organizacije imaju
veliku fleksibilnost pri uspostavljanju hijerarhije sertifikacionih centara. Hijerarhija se moe
prikazati pomou lanane strukture, tj. pomou niza serifikata koje su izdali podcentri,
poev od niih hijerarhijskih nivoa zakljuno s vrhovnim CA. Lanana struktura prati
proceduru sertifikovanja od ogranaka ka korenu hijerarhije.

Sertifikati i LDAP imenik


LDAP protokol (eng. lightweight directory access protocol) omoguava veliku fleksibilnost u
upravljanju sertifikatima unutar jedne organizacije. [1] Na primer, CA moe iskoristiti
informacije o imenu i drugim podacima novog zaposlenog iz imenika pre dodele sertifikata.
Iz istog imenika CA moe iskoristiti informacije na druge naine kako bi izdao sertifikate
pojedinano ili masovno, uz upotrebu veeg broja identifikacionih tehnika, zavisno od
sigurnosnih pravila date organizacije. Ostali vidovi upravljanja, kao to su upravljanje
kljuevima, obnavljanje i opoziv, mogu biti delimino ili potpuno automatizovani pomou
imenika. Informacije iz imenika takoe se zajedno sa sertifikatima mogu koristiti kada se
kontrolie pristup razliitih grupa ili korisnika razliitim mrenim resursima. Izdavanje
sertifikata i drugi poslovi upravljanja sertifikatima mogu biti osnovni zadatak upravljanja
korisnicima i grupama. Pre nego to se sertifikat moe izdati, moraju se generisati javni
klju i odgovarajui privatni klju. Klju moe generisati klijentski softver ili CA. U sluaju da
kljueve generie CA, distribucija se obavlja preko LDAP imenika. Ponekad se jednoj osobi
izdaju dva sertifikata: jedan s parom kljueva za potpisivanje, a drugi za ifrovanje. Podela
sertifikata na ovaj nain omoguava da se privatni klju za potpisivanje zadri samo na
lokalnom raunaru, ime se obezbeuje najvii nivo neporicanja.

X.509 sertifikati
X.509 je platforma za proveru identiteta, tj. radni okvir (eng. framework) koji slui za
podrku X.500 imenikih servisa. X.509 i X.500 su deo X serije internacionalnih standarda
koje su predloili ISO i ITU1. Standard X.500 treba da obezbedi servise imenika velikih
raunarskih mrea, dok X.509 obezbeuje PKI platformu za proveru identiteta X.500
servisa. Prva verzija standarda X.509 pojavila se 1988. godine i bila je prvi PKI projekat.
Brojne kompanije irom sveta zasnivaju svoje proizvode na standardu X.509. Na primer,
VISA i MasterCard primenjuju X.509 kao osnovu za svoj standard sigurnih elektronskih
transakcija. Osim PGP sertifikata, X.509 je jedini PKI sistem koji se upotrebljava u praksi.

124

X.500
Da bismo objasnili PKI standard X.509, najpre emo dati osnovne smernice o X.500 imeniku
za koji je X.509 namenjen. X.500 opisuje standarde i mrene protokole koji se odnose na
javne otvorene imenike (eng. directory) ije su karakteristike striktna hijerarhijska
organizacija i dobijanje podataka na osnovu jedinstvenih prepoznatljivih imena (eng.
distinguished names, DN).[1]
X.500 imenik je veoma slian telefonskom imeniku. X.500 moe sadrati imena atributa,
kao to su naziv organizacije u kojoj osoba radi, radno mesto, adresa elektronske pote i sl.
Objekat X.500 imenika moe biti bilo koji realni entitet osoba, raunar, tampa,
organizaciona jedinica ili kompanija. Objekat, takoe, moe sadrati i javni klju entiteta.
X.500 imenik je hijerarhijski organizovan kao ostablo. Svaki vor, osim vrhovnog, ima
jednog roditelja i vei broj dece, i oznaen je relativnim imenom koje je jedinstveno na tom
hijerarhijskom nivou. Na primer, ispod vrhovnog vora postoje zapisi o svakoj dravi
(oznaka komponente C); ti zapisi su oznaeni relativnim imenom to je jedinstvna
dvoslovna oznaka drave koju dodeljuje ISO. Ispod svakog vora drave nalaze se vorovi
koji predstavljaju sve oblasti (npr. pokrajine ili republike, oznaka komponente P), a ispod tih
vorova nalaze se vorovi koji predstavljaju gradove (oznaka komponente L). slede vorovi
koji predstavljaju organizacije i organizacione jedinice (oznake komponenata O i OU).
Konano, svaka organizacija sadri zapise o svim entitetima koje bi mogla da kontrolie.
Svaki od njih je, takoe, oznaen relativnim imenom (oznaka komponente CN eng.
common name).
Jedinstveno prepoznatljivo ime objekta formira se na osnovu relativnih imena, koja su
komponente DN, poev od vrha hijerarhije. Na primer, relativno ime osobe Petar Petrovi,
zaposlene u odseku za razvoj kompanije Pera i sinovi, koja se nalazi u Boru, Republika
Srbija, drava Srbija, glasi:

C = SRB, P = Srbija, L = Bor, O = Pera & Sons, OU = razvoj, CN = Petar


Petrovi.

X.509 sertifikati verzije 2 i 3


X.509 je podrka proveri identiteta zapisa X.500. Verzija 2 sertifikata X.509 sadri sledea
polja:[1]

verzija X.509 sertifikata,

jedinstveni serijski broj koji je sertifikatu dodelio CA,

identifikator algoritma kojim je CA potpisao sertifikat,

naziv izdavaa sertifikata, po standardu X.500,

opseg vaenja (par datuma izmeu kojih se sertifikat smatra vaeim),

naziv entiteta s privatnim kljuem koji odgovara javnom kljuu sertifikata, po


standardu X.500,

jedinstveni identifikator izdavaa,

jedinstveni identifikator entiteta,

javni klju i identifikator algoritma za koji se klju koristi,

digitalni potpis sertifikata privatnim kljuem CA.

Kako je X.509 blizak sertifikatu X.500, njegov CA je, uglavnom, sline hijerarhije kao X.500
stablo. X.509 i X.500 su nastali sredinom osamdesetih za off-line okruenje meusobno

125

povezanih raunara. Prve dve verzije X.509 sertifikata koriste sline liste ponitenih
sertifikata. CRL za X.509 je tabela koja sadri sledea polja:

verzija CRL-a,

identifikator algoritma kojim je CA potpisao sertifikat,

naziv izdavaa sertifikata, po standardu X.500,

datum i vreme aktuelnog auriranja,

datum i vreme sledeeg auriranja,

tabela parova serijski broj sertifikata datum opoziva.

CRL se potpisuje privatnim kljuem CA. Za prve dve verzije X.509 sertifikata, problemi s
veliinim liste i vremenom ekanja na izdavanje nove liste nisu razreeni. U treoj verziji
sertifikata nainjen je mali pomak u reavanju tih problema.
Najznaajnija izmena uneta u treoj verziji serifikata jeste proirivost formata sertifikata i
CRL. Organizacija koja implementira standard moe definisati sadraj sertifikata shodno
svojim potrebama. Na primer, trea verzija X.509 sertifikata daje mogunost CA-u da
sertifikatu doda liste pravila iz kojih korisnik vidi da li je sertifikat podesan za odreenu
upotrebu. Na primer, polisa moe ukazivati na to da se sertifikovani klju moe koristiti za
potpisivanje elektronske pote ali ne i finansijskih transakcija. Polise predstavljaju vid
sigurnosne politike CA. Trea verzija sertifikata moe sadrati jedno ili vie alternativnih
imena entiteta ili izdavaa, to omoguava upotrebu sertifikata X.509 bez pozivanja na
podatke iz X.500 imenika. U alternativna imena spadaju adrese elektronske pote i Web
adrese. Alternetivna imena se mogu koristiti i za identifikaciju izdavaa liste ponitenih
sertifikata. Proirenja u treoj verziji omoguavaju da vrednosti atributa zapisa iz X.500
imenika budu ukljuene u sertifikat, tako da sertifikat moe pored naziva subjekta
sadrati i dodatne identifikacione podatke.
CRL takoe moe sadrati neka proirenja. Na primer, svaka izdata CRL lista moe biti
oznaena brojem u rastuem redosledu, to korisnicima omoguava da provere nedostaje li
neka lista. Takoe, u CRL-u se moe navesti razlog opoziva za svaki sertifikat. Da korisnici
ne bi morali da prihvataju kompletne liste, CA moe na odreeni nain izdeliti listu i, umesto
cele liste, distribuirati njene delove na razliita odredita. Na primer, korporacijski CA moe
izdati razliite CRL liste za svako odeljenje kompanije. Tada e korisnik koji eli da proveri
sertifikat osobe iz odreenog odeljenja samo proveriti listu tog odeljenja, a ne celu listu.
Drugi nain podele liste je prema razlozima opoziva sertifikata. Na primer, sertifikati koji su
opozvani zbog izmene linih podataka postavljaju se na jednu listu, dok se oni koji su
opozvani zbog naruavanja sigurnosti, postavljaju na drugu. Na taj nain se liste mogu
mnogo bre i efikasnije pretraivati, jer se ne pretrauju sve liste, ve samo jedna (ili
ponekad, vie njih) na kojoj su sertifikati opozvani iz odreenog razloga.
Delta-liste se jednostavno mogu opisati kao dodatak poslednjoj CRL listi, odnosno spisak
imena nastalih od poslednjeg izdavanja kompletne liste. Delta-liste su, dakle, spisak
sertifikata opozvanih u periodu od objavljivanja poslednje kompletne CRL liste do
objavljivanja delta-liste. Korisnici koji prave sopstvenu CRL bazu mogu koristiti delta-liste
kako bi sami usklaivali svoju listu s poslednjim izmenama; poto ne uzimaju svaki put
kompletnu listu, tede vreme i smanjuju mreni saobraaj. Delta-liste ne reavaju problem
ekanja na izdavanje nove CRL liste. ak i kada se koriste, postoji realna verovatnoa
zloupotrbe nevaeih sertifikata. X.509 platforma moe se koristiti za on-line proveru
sertifikata, pa liste ponitenih sertifikata nisu potrebne.

126

Registracija objekata
Kad god X.509 treba da identifikuje neki objekat, kao to je algoritam potpisa, sertifikaciona
polisa, korisniki definisan alternativni naziv ili korisniki definisan dodatak, primenjuje se
meunarodno definisan mehanizam identifikacuje pomou identifikatora objekata (eng.
object identifier, OID). OID je numerika vrednost sainjena od niza celih brojeva i
jedinstvena je meu ostalim identifikatorima objekata.
OID se dodeljuje u skladu s hijerarhijskom strukturom objekata. U osnovi, svaka kompanija
moe biti centar za dodelu vrednosti. OID vrednost kompanije formirana je na osnovu
objekta koji se nalazi na viem poloaju u hijerarhiji. OID vrednost kompanije takoe
predstavlja prefiks za sve kasnije vrednosti koje e kompanija dodeliti objektima.
Posmatrajte, na primer, CA koji funkcionie u SAD i iji je OID 2-16-840-1-45356. Ovi
brojevi imaju znaenje u okviru hijerarhije: na primer, prefiks 2 ukazuje na ogranak
hijerarhije koji zajedniki administriraju ISO i ITU, 840 je kd drave SAD. Ameriki
nacionalni registracioni centar (ANSI) dodeljuje prefiks 1 svim organizacijama koje on
registruje. ANSI dodeljuje broj 45356 sertifikacionom centru.

Rezime

Digitalni potpis je overa sertifikata. Sertifikate potpisuju strane kojima se veruje.


Potpisom se ne overava ceo sertifikat, ve samo veza izmeu identiteta korisnika i
javnog kljua. Sertifikat je javni klju sa opisom identiteta korisnika (jednim ili vie) i
potpisom koji je izdala strana kojoj se veruje. njime je overena veza izmeu
identiteta i kljua.

Identifikacioni sertifikati i koriste se za identifikaciju pojedinaca, servera ili


kompanije. Sertifikati akreditiva opisuju dozvole ili akreditive (npr. pristup
odreenom raunaru). Digitalni sertifikati obezbeuju podrku za:
o proveru identiteta
o proveru integriteta
o autorizaciju pristupa
o neporicanje

Server sertifikata je baza podataka na mrenom serveru koji obezbeuje sekundarnu


memoriju za skladitenje sertifikata i mehanizme za razmenu.

Infrastruktura javnih kljueva predstavlja strukturirani sistem koji, osim skladitenja,


obezbeuje dodatne funkcije za izdavanje i ponitavanje sertifikata, kao i funkcije za
uspostavljanje relacija poverenja.

Sertifikacioni centar je centralna komponenta PKI, koja generie, izdaje i ponitava


sertifikate i potpisuje izdate sertifikate svojim privatnim kljuem CA.

Registracioni centar je komponenta PKI koja osigurava proces registracije korisnika,


prihvata i obrauje zahteve za izdavanje sertifikata, i prosleuje ih centru CA radi
izdavanja sertifikata. U skladitu sertifikata prave se javni kljuevi i sertifikati
korisnika i liste ponitenih sertifikata.

PKI je osnova za druge sigurnosne servise. PKI obezbeuje distribuciju javnih


kljueva i sertifikata uz visok novo sigurnosti i integriteta.

X.509 je platforma za proveru identiteta, tj. radni okvir koji slui za podrku X.500
imenikih servisa.

127

Test napredovanja
1. Koji od navedenih elemenata nije komponenta digitalnog sertifikata:
- tajni klju,
- informacije o identitetu,
- informacije koje se tiu ovlaenja korisnika,
- jedan ili vie digitalnih potpisa.
2. Identifikacioni sertifikati koriste se za identifikaciju:
- pojedinaca,
- dozvola,
- servera,
- kompanije.
3. Digitalnim potpisom se overava:
- ceo sertifikat,
- veza izmeu identiteta korisnika i javnog kljua,
- veza izmeu identiteta korisnika i tajnog kljua.
4. ta je X.509?
- Sertifikacioni centar
- Hibridni kriptosistem
- Platforma za proveru identiteta
- Softver za arhiviranje
5. Ukrtena sertifikacija je proces:
- razmene javnih kljueva dva CA,
- javnog objavljivanja da je informacija u sertifikatu postala netana,
- izdavanja liste ponitenih sertifikata,
- deljenja velikih lista ponitenih sertifikata na vei broj manjih.
6. Koja je funkcija registracionog centra (RA)?
- osigurava proces registracije korisnika, prihvata i obrauje zahteve za izdavanje
sertifikata, i prosleuje ih centru CA radi izdavanja sertifikata,
- generie, izdaje i ponitava sertifikate i potpisuje izdate sertifikate svojim
privatnim kljuem CA,
- pravi javne kljueve i sertifikate korisnika i liste ponitenih sertifikata.
7. LDAP protokol omoguava:
- obavljanje transakcija kreditnim karticama preko Interneta,
- pristup Web stranicama,
- prevoenje imena u IP adrese,
- veliku fleksibilnost u upravljanju sertifikatima unutar jedne organizacije.

128

7. Kriptografski softver
U praksi se najee ifruju pojedinane datoteke na memorijskim medijumima velikog
kapaciteta, kompletni sistemi datoteka, elektronska pota i mreni saobraaj. U ovoj
nastavnoj jedinici bie opisani kriptografski programi koji ifruju kompletne diskove,
prenosive medijume, svaki podatak i kd programa instaliran na raunaru.

ifrovanje komunikacionih kanala


ifrovanje se, teorijski posmatrano, moe izvriti na bilo kom sloju OSI referentnog modela.
ifrovanje se u praksi, obavlja:[1]

Veza po veza (eng. link-by-link encryption). Obavlja se na prvom i drugom sloju OSI
modela. ifruje se sve to proe kroz odgovarajuu vezu. ifrovanje i deifrovanje se
obavlja u svakom voru.

S kraja na kraj (eng. end-to end encryption). Obavlja se na viim slojevima OSI
modela (npr. aplikacioni sloj). ifruje se samo poruka. ifrovanje obavlja poiljalac,
a deifrovanje primalac.

U prednosti ifrovanja veza po veza spadaju to to ga korisnik ne vidi i jednostavnost


rukovanja kljuevima (potreban je samo jedan klju po vezi). Ovakvim nainom ifrovanja
obezbeuje se sigurnost tako to se skrivaju informacije o rutiranju i uesnicima u
komunikaciji (jer se sve ifruje). Osnovni nedostatak je izloenost podataka u
meuvorovima pogreno rutiranje moe izloiti podatke u onim vorovima na kojima
rade zlonamerni korisnici. ifrovanje tipa veza po veza ne nudi mogunost slanja otvorenog
teksta, jer se svi podaci ifruju. ifrovanje tipa veza po veza implementira se u hardveru,
to je najee skupo.
U prednosti ifrovanja s kraja na kraj spadaju vii nivo sigurnosti, mogunost odabira
podataka koji e se prenositi u ifrovanom obliku (ostali podaci se prenose kao otvoren
tekst) i mogunost softverske implementacije (to je znatno jeftinije). Dakle, ifrovanje nije
transparentno za korisnika korisnik bira algoritam i odreuje podatke koji e se ifrovati, a
zatim primenjuje operaciju ifrovanja. Pri ifrovanju s kraja na kraj potreban je sloeniji
mehanizam za rad s kljuevima u sluaju da je algoritam simetrian, potreban je jedan
klju po paru korisnika. Ukoliko je broj korisnika vei, mora se koristiti kriptosistem s javnim
kljuem ili hibridni kriptosistem. Analiza saobraaja je mogua jer se informacije o rutiranju
i uesnicima u komunikaciji ne ifruju.
Kombinovanjem prethodne dve tehnike dobija se sistem koji obezbeuje vei nivo
sigurnosti: ifrovanjem fizike veze skrivaju se informacije o rutiranju, dok se ifrovanjem s
kraja na kraj spreava izlaganje otvorenog teksta u vorovima. Upravljanje kljuevima se u
ove dve tehnike razdvaja: mreni administrator je zaduen za ifrovanje veze, dok su
korisnici zadueni za ifrovanje s kraja na kraj.

ifrovanje podataka na diskovima


Ukoliko Bane ne primi poruku ili ne moe da je deifruje, Ana je moe poslati ponovo. Ako
Ana ne moe da deifruje podatke s diska (na primer, izgubila je klju), podaci su zauvek
izgubljeni. Pri radu s kljuevima i ifrovanim podacima treba uzeti u obzir da podaci (i
kljuevi) mogu biti smeteni na disku dosta dugo pre nego to budu deifrovani, te da klju
za deifrovanje podataka ima istu vrednost kao i sami podaci. Kljueve treba uvati na
sigurnom mestu. Podaci na diskovima mogu se ifrovati na nivou datoteka i na nivou
drajvera (eng. drivers).

129

Za ifrovanje na nivou datoteka koriste se klasini sistemi datoteka i posebni programi za


ifrovanje datoteka i direktorijuma (kao to su PGP, GPG, BestCrypt Archive i sl.).
Jednostavno se implementira i koristi. Korisnici mogu premestiti podatke na drugi raunar ili
napraviti rezervnu kopiju. Degradacija performansi je zanemarljiva. Za razliite datoteke
mogu se koristiti razliite lozinke.
Najvei nedostatak ovog naina ifrovanja jeste mogunost ostavljanja novog teksta u
raznim direktorijumima za smetaj privremenih datoteka. Ukoliko kod kue imate instaliran
Microsoft Windows, primetiete da se prilikom rada sa 99.99% aplikativnih programa,
formiraju privremene datoteke u nekom direktorijumu3. Krajnji korisnici najee toga nisu
ni svesni. Svoj dokument moete da ifrujete kao datoteku napada nee moi da ga
proita u tom obliku. Meutim, isti takav dokument u obliku otvorenog teksta napada e
nai u direktorijumu u kom taj program uva privremene datoteke. Ko je ovde kriv? Niste
samo vi krivi. Ovde je kriv i proizvoa softvera koji u svoj program nije ugradio
potprograme za uklanjanje smea s raunara. Zakljuak je da podaci, osim na eljenim
mestima, najee postoje u obliku otvorenog teksta u raznim privremenim direktorijumima
(temp, recent, recycle-bin), u programskom keu, na drugim raunarima (ukoliko radite na
projektu u mri) ili na izmenljivim medijumima (arhiva). Treba uzeti u obzir i to da se
prilikom brisanja datoteke auriraju samo meta podaci sistema datoteka (na primer,
indeksni vorovi ili FAT tabele), dok se pravi podaci s diska ne briu! Ovde postaje
opravdana paranoja zbog problema sa zatitom. Postojanje otvorenog teksta u najboljem
sluaju implicira mogunost napada tipa poznat otvoreni tekst, dok su u najgorem sluaju
vai podaci javno dostupni.
Ukoliko ifrujete celu particiju ili disk, napada nee moi da pristupi vaim podacima bez
kljua, zato to je klju potreban za pristup svakom direktorijumu. ifrovanje cele particije
ili diska obavlja se na nivou drajvera sistem datoteka ili ceo disk najpre se ifruje, a zatim
poseban drajver upravlja rutinama za ifrovanje i obezbeuje virtuelni sistem datoteka
prema operativnom sistemu. ifrovanje na nivou drajvera na operativnim sistemima
Windows obezbeuju programi True-Crypt, PGPDisk, EFS (uslovno) i mnogi drugi. Na
operativnom sistemu Linux, tu funkcionalnost obezbeuju CFS, ppdd i loopback ifrovanje
na nivou Linux-ovog jezgra, kao i EncFS koji obezbeuje ifrovan sistem datoteka u
korisnikom reimu rada (koristei FUSE interfejs).
Idealan sistem ifrovanja podataka na diskovima na nivou drajvera, trebalo bi da prua
dovoljno visok nivo sigurnosti uvanih podataka, a da se ipak jednostavno implementira i
koristi u svakodnevnom radu. Pri tome bi trebalo da budu ispunjeni sledei zahtevi: [1]

Jednostavno upravljanje kljuevima, u sluaju da se podaci tite kljuevima. Sistem


mora biiti izveden tako da se od korisnika ne zahteva unoenje kljua prilikom svake
operacije itanja i pisanja u sistemu datoteka, ve da se jednom unesen klju smatra
validnim sve dok se ne zavri korisnika sesija. Ukoliko je ifrovan sistem datoteka
zatien lozinkom, ona se unosi jednom i validna je dok se ne zavri sesija ili dok je
korisnik ne opozeve.

Transparentan pristup datotekama. Pristup ifrovanim datotekama mora biti


transparentan za krajnjeg korisnika, to znai da se datoteke na ifrovanom disku ne
smeju razlikovati od onih na sistemu datoteka koji nije kriptografski zatien.

Na primer, direktorijum Local Settings\Temp u vaem profilu.

130

Smanjenje brzine itanja i pisanja podataka zbog ifrovanja ne sme da narui


normalan rad korisnika na raunaru i tako obeshrabri korisnika da koristi ifrovanje
sistema datoteka.

Zatita meta podataka. Osim samih datoteka, potrebno je zatititi i meta podatke u
sistemu datoteka (posebno imena datoteka i direktorijuma) iz kojih napadai mogu
otkriti poverljive informacije.

Korienje ifrovanog sistema datoteka ne sme ugroziti funkcionalnost ostalih delova


sistema, na primer, mehanizma za izradu rezervnih kopija podataka.

Sistem mora omoguiti da ifrovanim datotekama istovremeno pristupaju svi


korisnici i procesi koji imaju odgovarajua prava pristupa i kljueve.

Poeljno je da sistem ifrovanja podrava nove tehnologije za uvanje kljueva, kao


to su pametne kartice.

Osnovna prednost ifrovanja na nivou drajvera jeste smetaj privremenih datoteka u


ifrovan sistem datoteka. ifrovanje se odvija neprimetno za korisnika korisnik ne moe
da zaboravi da ifruje neto jer se to od njega i ne oekuje. Upravljanje kljuevima je
znatno komplikovanije zbog velikog broja korisnika koji na razliit nain pristupaju razliitim
delovima datoteka, a zahteva se i postojanje sigurnog smetaja za kljueve. Svi
kriptografski napadi upuuju se na glavni klju ili lozinku koja titi glavni klju otkrivanje
kljua ili lozinke omoguava napadau da pristupi svim podacima. Osnovni nedostatak ovog
naina ifrovanja jesu problemi koji se esto javljaju kod drajvera za virtuelne sisteme
datoteka, a i pad performansi je primetan. Poto su brzina ifrovanja i deifrovanja veoma
znaajan faktor, za ifrovanje se obino koristi specijalizovani hardver 4 ili namenski
projektovani algoritmi, optimizovani po pitanju brzine.

PGP
PGP (Pretty Good Privacy) je hibridni kriptosistem. Hibridni znai da PGP prilikom zatite
podataka koristi kombinaciju najboljih karakteristika simetrinih algoritama i kriptografije s
javnim kljuem. Program je napisao Philip Zimmermann kome su dodeljene mnoge nagrade
za PGP. Osnovna namena PGP-a je zatita elektronske pote (ifrovanje i digitalno
potpisivanje). Novijim verzijama programa dodate su funkcije za ifovanje i digitalno
potpisivanje datoteka, formiranje ifrovanih sistema datoteka i ifrovanje celih diskova (eng.
whole disk encryption).
ifrovanje poruka PGP kriptosistema obavlja se na sledei nain:[7]

otvoreni tekst se komprimuje i ifruje simetrinim kljuem,

simetrini klju se ifruje javnim kljuem poiljaoca,

poiljalac alje ifrate otvorenog teksta i simetrinog kljua primaocu.

Ako se ne naznai drugaije, PGP e u prvom koraku komprimovati podatke ZIP algoritmom.
Kompresijom se smanjuje koliina podataka koja se prenosi preko mree. Kompresijom se
postie i vii nivo sigurnosti, jer se oekivani uzorci iz otvorenog teksta uklanjaju to
oteava kriptoanalitike napade. PGP zatim generie 128-bitni simetrini klju za
jednokratnu upotrebu (eng. session key), deli poruku na blokove duine 64 bita koje ifruje
algoritmom IDEA5. Simetrini klju PGP ifruje algoritmom RSA, koristei javni klju
tamper-proof crna kutija na disk kontroleru, na samom disku ili kao posebna kartica
IDEA je podrazumevani simetrini algoritam a umesto njega se mogu koristiti i 3DES, CAST-128, Blowfish, AES i
drugi algoritmi.
4
5

131

primaoca. Primaocu se alje ifrat komprimovanog teksta i ifrat simetrinog kljua.


Deifrovanje se obavlja u suprotnom smeru: primalac deifruje simetrini klju svojim
privatnim kljuem, deifruje zatiene podatke simetrinim kljuem i obavlja dekompresiju.
PGP nudi korisnicima i mogunost da digitalno potpiu poruke koje alju. Digitalni potpis se
ostvaruje pomou MD5 he funkcije i algoritma RSA na sledei nain:

PGP rauna MD5 he otvorenog teksta,

he se potpisuje privatnim kljuem poiljaoca,

poiljalac alje otvoreni tekst i potpisani he primaocu.

Primalac proverava potpis tako to uporeuje vrednost dobijenu deifrovanjem potpisa


javnim kljuem poiljaoca i he primljene poruke koji je sam izraunao.
PGP se sastoji od etiri kriptografske komponente: simetrinog algoritma, asimetrinog
algoritma, he funkcije i generatora pseudosluajnih brojeva. Kao to pretpostavljate,
njegova sigurnost zavisi od sigurnosti najslabije komponente.

Ukoliko ne koristite DES, simetrini algoritam ne predstavlja slabu taku, jer je


napad grubom silom za sada jedini opisani napada koji moe dovesti do otkrivanja
kljua algoritama AES, IDEA i Blowfish (naravno, pod uslovom da neko moe da
ispita 2128-2448 kombinacija kljueva u dovoljno kratkom vremenskom intervalu).

Algoritam RSA je siguran zato to je s dananjim nivoom znanja i raunarske


tehnologije problem faktorizacije velikih brojeva gotovo nereiv. Godine 1999,
algoritmom GNFS faktorizovan je broj sa 155 cifara. Nakon etvoromesenih
priprema na superraunarima CRAY, postupak distribuirane faktorizacije na 292
raunara trajao je neto vie od 5 meseci. Utroeno je 8000 MIPS godina (1 MIPS
godina je ekvivalent 3,151013 operacija). Ukoliko se uzme u obzir da minimalna
duina RSA kljua (1024 bita) odgovara broju sa 309 cifara, dok duina kljua od
2048 bitova odgovara broju sa 617 cifara, zakljuuje se da je RSA veoma siguran
algoritam.

He funkcija MD5 koju PGP koristi za potpisivanje, za dva ulaza koja se razlikuju
samo u jednom bitu daje dva potpuno razliita izlaza. Teoretski, postoji mogunost
da za dva razliita ulaza he funkcija ponudi identian izlaz, ali verovatnoa tog
dogaaja ekstremno je mala. Pretpostavite da imate poruku koja je ve digitalno
potpisana i traite drugu poruku iji je MD5 he identian. Ukoliko raunar uporeuje
he vrednosti milijardu poruka u sekundi, za pronalaenje eljene poruke bilo bi
potrebno oko 1022 godina. Postoji jo jedan pristup koji se moe iskoristiti za
pronalaenje dva razliita ulaza za koje he funkcija daje jednake izlaze. Re je o
tzv. roendanskom napadu (eng. birthday attack), kojim se prostor pretraivanja za
MD5 smanjuje na 264 sluaja. Opisanom raunaru koji poredi milijardu poruka u
sekundi trebalo bi u proseku 585 godina da pronae dve poruke sa identinim
heom.

Generisanje sluajnih brojeva predstavlja nepremostiv problem, jer je raunar


deterministiki ureaj. Statistika analiza izlaza generatora pseudosluajnih brojeva
pokazala se vrlo uspenom u predvianju nizova koji e biti generisani, pod uslovom
da je poetno stanje generatora poznato.

PGP Desktop 8.x/9.x


Poev od prve verzije, pa zakljuno s verzijom 7.0.3 (odnosno verzijom PGPDisk 6.5), PGP
je distribuiran kao besplatan softver (eng. freeware). Nakon toga, distribucija preuzima PGP

132

Corporation koja PGP distribuira kao komercijalan proizvod, dostupan u nekoliko varijanti za
raunare koji rade pod operativnim sistemima Windows i Mac OS X. PGP Corporation
distribuira proizvode za kunu i kancelarijsku upotrebu (PGP Desktop Home i Professional,
PGP Whole Disk Encryption for Prfessionals) i proizvode namenjene srednjim i veim
kompanijama, sposobne da opsluuju do 10000 korisnika (PGP Whole Disk Encryption for
Enterprises, PGP Universal Series 100, 200, 500). Navodimo znaajnije funkcije integrisane
u programski paket PGP Desktop:

ifrovanje datoteka (ukljuujui moginost izrade izvrnih SDA datoteka),

sigurno brisanje datoteka (eng. shredding),

generisanje PGP volumena, tj. ifrovanih sistema datoteka u datoteci (eng. volume
disk encryption), koji se aktiviraju preko logikih diskova,

ifrovanje celog diska (eng. whole disk encryption), pod uslovom da je disk
neparticionisan i da nije u pitanju RAID volumen (na primer, stripe ili mirror set),

podrka za rad sa identifikacionim karticama,

ifrovanje i potpisivanje elektronske pote (podrka za Outlook i Outlook Express).


PGP, takoe, obezbeuje i mehanizam za potpisivanje i ifrovanje elektronske pote u
Outlook i Outlook Express klijentima (PGPmail) i alat za rad s kljuevima (PGPkeys).

OpenPGP
OpenPGP je protokol za ifrovanje elektronske pote pomou kriptografije s javnim kljuem,
zasnovan na originalnoj PGP distribuciji Phillipa Zimmermanna. Protokol OpenPGP definie
standardne formate ifrovanih poruka, potpisa i sertifikata za razmenu javnih kljueva.
Infrastruktura javnih kljueva definisana OpenPGP standardom primenljiva je, osim
ifrovanja elektronske pote, i na druge aplikacije. OpenPGP je trenutno vodei standard u
kriptografiji s javnim kljuem.[1]

GNU Privacy Guard


GNU Privacy Guard (GnuPG) obezbeuje mehanizme za sigurnu komunikaciju i skladitenje
podataka. GnuPG se moe upotrebiti za ifrovanje i potpisivanje podataka i obezbeuje
mehanizme za relativno jednostavno upravljanje kljuevima. Paket je prilagoen OpenPGP
standardu. Moe se besplatno koristiti za privatne i poslovne svrhe. Izvorni kd programa
javno je dostupan. GnuPG tokom rada koristi sledee algoritme:

Blowfish, Twofish, Rijndael (s kljuem duine 128, 192 i 256 bitova), 3DES i CAST5
za simetrino ifrovanje

RSA i ElGamal za ifrovanje javnim kljuem

DSA za digitalno potpisivanje

MD4, SHA-1 i RIPEMD160 he funkcije

GNU Privacy Guard dostupan je za operativne sisteme Linux i Windows. Veina Linux
distribucija isporuuje se sa GnuPG paketom i prateim softverom. Veliki broj programa na
Linux sistemima (na primer, Kmail klijent za elektronsku potu) podrava OpenPGP
standard.
Aplikacija Gnu Privacy Guard radi u tekstualnom reimu. Ako se na raunar instalira samo
GnuPG, bie omogueno da se radi s kljuevima, da se ifruju i potpisuju datoteke ali
samo s komandne linije. U nastavku sledi ilustracija primera generisanja para kljueva, a
to se od svakog korisnika i oekuje na poetku rada sa paketom.

133

Enigmail
Enigmail je besplatni dodatak za program Mozilla Thunderbird (eng. Thunderbird
ekstension), koji omoguava potpisivanje i ifrovanje elektronske pote. Instaliranjem ovog
dodatka dobija se nova stavka u padajuem meniju klijenta za elektronsku potu, tj.
podmeni OpenPGP i nekoliko ikonica koje omoguavaju potpisivanje i ifrovanje pote.
Vano je znati da ukoliko se nekome alje ifrovana poruka mora se imati njegov javni
klju. [1]

KMail
KMail je sastavni deo grafikog okruenja KDE na Linux sistemima. Ukoliko na nekoj Linux
distribuciji instalirate okruenje KDE, Kmail e najverovatnije biti podrazumevano
instaliran. KMail je klijent za elektronsku potu sa integrisanim kriptografskim interfejsom
(ovakav interfejs programu Mozilla Thunderbird obezbeuje Enigmail). Korisnik moe da
potpie ili da ifruje elektronsku potu potpisivanje i ifrovanje se odvija po OpenPGP
standardu. U KMail nisu integrisani nikakvi interfejsi za upravljanje kljuevima. Ovaj paket
se delimino oslanja na funkcionalnost koju obezbeuje KGpg Key Management. [1]

TrueCrypt
TrueCrypt je besplatan program otvorenog koda koji korisnicina omoguava da uvaju
podatke na ifrovanim sistemima datoteka. Korisnicima su na raspolaganju sledei
simetrini algoritmi: Blowfish, Twofish, AES, CAST5, Serpent i 3DES, kao i konkatenacije
funkcija ifrovanja. TrueCript omoguava da se ispita koji algoritam postie najbolje
performanse na sistemu (koji algoritam najbre radi).
ifrovani sistemi datoteka mogu se generisati kao volumeni smeteni u nekoj datoteci na
postojeem sistemu datoteka ili kao posebne particije na disku. U oba sluaja, kriptosistem
datoteka se aktivira preko logikih diskova. TrueCript omoguava i izradu skrivenih
volumena. Podaci se tite lozinkom, klju-datotekom (eng. keyfile) ili kombinacijom lozinke
s klju-datotekom.
Program ne priznaje nikakve autoritete koji mogu nasilno deifrovati vae podatke, a ne
ostavlja ni mogunost administratoru sistema da to uradi. Klju-datoteke se ne
deistribuiraju u profil korisnika niti na bilo koje drugo mesto, a program je prilino oprezan
po pitanju uvanja lozinki i klju-datoteka u radnoj memoriji. Korisnik moe definisati
kombinaciju tastera koja e izazvati deaktiviranje svih ifrovanih sistema datoteka (po
potrebi i nasilno) i brisanje memorijskog kea za skladitenje kljueva i lozinki.

EFS
EFS (Encryption File Sustem) obezbeuje mehanizme zatite podataka na lokalnim i
udaljenim NTFS volumenima tako to ih ifruje pomou javnih kljueva. EFS je sastavni deo
operativnog sistema Microsoft Windows i izvrava se u pozadini, kao integrisani sistem
usluga transparentan za korisnika. Prilikom izvravanja nalazi se u jezgru operativnog
sistema, a kljueve za ifrovanje smeta u memoriju koja se ne stranii, ime osigurava da
kljuevi nikad ne dospeju u datoteku za stranienje (eng. page file). [10]
Svaka datoteka ili direktorijum ifruju se relativno brzim simetrinim algoritmom DESX.
Klju za ifrovanje datoteka (File Encryption Key, FEK), duine 128 bitova, ne zavisi od
korisnikovog javnog ili tajnog kljua i dobija se pomou generatora sluajnih brojeva.
ifrovanje i deifrovanje se odvija brzo i transparentno tokom normalnih ulazno-izlaznih
operacija i ne degradira performanse sistema. FEK se ifruje korisnikovim javnim kljuem
pomou algoritma RSA i u ifrovanom obliku se smeta uz datoteku u posebnom EFS

134

atributu DDF (Data Decryption Field). Korisnikov privatni i javni klju uvaju se u
korisnikom profilu. Preporuuje se da korisnik uva privatni klju na sigurnim mestu.
Kljueve za ifrovanje generie EFS i sertifikuje ih kod nadlenog sertifikacionog centra
(CA) koji izdaje EFS sertifikate. Ako nadleni CA ne postoji, EFS e sam potpisati kljueve.
Izdavanjem digitalnog sertifikata uspostavlja se vremenski ograniena relacija izmeu
javnih kljueva i identiteta korisnika.
ifrovanje se obavlja u Windows Explorer-u (na kartici General dijaloga Properties datoteke
ili direktorijuma pritisnuti dugme Advanced i potvrditi opciju Encrypt contents to secure
data) ili s komandne linije (komandom cipher).
Mogu se ifrovati folderi ili pojedinane datoteke. Ako je direktorijum ifrovan, sve datoteke
koje se prave u njemu, automatski e biti ifrovane, a svaka datoteka e imati sopstveni
FEK klju. Datoteka se ne mora eksplicitno deifrovati pre upotrebe za deifrovanje i
ponovno ifrovanje nakon upotrebe, brine se sam EFS.
EFS takoe omoguava da kvalifikovani agenti za oporavak (eng. recovery agents)
deifruju podatke po potrebi. Ako postoji bar jedan kvalifikovani agent za oporavak, za
svaku datoteku ili direktorijum generie se i poseban klju koji agent za oporavak
upotrebljava u sluaju da je korisnik izgubio svoj privatni klju ili je napustio radno mesto.
FEK klju se ifruje algoritmom RSA i pomou javnog dela kljua za oporavak, i tako
ifrovan smeta u poseban EFS atribut DRF (Data Recovery Field).
Ako se EFS primenjuje u manjim kancelarijama, gde je mrea organizovana po modelu
radne grupe, ne postoji centralna baza s kljuevima. Za svaki raunar korisnik ima drugi
klju koji se uva u lokalnom profilu tog raunara. Lokalni administrator (administrator
samostalnog servera ili radne stanice) u tom sluaju je i agent za oporavak. Ako
administrator obrie sve sertifikate s lokalnog raunara, nee biti mogue deifrovati
podatke. To znai da bi korisnici trebalo da uvaju svoje tajne kljueve na nekom drugom
medijumu, a ne na lokalnom raunaru.

Rezime

Podaci na diskovima mogu se ifrovati na nivou datoteka i na nivou drajvera.

Za ifrovanje na nivou datoteka koriste se klasini sistemi datoteka i posebni


programi za ifrovanje datoteka i direktorijuma (PGP, GPG, BestCrypt Archive i sl.).

Najvei nedostatak ovog naina ifrovanja jeste mogunost ostavljanja novog teksta
u raznim direktorijumima za smetaj privremenih datoteka.

Idealan sistem ifrovanja podataka na diskovima na nivou drajvera, trebalo bi da


prua dovoljno visok nivo sigurnosti uvanih podataka, a da se ipak jednostavno
implementira i koristi u svakodnevnom radu. Pri tome bi trebalo da budu ispunjeni
sledei zahtevi:
o Jednostavno upravljanje kljuevima, u sluaju da se podaci tite kljuevima.
o Transparentan pristup datotekama.
o Smanjenje brzine itanja i pisanja podataka zbog ifrovanja ne sme da narui
normalan rad korisnika na raunaru
o Zatita meta podataka.

135

Osnovna prednost ifrovanja na nivou drajvera jeste smetaj privremenih datoteka u


ifrovan sistem datoteka.

PGP je hibridni kriptosistem.

OpenPGP je protokol za ifrovanje elektronske pote pomou kriptografije s javnim


kljuem.

GnuPG obezbeuje mehanizme za sigurnu komunikaciju i skladitenje podataka.

Enigmail je besplatni dodatak za program Mozilla Thunderbird.

TrueCrypt je besplatan program otvorenog koda koji korisnicina omoguava da


uvaju podatke na ifrovanim sistemima datoteka.

EFS obezbeuje mehanizme zatite podataka na lokalnim i udaljenim NTFS


volumenima tako to ih ifruje pomou javnih kljueva.

Test napredovanja
1. Izbacite iz sledeeg niza element koji nije program za ifrovanje direktorijuma i
datoteka:
- PGP,
- Helix,
- GPG,
- BestCrypt Archive.
2. Koja od navedenih izjava nije tana?
- Smanjenje brzine itanja i pisanja podataka zbog ifrovanja sme da narui
normalan rad korisnika na raunaru.
- Korienje ifrovanog sistema datoteka ne sme ugroziti funkcionalnost ostalih
delova sistema.
- Sistem mora omoguiti da ifrovanim datotekama istovremeno pristupaju svi
korisnici i procesi koji imaju odgovarajua prava pristupa i kljueve.
- Poeljno je da sistem ifrovanja podrava nove tehnologije za uvanje kljueva.
3. PGP je hibridni kriptosistem. Hibridni znai da:
- PGP titi elektronsku potu i u novijim verzijama vri funkciju ifrovanja i
digitalnog potpisivanja datoteka,
- poev od prve verzije, pa zakljuno sa verzijom 7.0.3, PGP je distribuiran kao
besplatan softver,
- prilikom zatite podataka PGP koristi kombinaciju najboljih karakteristika
simetrinih algoritama i kriptografije s javnim kljuem,
- PGP u prvom koraku komprimuje podatke ZIP algoritmom ime e se smanjiti
koliina podataka koja se prenosi preko mree.
4. OpenPGP protokol obezbeuje:
- ifrovanje elektronske pote pomou algoritma Blowfish,
- IP protokolu kontrolne poruke,

136

pouzdanu vezu izmeu dva procesa, otkriva i ispravlja greke,


ifrovanje elektronske pote pomou kriptografije s javnim kljuevima.

5. Enigmail je:
- besplatan program otvorenog koda koji korisnicima omoguava da uvaju
podatke na ifrovanim sistemima datoteka,
- besplatni dodatak za program Mozilla Thunderbird,
- besplatan UNIX/Linux softverski paket za ifrovanje podataka,
- besplatan softver za izradu rezervnih kopija.

6. Izbacite element koji ne pripada komponentama iz kojih se sastoji PGP:


- simetrini algoritam,
- BestCrypt Archive,
- asimetrini algoritam,
- he funkcija i generator pseudosluajnih brojeva.
7. KMail omoguava korisnicima da na operativnim sistemima:
- Windows potpisuju ili ifruju elektronsku potu,
- Windows ifruju podatke na nivou drajvera,
- Linux potpisuju ili ifruju elektronsku potu,
- Linux ifruju podatke na nivou datoteka.

137

III KONTROLA PRISTUPA I MRENE BARIJERE


1. Funkcije mrene barijere
Veina kompanija dri veliku koliinu poverljivih informacija na mrei. Postoji veliki rizik od
curenja informacija, a takoe i opasnost da nepoeljne informacije uu u sistem. Posebno,
virusi, crvi i druga digitalna gamad mogu da unite dragocene podatke i narue bezbednost.
Iz navedenog sledi da je, neophodan zatitni mehanizam - mrena barijera, koji e
omoguiti administratorima da sauvaju svoje mree od napada sa Interneta. U ovoj
nastavnoj jedinici izlau se osnovna teorijska razmatranja mrenih barijera.
Mrene barijere (eng. firewalls) koriste se za postavljanje kontrolnih taaka bezbednosti na
granicama privatnih mrea (slika 1.1).

Slika 1.1. Mrena barijera


Mrene barijere treba da odravaju to bezbedniju vezu sa spoljnom mreom, tako to
ispituju, a zatim odobravaju ili odbijaju svaki pokuaj povezivanja privatnih mrea i spoljnih
mrea (slika 1.2). Mrena barijera, takoe, titi kune raunare sa stalnim pristupom
Internetu.
Mrene barijere prave uska grla (eng. bottlenecks) izmeu unutranjih i spoljnih mrea,
zato to sav saobraaj namenjen privatnoj mrei, kao i saobraaj koji potie od privatne
mree, a namenjen je javnoj mrei - prolazi kroz barijeru. Zastoj prouzrokovan mrenom
barijerom najee je zanemarljiv jer su linije koje obezbeuju vezu ka Internetu relativno
spore u poreenju sa procesorskom snagom i brzinom savremenih raunara.
Mrene barijere obavljaju sledee osnovne funkcije:[1]

Filtriranje paketa. Zaglavlje paketa, tj. izvorina i odredina adresa i broj porta,
analizira se i uporeuje s pravilima mrene barijere. Zavisno od toga da li paket
zadovoljava pravila, dozvoljava se prolaz paketa ili se paket odbacuje.

Prevoenje mrenih adresa (eng. network address translation, NAT). Prevodi adrese
raunara u privatnoj mrei u jednu ili vie javnih IP adresa i na taj nain skriva
identitet raunara u lokalnoj mrei.

Proksi servisi (eng. proxy). Proksi, odnosno posredniki server, je sloj izmeu lokalne
i spoljanje mree, koji omoguava veem broju raunara da dele jednu vezu ka
Internetu i skladiti (keira) podatke da bi se ubrzao pristup tim podacima s lokalne
mree. Proksi serveri rade na aplikacionom sloju OSI modela, to znai da se svaki
klijent mora konfigurisati pojedinano (moraju se navesti adresa proksi servera i port
na kome taj server prua usluge).

138

Slika 1.2. Zatiena (privatna) mrea


Mrena barijera moe biti zaseban hardverski ureaj ili softver (na primer, iptables ili Kerio
Winroute). Mrena barijera moe obavljati sve ili samo neke od funkcija (ruter moe da
filtrira pakete, a proksi server moe biti instaliran na zasebnom raunaru). Mrena barijera,
takoe, moe obavljati i sve navedene funkcije (Linux s mrenom barijerom iptables i proksi
serverom squid).
Dodatne funkcije mrenih barijera su:[1]

ifrovana provera identiteta. Korisnicima na javnim mreama omoguava da dokau


svoj identitet mrenoj barijeri - ovim se kontrolie pristup privatnim mreama sa
spoljnih lokacija.

Virtuelno privatno umreavanje (VPN) - uspostavljanje kriptografski zatiene veze


izmeu dve privatne mree preko javnog nesigurnog medijuma kao to je Internet.
Ovim se omoguava sigurno povezivanje fiziki odvojenih mrea bez zakupljivanja
direktnih linija.

Neke mrene barijere obezbeuju veoma korisne dodatne servise zasnovane na pretplati.
Ove funkcije su dostupne samo na mrenim barijerama koje su sposobne da obave
dubinsku analizu sadraja paketa (eng. deep packet inspection).

Traenje zlonamernog koda u paketima. Mrena barijera pregleda dolazee nizove


podataka i u njima trai oznake virusa, crva i sl. Usluga auriranja baze u kojoj su
opisane oznake virusa (antivirusne definicije) naknadno se plaa proizvoau
mrene barijere.

139

Filtriranje na osnovu sadraja (eng. content filtering). Mrena barijera blokira


saobraaj korisnika privatne mree na osnovu sadraja (na primer, pornografija,
govor mrnje ili informacije o hakerisanju). Mora se pretplatiti i na liste koje definiu
pripadnost sadraja odreenim kategorijama.

Mrene barijere tite mreu na mrenom, transportnom i aplikacionom sloju referentnog


modela OSI:

mreni sloj filtriranje paketa na osnovu IP adresa i prevoenje privatnih IP adresa


u javne,

transportni sloj kontrola pristupa TCP servisima, tj. dozvola ili zabrana pristupa
TCP/IP portovima u zavisnosti od izvorinih i odredinih IP adresa,

aplikacioni sloj prihvatanje zahteva za pristup odreenoj aplikaciji; zahtevi se


prosleuju ka odreditu ili blokiraju.

Kao mrena barijera moe se koristiti skup hardverskih ureaja i/ili servera od kojih svaki
obavlja samo jednu od navedenih funkcija.

1.1 Filtriranje paketa


Mrene barijere analiziraju pakete i uporeuju ih s prethodno definisanim skupom pravila.
Filtriranje je mogue na osnovu bilo kog dela zaglavlja paketa, a veina filtera donosi odluku
na osnovu:

tipa protokola

IP adrese (prihvatanje ili odbijanje paketa na osnovu IP adrese najjai je oblik


zatite)

TCP/UDP porta

Na osnovu definisanih pravila i zaglavlja konkretnog IP paketa, filter paketa moe da


prihvati paket, odbaci paket ili odbaci paket i obavesti poiljaoca da njegov paket nije
prihvaen.
Neke preporuke za konfigurisanje filtra:

eksplicitno zabraniti sve osim onog to treba da bude dozvoljeno,

napraviti demilitarizovanu zonu za servere koji treba da budu dostupni raunarima sa


Interneta,

zabraniti sve ulazne veze, tj. pokuaje povezivanja spolja na raunare u lokalnoj
mrei (time se spreava mogunost povezivanja spolja s prethodno instaliranim
trojanskim konjima na raunarima u lokalnoj mrei),

zabraniti raunarima iz lokalne mree da na Internet alju pakete koji nisu zahtevi
namenjeni Internet servisima (na primer, lokalni raunar ne treba da alje NetBIOS
paket na Internet),

zabranite slanje update paketa protokola za rutiranje ka ruterima u unutranjoj


mrei.

Sofisticirani filtri prouavaju sve veze koje prolaze kroz njih i pri tom trae oznake koje
ukazuju na mogue hakerisanje, kao to je navoenje tane putanje (eng. source routing),

140

preusmeravanje ICMP paketa (ICMP redirect) i lairanje IP adresa. Veze s takvim


karakteristikama bivaju odbaene.
Akcenat je na tome da se ne treba oslanjati samo na filtriranje paketa. Filtriranjem paketa
ne reava se u potpunosti problem s bezbednou lokalnih mrea. Na primer, filtri ne
ispituju HTTP poruke iz TCP paketa kako bi utvrdili da li oni sadre elemente kojima se
eksploatiu slabe take nekog Web servera koji taj filtar titi. Postoje dve vrste filtera
paketa: [1]
1. mrene barijere bez uspostavljanja stanja (eng. stateless firewall)
2. mrene barijere sa uspostavljanjem stanja (eng. statefull firewall).
Mrena barijera bez uspostavljanja stanja, odbacuje paket ukoliko nema dovoljno
informacija ta bi s njim trebalo da uradi. Veina mrenih barijera ovog tipa ostavlja portove
vee od 1024 otvorene, kako bi omoguila slanje odgovara raunaru koji je poslao zahtev.
Trojanski konji mogu da iskoriste ove portove i to je ozbiljan sigurnosni propust.
Mrene barijere sa uspostavljanjem stanja su fleksibilnije, jer prate stanje na mrenom sloju
(pamte zahteve za uspostavljanje veze) i to koriste prilikom donoenja poruka. Karakterie
ih tabela stanja, tj. tabela u kojoj mrena barijera vodi evidenciju o trenutnim stanjima
veze. Barijere ovog tipa dozvoljavaju slanje odgovora ka raunarima koji su uspostavili
vezu, a potencijalne rupe ostaju otvorene samo onoliko dugo koliko je potrebno.
Primer: Pretpostavimo da je raunarima na lokalnoj mrei dozvoljeno da uspostave veze ka
odreenim portovima raunara u spoljnoj mrei. Raunar u lokalnoj mrei, koji odlui da
inicira TCP vezu, alje TCP paket na IP adresu i broj porta javnog servera. U ovoj poruci,
raunar navodi udaljenom serveru svoju IP adresu i broj porta na kom oekuje odgovor.
Mrena barijera dozvoljava da paket proe u spoljanju vezu i pamti relevantne informacije
iz zaglavlja paketa. Nakon primanja paketa, spoljanji server alje odgovor na specificirani
port. Mrena barijera proverava sve podatke koji su razmenjeni izmeu ta dva raunara i,
poto zna da je vezu inicirao raunar s lokalne mree, dozvoljava raunaru iz spoljanje
mree da odgovori na taj zahtev.

1.2 Proksi servisi


Filtriranje reava neke probleme s vezivanjem lokalnih mrea na Internet. Meutim, ne
obezbeuje se potpuna kontrola podataka koji prolaze ktoz mrenu barijeru. Mogue je, da
napada pomou mrenog monitora pregleda saobraaj koji dolazi iz vae mrene barijere i
na osnovu dobijenih informacija zakljui da mrena barijera prevodi adrese raunara iz
unutranje mree. Na ovaj nain, napada moe dobiti informacije potrebne za krau TCP
veze pa moe proi kroz mrenu barijeru.
Proksi aplikativnog sloja spreava ovaj problem tako to omoguava da se potpuno zabrani
protok podataka protokola mrenog sloja i da se dozvoli saobraaj samo protokola viih
slojeva, kao to su HTTP, FTP i SMTP. Proksi aplikativnog sloja je klijent/server arhitektura
specifina za konkretan protokol koji se koristi.

1.3 Virtuelne privatne mree i ifrovana provera identiteta


Virtuelne privatne mree, poznate i kao ifrovani tuneli, omoguavaju zatieno povezivanje
dve fiziki odvojene mree preko Interneta. Neovlaeni entiteti ne vide podatke koji se
razmenjuju na ovaj nain. VPN moe biti predmet raznih neugodnih napada, kao to su
pokuaji redirekcije, inicijalizovanje lane veze ili bilo koji drugi vid napada dok se

141

uspostavlja tunel. Ali, kada se VPN implementira kao integralni deo mrene barijere,
mehanizmi provere identiteta na mrenoj barijeri mogu se iskorititi da spree eksploataciju
procesa uspostavljanja tunela. Nakon to se uspostave, VPN tuneli se ne mogu
eksploatisati. Na granicama sa Internetom smetene su mrene barijere koje slue kao
krajevi tunela.
ifrovana provera identiteta omoguava spoljnim korisnicima na Internetu da mrenoj
barijeri dokau da su ovlaeni i da tako otvore vezu kroz tu barijeru ka unutranjoj mrei.

1.4 Problemi koje mrene barijere ne mogu reiti


Nijedna mrea povezana sa Internetom ne moe biti sigurna. Mrene barijere su dosta
efikasne i spreavaju napadae da pristupe privatnoj mrei. Mrena barijera e spreiti
napadaa da pristupi telnet servisu na vaem Web serveru ili serveru za e-potu, ili da
pinguje raunare u vaoj mrei.
Meutim, postoje situacije u kojima mrena barijera ne moe da sprei napad. Na primer,
pomou nje se ne moe reiti problem zatite onih servisa u privatnoj mrei kojima je
dozvoljen pristup s polja kroz mrenu barijeru. Mrena barijera nee zatiti od napada koji
se sprovode oponaanjem legitimnog saobraaja na otvorenim portovima. Da bi se ovakvi
napadi predupredili, moraju se koristiti sistemi za spreavanje upada u mree (eng.
Intrusion Prevention System, IPS).
Skriveni prolazi, pomou kojih se korisnici mogu povezati na Internet, predstavljaju jo
jednu ozbiljnu pretnju po bezbednost vae mree.
Primer. Bilo koji lokalni korisnik mree, koji ima modem i telefonski prikljuak u kancelariji,
moe da uspostavi modemsku vezu sa sopstvenim davaocem Internet usluga (ISP) i tako
kompletno zaobie mrenu barijeru. Ako se uzme u obzir da su modemi jeftini, da svi
savremeni klijentski operativni sistemi imaju potreban softver za podeavanje modema i da
telefonski raun plaa firma, zakljuiete da veina zaposlenih koji poznaju rad na raunaru
moe lako da zaobie vau mrenu barijeru sa svojih radnih mesta. Korisnici se obino
odluuju na ovakav korak ukoliko vaa barijera ne proputa servise koje bi oni eleli da
koriste (na primer, IRC, VoIP, P2P), ili filtriraju Web sadraj. Meutim, veliki broj korisnika
ne shvata da sve IP veze nose potencijalni rizik. Ukoliko korisnik ostvari vezu sa Internetom
preko ISP-a, a nema konfigurisanu mrenu barijeru na radnoj stanici, onda je mrea
izloena opasnosti. Jednostavno reeno, korisnici koji se u tajnosti povezuju na Internet
mogu naruiti sigurnosnu politiku firme, to znai da administrator zaduen za sigurnost ne
sme da dozvoli formiranje novih graninih prolaza.

1.5 Razliiti pristupi filtriranju


Postavljanje mrene barijere na granici izmeu privatne mree i Interneta dovodi do
sledeeg problema: kako obezbediti javne servise potrebne klijentima i u isto vreme
osigurati mreu od napada? Mogunosti reavanja ovog problema:[1]

Usluge filtriranja paketa na nivou ISP-a. Veina davalaca Internet usluga


omoguava filtriranje paketa kao dragoceni dodatak svojim servisima za korisnike sa
zakupljenim linijama. Za relativno nisku mesenu nadoknadu, va ISP e podesiti
sopstvenu mrenu barijeru koja e filtrirati saobraaj namenjen vaoj mrei i
saobraaj koji potie s vae mree. Neki davaoci ak nude i usluge proksi servera i
prevoenje mrenih adresa. Meutim, ovo reenje ima niz nedostataka. Na primer,
postoji rizik od napada koji mogu izvesti drugi klijenti istog davaoca Internet usluga

142

ukoliko su upoznati sa sigurnosnom politikom davaoca (osobito, ukoliko je njegova


mrea pokrivena istom mrenom barijerom na kojoj se i vi nalazite). Drugi problem
je to to je vaa sigurnost u rukama treeg lica, iji se motivi ponekad i ne slau s
vaim. Osim toga, treba uzeti u obzir to da ISP-u nije u najveem interesu da vas
obavesti o eventualnom ugroavanju vae mree, a retko koji ISP obezbeuje
mogunosti upozoravanja.

Jedna mrena barijera s javnim serverima u privatnoj mrei. Najjednostavnije


zatitno reenje na granicama mree jeste postavljanje jedne mrene barijere koja
e stvoriti dve zone privatnu i javnu mreu. Problem nastaje ukoliko nastojite da
obezbedite servise kao to su FTP, web servisi ili servisi za elektronsku potu. Tada u
mrenoj barijeri morate da napravite rupu do servera koji se nalaze u unutranjoj
mrei ili morate da premestite servere u javnu mreu. Obe metode su rizine.

Jedna mrena barijera s javnim serverima van privatne mree. Problem s


postavljanjem javnih servera (kao to su serveri za potu) u zoni javne mree jeste
to to postoji rizik od napada na servere.

Demilitarizovane zone. Opasnost od napada sa Interneta moe se znatno smanjiti


ako se koristi zatita na dva nivoa. Na primer, jedna mrena barijera titi Web server
od napada sa Interneta, ali dozvoljava da se pristupi Internet uslugama koji prua
taj deo mree, dok druga barijera (s jaim sigurnosnim pravilima) ne dozvoljava
pristup privatnoj mrei sa Interneta i skriva identitete raunara iz privatne mree.
Kada se primenjuje ova tehnika, mrea se deli na tri domena:
1. Internet (krajnje nepoverljiv i nesiguran domen),
2. demilitarizovana zona (DMZ, tj. javni deo privatne mree) i
3. lokalna mrea.

Korporativna mrena barijera. Korporativne (eng. enterprise) mrene barijere su


proizvodi koji centralnu politiku upravljanja mrenim barijerama distribuiraju na vie
ureaja. Takvi ureaji omoguavaju da se zadri centralna kontrola sigurnosti, i da
se pri tom ne vodi rauna o tome da li su pravila korektno implementirana na svakoj
mrenoj barijeri u nekoj organizaciji.

Iskljuenje s mree. Apsolutno najvii nivo zatite postie se ukoliko privatna


mrea nije vezana na Internet. Ako je korisnicima mree samo povremeno potrebno
nekoliko osnovnih Internet servisa (elektronska pota i Web), privatna mrea se ne
mora vezivati na Internet. U tom sluaju, bolje je odvojiti jedan mali segment mree
na kome e se nalaziti javni serveri za FTP, Web i e-potu, i nekoliko radnih stanica
na kojima e biti instalirani pretraivai Weba i klijenti za elektronsku potu. Ova
metoda ima nekoliko prednosti: privatna mrea je potpuno zatiena od napada sa
Interneta, a reenje je potpuno besplatno nije potreban poseban hardver i
sofisticiran softver koji e omogiavati zakljuavanje (eng. lock down) privatne
mree, a kao radne stanice mogu se iskoristiti zastareli raunari (jer su namenjeni
iskljuivo itanju elektronske pote i pregledanju Web stanica). Osim toga, ovo
reenje je prirodan nain da spreite zaposlene da gube vreme na krstarenje po
Webu i skidanje arenog sadraja sa Interneta (zaposleni mrze ovu metodu
zatite). Primena ove metode moe dovesti i do situacije da zaposleni ne ele da
preu na deljene radne stanice i da preko njih itaju svoju potu i pronau
odgovarajue informacije (neophodne za posao) na Internetu, to donekle smanjuje
efikasnost poslovanja.

143

Rezime

Mrene barijere se koriste za postavljanje kontrolnih taaka bezbednosti na


granicama privatnih mrea. Mrena barijera moe biti zaseban hardverski ureaj ili
softver.

Mrene barijere treba da odravaju to bezbedniju vezu sa spoljnom mreom, tako


to ispituju, a zatim odobravaju ili odbijaju svaki pokuaj povezivanja privatnih
mrea i spoljnih mrea. Mrena barijera titi kune raunare sa stalnim pristupom
Internetu.

Mrene barijere prave uska grla izmeu unutranjih i spoljnih mrea, zato to sav
saobraaj namenjen privatnoj mrei, kao i saobraaj koji potie od privatne mree, a
namenjen je javnoj mrei - prolazi kroz barijeru.

Mrene barijere mogu obavljaju sve, ili samo neke, od sledeih funkcija:
o Filtriranje paketa.
o Prevoenje mrenih adresa
o Proksi servisi
o Proksi (posredniki server) je sloj izmeu lokalne i spoljanje mree, koji
omoguava veem broju raunara da dele jednu vezu ka Internetu i skladiti
(keira) podatke da bi se ubrzao pristup tim podacima s lokalne mree.

Dodatne funkcije mrenih barijera su:


o ifrovana provera identiteta.
o Virtuelno privatno umreavanje
o Traenje zlonamernog koda u paketima.
o Filtriranje na osnovu sadraja

Mrene barijere analiziraju pakete i uporeuju ih s prethodno definisanim skupom


pravila. Filtriranje je mogue na osnovu bilo kog dela zaglavlja paketa. Akcenat je na
tome da se ne treba oslanjati samo na filtriranje paketa.

Virtuelne privatne mree, poznate i kao ifrovani tuneli, omoguavaju zatieno


povezivanje dve fiziki odvojene mree preko Interneta. Neovlaeni entiteti ne vide
podatke koji se razmenjuju na ovaj nain.

Nijedna mrea povezana sa Internetom ne moe biti sigurna. Mrene barijere su


dosta efikasne i spreavaju napadae da pristupe privatnoj mrei.

Postoje situacije u kojima mrena barijera ne moe spreiti napad:


o Skriveni prolazi pomou kojih se korisnici mogu povezati na Internet
predstavljaju ozbiljnu pretnju po bezbednost mree.
o Mrena barijera nee zatiti od napada koji se sprovode oponaanjem
legitimnog saobraaja na otvorenim portovima. Da bi se ovakvi napadi
predupredili, moraju se koristiti sistemi za spreavanje upada u mree

Mogunosti obezbeenja potrebnih javnih servisa klijentima, a da se istovremeno


osigura mrea od napada, su:
Usluge filtriranja paketa na nivou ISP-a.
Jedna mrena barijera s javnim serverima u privatnoj mrei.
Jedna mrena barijera s javnim serverima van privatne mree.
Demilitarizovane zone.
Korporativna mrena barijera.
Iskljuenje s mree.

144

Test napredovanja
1. Izbacite element koji ne pripada dodatnim funkcijama mrene barijere:
- ifrovana provera identiteta,
- virtuelno privatno umreavanje (VPN),
- uspostavljanje virtuelne veze i prenos podataka do odredita,
- filtriranje na osnovu sadraja.
2. Na
-

osnovu ega filteri donose odluku?


tipa protokola,
nmap,
IP adrese,
TCP/UDP porta.

3. Na
-

kojem sloju OSI modela rade proksi serveri ?


transportnom,
aplikacionom,
mrenom,
fizikom.

4. Javni deo privatne mree je:


- mrena barijera,
- ISP,
- demilitarizovana zona,
- proksi server.
5.

Koja od navedenih izjava nije tana?


- Proksi server je sloj izmeu lokalne i spoljanje mree.
- Proksi serveri rade na aplikacionom sloju OSI modela.
- Proksi serveri rade na mrenom sloju OSI modela.
- Proksi server omoguava veem broju raunara da dele jednu vezu ka Internetu i
skladiti podatke da bi se ubrzao pristup tim podacima s lokalne mree.

6. Koja od navedenih izjava nije tana?


- Korporativne mrene barijere su proizvodi koji centralnu politiku upravljanja
mrenim barijerama distribuiraju na vie ureaja.
- Mrena barijera titi od napada koji se sprovode oponaanjem legitimnog
saobraaja na otvorenim portovima.
- Mrena barijera moe biti zaseban hardverski ureaj ili softver.
- Ako je korisnicima mree samo povremeno potrebna elektronska pota i Web,
privatna mrea se ne mora vezivati na Internet.
7. Mrene barijere tite mreu filtriranjem paketa na osnovu IP adresa i prevoenjem
privatnih IP adresa u javne na:
- transportnom sloju,
- aplikacionom sloju,
- mrenom sloju.

145

2. iptables i zatita od estih napada


U ovoj nastavnoj jedinici analizira se iptables paket koji predstavlja softversku mrenu
barijeru na operativnim sistemima Linux.
U jezgra Linux sistema, poev od verzije 2.4, ugraen je sistem za filtriranje paketa poznat
kao Netfilter. Da bi Netfilter radio kako treba, potrebno je da se:[10]

pri izgradnji jezgra ukljui opcija CONFIG_NETFILTER,


sistem konfigurie kao ruter (zbog prosleivanja paketa), tj. da se ip_forward postavi
na 1. To moete uraditi tako to ete u datoteku /etc/rc.d/rc.local dodati sledei red:
echo 1 > /poc/sys/net/ipv4/ip_forward
Komanda e se izvriti svaki put kada se podigne sistem.

Paketi se filtriraju na Internet sloju skupa protokola TCP/IP, tj. na mrenom sloju
referentnog modela OSI na osnovu zaglavlja IT paketa. Dodatno, pravila filtriranja se mogu
definisati i na osnovu zaglavlja transportnog sloja (broj porta) i sloja veze (izvorina MAC
adresa) OSI modela. Prilikom filtriranja, sadraj paketa se ne tumai, jer to zahteva isuvie
procesorskog vremena i, u odreenim sluajevima, moe da izazove smanjenje propusne
moi mrene barijere.
Netfilter lanci za filtriranje paketa rade u zatienom reimu rada (eng. kernel mode). U
korisnikom reimu radi poseban alat iptables, koji zahteva privilegije korisnika root i slui
za konfigurisanje:
filterskih lanaca,
NAT tabela i
mangle tabele.

2.1 Filtriranje paketa


Netfilter koristi tri filtera (INPUT, OUTPUT i FORWARD), realizovanih u formi lanaca pravila
(eng. chains). Svaki lanac sadri pravila (eng. rules) koja se primenjuju jedno za drugim na
svaki paket koji prolazi kroz lanac. Ako paket zadovolji neko pravilo, izvrava se akcija,
poput prihvatanja paketa (ACCEPT) ili odbacivanja paketa (REJECT). Ukoliko ne zadovolji
pravilo, prosleuje se dalje kroz lanac, tj. proverava se da li e zadovoljiti sledee pravilo u
lancu. Na kraju lanca nalazi se polisa koja odreuje ta treba da se uradi sa paketima koji
ne zadovoljavaju nijedno pravilo.
Kada paket stigne u jezgro operativnog sistema, Netfilter prvo analizira odredinu adresu
paketa:[10]

Paket namenjen procesu na lokalnom raunaru prosleuje se INPUT lancu. Ako


pravila lanca prihvate paket, on se prosleuje procesu koji ga oekuje. Ova situacija
je tipina za raunare na kojima je instaliran neki mreni servis (na primer, Apache
Web Server), koji je zatien mrenom barijerom.

Dolazei paket koji nije namenjen lokalnim procesima predaje se FORWARD lancu.
Ako u jezgru nije ukljuena podrka za prosleivanje IP paketa, ili ako na osnovu
tabele rutiranja Netfilter ne moe da odredi kako da prosledi paket, paket se
odbacuje. Ukoliko je paket prihvaen pravilima FORWARD lanca, prosleuje se
interfejsu, prethodno odreenom na osnovu tabele rutiranja.

146

Odlazei paket koji potie od lokalnog procesa predaje se OUTPUT lancu. Ako pravila
lanca prihvate paket, paket se alje na interfejs, koji je odreen u tabeli rutiranja.

Filterski lanci konfiguriu se pomou alata iptables. Sintaksa komande je sledea:


iptables
iptables
iptables
iptables
iptables

A lanac pravilo [opcije] j akcija


-[RI] lanac red_br pravilo [opcije] [-j akcija]
D lanac red_br [opcije]
-[LF] [lanac] [opcije]
P lanac odrednica [opcije]

Komande znae sledee:

-A (dodaj pravilo na kraj lanca), -D (obrii pravilo iz lanca),

-R (zameni pravilo u lancu), -I (ubaci numerisano pravilo u lanac),

-L (izlistaj pravila u lancu), -F (izbrii sva pravila iz lanca),

-P (definii polisu koja e se primenjivati na pakete koji se ne slau ni s jednim


pravilom u lancu).

U sluaju da podrazumevana polisa na kraju lanca odbacuje sve pakete koji nisu prihvaeni
ni po jednom pravilu iz lanca, preporuuje se da pravila u lance unosite od najspecifinijih
ka najoptijim. Tako, na primer, moete da dozvolite pristup svim raunarima iz podmree
10.1.1.0, osim raunarima 10.1.1.8 i 10.1.1.9.
Parametar lanca moe biti input, output ili forward lanac.
Parametrom pravilo specificira se jedno ili vie pravila koja se primenjuju na pakete, zavisno
od lanca kroz koji se paket proputa. Pravila se specificiraju na sledei nain:
! oznaava negaciju,
-p [!] protocol
numerika ili simbolika oznaka protokola iz datoteke /etc/services (na primer: tcp,
udp, icmp, ),
-s [!] address/mask
-d [!] address/mask
izvorina, odnosno odredina IP adresa paketa i maska podmree (na primer,
38.24.12.0/24),
--src-range StartIP-EndIP
--dst-range StartIP-EndIP
Opseg izvorinih, odnosno odredinih IP adresa paketa (na primer, 38.24.12.138.24.12.24),
--sport [!] port [:port]
--dport [!] port [:port]
izvorini, odnosno odredini port ili opseg portova,
-i [!] interface
-o [!] interface
izvorini, odnosno odredini interfejs na raunaru (mrena kartica).
Ukoliko paket odgovara nekom pravilu, na paket se primenjuje akcija specificirana
parametrom j akcija:
ACCESP prihvati paket,
DROP odbaci paket,

147

REJECT odbaci paket i obavesti poiljaoca ICMP porukom,


LOG uvanje detaljnih informacija o paketu,
MASQ maskiraj izvorinu IP adresu paketa adresom mrene barijere i prosledi
paket (samo za forward lanac).

Zamislite sledeu situaciju: na Linux serveru d-fens.security.org pokrenut je Netfilter.


Server, takoe, obavlja funkciju rutera. Server ima dva mrena adaptera: eth0 (64.10.10.1)
i eth1 (172.16.32.1). Interfejs eth0 obezbeuje vezu sa Internetom. Na eth1 interfejs Linux
servera vezani su (pomou komutatora) Web server i server za e-potu iz lokalne mree
172.16.32.0/24, ije su IP adrese 172.16.32.2 i 172.16.32.3. Koristei program iptables
obezbedite filtriranje saobraaja bez uspostavljanja stanja na serveru i konfiguriite
odgovarajue lance kojima se:

dozvoljava http, smtp i pop3 saobraaj sa Interneta ka serverima i serverima se


dozvoljava da odgovore na zahteve,

dozvoljava ssh saobraaj ka mrenoj barijeri sa adrese 172.16.32.4 (radna stanica


administratora),

eksplicitno zabranjuje lairanje IP adresa (eng. spoofing), tj. osigurava da sav


saobraaj koji naputa lokalnu mreu ima odgovarajue adrese,

sve ostalo zabranjuje.

Pre nego to ponete da dodajete pravila u lanac, treba da obriete sva pravila iz svih
lanaca i definiete polisu kojom se zabranjuje sve to nije eksplicitno dozvoljeno.

brisanje lanaca:
# iptables F INPUT
# iptables F OUTPUT
# iptables F FORWARD

definisanje podrazumevane polise:


# iptables P INPUT DROP
# iptables P OUTPUT DROP
# iptables P FORWARD REJECT

Potrebno je da dozvolite raunarima sa Interneta da pristupe http servisima i servisima za


e-potu na vaim serverima; treba da omoguite i serverima da odgovore na zahtev
klijenata. Poto se zahteva da mrena barijera radi bez uspostavljanja stanja,
konfigurisaete forward lance na sledei nain:
dozvoliete http, pop3 i smtp zahteve ka odgovarajuim serverima (proverava se
odredini port i odredina adresa)
# iptables A FORWARD d 172.16.32.2 --dport http j ACCEPT
# iptables A FORWARD d 172.16.32.3 --dport smtp,pop j ACCEPT
dozvoliete serverima da odgovore na zahteve (proverava se izvorini port i izvorina
adresa)
# iptables A FORWARD s 172.16.32.2 --sport http j ACCEPT
# iptables A FORWARD s 172.16.32.3 --sport smtp,pop j ACCEPT

148

Poto se administratorova radna stanica nalazi na lokalnoj mrei, ssh saobraaj se moe
ograniiti na interfejs eth1 i IP adresu te radne stanice. Potrebno je da dozvolite slanje ssh
zahteva sa administratorove radne stanice (konfigurie se INPUT lanac) ka mrenoj barijeri i
odgovor mrene barijere na ssh zahtev (konfigurie se OUTPUT lanac).
# iptables -A INPUT s 172.16.32.4 i eth1 --dport ssh j ACCEPT
# iptables A OUTPUT d 172.16.32.4 o eth1 --sport ssh j ACCEPT
Ostaje jo da zabranite lairanjeobezbedite da izvorine adrese svih paketa koji naputaju
lokalnu mreu i ulaze u interfejs eth1 pripadaju mrei 172.16.32.0/24, tj. odbacite sve
pakete s neispravnom IP adresom.
# iptables A FORWARD i eth1 s !172.16.32.0/24 j REJECT

Definisanje novih lanaca


Komandom iptables administratori mogu da naprave lanac odreenog imena i da pakete sa
INPUT, OUTPUT, i FORWARD lanaca preusmere na dalje ispitivanje u korisniki definisane
lance. Paket se preusmerava ukoliko zadovolji neko pravilo u INPUT, OUTPUT ili FORWARD
lancu, ili pomou podrazumevane polise, ukoliko paket ne zadovolji nijedno pravilo u lancu.
Sledee naredbe slue za definisanje, brisanje i promenu imena korisniki definisanih
lanaca:
iptables N kor_def_lanac
iptables N kor_def_lanac
iptables E staro_ime novo_ime
Paket se s tekueg lanca moe preusmeriti na korisniki definisan lanac, tako to se umesto
akcije navede ime lanca. Na primer, sledee pravilo e sve dolazee TCP pakete tipa SYN
preusmeriti na lanac TCP_SYN_PACKETS.
# iptables A INPUT p tcp --syn j TCP_SYN_PACKETS
Paket se preusmerava na korisniki definisan lanac pomou podrazumevane polise tako to
se umesto akcije navede ime lanca. Na primer, sledea komanda e sve pakete koji ne
zadovolje nijedno pravilo u FORWARD lancu preusmeriti na lanac UNMATCHED_PACKETS.
# iptables P FORWARD UNMATCHED_PACKETS
Pravila se u korisniki definisane lance dodaju na isti nain kao u INPUT, OUTPUT i
FORWARD lance.

2.2 Zatita od estih napada


U nastavku se navode neke klasine vrste napada i objanjenje kako se pomou iptables-a
moe zatititi mrea od tih napada:[1]

Lairanje izvorine IP adrese (eng. address spoofing). Odbacite sve pakete koji
stiu na javni interfejs, a imaju adresu lokalne mree.
iptables A FORWARD s intranet_IP i public_interface j DROP

Podmetanje rtve (eng. smurf attack). Napada alje neusmerene (eng. broadcast)
ICMP echo-request pakete raunarima u intranetu, a kao izvorinu adresu navodi
adresu rtve. rtva trpi bombardovanje echo-reply paketima. Od ovog napada se
moete odbraniti tako to ete odbaciti sve neusmerene echo-request pakete.

149

iptables A FORWARD p i cmp --i cmp-type echo-request


-d intranet _broadcast -j DROP

Bombardovanje SYN paketima (eng. SYN-food) predstavlja slanje velikog broja


SYN paketa (TCP connection request). Od ovog napada zatitiete se tako to ete
ograniiti broj SYN paketa u jedinici vremena.
iptables A FORWARD p tcp i public_interface
-syn m limit limit 1/s j ACCEPT

Skeniranje portova (eng. port scanning). Ovaj pasivan napad slui za identifikaciju
otvorenih portova i obino prethodi nekom aktivnom napadu. Napada alje SYN ili
FIN pakete opsegu portova i oekuje SYN+ACK pakete za otvorene portove i RST
pakete za zatvorene portove. Od ovog napada se ne moete potpuno zatititi, ali
moete smoriti napadaa tako to ete dozvoliti prijem ogranienog broja SYN i FIN
paketa u jedinici vremena.
iptables A FORWARD p tcp --tcp-flags SYN,ACK,FIN,RST
-i public_interface m limit --limit 1/s j ACCEPT

Ping-of-Death napad je slanje velikog broja ICMP echo-request paketa rtvi. U


najgorem sluaju, ovo moe ubiti neke operativne sisteme. Zatita od ovog napada
svodi se na dozvoljavanje ogranienog broja ICMP echo-request paketa u jedinici
vremena.
iptables A FORWARD p i cmp -i cmp-type echo-request
-i public_interface m limit --limit 1/s j ACCEPT
Idealna zatita od ovog napada je zabrana prosleivanja ICMP echo-request paketa
ka serverima u zatienoj mrei.

Rezime

U jezgra Linux sistema poev od verzije 2.4 ugraen je sistem za filtriranje paketa
poznat kao Netfilter.

Netfilter lanci za filtriranje paketa rade u zatienom reimu rada.

U korisnikom reimu radi poseban alat iptables koji zahteva privilegije korisnika
root i slui za konfigurisanje:
o
filterskih lanaca
o
NAT tabela
o
mangle tabele

Klasine vrste napada od kojih se pomou iptables-a moe zatititi mrea su:
o Lairanje izvorine IP adrese
o Podmetanje rtve
o Bombardovanje SYN paketima
o Skeniranje portova
o Ping-of-Death

150

Test napredovanja
1. iptables je:
- iptables je program za podeavanje filterovanja paketa u Windows-u XP i viim,
- iptables je poseban alat koji obezbeuje mehanizme za sigurnu komunikaciju i
skladitenje podataka,
- iptables je program za podeavanje filterovanja paketa u Linux-u 2.4 i viim,
- iptables je besplatni dodatak za program Mozilla Thunderbird koji omoguava
ifrovanje elektronske pote.
2. Prilikom filtriranja, sadraj paketa se:
- ne tumai, jer to moe da izazove smanjenje propusne moi mrene barijere,
- obavezno tumai,
- samo u pojedinim sluajevima se tumai,
- ne tumai, jer to zahteva isuvie procesorskog vremena.
3. ta je Netfilter?
- primer e-mail crva,
- sistem za filtriranje paketa koji je ugraen u jezgra Windows sistema,
- kriptografski softver,
- sistem za filtriranje paketa koji je ugraen u jezgra Linux sistema.
4. Zatita od napada Lairanje izvorine IP adrese je:
- zabrana prosleivanja ICM echo-request paketa ka serverima u zatienoj mrei,
- odbaciivanje svih paketa koji stiu na javni interfejs, a imaju adresu lokalne
mree,
- odbacivanje svih neusmerenih echo-request paketa,
- dozvoljavanje ogranienog broja ICM echo-request paketa u jedinici vremena.
5. Izbacite element koji ne pripada filterima koje koristi Netfilter:
- INPUT
- OUTPUT
- REJECT
- FORWARD
6. Zatita od napada Bombardovanje SYN paketimaje:
- ograniiti broj SYN paketa u jedinici vremena,
- odbaciti sve pakete koji stiu na javni interfejs, a imaju adresu lokalne mree,
- odbaciti sve neusmerene echo-request pakete,
- dozvoliti prijem ogranienog broja SYN i FIN paketa u jedinici vremena.
7. Idealna zatita od Ping-of-Death napada je:
- dozvoliti ogranien broj ICMP echo-request paketa u jedinici vremena,
- zabrana prosleivanja ICMP echo-request paketa ka serverima u zatienoj
mrei,
- dozvoliti prijem ogranienog broja SYN i FIN paketa u jedinici vremena,
- odbaciti sve neusmerene echo-request pakete.

151

IV ZLONAMERNI SOFTVER I ZATITA


1. Raunarski crvi
U ovoj nastavnoj jedinici se, pre svega, uopteno govori o zlonamernom softveru i
problemima do kojih on dovodi. Tabelarno su prikazani tipovi zlonamernih programa i
njihove osnovne karakteristike. Zatim, detaljnije se analiziraju crvi, kao posebna vrsta
samostalnih zlonamernih programa.
Zlonamerni softver (eng. malware, malicious software) je skup instrukcija koje se pokreu
na korisnikovom raunaru i ine da korisniki raunar radi ono to napada eli. Nazivi koji
su dati sabotirajuim destruktivnim programima virusi, crvi i trojanski konji zvue vie
nalik biologiji nego tehnologiji, a veina programa ak i imitira ponaanje ivih organizama.
Zlonamerni programi se klasifikuju na samostalne, odnosno one kojima nije neophodan
nosilac (crvi i pijunski programi) i one kojima je neophodan nosilac, tj. program u kom e
biti sakriveni (trojanski konji i virusi). Virusi i crvi su programi koji se repliciraju, dok se
trojanski konji i logike bombe ne repliciraju (slika 1.1).

Slika 1.1. Klasifikacija zlonamernih programa

152

Tabela 1.1 Tipini primeri zlonamernog softvera sa osnovnim karakteristikama[3]


Tipovi

Karakteristike

Primeri

Virus

Inficira host fajl, samo-kopira se, u veini


sluajeva mu je potreban ljudski faktor da
bi se samo-kopirao (otvaranje fajla, itanje
maila, boot-ovanje sistema, ili izvravanje
inficiranog programa)

Michelangelo, CIH

Crv

iri se putem mree, samo-kopira se, u


veini sluajeva nije mu potrebna ljudska
interakcija da bi se irio

Morris Worm, Code


Red, SQL Slammer

Trojanski konj

Izgleda kao koristan program, ima


prikrivenu malicioznu svrhu.

Setiri, Hydan

Adware,
Spyware

Spyware-pijunski softver, Adwarereklamni pijunski softver, esto se sadre


u drugim softverima

Gator, Save

Maliciozni mobilni
kod

ine ga mali programi skinuti sa nekog


udaljenog sistema i pokrenuti lokalno sa
minimalnim, ili bez uea korisnika.
Tipino pisani u: Javascript, VB-Script,
Java ili ActiveX

Cross Site Scripting

Backdoor

Zaobilazi sigurnost sistema da bi omoguio


pristup napadau

Netcat, VNC

Rootkit

Manipulie sa srcem operativnog sistema,


kernelom, skriva i stvara backdoorse

Adore, Kernel Intrusion


System

Kombinovan malware

Kombinacija vie razliitih tehnika


prethodno prikazanih da bi se stvorio bolji
malware

Lion, Bugbear.B

U svakodnevnom govoru obino se ne pravi razliku izmeu trojanskih konja, virusa i crva svi se nazivaju raunarski virusi. Bez obzira kako se nazivaju, ovi programi ine ivot
komplikovanim i skupim za ljude koji zavise od raunara. Istraivai su identifikovali vie od
18000 vrsta virusa, sa pojavljivanjem 200 novih svakog meseca.
Zlonamerni softver moe da proizvede mnogobrojne probleme, kao to su:

brisanje osetljivih datoteka sa hard diska,

inficiranje korisnikog raunara na nain da on postane odskona daska za dalje


irenje,

kraa podataka line i finansijske prirode,

praenje aktivnosti na tastaturi,

praenje promena na Desktopu,

sakupljanje podataka o navikama korisnika,

skrivanje fajlova, mrea i procesa,

153

korienje zaraenog raunara kao skladita za ukradene informacije, dodatne


zlonamerne kodove, piratski softver i sl.

Crvi (eng. worms) su samostalni (eng. stand-alone) programi koji se samo-umnoavaju, ne


zavise od izvrnog kda i ire se sa jednog raunara na drugi. ire se iskljuivo preko
raunarskih mrea (tzv. mreni virusi), traei nezaraene radne stanice u kojima e se
reprodukovati. Koriste raunare domaine da se reprodukuju. Crv se moe reprodukovati
sve dok se raunar ne blokira usled nedostatka slobodne memorije ili prostora na disku.
Uobiajene metode prenoenja na korisnika rtvu su upotreba elektronske pote i Internet
servisa (FTP, HTTP). Crv eksploatie ranjivost rtve ili koristi metode prevare i
obmanjivanja, poznate kao drutveni inenjering (eng. social engineering), kako bi naterao
korisnika da ga pokrene. Tipian segment crva nalazi se u memoriji pre nego na disku, tako
da se crv moe eliminisati potpunim iskljuivanjem svih radnih stanica na mrei.
Tipian crv se pravi modularno da lake moe promeniti funkcionalnost i sadri: metod za
upad, metod za irenje, algoritam za biranje mete, metod za pretraivanje i metod napada
(teret), a svaki modul se nalazi u strukturi velikog broja crva (slika 1.2).[3]

Slika 1.2. Generika struktura crva


Najbitniji deo kda predstavlja teret ili metod napada, koji se izvrava kada crv uspeno
zarazi ciljni sistem. Ako crv ne pravi nikakvu tetu, ve se samo iri sa jednog na drugi
sistem, tada nema teret.
Prvi poznati crv napravio je student Cornell-a u okviru eksperimenta, 1988. godine. Crv je
sluajno puten na Internet i blokirao je 6000 raunara irom SAD. U leto 2001. godine
pojavio se crv nazvan Code Red. Ovaj crv nije napadao PC raunare. Njegova meta su bili
Internet servisi koji rade pod Microsoft serverima. Vlada SAD i Microsoft su poslali
upozorenja o crvu i napravili besplatne softverske zakrpe radi zatite servera. ak i tada,
mnogi serveri su bili onesposobljeni usled ponavljanih napada od strane crva, ukljuujui
servere koje poseduje i koristi Microsoft.
Crvi se mogu klasifikovati prema metodama irenja, nainu instaliranja i pokretanja i prema
karakteristikama kojima se opisuje zlonamerni softver. Crvi koji su uspeli da naprave veu
tetu, koristili su vie razliitih metoda irenja.
Crvi se mogu prenositi preko e-pote (tzv. e-mail crvi), instant poruka (IM crvi), Interneta,
deljenja datoteka (file-sharing crvi) i razmene datoteka izmeu ravnopravnih raunara (P2P
crvi).

E-mail crvi (kao to su Netsky, Sasser.a, MyDoom, Lirva i Gibe) ire se preko
inficiranih poruka elektronske pote, i to kao prilozi (izvrne datoteka) ili hiperveze
(eng. links) ka inficiranim Web stranicama. Ukoliko se crv iri preko hiperveza,
korisniku se alje udica (eng. hook) koja posle pokretanja otvara u Web itau
(eng. browser) inficiranu Web lokaciju koja e instalirati crva na rtvu. Tvorci e-mail
crva primenjuju metode drutvenog inenjeringa da bi naterali korisnika da pokrene
program u prilogu ili da pritisne odgovarajuu hipervezu. Korisnik dobija poruku s
naslovom tipa an important thing about you, critical windows update, ili slino.
Ukoliko korisnik pritisne vezu ili pokrene program u prilogu, crv e se aktivirati i

154

inficirati raunar. Nakon inficiranja raunara, crv se iri tako to svoje kopije alje na
e-adrese koje pribavlja iz resursa inficiranog raunara. Crv te adrese ita iz
programa Address Book (karakteristian za Outlook i Outlook Express), a zatim
pretrauje sadraj datoteka sa odgovarajuom oznakom tipa (npr. crv trai nizove
oblika ime@lokacija.com) ili odgovara na svu potu u potanskom sanduetu.

IM (Instant messaging) crvi ire se preko standardnih servisa za poruke kao to


su Microsoft MSN, Skype, Yahoo Messenger, ICQ, i drugi. Crv alje svim korisnicima
vezu koja ukazuje na inficiranu Web lokaciju ili datoteku. Kada rtva pritisne vezu,
raunar preuzima i pokree crva. Crv se zatim instalira na raunar, proverava listu
kontakata i svim korisnicima u listi alje slinu poruku. Primer IM crva je Funner.

Internet crvi. Da bi se raunar inficirao crvom, dovoljno je da bude povezan na


Internet. Neki crvi na Internetu trae ranjive raunare (raunare na kojima nisu
instalirane sigurnosne zakrpe), raunare koji nemaju mrenu barijeru ili raunare na
kojima su otvoreni portovi koje crv moe da iskoristi. Kada pronae takav raunar,
crv e pokuati da se kopira i instalira na rtvi. Tehnike za propagaciju internet crva
su:

Kopiranje crva na mrene resurse. Crv koristi usluge operativnih sistema kako
bi na mrei pronaao direktorijume koji su otvoreni za itanje i pisanje.

Eksploatacija slabosti operativnih sistema. Crv na Internetu trai raunare


koji najee nemaju najnovije sigurnosne zakrpe. Crv alje pakete koji e
instalirati celog crva ili samo jedan deo tj. udicu (eng. hook). Nakon
instaliranja, udica preuzima i instalira celog crva.

Korienje javnih mrea. Crv najpre napada HTTP i FTP servere, statike Web
stranice, a zatim eka da klijenti pristupe inficiranim datotekama i napada
klijentske raunare.

Piggy-backing (korienje drugog zlonamernog softvera kao nosioca). Crv


najpre identifikuje trojanskog konja ili drugog crva koji je instalirao zadnja
vrata na rtvi. Ova funkcionalnost u veini sluajeva dozvoljava crvu da alje
komande rtvi na primer, da preuzme i izvri neku datoteku, najee
novog crva.

File sharing crv e pokuati da se kopira u potencijalno deljeni direktorijum pod


imenom koje navodi korisnika da pomisli kako se radi o uslunoj aplikaciji. Datoteka
e tako postati vidljiva svakom ko ima pristup tom direktorijumu. Korisnici e
preuzeti datoteku s mree i pokrenuti je, mislei da je to korisna aplikacija, i tako e
se raunar inficirati. P2P crv se kopira u neki P2P deljeni direktorijum. Nakon toga,
P2P mrea obavlja dalju propagaciju crva: informie druge korisnike o postojanju
novog resursa i obezbeuje infrastrukturu za preuzimanje datoteke. Sloeniji P2P
crvi oponaaju protokole P2P mrea ovi crvi odgovaraju potvrdno na sve zahteve i,
umesto prave datoteke, korisnicima nude telo crva. Primer P2P crva je Benjamin.

Primer poznatog crva koji je izazvao dosta problema i prouzrokovao znaajnu tetu
individualnim korisnicima raunara i brojnim preduzeima i institucijama je MyDoom.

MyDoom
Primer e-mail crva je W32/MyDoom.A, poznat i kao Novarg, koji napada Windows 95, NT
4.0, 98, ME, 2000, XP i Server 2003 platforme. Efekti MyDoom.A crva su sledei: pokuaj
izvoenja DoS napada na Web lokaciju kompanije SCO, generisanje neobinog ponaanja
sistema (otvaranje Notepada s gomilom besmislenih znakova), modifikacija baze Registry, i

155

omoguavanje daljinskog pristupa raunaru. Crv se iri preko elektronske pote i P2P
mrea. Veliine je 22.528 bajtova. [1]
Zato je MyDoom izazvao epidemiju?

Za razliku od veine crva, MyDoom ne pokuava da obradi naivnog korisnika


porukama u kojima se spominju pornografske fotografije javnih linosti. MyDoom
koristi metode drutvenog inenjeringa na primer, poruka The message contains
Unicode characters and has been sent as a binary attachment ima tehniki prizvuk;
naivni korisnici e pomisliti da je prilog legitiman i pokrenue ga.

Tajming crv je poeo da se iri iz SAD u vreme kada je protok elektronske pote
najvei, takozvani business hours on Monday. Prema informacijama iz kompanije
MessageLabs koja skenira e-potu na viruse, u vreme epidemije jedna u 12 poruka
sadrala je crva. Drugi crvi, ije je irenje brzo suzbijeno, nisu imali ovakav tajming,
pa su kompanije koje se bave antivirusnom zatitom stigle da generiu dodatke
antivirusnih baza i tako spree irenje crva.

Prilikom irenja, MyDoom generie poruke sa sledeim naslovima: Mail Delivery System,
Mail Transaction Failed, Server Report, Status, Error. Telo poruke sadri jedan od
sledeih tekstova:

The message can not be represented in 7-bit ASCII encoding and has been sent as
a binary attachment.

The message contains Unicode characters and has been sent as a binary
attachment.

Mail transaction failed. Partial message is available.

Poruka se isporuuje rtvi s prilogom u kome se nalazi crv. Prilog je datoteka sa imenom
readme, doc, text, file, data, test, message ili body i nastavkom .pif, .scr, .exe, .cmd, .bat ili
.zip. Nakon pokretanja, crv otvara Notepad, u kome je ispisana gomila sluajnih znakova
(slika 1.3).

Slika 1.3. Sadraj prozora prilikom pokretanja MyDoom crva[10]

156

Izvrna datoteka MyDooma pri tom se kopira u sistemski direktorijum %System% (najee
C:\Windows\System32) kao datoteka taskmon.exe.
Osim irenja preko poruka elektronske pote i ostavljanja ulaza u sistem, MyDoom.A je
programiran da 1. februara u 16:09 asova (prema sistemskom vremenu) pokrene DdoS
(Dinail of Services/Distributed Dinail of Services odbijanje/distribuirano odbijanje
izvravanja servisa) napad na Web stranicu www.sco.com. Svi inficirani raunari e u zadato
vreme uputiti 64 simultana zahteva za otvaranje glavne stranice ovog Web servera,
pokuavajui da ga na taj nain preopterete. Aktivnost crva prestaje 12. februara, ali
pomenuta zadnja vrata ostaju otvorena i posle tog datuma.
Iako je delovanje crva vremenski ogranieno, veliku pretnju po integritet inficiranog sistema
predstavljaju trajno otvoreni mreni portovi pomou kojih neovlaeni korisnik moe, sa
udaljenog raunara, u sistem ubaciti proizvoljan programski kd.
Preporuka je da se, osim uklanjanja MyDoom-a sa inficiranih raunara, izvri i detaljna
analiza sistema kojom bi se ustanovile eventualne izmene nastale dodatnim delovanjem
neovlaenih korisnika. Preporuuje se i reinstalacija operativnog sistema.

Rezime

U zlonamerni softver spada svaki program napravljen u nameri da na bilo koji nain
oteti umreen ili neumreen raunar, i/ili otea ili onemogui njegovo korienje.

Postoje razliiti oblici zlonamernih programa neki zahtevaju nosioce (korisne


programe), a neki su samostalni. Neki se repliciraju, a drugi ne.

Zavisno od vrste i namene, zlonamerni program moe naruavati performanse


sistema, dovoditi sistem u nestabilno stanje, generisati neobino ponaanje
sistema, preusmeravati zahteve za otvaranje Web stranica, opsluivati iskauim
prozorima ili banerima s reklamnim sadrajem, brisati osetljive datoteke sa hard
diska, krasti podatke i slino.

Crvi su maliciozni programi koji menjaju ili unitavaju podatke i ire svoje kopije ili
delove na druge raunare, obino preko mrea, pa ih nazivaju i mreni virusi.

U zavisnosti od naina irenja, crvi se mogu klasifikovati na:


o e-mail crvi
o IM (Instant messaging) crvi
o file-sharing crvi
o Internet crvi

E-mail crvi (npr. Sasser.a, MyDoom) ire se preko inficiranih poruka elektronske
pote, i to kao prilozi (izvrne datoteka) ili hiperveze ka inficiranim Web stranicama.

IM crvi ire se preko standardnih servisa za poruke - Microsoft MSN, Skype, Yahoo
Messenger, ICQ, i drugi.

Kada crv na Internetu pronae ranjiv raunar, tj. raunar na kom nisu instalirane
sigurnosne zakrpe, nema mrenu barijeru ili su otvoreni portovi, crv e pokuati da
se kopira i instalira na rtvi.

Tehnike za propagaciju Internet crva su:


o Kopiranje crva na mrene resurse.
o Eksploatacija slabosti operativnih sistema.
o Korienje javnih mrea.

157

Piggy-backing (korienje drugog zlonamernog softvera kao nosioca).

File sharing crv e pokuati da se kopira u potencijalno deljeni direktorijum pod


imenom koje navodi korisnika da pomisli kako se radi o uslunoj aplikaciji.

Primer poznatog e-mail crva koji je izazvao dosta problema i prouzrokovao znaajnu
tetu je W32/MyDoom.A - poznat i kao Novarg. Napada Windows 95, NT 4.0, 98, ME,
2000, XP i Server 2003 platforme.

Test napredovanja
1. Samostalni zlonamerni programi kojima nije neophodan nosilac, tj. program u kom
e biti sakriveni, su:
- pijunski programi,
- virusi,
- crvi,
- trojanski konji
2. E-mail crvi su:
- Sasser.a,
- Melissa,
- Mikelanelo,
- MyDoom
3. Benjamin je primer:
- logike bombe,
- P2P crva,
- crva iz familije Sasser,
- makro virusa
4. Koje od navedenih izjava nisu tane?
- Crvi su zlonamerni programi kojima je neophodan program u kome e biti
sakriveni i ne mogu se prenositi preko instant poruka.
- Crvi se uobiajeno prenose na rtvu elektronskom potom i preko Internet
servisa (FTP, HTTP).
- Novarg je primer file sharing crva.
- Procese koji sadre crva nemogue je detektovati pomou bilo kog antivirusnog
alata sa auriranom bazom.
5. Zlonamerni (maliciozni) program je:
- kd koji se tajno ubacuje u drugi program sa namerom da se nanese teta,
- tajni kd koji se legalno ubacuje u drugi program sa namerom da sprei napad,
- kd koji se tajno ubacuje u drugi program sa namerom da se unite podaci,
- kd koji se tajno ubacuje u legalni program sa namerom da se pokrene,
destruktivni program ili kompromituje betbednost informacija
6. Crvi se samoumnoavaju, zasebni su programi i ne zavise od izvrnog koda?

158

Tano;
Netano

7. Tipian crv se pravi modularno i sadri:


- metod za irenje,
- metod za pretraivanje,
- teret,
- algoritam za biranje mete.

2. Trojanski konji
U ovoj nastavnoj jedinici definisani su i opisani trojanski konji kao proste forme zlonamernih
programa. Opisane su metode irenja ovog destruktivnog softvera i tehnike prikrivanja
njihovog prisustva koje napadai razvijaju. Definisan je pojam zadnja vrata (eng. backdoor,
trapdoor),a navedeno je i ta ovaj mehanizam obezbeuje napadau. Data je kategorizacija
trojanaca koji se najee javljuju u praksi - Trojanac koji otvara zadnja vrata, PSW
trojanac, nosioci softvera i trojanski proksi server, sa opisom njihovih osnovnih
karakteristika. Na kraju su opisane logike bombe, kao jedna od najstarijih vrsta
zlonamernih programa.
Trojanski konj (trojanac) se predstavlja i ponaa kao benigni program, koji u pozadini
izvrava maliciozne aktivnosti. Trojanci se maskiraju i reklamiraju kao korisni programi kako
bi korisnike prevarili i naveli da te programe pokrenu - drutveni inenjering je i ovde
oigledno na delu. Sastoji se od serverske komponente, koja se ubacuje u raunar korisnika
i klijentske komponente, kojom upravlja napada. Klasian primer ubacivanja trojanca je
program, koji postavlja login upitnik i oekuje da korisnik unese ime i lozinku. Kada korisnik
unese ove podatke, program ih alje napadau, a korisniku izbacuje greku pri prijavljivanju
na sistem.
Napadai su razvili brojne tehnike da prikriju prisustvo trojanaca. Neke su jednostavne, ali
dosta uspene kod nedovoljno strunih korisnika, kao npr. promena imena izvrnih
datoteka. Veina korisnika Windows OS zna da ne treba pokretati izvravanje sumnjivih
.exe datoteka. Napadai, skoro bez izuzetka, pokuavaju da kamufliraju .exe datoteke.
Jednostavan nain za ovo je davanje imena izvrnoj datoteci sa, npr. .txt ekstenzijom.
Korisnik, koji je podesio sistem da ne prikazuje ekstenzije, videe samo .txt ekstenziju. Za
razliku od Windows OS, UNIX i na njemu bazirani sistemi, ne pridaju veliki znaaj
ekstenzijama datoteka. Mnogi tipovi datoteka za Windows platforme se mogu upotrebiti za
skladitenje i pokretanje izvrnog i skript kda. Pored najpoznatije .exe ekstenzije, trojanac
koristi i .api, .bat, .wma, .chm, .com, .cpl, .dll, .sys, .scr i druge ekstenzije.
Neto sloeniji nain je stavljanje velikog broja praznih mesta u ime datoteke, tako da i
korisnik, koji ima ukljueno prikazivanje ekstenzija, moe prevideti pravu ekstenziju.
Trojanci koriste i tehnike oponaanja legitimnih imena procesa. Na Windows platformi,
skoro u svakom trenutku, u listi aktivnih procesa Task Manager-a mogu se videti nazivi kao
iexplorer.exe, explorer.exe, smss.exe, svchost.exe, system, services.exe i drugi. Trojanci se
esto kriju izmeu ovih procesa, ak i sa unikatnim imenima kao win.exe, antivirus.exe i
slino, koje administrator oekuje da vidi u sistemu. tavie, ako napada svog trojanca
nazove imenom procesa koji je vitalan za rad Windows-a, Windows nee dozvoliti da ga

159

administrator ugasi. Druge tehnike su dosta sloenije i mogu se oslanjati, npr. na izmenu
izvornog kda legitimnih programa ve instaliranih na sistemu. Jedna od esto korienih
tehnika je udruivanje dva, ili vie procesa, od kojih je jedan trojanac, a ostali benigni
legitimni programi. Za ovo se koristi neki wrapper program EliteWrap, SaranWrap, TOPV4,
Trojan Man, i dr. Pokretanjem ovog programa dolazi do razdvajanja na vie zasebnih
procesa, koji mogu da se vide u Task Manager-u.
Takoe, trojanac moe da bude zlonamerni crv upakovan u formu programa za instalaciju
neke manje aplikacije (na primer, setup.exe). Dovoljno je da se takva datoteka postavi na
neku Web stanicu i da na nju upuuje hiperveza poput besplatan program za .... Trojanac
e najee pokuati da zloupotrebi inficirani sistem da bi se omoguila kraa poverljivih
informacija, slanje crva u elektronskoj poti radi izvravanja DoS napada ili korienja
resursa raunara (na primer, procesorskog vremena).
Alternativna metoda za irenje trojanskih konja jeste upotreba crva kao nosioca. Na primer,
Bagle je crv koji je tehnikom lairanja sadraja polja From u zaglavlju paketa pokuavao
da instalira zadnja vrata (eng. backdoor) na rtvi. Kao posebna vrsta trojanca mogu se
izdvojiti logike bombe (kd ubaen u legitimne programe) koje se aktiviraju u odreenim
uslovima i mogu otetiti sistem.
Zadnja vrata (eng. backdoor, trapdoor) predstavlja svaki mehanizam, koji zaobilazi
normalnu kontrolu pristupa u sistemu, pri emu moe da ostvari dovoljno privilegovan
pristup sistemu. Programeri esto namerno stvaraju zadnja vrata u kodu, radi legitimnih
razloga (npr. da bi izbegli ostavljanje tragova u logovima pri testiranju i razvoju programa).
U samostalne backdoor programe spadaju i svi RAT (Remote Administration Tool) programi,
koji koriste brojne slube tehnike podrke proizvoaa programa i administratori za
udaljeni pristup i rad na korisnikovom raunaru. Backdoor i trojanac mogu se slino
ponaati, ali postoje bitne razlike. Backdoor je program koji samo omoguava zaobilazni
pristup raunaru, dok trojanac omoguava to isto, ali varajui korisnike da je neki korisni
program. Backdoor napadau moe da obezbedi sledee vrste pristupa:

eskalaciju lokalne privilegije, promena svoje privilegije u administratorske,

udaljeno izvravanje komandi na napadnutom raunaru,

udaljeni pristup komandnoj liniji i izvravanje svih radnji na sistemu i

udaljena kontrola GUI napadnutog sistema i kontrola mia i tastature.

Svi ovi metodi se zasnivaju na kontroli napadnutog raunara, uglavnom sa udaljene


lokacije. Naini instaliranja backdoor na neki sistem su razliiti. Napada moe iskoristiti
neku uobiajenu greku u sistemu ili ranjivost konfiguracije, ui u sistem i potom sam
instalirati backdoor za sledei ulazak, pomou virusa, crva ili malicioznog skript koda koji se
izvrava u pretraivau.
Iako se ne mogu precizno svrstati u odreene kategorije, u praksi se najee pojavljuju
sledee vrste trojanaca: trojanci koji otvaraju zadnja vrata, nosioci zlonamernog softvera,
kradljivci informacija, proksi serveri i programi koji pozivaju telefonske brojeve.

Trojanac koji otvara zadnja vrata je program koji omoguava udaljenom


korisniku da pristupi inficiranom raunaru, i to najee tako da vlasnik raunara nije
ni svestan posetioca. Nakon inficiranja, napada moe da koristi resurse inficiranog
raunara, u koje spadaju i poverljive informacije kao to su lozinke. Primer je uveni
Back Orifice 2K (BO2K) koji omoguava da se sa udaljenog raunara na raunaru na
kom se nalazi BO2K server prate pritisnuti tasteri, prenose datoteke, upravlja

160

deljenim direktorijumima, modifikuje baza Registry, pristupi konzolnim programima


(kao to je komandni interpreter) preko Telnet servisa, kontroliu procesi ili
preusmere mreni zahtevi. Back Orifice moete koristiti zlonamerno i dobronamerno
sami odluite kako ete ga koristiti.

Postoji nekoliko specifinih vrsta kradljivaca informacija. PSW trojanac pokuae


da pretrai inficirani raunar kako bi doao do poverljivih informacija kao to su
lozinke, privatni i javni kljuevi, sertifikati i/ili podaci sa kreditnih kartica. Nakon
sakupljanja korisnih informacija, PSW trojanac e svom tvorcu e-potom poslati
poruku koja sadri prikupljene podatke, ili e te podatke preneti na neku drugu
lokaciju radi skladitenja, kako bi tvorac trojanca kasnije mogao da ih proita.
Sline aktivnosti obavljaju i trojanski pijuni (eng. trojan spy) i obavetajci
(eng. trojan notifiers). pijun miruje na inficiranom raunaru i belei pritisnute
tastere (eng. keylogging), snima ekrane, ili na neki drugi nain omoguava napadau
da prati rad korisnika. Autoru trojanca obavetajac alje informacije kao to su IP
adrese, adrese elektronske pote i status portova. esto se koristi kao deo
zlonamernog softverskog paketa koji obaveatava autora o uspenoj instalaciji crva
ili zadnjih vrata trojanca.

Nosioci softvera su obino realizovani u vidu trojanskih konja koji se nakon


instalacije ponaaju kao magnet za drugi zlonameran softver. Downloader obino
miruje na raunaru i pokuava da preuzme sa Interneta i instalira drugi zlonameran
softver. Slino se ponaa i dropper, koji u izvrnoj datoteci sadri kd drugih
zlonamernih programa. Prilikom pokretanja, dropper e iz svoje izvrne datoteke
izdvojiti drugi zlonamerni program i smestiti ga u raunar.

Trojanski proksi server (eng. trojan proxy) pokuae da pretvori inficirani raunar
u proksi server, ime se udaljenim korisnicima dozvoljava da preko inficiranog
raunara anonimno pristupe Internetu. Time se inficirani raunar efikasno pretvara u
zombija (napomena: zombi slepo slua naredbe i bespogovorno ih izvrava bez
razmiljanja) koji se moe iskoristiti za slanje neeljenih poruka (spama) ili za
uestvovanje u DoS napadu.

Cilj programa koji pomou modema pozivaju egzotine telefonske brojeve (eng.
dialers) jeste da rtva (tj. vlasnik raunara na kome se izvravaju) dobije sumanuti
telefonski raun. Nakon toga ih korisnici obino primete. Ukoliko modem nije vezan
na telefonsku liniju, ovi programi su bezopasni. Meutim, dialer je znaajna opasnost
i moe biti izvor velikih trokova za neoprezne korisnike koji ostvaruju dial-up vezu
sa Internetom.

Trojanski konji, u optem sluaju, inficiraju raunar, ali ne i datoteke, pa ih je lako otkriti i
ukloniti s raunara. Oni esto prave zapise u bazi Registry, kako bi omoguili svoje izvrenje
prilikom svakog pokretanja sistema. Setiri i Hydan su primeri trojanaca.

2.1 Logike bombe


Logike bombe su jedna od najstarijih vrsta zlonamernih programa. Logika bomba je
zlonameran kd ugraen u neki koristan program koji e se se aktivirati kada se ispune
odgovarajui uslovi na primer, u odreeno vreme ili odreenog datuma, ukoliko na disku
postoji odreena datoteka ili ako se na sistemu pojavi odreeni korisnik. Mogunosti su
praktino neograniene i zavise samo od mate zlonamernih pisaca logikih bombi.
Logike bombe su sline trojancu po metodi napada. Uglavnom se sastoje od dva dela
tereta, koji izvrava neki maliciozni kd i okidaa dela koda koji pokree izvravanje

161

malicioznog tereta. Okida se moe aktivirati i u sluaju odsustva nekog dogaaja. Logike
bombe mogu da zavise od izvravanja nekog drugog programa, a mogu biti i napravljene
kao samostalne aplikacije, od ega zavisi da li su parazitske ili ne.
Kada se aktivira, logika bomba se najee ponaa destruktivno. Na primer, programer
moe sakriti deo kda koji e brisati projektne datoteke (i bazu podataka u kojoj se
evidentiraju zarade zaposlenih) u sluaju da on napusti kompaniju u kojoj radi. Kasnije se
taj isti programer moe pojaviti u kompaniji kao visokoplaeni konsultant koji e otkloniti
greku u kdu. Do sada je zabeleeno nekoliko takvih sluajeva.
Drugi oblici zlonamernih programa, kao to su virusi i crvi, esto sadre logike bombe koje
e izvriti neku akciju u unapred odreeno vreme ili ukoliko se ispune neki uslovi. Virusi i
crvi koriste ovu tehniku kako bi se neprimetno proirili na druge sisteme. Destruktivne
akcije virusa i crva ponekad se takoe izvode pomou logikih bombi. Na primer, virus moe
obrisati sve datoteke iz nekog direktorijuma ukoliko je tekui datum 1. april (teko da e
neko ovo prihvatiti kao prvoaprilsku alu, osim onog ko je napisao kd virusa) ili petak, 13.
Poznata je logika bomba pod nazivom Mikelanelo, koja se aktivirala na roendan tog
slavnog umetnika, 6. marta. Neki crvi takoe izvode napade po principu logikih bombi. Na
primer, ukoliko crv izvrava distribuirani DoS napad na rtvu, napad se mora realizovati
pomou logike bombe koja e se na velikom broju raunara izvriti u isto vreme.
Da bi se kd mogao klasifikovati kao logika bomba, akcija koju izvrava mora biti
nepoeljna i nepoznata korisniku (do momenta izvrenja).[1] Na primer, erver programi
koji nakon odreenog perioda iskljuuju odreenu funkcionalnost i poinju da rade kao
besplatne varijante ne mogu se smatrati logikim bombama.

Rezime

Trojanski konj je prosta forma zlonamernog programa, naizgled interesantna


legitimnim korisnicima (igrica, alat) koja prikazuje poruke, brie datoteke ili diskove,
ali ne inficira ostale izvrne datoteke, jer se ne replicira, pa zato i nije u kategoriji
virusa.

Trojanci se maskiraju i reklamiraju kao korisni programi, kako bi korisnike prevarili i


naveli da te programe pokrenu (drutveni inenjering). Sastoje se od:
o serverske komponente, koja se ubacuje u raunar korisnika, i
o klijentske komponente, kojom upravlja napada.

Trojanski konji, u optem sluaju, inficiraju raunar, ali ne i datoteke, pa ih je lako


otkriti i ukloniti s raunara. Oni esto prave zapise u bazi Registry.

Napadai su razvili brojne tehnike da prikriju prisustvo trojanaca:


o tehnike oponaanja legitimnih imena procesa. Trojanci se esto kriju sa
imenima win.exe, antivirus.exe i sl.;
o stavljanje velikog broja praznih mesta u ime datoteke;
o udruivanje dva, ili vie procesa, od kojih je jedan trojanac, a ostali benigni
legitimni programi;
o trojanac moe da bude zlonamerni crv upakovan u formu programa za
instalaciju neke manje aplikacije.

Zadnja vrata (eng. backdoor) predstavlja svaki mehanizam koji zaobilazi normalnu
kontrolu pristupa u sistemu, pri emu moe da ostvari dovoljno privilegovan pristup
sistemu.

162

Vrste
o
o
o
o
o
o
o
o

trojanaca koje se najee javljaju u praksi su:


Trojanci koji otvaraju zadnja vrata
Kradljivac informacija
Trojanski pijuni
Obavetajci
pijun koji miruje na inficiranom raunaru i belei pritisnute tastere
Nosioci softvera
Trojanski proksi server
Programi koji pomou modema pozivaju egzotine telefonske brojeve

PSW trojanac pretrauje inficirani raunar kako bi doao do poverljivih informacija


kao to su lozinke, privatni i javni kljuevi, sertifikati i/ili podaci sa kreditnih kartica.

Trojanski pijun miruje na inficiranom raunaru i belei pritisnute tastere, snima


ekrane, ili na neki drugi nain omoguava napadau da prati rad korisnika.

Nosioci softvera su obino realizovani u vidu trojanskih konja koji se nakon


instalacije ponaaju kao magnet za drugi zlonameran softver.

Trojanski proksi server pokuae da pretvori inficirani raunar u proksi server, ime
se udaljenim korisnicima dozvoljava da preko inficiranog raunara anonimno pristupe
Internetu.

Cilj programa koji pomou modema pozivaju egzotine telefonske brojeve je da


rtva (tj. vlasnik raunara na kome se izvravaju) dobije sumanuti telefonski raun.

Setiri i Hydan su primeri trojanaca.

Test napredovanja
1. Trojanski konji, u optem sluaju, inficiraju raunar, ali ne i datoteke, pa ih je lako
otkriti i ukloniti s raunara:
- Tano;
- Netano
2. Koja od navedenih izjava je tana?
- Alternativna metoda za irenje trojanskih konja je upotreba crva kao nosioca.
- Logike bombe su posebna vrsta trojanaca koje se aktiviraju u odreenim
uslovima.
- Back Orifice se moe koristiti samo zlonamerno.
- PSW3 trojanac je kradljivac informacija.
3. Zlonamerni programi, obino realizovani u vidu trojanskih konja, koji se nakon
instalacije ponaaju kao magnet za druge zlonamerne programe su:
- trojanski pijuni,
- nosioci softvera,
- trojanski proksi server
4. Zlonamerni kod, ugraen u neki koristan program, koji e se aktivirati odreenog
datuma ako se na sistem prijavi odreeni korisnik je:

163

trojanac koji otvara zadnja vrata,


nosilac softvera,
logika bomba,
trojanski proksi server

5. Koja od navedenih izjava nije tana?


- Destruktivne akcije crva i virusa nikada se ne izvode pomou logikih bombi.
- Da bi se kd mogao klasifikovati kao logika bomba, akcija koju izvrava mora
biti nepoeljna i nepoznata korisniku do momenta izvrenja.
- Trojanac se predstavlja i ponaa kao benigni program koji u pozadini izvrava
maliciozne aktivnosti.
6. Primeri trojanskih konja su:
- Setiri,
- Michelangelo,
- Hydan,
- Netcat
7. Glavna razlika izmeu virusa, crva i trojanaca je to se trojanci ne kopiraju i ne
diraju druge datoteke.
- Tano;
- Netano

3. Virusi
U ovoj nastavnoj jedinici razmatra se najpodmuklija vrsta raspoloivog zlonamernog
softvera virusi. Data je definicija, karakteristike i taksonomija. Opisani su esti efekti
infekcije pojedinim kategorijama virusa i mehanizmi njihovog irenja.
Raunarski virus je program koji inficira ostale programe, modifikujui ih tako da ukljuuju
njegovu naprednu kopiju. Raunarski virus je segment mainskog koda, obino od 200-400
bajta, koji e nakon aktiviranja kopirati svoj kd na jedan ili vie programa domaina.
Izvravanjem programa domaina, izvrava se inficirani kd i virus nastavlja da se iri.
Svaki program koji se inficira, takoe se ponaa kao virus pa se infekcija poveava.
Brisanje vanih datoteka i/ili dovoenje sistema u stanje u kome ne moe normalno da se
koristi - esti su efekti infekcije virusima.
Tabela 3.1. Uporedne karakteristike nekih malicioznih programa [3]
Maliciozni kd
Virus
Crv
Trojanac

Umnoavanje
da
da
ne

da
da
ne

Samorazvoj
da
ne
da

Parazitnost

Backdoor
Spyware
Logika bomba

ne
ne
ne

ne
ne
ne

mogue
ne
mogue

164

Viruse generiu gotovo iskljuivo tehniki virtuozi radi malicioznih namera, komercijalne
dobiti i hakerskog ratovanja. Generalno, svi virusi su maliciozni, poto i tzv. benigni, iako
nisu tetni, zauzimaju resurse raunara i vre neeljene radnje. U principu, bilo koji
program moe prenositi viruse, ali je to najee program namenjen za vei broj korisnika.
Neki virusi napadaju samo odreene, dok drugi napadaju vie programa. Taksonomije
virusa su brojne, a broj virusa je u stalnom porastu.

3.1 Taksonomija virusa


Virusi koji napadaju sisteme datoteka za svoje irenje koriste jednu ili vie vrsta
sistema datoteka. Najvei broj ovih virusa inficira izvrne datoteke. Prema metodama
inficiranja, virusi ovog tipa mogu se podeliti na:[3]

viruse koji prepisuju postojei kd (eng. overwriting),

parazitske viruse (eng. parasitic),

pridruujue viruse (eng. companion),

viruse startnog zapisa (eng. boot-sector).

Virusi koji prepisuju postojei kd koriste najjednostavniju metodu inficiranja: virus


zamenjuje deo koda inficirane datoteke svojim kodom, a datoteka nakon toga postaje
neupotrebljiva. Ovi virusi se, zbog toga, lako detektuju, ali se teko iste jer antivirusni
softver ne zna kako da rekonstruie originalni kd datoteke. Metoda zatite koja donekle
moe obezbediti rekonstrukciju unitenih datoteka jeste povremeno kopiranje svih izvrnih
datoteka u neki zatieni direktorijum, tj. uvanje kopija zdravih izvrnih datoteka u
karantinu.
Parazitski virusi dodaju svoj kd u datoteku tako da datoteka ostane delimino ili
potpuno funkcionalna. Virus moe upisati svoj kd:

Na poetak datoteke (eng. prepending)


Ovi virusi mogu dodati svoj kd pomeranjem zdravog koda s poetka na kraj izvrne
datoteke i upisivanjem zlonamernog koda na poetak. Alternativno, virus moe
dodati kd zdrave datoteke na svoj kd. U oba sluaja, nakon pokretanja inficirane
datoteke, najpre se izvrava kd virusa. Kako bi odrao integritet aplikacije, virus
moe privremeno oistiti inficiranu datoteku, dozvoliti joj da se normalno izvri, a
zatim je ponovo inficirati. U tom sluaju, virus moe da koristi privremene datoteke
za skladitenje istih verzija inficirane datoteke, ili moe da oisti aplikaciju u
memoriji.

Na kraj datoteke (eng. appending)


Veina virusa pripada ovoj kategoriji. Virus najpre dopisuje svoj kd na kraj
inficirane datoteke, a zatim modifikuje ulaznu taku (eng. enty-point) u zaglavlju
datoteke, kako bi osigurao da e se pre izvrenja samog programa izvriti
zlonamerni kd. Ovi virusi se lako otkrivaju i iste sa izvrnih datoteka na osnovu
antivirusnih definicija.

Unutar postojeeg koda (eng. inserting)


Za dodavanje zlonamernog koda u postojei kd virus koristi dve tehnike: pomera
originalni, zdrav kd na kraj datoteke, ili upisuje svoj kd u upljine zdravog koda
(eng. cavity virus), na primer, u upljine izmeu sekcija .exe datoteka. Ukoliko je

165

virus ovog tipa loe napisan, aplikacija nee funkcionisati i virus e najverovatnije
biti brzo otkriven.
EPO virusi (eng. entry point obscuring) mogu se izdvojiti kao posebna kategorija
parazitskih virusa. Ovoj kategoriji pripada manji broj virusa koji svoj kd upisuju na kraj
datoteke ili u postojei kd. EPO virusi su karakteristini po tome to ne menjaju adresu
ulazne take u zaglavlju .exe datoteke. EPO virus upisuje rutinu (potprogram) koja izvrava
telo virusa negde pri sredini datoteke. Telo virusa se izvrava samo ako je rutina koja sadri
virus pozvana (virus se ponaa kao logika bomba). Ukoliko se ova rutina retko kada koristi
(npr. poruka o greci koja se retko javlja), EPO virus moe biti dugo neaktivan. Pisac virusa
mora da odabere ulaznu taku paljivo loe odabrana ulazna taka moe izazvati
oteenje nosioca ili e virus ostati dovoljno dugo neaktivan (u tom sluaju se moe desiti
da korisnik obrie inficiranu datoteku jer mu ona vie ne treba).
Pridruujui virusi ne menjaju sadraj originalne datoteke, ve samo njeno ime, i prave
novu datoteku pod originalnim imenom koja sadri virus. Umesto zdrave datoteke, prvo se
izvrava virus, a zatim zdrava datoteka. Postoje i druge vrste pridruujuih virusa na
primer, path-companion koji smeta svoje kopije u Windows sistemski direktorijum.
Virusi startnog zapisa svoj kd upisuju u glavni startni zapis vrstog diska (eng. master
boot record) ili startni zapis (eng. boot sector) aktivne particije na disku. Zasnovani su na
principima na kojima radi rutina (potprogram) za podizanje operativnog sistema.
Sloeni virusi su veoma opasni jer kombinuju tehnike rasprostiranja, razmnoavanja i
ugroavanja, pa su vrlo fleksibilni. Vrhunac su tehnologije programiranja virusa.
Usmereni virusi su strogo namenski programi za unitenje nekog broja odreenih tipova
datoteka.
Makro virusi, preovlaujui virusi, su najee napisani i ugraeni u dokumente koji se
otvaraju onim aplikacijama iz paketa Microsoft Office koje koriste tehnologiju povezivanja i
ugraivanja objekata OLE2 (eng. Object Linking and Embedding). Makro virusi za druge
aplikacije relativno su retki. Lokacija virusa u MS Office dokumentu zavisi od formata
datoteke, koji je u MS aplikacijama najee vrlo sloen. Svaki Word ili Excel dokument
snima se kao sekvenca blokova podataka (svaki blok ima poseban format) povezanih
metapodacima (eng. service data). Mesto virusa u dokumentu simboliki je:

zaglavlje metapodaci tekst fontovi makroi MAKRO VIRUS ostali podaci

Prilikom rada s dokumentima, MS Word otvara aplikacije, snima, tampa ili zatvara
dokument. MS Word pri tom trai i izvrava odgovarajue makroe. Na primer, komanda File
Save pozvae makro FileSave, pod pretpostavkom da je taj makro ispravno definisan i
konfigurisan. Postoje i automakroi (engl. auto-macros), koji se automatski izvravaju u
odreenim situacijama, tj. korisnik ne mora eksplicitno da ih pozove. Na primer, prilikom
otvaranja dokumenta, MS Word e proveriti da li u dokumentu postoji makro AutoOpen.
Ukoliko makro postoji, Word e ga izvriti. Prilikom zatvaranja dokumenta, Word e izvriti
makro AutoClose, ukoliko on postoji. Prilikom pokretanja, Word e izvriti makro AutoExec.
Osim toga, u Wordu postoje i makroi koji se izvravaju u odreeno vreme, odreenog
datuma, ili onda kada korisnik pritisne odgovarajuu kombinaciju tastera.
Po pravilu, makro virusi koji napadaju Office dokumente, koriste jednu od prethodno
opisanih tehnika. Virus moe:

166

da sadri automakro,

da se oslanja i na redefinisanje standardnih sistemskih makroa (povezanih sa


stavkom u meniju) i

da sadri makro koji se poziva kada korisnik pritisne odgovarajuu kombinaciju


tastera.

Kada se makro virus izvri i preuzme kontrolu, pokuae da prenese svoj kd na druge
datoteke, najee na one koje su otvorene u aplikaciji. Virus moe na disku da trai i druge
datoteke. Najpoznatiji makro virusi su Concept, Marker i Melissa.
Melissa se iri preko elektronske pote koja sadri inficirani Word dokument kao prilog.
Poruka nosilac obino ima sledee osobine:

naslov: Important Message From<puno_ime_poiljaoca>,

tekstualni sadraj: Here is that document you asked for dont show anyone else),

u prilogu se nalazi datoteka list.doc koja sadri reference ka pornografskim Web


stranicama i makro virus.

Skript virusi su podskup virusa koji napadaju sisteme datoteka, pisani na skript jezicima
(VBS, JavaScript, BAT, PHP). Skript virusi su sposobni da inficiraju datoteke u drugom
formatu, kao to je HTM, ukoliko datoteke tog formata omoguavaju i dozvoljavaju
izvravanje skriptova. Ovi virusi mogu da funkcioniu kao deo sloenog viedelnog virusa, ili
samostalno (virus e inficirati druge Windows ili Linux skriptove).
Lani virusi daju lana upozorenja virusnog napada, sa alarmantnim upozorenjem da je
raunar napadnut razornim virusom i da se zahteva trenutna aplikacija za adekvatnu zatitu
raunara. Obino izazivaju neznatne tete, ali troe operativno vreme. Neki lani virusi
mogu prevariti korisnika da izmeni konfiguraciju OS ili izbrie datoteku. Primeri ovih virusa
su Good Times i Bud Frogs. Posebno su opasni u kombinaciji sa trojancem.
ifrovani virusi sakrivaju svoj kd ili ak inficiranu datoteku ifrovanjem. Jedini tekst
koji se moe videti unutar inficirane datoteke je procedura deifrovanja. Virusi su najee
ifrovani nekom jedinstvenom procedurom, kao to je XOR-ovanje svakog bajta sluajno
izabranim kljuem, za svaku novu kopiju. Detekcija ovih virusa zasniva se na pronalaenju
procedure za deifrovanje na poetku virusnog kda.
Tipovi virusa su brojni: virusi rezidentni u memoriji, koji se ne gase kada se jednom
pokrenu; retro virusi, koji zaobilaze operacije specifine za AVP; stelt i tunel virusi, koji
izbegavaju AVP, smetaju se u memoriji i blokiraju normalan rad i dr.

3.2 Mehanizmi irenja virusa


Virus se iri uglavnom tako to se ugnezdi u drugu datoteku, a zatim je brie ili menja. Sa
inficiranog podruja, virus se moe iriti kroz raunarski sistem i mreu, koristei
autorizaciju svakog korisnika da inficira njihove programe. Virusi se ire oslanjajui se na
injenicu da korisnik ne zna da je poslao inficiranu datoteku kao prilog e-poruke ili da je
prijatelju poklonio CD na kome se nalazi aplikacija zaraena virusom. Za razliku od crva,
virusi ne koriste mrene resurse za irenje, ali se mogu iriti preko mree kao deo nekog
crva.

167

Savremene raunarske mree podstiu irenje virusa. Pre pojave umreavanja raunara
virusi su imali mnogo manje uslova da se ire (jedino zaraenom disketom i sl.). Pojavom
intranet mrea, virusi se mogu iriti velikom brzinom i na mnogo sofisticiranije naine.
Vano je uoiti da apsolutne zatite od novih i nepoznatih virusa nema. Najvei problem je
sam OS koji je uglavnom ranjiv, bez obzira na tip. Preterana agresivnost virusa u nastojanju
da se proiri, moe izazvati panju korisnika zbog poveane aktivnosti procesora. S druge
strane, ako je virus isuvie diskretan, nee uspeti da inficira vei broj datoteka.
Samoumnoavanje u postojei izvrni kd je kljuni faktor za definisanje virusa. Kada je
pokrenut, virus pokuava da se ugradi u izvrni kd i ukoliko uspe, za taj kd se kae da je
inficiran. Pokrenut inficiran kd moe da inficira neki drugi kd. irenje virusa je ogranieno
na prenosne medije, u koje spadaju i izvrne datoteke, koje se prenose preko Interneta.
Standardne izvrne datoteke su esta meta virusa, koji se izvravaju sami ili ih pokree
korisnik raunara. Razlikuju se dve glavne klase mehanizma infekcije virusom direktni i
indirektni infektori. Sa aspekta efikasnosti virusi se dele na brze i spore infektore.
Direktni infektori su virusi koji aktivno tragaju za datotekama, da ih zaraze. Pri tom,
mogu pretraivati tekui disk, direktorijum ili selektovani direktorijum. Zatim, se uitava i
izvrava inficirana datoteka. Ne ostaju u memoriji i nisu univerzalni, jer mehanizam
inficiranja nije preterano efikasan. Oigledna je dodatna aktivnost procesora, posebno kada
su sve datoteke zaraene.
Indirektni infektori pri pokretanju programa inficiranog virusom, smetaju virus u
memoriju, preusmeravaju jedan ili vie interaptova i potom izvravaju originalni program.
Veina ovakvih virusa inficira svaku datoteku, koja je uitana radi izvravanja, dok neki
inficiraju svaku izvrnu datoteku, koja je uitana, bez obzira na razlog uitavanja.
Brzi infektori inficiraju datoteke koje se izvravaju i one kojima se pristupa. Koriste i AVP
da zaraze datoteke koje oni otvaraju zbog provere na virus, ali ne mogu otkriti njihovo
prisustvo u memoriji. Spori infektori inficiraju samo datoteke, koje su u fazi kreiranja ili
modifikovanja i tako zaobilaze AVP.

Rezime

Raunarski virus je program koji inficira ostale programe, modifikujui ih tako da


ukljuuju njegovu naprednu kopiju.

Virus se moe iriti kroz raunarski sistem i mreu koristei autorizaciju svakog
korisnika. U principu, bilo koji program moe prenositi viruse, ali je to najee
program namenjen za vei broj korisnika. Inficiran program se, takoe, ponaa kao
virus, pa se infekcija iri.

Svi virusi su maliciozni, zauzimaju resurse raunara i vre neeljene radnje.

Samoumnoavanje u postojei izvrni kd je kljuni faktor za definisanje virusa.

esti efekti infekcije virusima su brisanje vanih datoteka i/ili dovoenje sistema u
stanje u kome ne moe normalno da se koristi.

Viruse generiu gotovo iskljuivo tehniki


komercijalne dobiti i hakerskog ratovanja.

Virus koji prepisuje postojei kd zamenjuje deo koda inficirane datoteke svojim
kodom, nakon ega datoteka postaje neupotrebljiva. Lako se detektuje, a teko isti,
jer antivirusni softver ne zna kako da rekonstruie originalni kd datoteke.

virtuozi

radi

malicioznih

namera,

168

Parazitski virusi mogu upisati svoj kd na poetak datoteke, unutar postojeeg


koda ili na kraj datoteke, i tako je uiniti delimino ili potpuno funkcionalnom.

EPO virusi su posebna kategorija parazitskih virusa koji upisuju potprogram koji
izvrava telo virusa negde pri sredini datoteke. Virus se ponaa kao logika bomba,
jer se telo virusa izvrava samo ako je rutina, koja sadri virus, pozvana.

Pridruujui virusi ne menjaju sadraj originalne datoteke, ve samo njeno ime i


prave novu datoteku pod originalnim imenom koja sadri virus. Zatim se, umesto
zdrave datoteke, prvo izvrava virus, a zatim zdrava datoteka.

Virusi startnog zapisa upisuju svoj kd u glavni startni zapis vrstog diska ili
aktivne particije na disku, a bazirani su na principima rada potprograma za podizanje
operativnog sistema.

Sloeni virusi kombinuju tehnike rasprostiranja, razmnoavanja i ugroavanja, pa


su veoma fleksibilni i opasni.

Makro virusi su preovlaujui tipovi virusa. Napisani su u makro jezicima, najee


za MS Word, Excel, Office, Access baze i dr. Sami se zakae za dokument,
preuzimaju kontrolu nad sistemom, kada se otvori ili zatvori virusom inficirana
datoteka, i brzo se ire. Prvo zahvataju standardne funkcije programa, a onda
inficiraju svaku narednu datoteku koja se otvori. Mogu otetiti i sam sadraj
datoteke. Najpoznatiji makro virusi su Concept, Marker i Melissa.

Skript virusi napadaju sisteme datoteka, a pisani su na skript jezicima - VBS,


JavaScript, BAT, PHP.

Lani virusi, posebno opasni u kombinaciji sa trojancem, daju lana upozorenja da


je raunar napadnut razornim virusom i da se zahteva trenutna aplikacija za
adekvatnu zatitu raunara. Troe operativno vreme, izazivaju neznatne tete, a
nekada mogu prevariti korisnika da izmeni konfiguraciju OS ili izbrie datoteku. Good
Times i Bud Frogs su primeri ovih virusa.

ifrovani virusi ifrovanjem sakrivaju svoj kd ili ak inficiranu datoteku.

Razlikuju se dve glavne klase mehanizma infekcije virusom:


o direktni i
o indirektni infektori.

Sa aspekta efikasnosti virusi se dele na brze i spore infektore.

Direktni infektori aktivno tragaju za datotekama, kako bi ih zarazili. Mehanizam


inficiranja nije preterano efikasan, te stoga ne ostaju u memoriji i nisu univerzalni.
Ako su sve datoteke zaraene, oigledna je dodatna aktivnost procesora.

Indirektni infektori, pri pokretanju programa inficiranog virusom, smetaju virus u


memoriju, preusmeravaju jedan ili vie interaptova i potom izvravaju originalni
program. Veina ovakvih virusa inficira svaku datoteku, koja je uitana radi
izvravanja, dok neki inficiraju svaku izvrnu datoteku, koja je uitana, bez obzira na
razlog uitavanja.

Brzi infektori inficiraju datoteke koje se izvravaju i one kojima se pristupa. Koriste
i AVP da zaraze datoteke koje oni otvaraju zbog provere na virus, ali ne mogu otkriti
njihovo prisustvo u memoriji.

Spori infektori zaobilaze AVP jer inficiraju samo datoteke koje su u fazi kreiranja ili
modifikovanja.

169

Test napredovanja
1. Osnovne karakteristike virusa su:
- inficira druge programe modifikujui ih tako da ukljuuju njegovu naprednu
kopiju,
- samoumnoavaju se, zasebni su programi i ne zavise od izvrnog koda,
- replicira se, pravi svoje kopije i distribuira ih u druge datoteke ili raunare,
- pravi se modularno da lake moe promeniti funkcionalnost.
2. Koja od navedenih izjava je tana?
- Raunarski virus se iri uglavnom tako to se ugnezdi u drugu datoteku, a
zatim je brie ili menja.
- Raunarski virus je dizajniran da se replicira i nije mu neophodan nosilac, tj.
program u kome e biti sakriven.
- Pridruujui virusi menjaju ime i sadraj originalne datoteke.
- Raunarski virus nije segment mainskog koda.
3. Spori infektori inficiraju:
- samo datoteke koje su u fazi kreiranja ili modifikovanja,
- samo datoteke koje se izvravaju i one kojima se pristupa,
- samo elektronsku potu.
4. Strogo namenski programi za unitenje nekog broja odreenih datoteka su:
- usmereni virusi,
- parazitski virusi,
- makro virusi,
- lani virusi.
5. Melissa je:
- makro virus,
- logika bomba,
- reklamni pijunski programi,
- spyware.
6. Virusi koji aktivno tragaju za datotekama da ih zaraze ne ostaju u memoriji, a
uslovljavaju dodatnu aktivnost procesora su:
- direktni infektori,
- indirektni infektori,
- brzi infektori,
- spori infektori.
7. Kljuni faktor za definisanje virusa je:
- samoumnoavanje u postojei izvrni kd,
- izvoenje destruktivne akcije pomou logike bombe,
- pretvaranje inficiranog raunara u proksi server,
- korienje drugog zlonamernog softvera kao nosioca.

170

4. pijunski programi
U ovoj nastavnoj jedinici opisani su pijunski i reklamni programi spyware i adware.
Navedeni su najei simptomi infekcije ovom vrstom zlonamernog softvera, a date su i
preporuke zatite. Opisano je kako se pijunski programi najee instaliraju na raunare..
pijunski softver (eng. spyware) je neeljeni program, koji se instalira na raunar korisnika
bez njegovog znanja ili odobrenja. Ovakav program prikuplja informacije o aktivnostima
korisnika (npr. poseene Web stranice i softver koji se upotrebljava), lozinke, e-mail adrese,
finansijske informacije, a zatim ih prosleuje napadau. Pri definisanju tipa malicioznog
programa odluuju detalji. Ako se od korisnika na pasivan nain saznaje korisniko ime i
lozinka, u pitanju je spyware, a ako je ukljuena obmana korisnika u pitanju je
trojanac.[1]
U pijunske programe mogu se ubrojiti i trojanski konji iz kategorije kradljivaca informacija
(npr. keylogger). Posebna vrsta pijunskih programa su reklamni pijunski programi (eng.
adware) koji ove informacije prikupljaju i alju kompanijama koje se bave marketingom
zasnovanim na praenju korisnikih navika pri pretraivanju Web-a i na oglaavanju u
iskauim prozorima i banerima, ugraenim u aplikativni softver (eng. behavioural
marketing). Simptomi infekcije pijunskim programima su:

neeljeni, iskaui (eng. pop-up) prozori s reklamama koji se pojavljuju dok korisnik
pretrauje Internet; otvaranje nove instance itaa Web-a sa neeljenim reklamama,

promene izgleda itaa Web-a nova paleta alatki (eng. toolbar), promenjene
ikonice ili baneri, promena podrazumevane Web stranice u itau (eng. home page),

raunar se automatski, bez znanja korisnika, povezuje na Internet (koriste se Dialer


trojanski konji) i prikazuju se reklame,

Web zahtevi su preusmereni, a veza sa Internetom je znatno sporija,

raunar radi sporije i nestabilno; operativni sistem se esto blokira.

pijunski programi, osim krae informacija (koja se u veini zemalja smatra prekrajem),
kradu i resurse korisnikog raunara i propusni opseg veze sa Internetom (za prenos
reklama i slanje prikupljenih informacija).
Firme i pojedinci koji kodiraju pijunske programe, svoj kd najee ugrauju u razne
datoteke i besplatni (eng. freeware) ili probni (eng. shareware) softver koji se moe
preuzeti sa Interneta. pijunski program se ugrauje kao deo izvrne datoteke korisnog
programa (eng. hard-coded) ili kao posebna aplikacija koju e rutina za instaliranje
programa instalirati na korisnikov raunar. Uz takav softver najee se dobija veoma
dugaak ugovor o korienju (eng. End User Licence Agreement, EULA) u kome je navedeno
da se aplikacija isporuuje s prateim kodom koji e najverovatnije informisati neku
marketinku kompaniju o aktivnostima korisnika na Internetu. Za uzvrat, korisnik e dobiti
gomilu arenih banera i iskaue prozore s reklamama. Preporuka korisnicima je da ih ne
pritiskaju miem. Ukoliko u ugovoru EULA postoje ovakvi tekstovi, bolje je ne instalirati
program (ako je ipak neophodno, instalirati ga na nekoj virtuelnoj maini).
Veoma popularni programi koji se isporuuju sa spyware i/ili adware komponentama su:
Kazaa Media Desktop, e-Don-key, BearShare, FlashGet, Daemon Tools kao i razni uvari
ekrana i teme za radnu povrinu (eng. desktop), upakovani u instalacione potprograme.

171

Na slici 4.1 prikazan je dijalog koji ukazuje na instaliranje CyDoor i GAIN adware
komponenata, a na slici 4.2 prikazan je dijalog koji ukazuje na instaliranje WhenU SAVE!
adware komponente.

Slika 4.1. Dijalog koji ukazuje na instaliranje CyDoor i GAIN adware komponenata[1]

Slika 4.2. Instalacija pijunskih programa uz besplatan softver[11]


Primer, sluaj korisnika koji je s Web stranice www.freeze.com preuzeo uvar ekrana (eng.
screensaver) u obliku izvrne datoteke. Izvrna datoteka, navodno namenjena instalaciji
uvara ekrana, na raunar je, osim screensaver datoteke, instalirala i sledee: Shop@Home
i Bargain Buddy, New.net, WhenU, VX2, VirtuNet, SearchSquire, Kontiki plug-in, BackWeb,
180solutions i Cydoor. Raunar je postao praktino neupotrebljiv. Najjednostavnije i
najsigurnije reenje bilo je reinstalirati operativni sistem. Freeze.com je ostao zakonski
ist, jer je u ugovoru EULA napomenuto da instalacioni program moe na raunar

172

instalirati dodatan softver koji e reklamnom serveru dostavljati podatke o Web stranicama
koje je korisnik posetio, kako bi mu na server poslao reklamni sadraj.
pijunski programi se takoe mogu instalirati na raunare naivnih korisnika metodom
irenja karakteristinom za e-mail crve. Jo jedan nain za instaliranje pijunskih programa
je korienje ActiveX kontrola koje dozvoljavaju tvorcima zlonamernih programa da na
raunar korisnika instaliraju neeljeni softver pod maskom legitimnog dodatka (eng. plugin) za ita Web-a. Dijalog koji pokuava da na raunar rtve instalira pijunsku
komponentu prikazan je na slici 4.3.

Slika 4.3. Traenje dozvole za instalaciju pijunske komponente


pijunski programi se najee instaliraju kao softver koji nije registrovan u sekciji
Add/Remove Programs Control Panel-a, to znai da ga je teko otkriti i ukloniti. Najvei
problem je detekcija pijunskih programa softverskih kompanija koje prave razna
komercijalna ili besplatna antipijunska (eng. anti-spyware) reenja. Najjednostavniji vid
potencijalne pijunae su pijunski kolaii (eng. tracking cookies). Re je o tekstualnim
datotekama koje markentike kompanije koriste kako bi sakupile informacije o tome kada je
koji korisnik posetio neku Web stranicu. Ovakav vid pijunskog softvera se najlake uklanja.
Meutim, pravi kradljivci informacija (npr. keylogger-a) koji se koriste za ozbiljnije namene,
znatno su komplikovaniji od obinih kolaia. Ovakav kd se najee uva na nekoliko
lokacija, formira zapise u bazi Registry, omoguava reinstaliranje nakon uklanjanja, i gotovo
uvek ima mogunost da sprei ili ometa rad antipijunskog softvera.

173

Instaliranje softvera koji spreava instalaciju zlonamernog koda je najjednostavniji nain


zatite od pijunskih programa (slika 4.4). Od koristi mogu biti i sledee preporuke:

pazite ta od softvera instalirate proitajte ugovor EULA i proverite na Web


stranici www.softpedia.net da li je taj softver oznaen kao 100% free no
spyware, no adware, no viruses,

koristiti alternativni ita Weba (npr. Mozilla Firefox ili Opera),

ako morate da koristite Internet Explorer, spreite mogunost instaliranja


ActiveX kontrola (ili instalirajte samo one kojima verujete),

ne pritiskati miem po iskauim prozorima i reklamnim banerima na kojima pie


da ste osvojili novac ili dobili besplatan iPod (novac verovatno niste osvojili, a iPod
skoro sigurno neete dobiti besplatno, ali ete zato dobiti besplatno nekoliko novih
ActiveX kontrola koje sigurni ne elite),

paziti ta je od elektronske pote legitimno (veoma je malo verovatno da e vam


Microsoft e-potom poslati kritinu zakrpu za Windows).

Slika 4.4. SOFTPEDIA oznaava ist softver


pijunski programi koji se najee sreu su:

Gator. Poznat je i pod imenima eWallet, GAIN ili Claria. Osnovne karakteristike su:
rezidentan je, povezuje se preko Interneta na odgovarajue servere i prikazuje
reklame. Ovaj servis se isporuuje zajedno s reklamnim modulom OfferCompanion
koji prikazuje iskaue reklame dok se gledaju neke Web stranice. Gator naznaava
da je sposoban da usmeri korisnike ka specijalnim ponudama prilikom kupovine na
osnovu imena domena i sadraja stranice koju korisnik poseuje.[11]

CoolWebSearch (CWS) je veoma opasna adware komponenta, jedna od


najozloglaenijih familija pijunskih programa. Poznata je i po sledeim imenima:
CWS, CoolSearcher, MSInfo, DNSRealy, Data-Notary, Trijan.Norio, Jetseeker,
Xplugin, Trojan.StartPage. CWS je kradljivac sa sledeim karakteristikama:
rezidentan je, napada zatitni softver, koristi stealth metode, instalira drugi softver,
povezuje se na Internet i prikazuje reklame, menja parametre Internet Explorera.
Ukoliko se detektuje CWS na raunaru, ukloniti ga pomou programa kao to su
SpyBot ili Adware Away.[1]

180search Assistant. Poznat je i pod imenima SVAPlayer, 180solutions i


MetricsDirect. 180Solutions prikuplja samo informacije o poseenim Web stranicama.

174

Prema izvetajima Bena Edelmana (www.bedelman.org), ovaj pijunski program se


moe instalirati zahvaljujui sigurnosnim propustima Internet Explorera.

Cydoor. Cydoor tehnologija dostavlja precizno usmerene reklame na radnu povrinu


raunara.

WhenU Desktop Bar. Prikazuje reklamni sadraj.

Rezime

pijunski softver (eng. spyware) je neeljeni program, koji se instalira na raunar


korisnika bez njegovog znanja ili odobrenja, i prikuplja informacije o aktivnostima
korisnika, lozinke, e-mail adrese, finansijske informacije, a zatim ih prosleuje
napadau.

Posebna vrsta pijunskih programa su reklamni pijunski programi (eng. adware)


koji informacije o korisniku prikupljaju i alju kompanijama koje se bave
marketingom zasnovanim na praenju korisnikih navika pri pretraivanju Web-a i na
oglaavanju u iskauim prozorima i banerima, ugraenim u aplikativni softver.

Simptomi infekcije pijunskim programima su:


o neeljeni, iskaui (eng. pop-up) prozori s reklamama,
o promene izgleda itaa Web-a,
o raunar se automatski povezuje na Internet,
o Web zahtevi su preusmereni, a veza sa Internetom je znatno sporija,
o raunar radi sporije i nestabilno;
o operativni sistem se esto blokira.

pijunski programi, osim krae informacija, kradu i resurse korisnikog raunara i


propusni opseg veze sa Internetom.

pijunski program se ugrauje kao deo izvrne datoteke korisnog programa ili kao
posebna aplikacija koju e rutina za instaliranje programa instalirati na korisnikov
raunar.

Uz takav softver najee se dobija veoma dugaak ugovor o korienju (EULA).


Preporuka korisnicima je da ne instaliraju takav program.

pijunski programi se takoe mogu instalirati na raunare korisnika metodom irenja


karakteristinom za e-mail crve i korienjem ActiveX kontrola koje dozvoljavaju
tvorcima zlonamernih programa da na raunar korisnika instaliraju neeljeni softver
pod maskom legitimnog dodatka (eng. plug-in) za ita Web-a.

Instalirani pijunski program najee nije registrovan u sekciji Add/Remove


Programs Control Panel-a, to znai da ga je teko otkriti i ukloniti.

pijunski kolaii su najjednostavniji vid potencijalne pijunae u vidu tekstualnih


datoteka koje markentike kompanije koriste kako bi sakupile informacije o tome
kada je koji korisnik posetio neku Web stranicu.

pijunski programi koji se najee sreu su: Gator, CoolWebSearch (CWS),


180search Assistant i Cydoor.

Najjednostavniji nain zatite od pijunskih programa je instaliranje softvera koji


spreava instalaciju zlonamernog koda. Preporuuje se i sledee:
o paziti ta se od softvera instalira (proitati ugovor EULA i proveriti da li je taj

175

o
o
o
o

softver oznaen kao 100% free no spyware, no adware, no viruses)


koristiti alternativni ita Web-a (npr. Mozilla Firefox ili Opera),
spreiti mogunost instaliranja ActiveX kontrola
ne pritiskati miem po iskauim prozorima i reklamnim banerima
paziti ta je od elektronske pote legitimno

Test napredovanja
1. Koja od navedenih izjava je tana?
- Cydoor je primer e-mail crva.
- U cilju zatite od pijunskih programa, preporuka je koristiti Operu ili Mozilla
Firefox umesto Internet Explorer-a.
- Gator se povezuje preko Interneta na odgovarajue servere i moe da usmeri
korisnike ka specijalnim ponudama prilikom kupovine.
- CoolWebSearch (CWS) je pijunski program koji se povezuje na Internet i
prikazuje reklame, a ne menja parametre Internet Explorer-a.
2. pijunske programe je najee lako otkriti i ukloniti jer su uvek registrovani u
sekciji Add/Remove Programs Control Panel-a.
- Tano;
- Netano.
3. Ukoliko korisnik dobija iskaue prozore sa reklamama i arene banere, preporuka je
da ih:
- otvori, a zatim ukloni komandom Delete,
- ne pritiska miem,
- otvori i pregleda sadraj, a zatim poalje u Recycle Bean.
4. U pijunske programe se ubrajaju:
- File sharing crvi,
- Trojanci konji iz kategorije kradljivaca informacija,
- CWS kradljivci,
- Logika bomba Mikelanelo.
5. Koja od navedenih izjava nije tana?
- pijunski kolaii su tekstualne datoteke koje se najlake uklanjaju.
- Kradljivci informacija, koji se koriste za ozbiljnije namere, uvaju se najee na
samo jednoj lokaciji i ne formiraju zapise u bazi Registry.
- EULA nikada ne obavetava korisnika da se aplikacija koju instalira isporuuje s
prateim kodom koji e najverovatnije informisati neku marketinku kompaniju
o njegovim aktivnostima na Internetu.
- Preusmereni Web zahtevi i znatno sporija veza sa Internetom su samo neki od
simptoma infekcije pijunskim programima.
6. Spyware je:
- pijunski softver,
- virus koji se moe iriti preko mree kao deo nekog crva,

176

e-mail crv,
logika bomba.

7. U pijunske programe mogu se uvrstiti i trojanski konji iz kategorije kradljivaca


informacija, kao to je npr. keylogger?
- Tano;
- Netano.

5. Programi za zatitu od virusa i pijunskih programa


U ovoj nastavnoj jedinici opisano je kako zatiti sistem od zlonamernih programa i koje
mere preduzeti ako do infekcije ipak doe. Date su preporuke za izbor antivirusnog i
antipijunskog softvera.
Za uklanjanje virusa, crva, trojanaca i pijunskih programa koriste se specijalni programi.
Problem predstavljaju zlonamerni programi koji su sposobni da svoje komponente prikriju
koristei, npr. kljueve u bazi Registry, i time oteaju njihovo uklanjanje iz zaraenog
sistema. Programi za uklanjanje virusa i pijunskog softvera mogu prividno oistiti sistem
od takvih parazita. Nakon ienja, zlonamerni softver e se reinstalirati pomou prikrivenih
komponenata. Zbog toga, kvalitetni zatitni programi polaze od bolje spreiti nego leiti, i
sistem tite u realnom vremenu (eng. real time protection).
Sistemi se najee inficiraju nekim od zlonamernih programa na dva naina:

instalacijom softvera sumnjivog porekla, ili sa sumnjivim EULA ugovorom, koji se


preuzima s neproverene Web stranice;

pritiskanjem miem po iskauim prozorima ili banerima, a koje pokree neki Java
skript ili davanjem dozvola Web stranicama da instaliraju neke ActiveX kontrole.

Prvi problem se reava instaliranjem softvera samo od poverljivih proizvoaa i


preuzimanjem s njihovih Web stranica. Trebalo bi obratiti panju i na sadraj EULA ugovora.
Nekada to moe predstavljati problem, npr. ako je EULA dugaak oko 20 stranica, jer
proizvodi koji sadre pijunski softver, i imaju takve ugovore. Ovaj problem moe se reiti
na dva naina:

na stranici www.softpedia.com proveriti da li taj proizvod nosi oznaku 100% free,


no viruses, no spyware, no adware;

preuzeti program EULAlyzer i pomou njega proveriti da li ugovor EULA sadri


kljune rei koje ukazuju na postojanje pijunskih programa ili drugih parazita.

Slike 5.1 i 5.2 prikazuju segmente prozora programa EULAlyzer koji je iz GAIN licence za
Kazaa Media Desktop izvukao kljune rei - advertising, pop-up, ads, privacy, third party.

177

Slika 5.1. Analiza EULA ugovora u EULAlyzer-u


Upozorenje programa je da je licenca preduga i da sadri veoma veliki broj zanimljivih rei,
te joj dodeljuje visok nivo rizika (Interest ID). Paljivim itanjem ove licence, uoava se
sledee: ukoliko instalirate takav softver, proizvoai pijunske komponente zatieni su
zakonom (sami pristajete na pijuniranje i usmereno reklamiranje i ne moete ih zbog
toga kasnije tuiti). Ovakve licence zabranjuju njukanje paketa na relaciji klijent-reklamni
server, kao i blokiranje komunikacije izmeu klijenta i reklamnog servera.

Slika 5.2. Rezultati i analiza pretrage


Ovim se delimino reava prvi problem. Treba reiti i problem brzog pritiskanja miem i
instaliranja ActiveX kontrola. Najjednostavnije reenje je ne koristiti Internet Explorer.
Besplatni, bri, manji i sigurniji itai od Internet Explorer-a su Mozilla Firefox
(www.mozilla.com) i Opera (www.opera.com). Kako Firefox ne podrava koncept
instaliranja ActiveX kontrola, to znai da zaustavlja od 90-95% pijunskih programa sa
Interneta. Firefox se moe nadograditi dodacima (eng. extension). Kao veoma korisni,
preporuuju se:

NoScript - moe se preuzeti sa adrese www.noscript.net. Svi ostali Java skriptovi


podrazumevano su zabranjeni.

178

Adblock - filtrira Internet saobraaj tako to imena stranica i domena poredi s nizom
regularnih izraza. Koristan sadraj se bre prenosi jer Adblock smanjuje protok
neeljenih podataka. Upotreba Adblock-a je dobar nain da se uklone reklame s
nekih stranica, ime se smanjuje mogunost sluajnog pritiskanja miem i otvaranja
neeljene stranice. Adblock se moe preuzeti sa adrese adblock.mozdev.org, a
preporuuje se i instalacija Adblock Filterlist.G Updater, koji automatski osveava
liste filtara - moe se preuzeti sa adrese www.pierceive.com.

Navedenim postupcima trebalo bi da se znaajno smanji rizik od zaraze malicioznim kodom.


Ono to dalje sledi je instalacija antivirusnog programa. Neki su besplatni, a neki se daju na
probu na odreeni period, nakon koga se mora kupiti licenca. Osnovne komponente
kvalitetnog antivirusnog programa su:

klasian skener - proverava datoteke i bazu Registry, i

rezidentni skener - obezbeuje proveru u realnom vremenu, tj. proverava izvrne


datoteke pri pokretanju, elektronsku potu, Web stranice i P2P mreu.

Ovi skeneri koriste bazu opisa zlonamernih programa koja se mora redovno obnavljati kako
bi detekcija bila uspena. Antivirusni program mora biti takav da aktiviranog trojanca ukloni
iz liste procesa i oisti s diska, pronae virus u izvrnoj datoteci i proveri arhive. Virus se
mora pronai pre aktiviranja, jer ga je kasnije nekad nemogue ukloniti, tj. zaraene
datoteke se ne mogu vratiti u prethodno stanje (u situaciji da virus prepisuje zdrav kd).
Avast!, koji proizvodi Alwil Software, je primer dobrog antivirusa - besplatan je za
nekomercijalnu upotrebu. Avast! Home Edition paket se preuzima sa adrese
www.avast.com, pri emu se moe dobiti i serijski broj, koji vai godinu dana, a stie epotom. Nakon isteka vanosti kljua, moe se traiti nov. Avast! obezbeuje sledee:

klasian skener koji nudi mogunost skeniranja celih diskova ili pojedinanih
direktorijuma i datoteka i prenosivih medijuma, slika 5.3.

Slika 5.3. Deo interfejsa za upravljanje modulima rezidentnog skenera

179

skladite za zaraene datoteke,

rezidentni skener koji proverava izvrne datoteke, potu u Outlook i Outlook Express
klijentima, podatke koji pristiu preko POP, SMTP, IMAP i NNTP protokola, IM servise
(ICQ, Trillian, Gaim, Yahoo i MSN Messenger) i P2P mreu,

besplatno osveavanje antivirusnih definicija i programa - paketi za auriranje su


veliine od 10-50 KB, a nekada i vei,

generisanje baze za oporavak od infekcija virusom - VRDB (Virus Recovery


Database) kada je raunar u mirovanju ili kada se aktivira uvar ekrana.

Besplatne alternative, osim Avast!-a, su: AVG (www.grisoft.com) ili Antivir Personal Edition
(www.free-av.com), a od komercijalnih programa: Norton, McAffee, Kaspersky, NOD32 ili FProt Antivirus.
Preostaje jo da se instalira neki softver za zatitu od pijunskih programa. Ima ih mnogo
besplatnih i komercijalnih. Bitno je samo odabrati neki koji se smatra pouzdanim.
Antipijunski program treba da bude krajnje restriktivan po pitanju adware i spyware
komponenata, mora da obezbedi neke funkcije sistema za detekciju upada (IDS), kao to je
zatita hosts datoteke i Registry kljueva koji odreuju ta e od softvera biti pokrenuto
prilikom podizanja operativnog sistema. Takoe, poeljno je da obezbedi mogunost
automatskog osveavanja antispyware definicija. Relativno visok nivo zatite od pijunskih
programa postie se instalacijom:

Spybot Search & Destroy - obezbeuje osnovnu funkcionalnost IDS-a,


pronalaenje i uklanjanje ve instaliranog pijunskog softvera. Moe se preuzeti sa
adrese www.safer-networking.org. Slika 5.4 prikazuje izgled prozora Spybot Search
& Destroy.

Spyware blaster - besplatan za nekomercijalnu upotrebu, a spreava pristup


stranicama koje instaliraju pijunske programe. Moe se preuzeti sa adrese
www.javacoolsoftware.com .

180

Slika 5.4. Spybot Search & Destroy


Proizvoai pomenutih programa od 2-4 puta meseno objavljuju nove definicije. Kako bi se
poveala bezbednost sistema, preporuka je da se instalira jo jedan antipijunski skener s
rezidentnom zatitom npr., SpyDefense, koji se moe preuzeti sa adrese
www.everestlabs.com, Tenebril SpyCatcher Express ili Windows Defender.
U sluaju da je dovoljan obian skener, moe se instalirati Lavasoft Adaware Personal sa
adrese www.lavasoft.de. Takoe, na raspolaganju su i neki komercijalni programi, kao npr.
Webroot Spysweeper i Aluria Spyware Eliminator.
Neki programi ove vrste pripadaju klasi loeg, takozvanog rogue antipijunskog softvera,
koji prilikom skeniranja, prijavljuju da na sistemu postoje pijunski programi, a kojih u
stvari nema, tj. primenjuju drutveni inenjering kako bi korisnike naterali da kupe licencu.
Preporuka je izbegavati ovakav softver.
Zatitu od potencijalnog pijuniranja mogu obezbediti i programi svrstani u posebnu klasu,
koja spreava neke funkcije operativnog sistema Windows: servisi koji obezbeuju
sinhronizaciju (eng. time-server), automatsko preuzimanje zakrpa za operativni sistem,
prijavljivanje greaka Microsoft-u, Messenger servis ili kompletan Windows Messenger,
Remote Desktop i Remote Assistance, kao i DRM softver (Digital Rights Management)
integrisan u Windows Media Player. Najpoznatiji program koji pripada ovoj grupi je xpAntiSpy (www.xp-antispy.org), slika 5.5.

181

Slika 5.5. xp-AntiSpy

Rezime

Sistemi se najee inficiraju nekim od zlonamernih programa na dva naina:


1. instalacijom softvera sumnjivog porekla, ili sa sumnjivim EULA ugovorom, koji se
preuzima s neproverene Web stranice;
2. pritiskanjem miem po iskauim prozorima ili banerima koje pokree neki Java
skript ili davanjem dozvola Web stranicama da instaliraju neke ActiveX kontrole.

Kvalitetni zatitni programi sistem tite u realnom vremenu (eng. real time
protection).

Osnovne komponente kvalitetnog antivirusnog programa su:


o
o

klasian skener koji proverava datoteke i bazu Registry


rezidentni skener koji proverava izvrne datoteke pri pokretanju, elektronsku
potu, Web stranice i P2P mreu.

Ovi skeneri koriste bazu opisa zlonamernih programa koja se mora redovno
obnavljati kako bi detekcija bila uspena.

Zatita:
o

Instaliranje i preuzimanje softvera samo od poverljivih proizvoaa.

Obratiti panju na sadraj EULA ugovora - ako je EULA dugaak oko 20


stranica, softverski proizvod verovatno sadri i pijunski softver.

Proveriti da li softverski proizvod nosi oznaku 100% free, no viruses, no


spyware, no adware.

182

Pomou programa EULAlyzer proveriti da li ugovor EULA sadri kljune rei


koje ukazuju na postojanje pijunskih programa ili drugog zlonamernog koda.

Ne koristiti Internet Explorer, ve besplatni, bri, manji i sigurniji ita, kao


to je Mozilla Firefox koji ne podrava koncept instaliranja ActiveX kontrola,
to znai da zaustavlja od 90-95% pijunskih programa sa Interneta.

Firefox nadograditi veoma korisnim dodacima kakvi su NoScript i Adblock.

Instalacija antivirusnog programa koji moe biti besplatan, ili se daje na


probu na odreeni period, nakon ega se mora kupiti licenca.

Antivirusni program mora biti takav da aktiviranog trojanca ukloni iz liste


procesa i oisti s diska, pronae virus u izvrnoj datoteci i proveri arhive.

Avast! je primer dobrog antivirusa - besplatan je za nekomercijalnu upotrebu.

Besplatne alternative, osim Avast!-a, su: AVG i Antivir Personal Edition a od


komercijalnih programa Norton, McAffee, Kaspersky, NOD32, F-Prot Antivirus.

Antipijunski program treba da bude krajnje restriktivan po pitanju adware i


spyware komponenata, mora da obezbedi neke funkcije sistema za detekciju
upada, kao to je zatita hosts datoteke i Registry kljueva, koji odreuju ta
e od softvera biti pokrenuto prilikom podizanja operativnog sistema kao i da
obezbedi automatsko osveavanje antispyware definicija.

Spybot Search & Destroy i Spyware blaster obezbeuju relativno visok nivo
zatite od pijunskih programa.
Zatitu od potencijalnog pijuniranja mogu obezbediti i programi koji
spreavaju neke funkcije operativnog sistema Windows kao to je npr.
automatsko preuzimanje zakrpa za operativni sistem, prijavljivanje greaka
Microsoft-u i sl. Najpoznatiji predstavnik iz ove grupe programa je xp-AntiSpy

Test napredovanja
1. Koja od navedenih izjava je tana?
-

Ako se instalira softver sa sumnjivim EULA ugovorom, sistem se moe inficirati


zlonamernim programom.

Pritiskanjem miem po iskauim prozorima ili banerima, sistem se ne moe


inficirati pijunskim programom.

Programi koji sadre pijunski softver imaju EULA dugaak oko 20 stranica.

EULAlyzer je program za ienje diska od trojanca.

2. Besplatan antipijunski softver koji spreava pristup stranicama koje instaliraju


pijunske programe je:
- Spyware blaster,
- Spybot Search & Destroy,
- NOD32,

183

EULAlyzer.

3. Komercijalni antivirusni programi su:


- Kaspersky,
- AVG,
- Norton,
- Avast!.

4. Rezidentni skener, kao komponenta kvalitetnog antivirusnog programa, proverava:


-

elektronsku potu i P2P mreu,


bazu Registry,
izvrne datoteke pri pokretanju,
Web stranice.

5. Koje od navedenih izjava nisu tane?


-

Nemogue je proveriti da li je softverski proizvod 100% free, no viruses, no


spyware, no adware.

Na osnovu kljunih rei u EULA ugovoru, EULAlyzer otkriva postojanje pijunskih


programa.

Davanjem dozvola Web stranicama da instaliraju ActiveX kontrole, sistem se ne


moe inficirati zlonamernim programom.

Ako se Mozilla Firefox ita nadogradi Adblock dodatkom, to nema nikakvog


uticaja na zatitu od reklamnih pijunskih programa.

6. Sistem se esto inficira pritiskanjem miem po banerima koje pokree neki Java
skript?
- Tano,
- Netano.
7. Postoje antipijunski programi koji, prilikom skeniranja, prijavljuju da na sistemu
postoje pijunski programi, a kojih u stvari nema, da bi korisnike naterali da kupe
licencu?
- Tano,
- Netano.

184

V SIGURNOST U ELEKTRONSKOJ TRGOVINI


1. Rizici i pretnje
U ovoj nastavnoj jedinici razmatraju se potencijalni rizici i pretnje u elektronskoj trgovini.
Na poetku se navode mogue posledice otkaza tehnoloke prirode ili zloupotrebe od strane
korisnika. Navode se osnovni sistemi plaanja i digitalnog novca, a zatim opisuje kako
domai platni servis na Internetu eNovanik, obezbeuje sigurnost. Kao bezbedan
protokol za elektronske transakcije opisuje se protokol SET (Secure Electronic Transaction) i
protokol SSL (Security Cocket Layer). Opisani su pecanje i farming kao vrste kriminalnih
aktivnosti.
Razvoj Internet tehnologija, Web servisa i sistema sigurnosti i zatite, kao i sve ira
primena kreditnih kartica i digitalnog novca, obezbedili su podrku sve naprednijim
nainima i mogunostima elektronskog poslovanja. U novije vreme, distribuirani sistemi i
sistemi koji se oslanjaju na Internet ine osnovu poslovanja sve veeg broja preduzea i
organizacija. Sve ee se primenjuju veoma kompleksni portali i integrisani distribuirani
sistemi poslovanja. Osim toga, sistemska podrka u savremenim operativnim sistemima i
razliitim sistemima baza podataka, transakcionim serverima i sistemima olakava i ubrzava
razvoj elektronskog poslovanja.
Posledice otkaza tehnoloke prirode ili zloupotrebe navedenih tehnologija od strane
korisnika, sa ekonomske take gledita, mogu biti sledee:[3]

Direktni finansijski gubici kao posledica prevare - zlonamerna osoba moe, na


primer, da prebaci izvesnu koliinu novca s jednog rauna na drugi ili moe da obrie
podatke finansijske prirode.

Gubljenje vrednih i poverljivih informacija mnoga preduzea memoriu i alju


informacije tehnoloke prirode ili podatke o svojim kupcima i dobavljaima, ija
poverljivost je od najvee vanosti za njihovo poslovanje. Ilegalan pristup takvim
informacijama moe prouzrokovati znaajnije finansijske gubitke ili tete druge vrste
takvom preduzeu.

Gubljenje poslova zbog nedostupnosti servisa elektronski servisi mogu biti


nedostupni u duem vremenskom periodu ili u periodu znaajnom za obavljanje
konkretnog posla, zbog napada na sistem od strane zlonamernih osoba ili zbog
sluajnih otkaza sistema. Posledice takvih dogaaja (finansijske prirode ili druge
vrste) mogu biti katastrofalne za jedno preduzee.

Neovlaena upotreba resursa napada koji ne pripada organizaciji koju napada


moe neovlaeno pristupiti nekim resursima njenog raunarskog sistema i upotrebiti
ih radi pribavljanja imovinske koristi. Tipian primer resursa osetljivog na takvu vrsu
napada je telekomunikacioni servis. Krakeri esto koriste raunar kome su
neovlaeno pristupili kako bi napali ostale raunare u mrei.

Gubljenje poslovnog ugleda i poverenja klijenata preduzee moe pretrpeti


znaajne gubitke zbog loeg iskustva svojih klijenata ili zbog negativnog publiciteta
koji mogu biti posledica napada na njegov servis elektronske trgovine, ili ponaanja
zlonamerne osobe koja se predstavlja kao pripadnik tog preduzea.

Trokovi izazvani neizvesnim uslovima poslovanja esti prekidi funkcionisanja


servisa izazvani napadima spolja ili iznutra, grekama i sl. mogu paralisati izvrenje

185

poslovnih transakcija u znaajnom vremenskom periodu. Na primer, potvrde


transakcija koje ne mogu da se prenesu komunikacionim kanalima, transakcija koje
mogu biti blokirane od strane treih lica itd. Finansijski gubici koje ovakvi uslovi
poslovanja mogu izazvati mogu biti znaajni.
Elektronska trgovina smanjuje trokove i olakava poslovanje. Ipak, postoje i potencijalni
rizici upotrebe ove tehnologije. Na primer, elektronska infrastruktura je osetljiva na razliite
oblike napada. Procenat transakcija na Internetu u kojima je dolo do povraaja novca je
vei nego u uobiajenoj trgovini, zakljuak je na osnovu industrijskih procena, Tabela 1.1
Tabela 1.1 Poreenje transakcija u kojima je dolo do povraaja novca [3]
Transakcije u kojima je dolo do povraaja novca
Tradicionalan nain kupovine

On-line trgovina

0,5% - 1%

3% - 5%

Celinu problema teko je utvrditi jer velike kompanije ne ele da objave prave cifre.
Internet pospeuje globalnu trgovinu, tako da e se i broj prevara u buduem razvoju etrgovine poveati uporedo sa rastom Interneta.

Prikaz osnovnih sistema plaanja i digitalnog novca


Tabela 1.2 Osnovni sistemi plaanja i digitalnog novca
Osnovni sistemi plaanja
i digitalnog novca

Opis

PayPal

- On-line servis koji omoguava naplatu i prenos novca preko


Interneta.
- Omoguava plaanje u 17 razliitih valuta.

CyberCash

- Platni sistem koji je poeo da se koristi 1995.god.


- Zasnovan na programu digitalnom novaniku Cyber Cash
Wallet koji kupci moraju koristiti prilikom kupovine.

First virtual (FV)

- Poeo je da se koristi oktobra 1994.


- Bio je jedan od prvih platnih sistema na Internetu.

E-Cash

- Anonimni digitalni novac iju ispravnost, on-line proverava


odgovarajua finansijska institucija.
- Metoda osmiljena na Univerzitetu June Kalifornije

NetCash

- Znaajna karakteristika ove metode je upotreba postojeih


raunovodstvenih sistema i procedura u finansijskim
institucijama, to bi trebalo da utie na smanjivanje
poetnih investicija.

Mondex

- Sistem digitalnog novca

VisaCash

- Projekat kompanije Visa


- Sistem funkcionie na bazi sertifikata koji glasi na donosioca, a
zasnovan je na karticama s mikroipom.

186

eNovanik
eNovanik je domai platni servis na Internetu (http://www.enovcanik.com), osnovan 2006.
godine. eNovanik je praktian i bezbedan metod plaanja u Internet trgovini, iz sredstava
koja se nalaze na bankovnom raunu kupaca.
eNovanik je sistem pomou koga se Internet trgovcima roba/usluge mogu platiti s rauna
kupca u banci, bez upotrebe platnih kartica ili ekova, u realnom vremenu. Dovoljno je da
kupac koristi aplikaciju za homebanking svoje banke koja sarauje sa eNovanikom, i da se
prijavi za korienje platnog servisa eNovanik. To kupcu dodatno pojeftinjuje robu/uslugu,
u poreenju s kupovinom na sistemima s platnim karticama. Uz to, poto kupac lino
odobrava plaanje, ne moe kasnije tvrditi da ga nije odobrio to je takoe razlika u
poreenju sa sistemima platnih kartica, koji su veoma osetljivi na kupev zahtev za
povraaj novca (eng. chargeback). Istovremeno, eNovanik obezbeuje pouzdanu
meusobnu identifikaciju izmeu kupca i trgovca; eNovanik kupcu daje proverene
informacije o trgovcu, a kupac potvrdom transakcije odobrava prenos svojih linih
podataka trgovcu.
eNovanik insistira na visokim standardima sigurnosti, identifikacije i privatnosti, to
podrazumeva sledee:[1]

Sigurnost
o

Sigurne komunikacione kanale s bankama,


kriptografske zatite i digitalne potpise.

Zatitu Internet komunikacije s kupcima i trgovcima, primenom standardnih


protokola zatite u e-trgovini (SSL).

Zatitu aplikacija i poslovnog sistema eNovanika velikim brojem metoda i


tehnika, po principu zatite u dubini (vie sukcesivnih linija odbrane).

Fizike i tehnike
aplikacije.[1]

mere

zatite

na

kojima

ukljuujui

se

izvravaju

jake

mere

eNovanik

Identifikaciju
o

Poetnu identifikaciju trgovca uvidom u osnivaku i drugu dokumentaciju koju


predaju u trenutku ulanjenja, a nakon toga identifikaciju i proveru identiteta
pomou kriptografskih protokola u procesu izvrenja platne transakcije.

Kupci se identifikuju na osnovu linih podataka koje je dostavila banka. Banka


je te podatke prikupila u procesu otvaranja rauna, uz uvid u lina
identifikaciona dokumenta. Identitet kupca se proverava preko broja
novanika i lozinke, uz dodatne mere bezbednosti zasnovane na posedovanju
mobilnog telefona s registrovanim brojem.

Identifikaciju eNovanika kupcima i trgovcima pomou serverskih sertifikata,


a identifikaciju bankama pomou sertifikata kljueva za ifrovanje i
potpisivanje dokumenata.

Identifikaciju eNovanika kupcima. eNovanik kupcima alje poruke


elektronskom potom i/ili SMS-om, zavisno od toga ta je kupac odabrao kao
eljeni nain komunikacije. Poruke poinju tekstom koji je sam kupac
prethodno definisao tj. podesio. Ovo je mera protiv pecanja (eng. antiphishing). Na primer, kupac moe odabrati da mu se eNovanik obraa sa
Potovani gospodine Petroviu, ali i sa Zdravo prijatelju. Ako dobije
poruku (bilo SMS ili elektronsku potu) koja poinje razliito od izabranog
naina obraanja, onda kupac zna da je to pokuaj pecanja (eng. phishing).

187

Privatnost
o

Trgovac ne dobija nikakve line podatke kupca do trenutka kada kupac


potvrdi platnu transakciju.

eNovanik dobija line podatke od banke kupca, ali ih ne prosleuje trgovcima


bez eksplicitne saglasnosti kupca u trenutku potvrde platne transakcije.

Potencijalne pretnje jednom


elektronsku trgovinu su:[3]

informacionom

sistemu

koji

sadri

podsistem

za

Infiltracija u sistem Neovlaena osoba pristupa sistemu i u stanju je da


modifikuje datoteke, otkriva poverljive informacije i koristi resurse sistema na
nelegitiman nain.[3] U optem sluaju, infiltracija se realizuje tako to se napada
predstavlja sistemu kao ovlaeni korisnik ili korienjem slabosti sistema (npr.
mogunost izbegavanja provere identiteta i sl.). Informacije neophodne za
infiltriranje napada dobija koristei neku drugu vrstu napada. Primeri takvih
napada su dumpster diving attack, kod koga napada dobija potrebnu informaciju
pretraujui materijal koji rtva smatra suvinim, i socijalni inenjering kod koga
napada dobija neophodne informacije primoravajui na neki nain (ucena, pretnja
i sl.) svoju rtvu da mu ih da.

Prekoraenje ovlaenja Lice ovlaeno za korienje sistema koristi ga na


neovlaen nain. To je vrsta pretnje koju ostvaruju kako napadai iznutra
(insiders) tako i napadai spolja. Napadai iznutra mogu da zloupotrebljavaju
sistem radi sticanja koristi bilo koje vrste. Napadai spolja mogu da se infiltriraju u
sistem predstavljajui se kao korisnici sa manjim ovlaenjima i nastaviti sa
infiltriranjem u sistem koristei takav pristup radi neovlaenog proirenja
korisnikih prava.

Suplantacija Obino posle uspenog infiltriranja u sistem, napada ostavlja u


njemu neki program koji e mu omoguiti da olaka napade u budunosti. Primer
suplantacije je upotreba trojanskog konja to je softver koji se korisniku
predstavlja kao normalan, ali koji prilikom izvrenja otkriva poverljive informacije
napadau ili na drugi nain deluje tetno na sistem. Na primer, tekst procesor moe
da kopira sve to ovlaeni korisnik unese u jednu tajnu datoteku kojoj moe da
pristupi napada.[3]

Prislukivanje Napada moe da pristupi poverljivim informacijama (na primer,


lozinci za pristup sistemu) prostim prislukivanjem protoka informacija u
komunikacionoj mrei. Postoje specijalizovani programi opte namene (engl. packet
sniffers) za analizu protokola koji se koriste na komunikacionoj liniji (najee se
radi o http ili smtp protokolu). Informacija dobijena na ovaj nain moe se
iskoristiti radi olakavanja drugih vrsta napada.

Promena podataka na komunikacionoj liniji Napada moe da promeni


informacije koje se prenose kroz komunikacionu mreu. Na primer, on moe
namerno da menja podatke finansijske prirode za vreme njihovog prenoenja kroz
komunikacioni kanal, ili da se predstavi kao ovlaeni server koji od ovlaenog
korisnika zahteva poverljivu informaciju.[3]

Odbijanje servisa Zbog estih zahteva za izvrenje sloenih zadataka izdatih od


strane neovlaenih korisnika sistema, servisi sistema mogu postati nedostupni
ovlaenim korisnicima.

188

Poricanje transakcije Posle izvrene transakcije, jedna od strana moe da


porie da se transakcija dogodila. Iako ovakav dogaaj moe da nastupi usled
greke, on uvek proizvodi konflikte koji se ne mogu lako reiti.

Teko je proceniti taan broj i finansijske posledice kriminalnih radnji vezanih za e-trgovinu.
U velikom broju sluajeva bezbednosni incidenti se ne pojavljuju jer se kompanije boje da
e izgubiti poverenje kupaca. Najozbiljniji gubici su do sada ukljuivali krau vlasnikih
informacija i novane prevare.
Trokovi izazvani neizvesnim uslovima poslovanja esti prekidi funkcionisanja servisa
izazvani napadima spolja ili iznutra, grekama i sl. mogu paralisati izvrenje poslovnih
transakcija u znaajnom vremenskom periodu, na primer, potvrde transakcija koje ne mogu
da se prenesu komunikacionim kanalima, transakcije koje mogu biti blokirane od strane
treih lica itd. Finansijski gubici koje ovakvi uslovi poslovanja mogu izazvati mogu biti
znaajni.

1.1 SET: bezbedan protokol za elektronske transakcije


SET (eng. Secure Electronic Transaction) je otvoreni standard za bezbedno obavljanje
elektronskih transakcija kreditnim/debitnim karticama preko Interneta, te osiguravanje
njihove autentinosti.[3] SET je dizajniran kao sistem za plaanje, i to kao ekovni
elektronski sistem. Zajedniki ga razvijaju Visa i MasterCard, uz tehniku pomo kompanija
iz oblasti informacionih sistema, kriptografije i Interneta, kao to su Netscape, IBM i
VeriSign. SET transakcije plaanja ukljuuju tri uesnika, kupca, prodavca i platnu kopiju.
SET omoguava autentifikaciju svih uesnika transakcije, korienjem digitalnih sertifikata.
Ove sertifikate izdaje poverljiva trea strana poznata kao autoritet za sertifikaciju (engl.
Certification Authority, ili skraeno CA). CA garantuje za identitet vlasnika sertifikata.
Budui da i kupac mora posedovati sertifikat, to znai da se on mora registrovati kod
odgovarajueg CA pre nego to moe uestvovati u SET transakcijama.
Ne postoji jedinstven SET protokol; SET je sistem koji se sastoji od vie protokola,
ukljuujui protokole za registraciju, zahtev za plaanje, odobrenje plaanja i mnoge druge,
manje protokole (npr. za obradu greaka). Protokoli koriste kako simetrinu kriptografiju, u
vidu DES algoritma, tako i asimetrinu, u vidu RSA algoritma. Na slici 1.1 prikazano je
mesto protokola SET u skupu protokola TCP/IP.[1]
SET koristi jaku kriptografsku zatitu i modele za proveru. Trgovci nemaju uvid u broj
kreditne/platne kartice kupca. Takoe, novac se prebacuje na raun trgovca u roku koji je
jednak uobiajenom roku za transakcije kreditnim/platnim karticama.

Slika 1.1. Poloaj protokola SET u skupu protokola TCP/IP

189

SET koristi sistem sertifikata za proveru identiteta. Sertifikate izdaje poverljivi entitet koji
moe garantovati za identitet nekoga ko je podneo digitalni potpis. Sertifikat predstavlja
dokaz da dati potpis pripada entitetu koji ga je podneo. Ovi sertifikati se prosleuju izmeu
platnog softvera kupca, trgovca i poslovne banke kako bi se dokazalo da je svaki entitet koji
je ukljuen u datu transakciju, zaista onaj za koji se predstavlja.

Slika 1.2. Uesnici u protokolu SET [1]

1.2 Secure Socket Layer (SSL)


Protokol Security Socket Layer (SSL) predstavlja de facto standard za zatitu
podataka.[3] Manji broj prodavnica na Internetu koristi protokol Secure Electronic
Transactions (SET). Protokol SSL omoguuje siguran prenos podataka preko javne mree,
obezbeujui proveru identiteta, poverljivost i integritet podataka. SSL ima dva primarna
zadatka: obezbediti privatnost izmeu klijenta i servera, i omoguiti klijentu da proveri
identitet servera. Opciono, server moe da proveri identitet klijenta. Danas je SSL najee
koriena metoda za obezbeivanje sigurnosti na Internetu.

1.3 Pecanje
Pecanje (engl. phishing) u raunarstvu predstavlja vrstu kriminalne aktivnosti pri kojoj se
koriste tehnike drutvenog inenjeringa, tj. prevara, i pomou koje napadai dolaze do
osetljivih informacija, kao to su razne lozinke i detalji o kreditnim karticama. Pecanje se
izvodi pomou elektronske pote ili sistema trenutnih poruka (engl. instant messages).
Poruke se alju tako da izgledaju kao da su ih poslala poverljiva lica ili institucije, tj. tako da

190

izgledaju kao zvanina elektronska komunikacija. Metode drutvenog inenjeringa


karakteristine za pecanje jesu slanje elektronske pote ili trenutnih poruka s lanim
sadrajem, s namerom da se korisnik navede da na lanoj Web lokaciji banke ili druge
finansijske institucije ostavi podatke koje drugi ne smeju otkriti. Na taj nain napada
otkriva podatke brojeve kreditnih kartica, rauna, korisnika imena i lozinke za pristup
pravim raunima i jedinstvene matine brojeve graana.
Na slici 1.3 prikazan je primer pecanja. Napada je poslao poruku koja na prvi pogled lii na
zvaninu poruku legitimne banke. Meutim, poruka je pokuaj napadaa da prevari
korisnika koji ima otvoren raun u toj banci, tj. da ga natera da ostavi podatke o svom
bankovnom raunu tako to e neoprezno da ih potvrdi na Web stranici pecaroa,
mislei da je pristupio regularnoj Web lokaciji banke.[1]

Slika 1.3. Primer prevare korisnika metodom Pecanje

1.4 Farming
Napad farming (eng. pharming) preusmerava korisnikove HTTP zahteve na lairane i
zlonamerne lokacije. Korisnik koji je uspeno prevaren ostavie osetljive podatke na Web
stranici napadaa koja je lano predstavljena kao legitimna Web lokacija. Ovaj napad se
razlikuje od pecanja po tome to napada ne mora da navodi korisnika da pritisne hipervezu
u elektronskoj poruci. Ako korisnik i tano unese Web adresu, napada i dalje moe da ga
preusmeri na zlonamernu Web lokaciju.
Farming se izvodi tehnikama otimanja DNS-a ili trovanja DNS kea. Razlikuju se dve
metode otimanja DNS, ali se najee izvodi tako to napada registruje nekoliko imena
domena veoma slinih imenu legitimne stranice. Tako se korisnik koji pogreno unese ime
Web stranice preusmeri na drugu adresu. Trovanje DNS kea (eng. DNS cache poisoning)
predstavlja tehniku podmetanja lanih informacija DNS serveru. Preporuke zatite od
farming napada, iako apsolutna zatita ne postoji, su:

191

Oprezno pristupati Web lokacijama banaka i finansijskih institucija, lokacijama koje


se bave prodajom na Internetu i naplaaju preko kreditnih i slinih kartica, kao i na
svim lokacijamana kojima se zahteva otkrivanje linih podataka;

Ukoliko je mogue, koristiti samo Web stranice oznaene sa PhC (eng. pharmingconscious);

Obratiti panju da li je u adresnom polju zaista prava adresa Web lokacije;

Posebno je vano da davaoci Internet usluga ISP obrate panju na svoje DNS
servere i da ih dodatno zatite od toga da se u njih unesu lani DNS zapisi;

Ukoliko korisnik pristupi sumnjivoj Web lokaciji, najbolje je da je odmah blokira i o


tome obavesti administratora mree;

Upotreba zatita od zlonamernih programa je veoma znaajna i kod farming napada.

Rezime

Razvoj Internet tehnologija, Web servisa i sistema sigurnosti i zatite, kao i sve ira
primena kreditnih kartica i digitalnog novca, obezbedili su podrku sve naprednijim
nainima i mogunostima elektronskog poslovanja.

Posledice otkaza tehnoloke prirode ili zloupotrebe navedenih tehnologija od strane


korisnika, sa ekonomske take gledita, mogu biti sledee:
o

Direktni finansijski gubici kao posledica prevare

o
o
o
o
o

Gubljenje vrednih i poverljivih informacija


Gubljenje poslova zbog nedostupnosti servisa
Trokovi izazvani neizvesnim uslovima poslovanja
Gubljenje poslovnog ugleda i poverenja klijenata
Neovlaena upotreba resursa

Elektronska trgovina smanjuje trokove i olakava poslovanje, ali postoje i


potencijalni rizici upotrebe ove tehnologije.

eNovanik, domai platni servis na Internetu, insistira na visokim standardima


sigurnosti:
o

Sigurne komunikacione kanale s bankama,


kriptografske zatite i digitalne potpise;

ukljuujui

jake

mere

Zatitu Internet komunikacije s kupcima i trgovcima, primenom standardnih


protokola zatite u e-trgovini.

Zatitu aplikacija i poslovnog sistema eNovanika velikim brojem metoda i


tehnika, po principu zatite u dubini.

Fizike i tehnike mere zatite na kojima se izvravaju eNovanik aplikacije.

Poetnu identifikaciju trgovca.

Identifikaciju eNovanika kupcima i trgovcima pomou serverskih sertifikata,


a identifikaciju bankama pomou sertifikata kljueva za ifrovanje i
potpisivanje dokumenata.

Identifikaciju eNovanika kupcima.

eNovanik dobija line podatke od banke kupca, ali ih ne prosleuje trgovcima

192

bez eksplicitne saglasnosti kupca u trenutku potvrde platne transakcije.

Potencijalne pretnje jednom informacionom sistemu koji sadri podsistem za


elektronsku trgovinu su:

o
o
o
o
o
o
o

Infiltracija u sistem
Prekoraenje ovlaenja
Suplantacija
Prislukivanje
Poricanje transakcije
Odbijanje servisa
Promena podataka na komunikacionoj liniji

SET (eng. Secure Electronic Transaction) je otvoreni standard za bezbedno


obavljanje elektronskih transakcija kreditnim/debitnim karticama preko Interneta i
osiguravanje njihove autentinosti.

SET je sistem koji se sastoji od vie protokola koji koriste kako simetrinu
kriptografiju, u vidu DES algoritma, tako i asimetrinu, u vidu RSA algoritma.

SET koristi sistem sertifikata za proveru identiteta.

SSL (eng. Secure Socket Layer) je protokol koji omoguuje siguran prenos podataka
preko javne mree, obezbeujui proveru identiteta, poverljivost i integritet
podataka.

SSL ima dva primarna zadatka: obezbediti privatnost izmeu klijenta i servera, i
omoguiti klijentu da proveri identitet servera.

Pecanje (eng. phishing) predstavlja vrstu kriminalne aktivnosti u kojoj se koriste


tehnike drutvenog inenjeringa, pomou kojih napadai dolaze do osetljivih
informacija (lozinke i detalji o kreditnim karticama).

Pecanje se izvodi pomou elektronske pote ili sistema trenutnih poruka.

Napad farming (eng. pharming) preusmerava korisnikove HTTP zahteve na lairane


i zlonamerne lokacije umesto na originalne.

Ovaj napad se razlikuje od pecanja po tome to napada ne mora da navodi


korisnika da pritisne hipervezu u elektronskoj poruci.

Farming se izvodi tehnikama otimanja DNS-a ili trovanja DNS kea.

Apsolutna zatita od farming napada ne postoji. Preporuke zatite su:


o

Oprezno pristupati Web lokacijama banaka i finansijskih institucija, lokacijama


koje se bave prodajom na Internetu i naplaaju preko kreditnih i slinih kartica,
kao i na svim lokacijamana kojima se zahteva otkrivanje linih podataka;

Ukoliko je mogue, koristiti samo Web stranice oznaene sa PhC (eng. pharmingconscious);

Obratiti panju da li je u adresnom polju zaista prava adresa Web lokacije;

Posebno je vano da ISP (davaoci Internet usluga) obrate panju na svoje DNS
servere i da ih dodatno zatite od toga da se u njih unesu lani DNS zapisi;

Ukoliko korisnik pristupi sumnjivoj Web lokaciji, najbolje je da je odmah blokira i


o tome obavesti administratora mree;

Upotreba zatita od zlonamernih programa je veoma znaajna i kod farming


napada.

193

Test napredovanja
1. Potencijalne pretnje informacionom sistemu koji sadri podsistem za elektronsku
trgovinu su:
- carwhisperer,
- suplantacija,
- procena mogunosti proboja,
- infiltracija u sistem.
2. Vrsta pretnje koju ostvaruju kako napadai iznutra (insiders) tako i napadai spolja
jeste:
- infiltracija u sistem,
- prekoraenje ovlaenja,
- Bluebugging,
- Poricanje transakcije.
3. Koje od navedenih izjava nisu tane?
- Ako napada posle uspenog infiltriranja u sistem ostavlja u njemu neki program
koji e mu omoguiti da olaka napade u budunosti onda je re o potencijalnoj
pretnji infiltracije u sistem.
- SET, kao otvoreni standard za bezbedno obavljanje elektronskih transakcija
kreditnim/debitnim karticama preko Interneta, neomoguava autentifikaciju svih
korisnika.
- Zadatak SSL standarda za zatitu podataka je da omogui klijentu da proveri
identitet servera.
- Pecanje u raunarstvu kao vrsta kriminalne aktivnosti ne koristi metode
drutvenog inenjeringa.
4. Farming je napad koji:
- omoguava vetim pojedincima da pristupe komandama mobilnog telefona
korienjem Bluetooth beine tehnologije,
- preusmerava korisnikove HTTP zahteve na lairane i zlonamerne lokacije,
- udaljenom korisniku omoguava pristup inficiranom raunaru i brisanje odreenih
fajlova,
- predstavlja krau tueg identiteta.
5. Otimanje DNS-a i trovanje DNS kea su tehnike kojima se izvodi napad:
- pecanje,
- SQL injection napad,
- DoS,
- farming.
6. Koja od navedenih izjava su tane?
- Farming se najee izvodi tako to napada registruje nekoliko imena domena
veoma slinih imenu legitimne Web stranice.
- Kod farming napada napada uvek mora da navodi korisnika da pritisne
hipervezu u elektronskoj poruci.
- Metode drutvenog inenjeringa koje se koriste u napadu pecanja su slanje
elektronske pote ili trenutnih poruka s lanim sadrajem.
- Set koristi jaku kriptografsku zatitu ali ne i sistem sertifikata.

194

7. Ako neovlaena osoba pristupa sistemu i u stanju je da modifikuje podatke i koristi


resurse sistema na nelegitiman nain, u pitanju je pretnja:
- prislukivanje,
- poricanje transakcije,
- infiltracija u sistem,
- prekoraenje ovlaenja..

2. Bezbednosni servisi
U ovoj nastavnoj jedinici razmatraju se bezbednosni servisi ijim se sprovoenjem u praksi
osigurava bezbedno odvijanje elektronske trgovine. Definie se pojam bezbedne elektronske
trgovine i sumiraju najvanije dimenzije zatite elektronske trgovine iz perspektive kupca i
prodavca. Opisano je 12 podruja zatite u poslovanju na Internetu i poslovanju kreditnim i
slinim karticama, koja su obuhvaena sigurnosnim standardom PCI DSS (Payment Card
Industry Data Security Standard). Na kraju, ukazano je na skup zakona, procedura, politika
i tehnolokih mera neophodnih za odvijanje bezbedne elektronske trgovine.
Rukovodstvo organizacije u kojoj postoji komunikaciona mrea i/ili raunari obino
uspostavlja jedan skup pravila koja se odnose na sve aktivnosti te organizacije u vezi sa
bezbednou. Ovaj skup pravila se naziva politika bezbednosti. Politika bezbednosti se
sprovodi u praksi putem bezbednosnih servisa.
Bezbednosni servisi su delovi sistema koji realizuju aktivnosti koje pariraju pretnjama
vezanim za bezbednost sistema. Zbog znaajnih raunarskih resursa koji su potrebni za
njihovo adekvatno funkcionisanje, oni obino nisu stalno ukljueni, ve deluju na zahtev.
Postoji est osnovnih vrsta bezbednosnih servisa:[3]

Servis poverljivosti. Ovaj servis spreava otkrivanje informacija bilo kom entitetu
(licu ili organizaciji) koji za to nema ovlaenje. Poverljivost se ostvaruje upotrebom
ifre. Meutim, deo informacija koje mogu biti od znaaja moe se dobiti i na drugi
nain. Na primer, mogue je posmatrati broj i veliinu poruka koje se alju na
odreenu adresu svakog dana, bez uvida u njihov sadraj.

Servis integriteta. Ovaj servis titi informaciju od promena koje nisu dozvoljene
politikom bezbednosti. U takve promene spada umetanje dodatnih podataka,
brisanje, supstitucija ili preureenje podataka.

Servis autentikacije. Ovaj servis obezbeuje garanciju identiteta. To znai da kada


neki entitet daje neki podatak o svom identitetu (na primer ime), servis autentikacije
proverava vrednost tog podataka. Znai, autentikacija je sredstvo protiv infiltriranja
u sistem. Postoje dve osnovne varijante servisa autentikacije:

autentikacija entiteta, koja proverava identitet predstavljen od strane


udaljenog korisnika (lozinke predstavljaju opte poznati mehanizam
autentikacije entiteta) i

autentikacija porekla podataka, koja proverava identitet poiljaoca podataka,


na primer neke poruke (ovo se ostvaruje proverom digitalnog potpisa).

Servis kontrole pristupa. Ovaj servis titi sistem od neovlaenog pristupa


pojedinim njegovim resursima (podsistem za izvrenje prorauna, komunikacioni

195

podsistem, memorija itd.). Termin neovlaeni pristup obuhvata upotrebu,


otkrivanje, modifikaciju, destrukciju podataka, kao i izvrenje aplikacija bez
ovlaenja. Kontrola pristupa je osnovna mera za izvrenje autorizacije, tj. za
definisanje prava pristupa resursima sistema od strane ovlaenih korisnika.

Servis neporecivosti. Servis za onemoguavanje poricanja transakcije. Ovaj servis


titi od nastupanja dogaaja kada jedna od strana uesnica u transakciji porie da se
transakcija dogodila. Ovaj servis je sutinski razliit od ostalih bezbednosnih servisa.
Njegova osnovna namena je da zatiti ovlaene korisnike sistema od drugih
ovlaenih korisnika, a ne od napadaa. Ovaj servis, meutim, ne moe da sprei
poricanje transakcije. Naprotiv, on obezbeuje jedan pouzdan dokaz koji se moe
upotrebiti u sluaju konflikta izmeu strana uesnica u transakciji. Drugi razlog za
postojanje ovog servisa je mogunost nastupanja sluajne greke za vreme izvrenja
transakcije posle koje svaka od strana uesnica na razliit nain ocenjuje njenu
realizaciju.

Servis za onemoguavanje odbijanja usluge. Napad koji prouzrokuje odbijanje


usluge nastaje onda kada zlonamerna osoba podnese takav skup uzastopnih zahteva
serveru koji onemoguava njihovo izvrenje. Na taj nain, server ne moe da
odgovori ni na legalne zahteve. Pomenuti servis ograniava upotrebu resursa
servera, kao na primer vreme izvrenja CPU-a, koliinu memorije koja se koristi, broj
otvorenih datoteka ili broj istovremeno aktivnih procesa.

ifrovanje i digitalni potpis su kriptografske tehnike koje se koriste u cilju implementiranja


servisa bezbednosti.
Bezbedna elektronska trgovina se moe definisati kao elektronska trgovina kod koje se
koriste bezbednosne procedure u skladu sa procenjenim rizicima.
U tabeli 2.1 sumirane su najvanije dimenzije zatite e-trgovine iz perspektive kupca i
prodavca.
Osnovni ciljevi mera bezbednosti u informacionim sistemima su:[3]

Poverljivost obezbeuje nedostupnost informacija neovlaenim licima.

Integritet obezbeuje konzistentnost


generisanje, promenu i unitenje podataka.

Dostupnost obezbeuje da ovlaeni korisnici uvek mogu da koriste servise i da


pristupe informacijama.

Upotreba sistema iskljuivo od strane ovlaenih korisnika obezbeuje da


se resursi sistema ne mogu koristiti od strane neovlaenih osoba niti na neovlaen
nain.

podataka

spreavajui

neovlaeno

196

Tabela 2.1 Razliite dimenzije zatite e-trgovine iz perspektive kupca i prodavca [3]
DIMENZIJE

PERSPEKTIVA POTROAA

PERSPEKTIVA TRGOVCA

Integritet

Da li je informacija koju sam poslao


ili primio izmenjena?

Neporecivost

Da li druga strana moe kasnije da


negira obavljenu poslovnu
transakciju?
Sa kim poslujem? Kako mogu biti
siguran da je osoba ili etintet ona za
koju se predstavlja?
Da li neko drugi osim onih kojima su
namenjene ita moje poruke?
Mogu li da kontroliem upotrebu
linih podataka koje sam dostavio
trgovcu?

Da li su podaci izmenjeni bez


odobrenja? Da li su tani podaci
dobijeni od kupca?
Da li kupac moe kasnije negirati
narudbinu?

Autentikacija

Poverljivost (tajnost)
Privatnost

Raspoloivost

Imam li pristup ovom Web sajtu?

Da li je to pravi identitet kupca?

Da li su poruke ili poverljivi podaci


dostupni neovladenim osobama?
Koja je korist, ako postoji, od
prikupljenih linih podataka prilikom
neke transakcije e-trgovine? Da li su
lini podaci kupca iskorideni na
nelegalan nain?
Da li je Web sajt operativan?

Glavne naune discipline iji rezultati se koriste da bi se ostvarili pomenuti ciljevi su nauka o
bezbednosti komunikacija i nauka o bezbednosti u raunarima. Bezbednost komunikacija
oznaava zatitu informacija u toku prenosa iz jednog elektronskog sistema u drugi.
Bezbednost u raunarima oznaava zatitu informacija unutar raunarskog sistema ona
obuhvata bezbednost operativnog sistema i aplikativnog softvera naroito softvera za
manipulisanje bazama podataka. Mere bezbednosti komunikacija i bezbednosti u
raunarima se kombinuju sa drugim merama (fiziko obezbeenje, bezbednost personala,
bezbednost administracije, bezbednost medija) radi ostvarenja pomenutih ciljeva.
Kao odgovor na rastui broj zloutreba (engl. fraud) u poslovanju na Internetu i u poslovanju
kreditnim i slinim karticama uopte, nekoliko vodeih svetskih kompanija odluilo je da
donese sigurnosni standard koji bi pomogao da se smanje pronevere i zloupotrebe. Glavni
promoteri standarda PCI DSS (Payment Card Industry Data Security Standard) jesu Visa i
Master Card International.
Ovaj standard obuhvata 12 podruja svrstanih u 6 grupa. To su: [3]

Izgraivanje i odravanje sigurnosne mree


o

Zahtev 1: Instalacija i odravanje konfiguracije zatitne barijere radi zatite


podataka.

Zahtev 2: Ne koristiti podrazumevane vrednosti za lozinke i druge sigurnosne


parametre

Zatita podataka vlasnika platnih kartica


o

Zahtev 3: Zatita uskladitenih podataka.

Zahtev 4: ifrovanje podataka o karticama i drugih osetljivih informacija koje


se prenose preko javnih mrea.

Odravanje programa za upravljanje ranjivostima

197

Zahtev 5: Korienje i redovno auriranje antivirusnog softvera.

Zahtev 6: Razvoj i odravanje sigurnosnog sistema i aplikacija.

Implementacija strogih mera kontrole pristupa


o

Zahtev 7: Restrikcija pristupa podacima po poslovnom principu treba da


zna.

Zahtev 8: Dodela jedinstvene identifikacije svakom licu koje ima pristup


raunaru.

Zahtev 9: Ograniavanje fizikog pristupa podacima o vlasnicima kartica.

Redovno nadziranje i ispitivanje mree


o

Zahtev 10: Praenje i nadgledanje svih pristupa mrenim resursima i


podacima o vlasnicima kartica.

Zahtev 11: Redovno proveravanje sigurnosnih sistema procesa.

Odravanje politike sigurnosti informacija


o

Zahtev 12: Odravanje politike koja se odnosi na sigurnost informacija.

Smanjenje rizika u e-trgovini je kompleksan proces koji ukljuuje nove tehnologije,


organizacionu politiku i procedure kao i zakone i industrijske standarde koji e omoguiti da
sprovodioci zakona istrauju i procesuiraju prestupnike. Slika 2.1 prikazuje vieslojnost
zatite elektronske trgovine.

Slika 2.1. Vieslojnost zatite elektronske trgovine


Da bi se postigao najvii stepen zatite potrebno je koristiti nove dostupne tehnologije. Ali
same tehnologije nee reiti problem. Organizaciona politika i procedure su potrebne da bi
se osiguralo da tehnologija ne bude zloupotrebljena. Industrijski standardi i zakoni na nivou
drave su potrebni da se ojaaju platni mehanizmi kao i da se pronau i procesuiraju
prekritelji zakona osmiljenog da titi transfer vlasnitva u trgovinskim transakcijama.

198

Praksa zatite trgovinskih transakcija pokazuje da se svaki stepen zatite moe probiti ako
se angauje dovoljno sredstava. Apsolutnu zatitu je teko postii i ona bi bila izuzetno
skupa. Na sreu, apsolutna zatita nije ni potrebna kada je re o komercijalnim
transakcijama. Postoji vremenska aktuelnost informacija isto kao to postoji vremenska
vrednost novca. Ponekad je dovoljno zatititi informaciju na nekoliko sati, dana ili godina.
Budui da je sistem zatite skup, izabrani nivo zatite mora biti kompromis izmeu stvarnih
potreba i trokova koje jedna kompanija moe da podnese. Ne treba gubiti iz vida da je po
svojoj prirodi lanac mere zatite snaan koliko i njegova najslabija karika. Stoga, veeg
smisla ima napor na ujednaenim i meusobno usaglaenim merama zatite od skupih
pojedinanih mera u okruenju slabih ostalih mera zatite.
Moemo zakljuiti da sigurna elektronska trgovina zahteva skup zakona, procedura, politika
i tehnolokih mera. U tehnoloke mere spadaju, izmeu ostalog, neporecivost, autentikacija,
poverljivost i integritet podataka. Da bi se ove mere sprovele u praksi, neophodna je
upotreba kriptolokih tehnologija, kao na primer digitalni potpis i ifarski sistemi s javnim
kljuem. [3]

Rezime

Politika bezbednosti se sprovodi u praksi putem bezbednosnih servisa.

Bezbednosni servisi su delovi sistema koji realizuju aktivnosti koje pariraju


pretnjama vezanim za bezbednost sistema.

Zbog znaajnih raunarskih resursa koje zahtevaju, oni obino nisu stalno ukljueni,
ve deluju na zahtev.

Postoji est osnovnih vrsta bezbednosnih servisa.

Servis poverljivosti. Ovaj servis spreava otkrivanje informacija bilo kom entitetu
koji za to nema ovlaenje. Poverljivost se ostvaruje upotrebom ifre.

Servis integriteta. Ovaj servis titi informaciju od promena koje nisu dozvoljene
politikom bezbednosti.

Servis autentikacije. Ovaj servis obezbeuje garanciju identiteta to znai da kada


neki entitet daje neki podatak o svom identitetu, servis autentikacije proverava
vrednost tog podataka.

Postoje dve osnovne varijante servisa autentikacije:


o autentikacija porekla podataka, i
o autentikacija entiteta.

Servis kontrole pristupa. Ovaj servis titi sistem od neovlaenog pristupa


pojedinim njegovim resursima.

Servis neporecivosti je servis za onemoguavanje poricanja transakcije. Njegova


osnovna namena je da zatiti ovlaene korisnike sistema od drugih ovlaenih
korisnika, a ne od napadaa.

Servis za onemoguavanje odbijanja usluge. Napad koji prouzrokuje odbijanje


usluge nastaje onda kada zlonamerna osoba podnese takav skup uzastopnih zahteva
serveru koji onemoguava njihovo izvrenje.

ifrovanje i digitalni potpis su kriptografske tehnike koje se koriste u cilju

199

implementiranja servisa bezbednosti.

Bezbedna elektronska trgovina se moe definisati kao elektronska trgovina kod


koje se koriste bezbednosne procedure u skladu sa procenjenim rizicima.

Glavne naune discipline iji rezultati se koriste da bi se ostvarili sigurnosni ciljevi su


nauka o bezbednosti komunikacija i nauka o bezbednosti u raunarima.

PCI DSS (Payment Card Industry Data Security Standard) je standard - odgovor na
rastui broj zloutreba u poslovanju na Internetu i u poslovanju kreditnim i slinim
karticama uopte. Obuhvata 12 podruja svrstanih u 6 grupa. To su:
o

Izgraivanje i odravanje sigurnosne mree

Zatita podataka vlasnika platnih kartica

Odravanje programa za upravljanje ranjivostima

Odravanje politike sigurnosti informacija

Redovno nadziranje i ispitivanje mree

Implementacija strogih mera kontrole pristupa

Sigurna elektronska trgovina zahteva skup zakona, procedura, politika i tehnolokih


mera.

U tehnoloke mere spadaju, izmeu ostalog, neporecivost, autentikacija, poverljivost


i integritet podataka. Da bi se ove mere sprovele u praksi, neophodna je upotreba
kriptolokih tehnologija, kao na primer digitalni potpis i ifarski sistemi s javnim
kljuem.

Test napredovanja
1. Bezbednosni servisi su:
- kriptografske i programske metode zatite,
- usluge kojima se od svakog korisnika zahteva da se predstavi sistemu pre nogo
to neto uradi,
- delovi sistema koji realizuju aktivnosti koje pariraju pretnjama vezanim za
bezbednost sistema,
- mehanizmi zatite koji obezbeuju zatitu na nivou aplikacije i na nivou
operativnog sistema.
2. Bezbednosni servisi su:
- servis porecivosti,
- servis odbijanja usluge,
- servis integriteta,
- servis autentikacije.
3. Osnovne varijante servisa autentikacije su:
- autentikacija entiteta,
- autentikacija procesa,
- autentikacija softvera,
- autentikacija porekla podataka.

200

4. Servis ija je osnovna namena da zatiti ovlaene korisnike sistema od drugih


ovlaenih korisnika, a ne od napadaa je:
- servis kontrole pristupa,
- servis neporecivosti,
- servis integriteta,
- servis poverljivosti.
5. U cilju implementiranja servisa bezbednosti, za sigurno odvijanje elektronske
trgovine, koriste se:
- mrene barijere,
- digitalni potpis,
- ifrovanje,
- antivirusni softver.
6. Servis koji proverava vrednost podataka koje neki entitet daje o svom identitetu je:
- servis kontrole pristupa,
- servis neporecivosti,
- servis autentikacije,
- servis poverljivosti.
7. Osnovni ciljevi mera bezbednosti u informacionim sistemima su poverljivost,
integritet, dostupnost i upotreba sistema iskljuivo od strane ovlaenih korisnika.
Kako se zovu naune disciplineiji se rezultati koriste da bi se pomenuti ciljevi
ostvarili?
- Nauka o bezbednosti komunikacija,
- Nauka o bezbednosti u raunarstvu,
- Nauka o bezbednosti u elektronskom poslovanju,
- Nauka o bezbednosti informacionih sistema.

201

VI SIGURNOST BEINIH I MOBILNIH MREA


1. WEP
Predmet izuavanja ove nastavne jedinice jeste WEP (eng. Wired Equivalent Privacy)
algoritam za sigurnu komunikaciju. Opisane su vrste pasivnih i aktivnih napada na WEP.
Algoritam za sigurnu komunikaciju WEP definisan je u standardu 802.11 i cilj mu je da
obezbedi sledee:[1]

poverljivost poruka osnovna namena je spreavanje prislukivanja mrenog


saobraaja (eng. eavesdropping),

kontrolu pristupa pristupne take mogu zabraniti klijentima pristup mrei ukoliko
ne zadovolje proveru identiteta,

integritet poruka dodatno polje u okviru slui za proveru integriteta samog okvira.

Wep se koristi radi zatite podataka na sloju veze OSI modela.


Postoji nekoliko vrsta napada na WEP, a oni se grubo mogu klasifikovati u dve kategorije:
[1]

Pasivni napadi napada samo prislukuje komunikaciju korisnika s mreom. U


ove napade spadaju analiza mrenog saobraaja i pasivno prislukivanje.

Aktivni napadi napada aktivno utie na mreni saobraaj tako to ubacuje svoje
podatke, laira komunikaciju izmeu klijenta i pristupne take, zaguuje saobraaj na
mrei ili neovlaeno koristi mrene resurse. U ove napade spadaju ponavljanje
inicijalizacionog vektora, obrtanje bitova, ovek u sredini, kraa sesijje i napad
ponavljanjem paketa.[1]

Pasivni napadi
Analiza mrenog saobraaja je najjednostavniji napad napada prislukuje mereu i
prati broj i veliinu paketa u mrei. Za ovu vrstu napada napadau je potrebna
zadovoljavajua antena, mrena kartica koja radi u reimu sluanja (ne alje nikakve
pakete) i softver koji e analizirati veliinu i broj paketa. Pomou toga, napa moe saznati
tri osnovne informacije:

koliinu mrenog saobraaja pojava naglog poveanja saobraaja na mrei obino


ukazuje na neki bitan dogaaj,

fiziku lokaciju pristupnih taaka pomou usmerene, tj. Yagi antene, u kombinaciji
s GPS-om (engl. Global Positioning System) napada metodom triangulacije moe
doi do fizike lokacije pristupne take ili centra beine mree,

vrste protokola koji se koriste na mrei.

Pasivno prislukivanje je takoe relativno jednostavan napad jer napada samo prislukuje
mreu. Jedini uslov za uspean napad ovog tipa jeste pristup signalu mree, a tu do izraaja
dolazi fizika sigurnost mree, tj. koliko je projektant vodio rauna o prostiranju signala
pristupnih taaka u prostoru. Prema nekom standardnom scenariju napada, napada
oslukuje mreu ekajui da se ponovi isti inicijalizacijski vektor i tako, naprethodno opisani
nain, dolazi do vrednosti P1 P2. Posle toga, napada na osnovu poznatih rei jedne

202

poruke moe odmah doi do druge poruke. Ukoliko napada ne zna nijednu poruku,
koristie informacije o protokolima dobijene napadom analiza saobraaja, moe prepoznati
neke konstantne delove poruka i tako doi do podataka.Na primer, izvorina i odredina IP
adresa koje su fiksne duine nalaze se na fiksnoj udaljenosti od poetka paketa. TCP
protokol, takoe, ima na tano odreenom mestu zapisan izvorini i odredini port. Isti se
princip moe primeniti i na zaglavlja raznih aplikacija koje imaju potpuno definisan oblik (na
primer, HTTP protokol).

Napad ponavljanjem inicijalizacionog vektora


Jedan od moguih scenarija napada ponavljanje inicijalizacionog vektora (eng. IV replay
attack) jeste sledei:[1]

napada preko Interneta alje poruku klijentu koga eli da napadne,

napada zatim paljivo prislukuje mreu i eka da pristupna taka poalje klijentu
poruku s poznatim tekstom,

napada skida kriptografsku zatitu s poruke jer mu je poznat inicijalizacioni vektor


ifrovane poruke.

Nakon toga napada moe dodavati svoje podatke u ifrovane pakete. Pri ovakvom napadu,
osnovna pretpostavka je da se inicijalizacioni vektor i WEP klju mogu ponavljati sve dok
mrea ne prihvati da je to ispravan paket. Kada napada dobije niz bitova kojim je paket
ifrovan, on moe taj niz primeniti na druge podatke koje e sam ubaciti u mreu.
Napada koji je dobio niz bitova kojim je ifrovan paket (engl. keystream) moe primeniti
taj niz na druge podatke koje e sam ubaciti u mreu. Sam proces proirivanja kljua
obavlja se u nekoliko koraka. Napada moe izgraditi paket tako to e ga poveati za jedan
oktet. Idealni kandidat za to je ICMP odgovor. Napada poveava niz bitova kljua za jedan
bit. Vrednost bitova dodatnog okteta se pogaa, ali to ne predstavlja problem jer postoji
samo 256 moguih vrednosti. Kada pogodi ispravnu vrdnost okteta, napada dobija odgovor
na ICMP paket koji je poslao. Napada nastavlja ovaj postupak dok god ne dobije niz bitova
kljua eljene veliine.

Napad obrtanjem bitova


Napad obrtanjem bitova (eng. bit-flipping attack) iskoriava slabost vektora integriteta
poruke (ICV). Iako ifrovan paket nije fiksne duine, mnogo elemenata se nalazi na fiksnim
mestima u paketu. Napad se odvija u sledeim koracima: [1]

Napada prislukuje okvire na mrei, preuzima jedan okvir s mree i menja vrednosti
nekoliko sluajno odabranih bitova unutar polja IP paketa koje sadri poruku.
Napada menja sadraj polja u kom se nalazi vektor integriteta poruke (ICV) i alje
izmenjeni paket na mreu.

Prijemna strana (klijent ili pristupna taka) prima paket i rauna vektor integriteta
poruke na osnovu podataka koji se nalaze u paketu. Prijemna strana uporeuje
izraunatu i dobijenu vrednost vektora integriteta poruke (koja je u polju ICV
paketa). Ukoliko su ta dva vektora ista, prijemna strana prihvata izmenjeni paket,
skida enkapsulaciju i predaje ga viem, treem sloju OSI modela. Poto je napada
izmenio bitove IP paketa, provera integriteta na mrenom sloju nije uspena i zbog
toga se generie predvidljiv izvetaj o greci.

Napada prislukuje saobraaj na mrei oekujui predvidljiv ifrovani odgovor. Kada


primi odgovor, napada dolazi do niza bitova kljua i moe ga iskoristiti za prethodno
opisan napad.

203

Uspeh ovog napada zasnovan je na propustu vektora integriteta. Poto se ovaj vektor nalazi
u ifrovanom delu paketa, postavlja se pitanje kako napada moe uspeno izmeniti
vrednost bitova. Algoritam je sledei:

napada hvata paket iji ICV (C1) eli da izmeni,

napada generie paket jednake duine, s postavljenim bitovima (F2),

trei paket se dobija kao rezultat operacije XOR nad prva dva paketa: F3=F1 F2,

napada rauna ICV za trei paket (C2),

vektor integriteta koji e se umetnuti dobija se izvoenjem operacije XOR nad


vektorima primljenog paketa i paketa koji se dobio kao rezultat operacije XOR nad
generisanim i originalnim paketom (C3 = C1 C2).

Napad ovek u sredini


Napad ovek u sredini moe se iskoristiti za itanje ili modifikaciju podataka. Zasnovan je
na propustu i standardu koji ne omoguava obostranu proveru identiteta klijenta i pristupne
take. Napada se postavlja u komunikacioni kanal izmeu klijenta i pristupne take i
presree komunikaciju, a zatim izvodi napad.

Napada prekida komunikaciju klijenta I pristupne take I ne doputa klijentu da


ponovo uspostavi vezu s pristupnom takom.

Klijent nastoji da uspostavi vezu s pristupnom takom, ali poto ne moe,


uspostavlja vezu s napadaevim raunarom koji glumi pristupnu taku. Napada se
predstavlja pristupnoj taki kao klijent i uspostavlja vezu s njom. Na ovaj nain
napada uspostavlja dva tunela: napada-klijent i napada-pristupna taka.

Kao podvrsta ovog napada izdvajaju se ARP napadi, koji mogu da se iskoriste i protiv
raunara koji nisu na beinoj mrei. Napada se lano predstavlja pristupnoj taki i time
dobije pristup mrei. Napada alje lani odgovor na APR upit i tako menja nain na koji se
do tada povezivala odreena MAC adresa sa IP adresom. Nakon toga, napada se nalazi
izmeu dva klijenta i moe uticati na komunikaciju.

Kraa sesije
Kraa sesije (eng. session hijacking) predstavlja napad usmeren protiv integriteta sesije
izmeu korisnika i pristupne take napada krade sesiju identifikovanom i autorizovanom
korisniku mree. rtva zna da je izgubila sesiju, ali ne zna da je tu sesiju preuzeo napada:
rtvi se ini da je u pitanju normalan prestanak rada beine mree. Napada koji je ukrao
sesiju moe nastaviti da radi u mrei proizvoljno dugo. Preduslovi za uspean napad ovog
tipa su mogunost lairanja paketa viih slojeva, korienje onih metoda provere identiteta i
ifrovanja koje mrea zahteva, i mogunost da se sprei dalja komunikacija rtve s
pristupnom takom.[1]

Napad ponavljanjem paketa


Napad ponavljanjem paketa (eng. packet re-play attack) takoe je usmeren na naruavanje
integriteta informacija na mrei. Za razliku od prethodnog napada, ovde se niim ne utie
na tekue sesije napad se odvija kada klijent zavri svoju sesiju. Napada snima jednu ili
vie sesija izmeu klijenata i pristupne take kako bi ih kasnije iskoristio. Kada klijent zavri
svoju sesiju, napada ponavlja njegove pakete i tako dobija pristup mrei. Bez daljih
sigurnosnih prepreka, napada moe koristiti sve privilegije klijenta iju je sesiju snimio.
Ukoliko napada ne moe da zaobie ifrovanje koje se koristi na mrei, on je i dalje u
mogunosti da modifikuje pakete kako bi naruio integritet podataka.

204

Kao to se iz izloenog vidi, postoji veliki broj moguih napada na WEP, a neki od njih su i
uspeno izvedeni. To sve govori u prilog injenici da je WEP, a samim tim i standard koji ga
definie, potpuno nesiguran.
WEP2 je jo jedan u nizu pokuaja poveanja sigurnosti beinih mrea i ne donosi veliki
pomak u poveanju sigurnosti. Kao to se iz imena standarda moe naslutiti, on je nastao
kao nadogradnja WEP-a. Dobra osobina je to to je WEP2 kompatibilan sa WEP protokolom,
to znai da postojea mrena oprema, uz odreenu programsku nadogradnju, moe
koristiti WEP2.

Rezime

Algoritam za sigurnu komunikaciju WEP definisan je u standardu 802.11 i cilj mu je


da obezbedi:
o poverljivost poruka spreavanje prislukivanja mrenog saobraaja,
o kontrolu pristupa pristupne take mogu zabraniti klijentima pristup mrei
ukoliko ne zadovolje proveru identiteta,
o integritet poruka dodatno polje u okviru slui za proveru integriteta samog
okvira.

Wep se koristi radi zatite podataka na sloju veze OSI modela.

Napadi na WEP mogu biti pasivni i aktivni.

Kod pasivnih napada napada samo prislukuje komunikaciju korisnika s mreom.


U ove napade spadaju:
o
analiza mrenog saobraaja i
o
pasivno prislukivanje.

Kod aktivnih napada napada aktivno utie na mreni saobraaj tako to ubacuje
svoje podatke, laira komunikaciju izmeu klijenta i pristupne take, zaguuje
saobraaj na mrei ili neovlaeno koristi mrene resurse. U ove napade spadaju:
o ponavljanje inicijalizacionog vektora,
o obrtanje bitova,
o ovek u sredini,
o kraa sesijje i
o napad ponavljanjem paketa.

Kod napada analiza mrenog saobraaja napada prislukuje mreu i prati broj i
veliinu paketa u mrei, a potrebna mu je antena, mrena kartica koja radi u reimu
sluanja (ne alje nikakve pakete) i softver koji e analizirati veliinu i broj paketa.

Napada saznaje tri osnovne informacije:


o koliinu mrenog saobraaja,
o fiziku lokaciju pristupnih taaka i,
o vrste protokola koji se koriste na mrei.

Mogui scenario napada ponavljanje inicijalizacionog vektora je:


o napada preko Interneta alje poruku klijentu koga eli da napadne,
o napada zatim paljivo prislukuje mreu i eka da pristupna taka poalje
klijentu poruku s poznatim tekstom,
o napada skida kriptografsku zatitu s poruke jer mu je poznat inicijalizacioni
vektor ifrovane poruke.

205

Napad obrtanjem bitova iskoriava slabost vektora integriteta poruke (ICV).


Uspeh ovog napada zasnovan je na propustu vektora integriteta.

Napad ovek u sredini moe se iskoristiti za itanje ili modifikaciju podataka.

Zasnovan je na propustu i standardu koji ne omoguava obostranu proveru identiteta


klijenta i pristupne take.

Napada se postavlja u komunikacioni kanal izmeu klijenta i pristupne take i


presree komunikaciju, a zatim izvodi napad.

Kao podvrsta ovog napada izdvajaju se ARP napadi, koji mogu da se iskoriste i protiv
raunara koji nisu na beinoj mrei.

Kraa sesije predstavlja napad usmeren protiv integriteta sesije izmeu korisnika i
pristupne take.

Napada krade sesiju identifikovanom i autorizovanom korisniku mree. rtva zna da


je izgubila sesiju, ali ne zna da je tu sesiju preuzeo napada (izgleda kao da je u
pitanju normalan prestanak rada beine mree.

Napad ponavljanjem paketa takoe je usmeren na naruavanje integriteta


informacija na mrei. Za razliku od prethodnog napada, ovde se napad odvija kada
klijent zavri svoju sesiju.

WEP2 je nastao kao nadogradnja WEP-a sa ciljem poveanja sigurnosti. WEP2 je


kompatibilan sa WEP protokolom, to znai da postojea mrena oprema, uz
odreenu programsku nadogradnju, moe koristiti WEP2.

Test napredovanja
1. Cilj sigurnosnog mehanizma WEP jeste da obezbedi:
- kontrolu pristupa,
- minimalnu zatitu poruka,
- poverljivost poruka,
- integritet poruka.
2. Koja od navedenih izjava nije tana?
- Kraa sesije predstavlja napad na WEP usmeren protiv integriteta sesije izmeu
korisnika i pristupne take.
- ARP napadi su podvrsta napada kraa sesije.
- Ponavljanje paketa je aktivni napad na WEP.
- Analiza mrenog saobraaja je vrsta napada na WEP za koji je napadau
potrebna antena, mrena kartica koja radi u reimu sluanja i softver koji e
analizirati veliinu i broj paketa.
3. Napadi na WEP se grubo klasifikuju na:
- aktivne napade,
- pasivne napade,
- sistemske napade,
- programske napade.

206

4. U pasivne napade na WEP spadaju:


- prislukivanje mree,
- analiza mrenog saobraaja,
- lairanje komunikacije izmeu klijenta i pristupne take,
- zaguenje saobraaja na mrei.
5. Uslov za uspean napad pasivno prislukivanje na WEP jeste:
- mogunost lairanja paketa viih slojeva,
- propust vektora integriteta,
- pristup signalu mree,
- propust u standardu koji ne omoguava obostranu proveru identiteta klijenta i
pristupne take.
6. Kada klijent zavri svoju sesiju, napada ponavlja njegove pakete i tako dobija
pristup mrei. U pitanju je napad na WEP:
- kraa sesije,
- ponavljanje paketa,
- ovek u sredini,
- ponavljanje inicijalizacionog vektora.
7. Napada se postavlja u komunikacioni kanal izmeu klijenta i pristupne take i
presree komunikaciju, a zatim izvodi napad. U pitanju je napad:
- obrtanje bitova,
- kraa sesije,
- ponavljanje paketa,
- ovek u sredini.

2. 802.1x, EAP, WPA, 802.11i i ostali standardi


U ovoj nastavnoj jedinici analiziraju se standardi koji specificiraju sigurnosne mehanizme za
beine mree.
Sa ciljem poveanja sigurnosti beinih mrea razvijen je standard 802.1x. Unapreenje
mehanizma provere identiteta predstavlja fokus standarda 802.1x. 802.1x radi na MAC
podsloju drugog sloja OSI modela. Standard 802.1x obezbeuje radni okvir (eng.
framework) za proveru identiteta pomou lozinki, sertifikata i pametnih kartica. 802.1x
obuhvata tri entiteta: [1]

klijenta tj. molioca (eng. supplicant),

autentifikatora i

server za proveru identiteta.

Molilac (mrena kartica klijenta) koristi usluge autentifikatora (pristupne take) koje mu on
nudi preko portova. Klijent se preko autentifikatora predstavlja serveru za proveru
identiteta koji nalae autentifikatoru da moliocu dozvoli pristup mrei. Polazi se od toga da
svi autentifikatori komuniciraju sa istim centralnim servisom za proveru identiteta.

207

Slika 2.1. Standard 802.11x

EAP
Standard 802.1x koristi EAP (Extensible Authentication Protocol) kao osnovu za primenu
raznih mehanizama za proveru identiteta. EAP je izgraen na osnovu paradigme izazovodgovor (eng. challenge-response). EAP radi na drugom sloju OSI modela. EAP je proiriv,
to znai da se unutar EAP zahteva i odgovora moe enkapsulirati bilo koja metoda provere
identiteta.
Proces provere identiteta odvija se kroz komunikaciju tri entiteta: [1]

molioca (klijentski raunar),

autentifikatora (pristupna taka) i

autentifikacionog servera (RADIUS server).

Identitet se proverava na sledei nain:

Klijent alje zahtev za pridruivanje mrei, ime ne dobija pristup mrei, nego samo
obavetava pristupnu taku kako je tu i eli da se pridrui mrei. Pristupna taka mu
odobrava pridruivanje mrei, ali mu ne daje pristup uslugama viih slojeva OSI
modela.

Pristupna taka zahteva od klijenta da poalje svoje korisniko ime i lozinku koje
pristupna taka dalje prosleuje RADIUS serveru. RADIUS server uporeuje dobijene
podatke sa onima iz svoje baze korisnika. Ako su jednaki alje klijentu izazov. Ako se
podaci ne slau, server nalae pristupnoj taki da odbije klijenta.

Pristupna taka alje klijentu izazov koji on ifruje i vraa pristupnoj taki. Pristupna
taka to dalje prosleuje RADIUS serveru, koji svojim kljuem ifruje poslati izazov,
pa ga uporeuje sa ifratom koji je dobio od klijenta. Ukoliko su ifrati jednaki,
server doputa pristupnoj taki da klijentu odobri pun pristup mrei. Server je
proverio identitet klijenta. Ova provera je jednostrana, jer klijent ne moe da proveri
identitet servera.

Pristupna taka obavetava klijenta o uspenoj proveri identiteta i alje mu WEP


klju koji e klijent koristiti za ifrovanje podataka izmeu njega i pristupne take.

208

Slika 2.2 Protokol EAP provera identiteta


SIM (Subscriber Identity Module) je metoda provere identiteta koju proizvoai mobilnih
telefona najee koriste. Slina je proveri identiteta pomou pametnih kartica. Proizvoai
mobilnih telefona prodaju klijentima SIM kartice kako bi oni mogli da pristupe mrei i
jedinstveno se identifikuju. EAP SIM prua mogunost obostrane provere identiteta klijenta i
pristupne take.
AKA (Authentication and Key Agreement) je standard koji su razvili davaoci usluga mobilne
telefonije. Slian je SIM-u, samo to se umesto SIM kartica koriste USIM kartice (User
Service Identity Module).
Standard 802.1x treba da zadovolju sledee sigurnosne ciljeve:[1]

Kontrola pristupa i mogunost meusobne provere identiteta. Svakom


paketu se mora proveriti identitet to se ostvaruje tako to autentifikator i server za
proveru identiteta komuniciraju preko protokola RADIUS.

Fleksibilnost i skalabilnost. Standard mora biti dovoljno fleksibilan da zadovolji


potrebe svih korisnika beinih mrea. Skalabilnost u 802.1x ostvarena je
odvajanjem autentifikatora od samog procesa provere identiteta u 802.1x.

Sigurnost. Istaknuto svojstvo beinih mrea jeste mobilnost korisnika. Zbog toga
korisnicima mora biti osigurana mogunost provere identiteta, bez obzira da li su u
svojoj domaoj mrei ili u tuoj. Ovo je omogueno razdvajanjem autentifikatora i
servera za proveru identiteta na dva razliita entiteta.

Strogo poverljivi podaci. Beini medijum ne obezbeuje dovoljnu poverljivost


podataka jer svako sa odgovarajuom opremom moe prislukivati komunikaciju
klijenta i pristupnih taaka. Zbog toga standard mora obezbediti zatitu poverljivosti
podataka kroz dinamiku izmenu kljueva za ifrovanje podataka izmeu klijenta i
pristupne take.

209

Glavni sigurnosni propust u EAP standardu jeste nemogunost da klijent-molilac proveri


identitet pristupne takeautentifikatora. Jednostrana provera identiteta omoguava napad
tipa ovek u sredini u kojem bi se napada klijentu predstavio kao pristupna taka, a
pristupnoj taki kao klijent.
Mogunost krae sesije je jo jedan od nedostataka standarda 802.1x. Kraa sesije je
izvodljiva jer poruke izmeu klijenta i pristupne take nisu prikladno zatiene. Standard
802.1x nema odgovarajui mehanizam koji bi omoguio proveru identiteta i integriteta
svakog pojedinog paketa. Napad kraa sesije je mogu jer poruke izmeu klijenta i
pristupne take nisu zatiene na odgovarajui nain. Navedene probleme reavaju
simetrina provera identiteta i skalabilna provera identiteta.

WPA
Standard beinih mrea WPA (Wi-Fi Protected Access) otklanja nedostatke WEP standarda,
a radi na drugom sloju OSI modela. WPA koristi: [1]

za ifrovanje protokol TKIP (Temporal Key Integrity Protocol),

standard 802.1x i neki od EAP protokola za proveru identiteta,

MIC (Message Integrity Check) za speavanje lairanja paketa.

WPA obezbeuje proveru identiteta pomou deljenih kljueva, to je pogodno za manje


mree, i pomou RADIUS servera, to je pogodno za vee beine mree.
Novi standardi beinih mrea su:

WPA (Wi-Fi Protected Access)


WPA2
IEEE 802.11i

Rezime

Sa ciljem poveanja sigurnosti beinih mrea razvijen je standard 802.1x koji


obezbeuje radni okvir za proveru identiteta pomou lozinki, sertifikata i pametnih
kartica.

802.1x obuhvata tri entiteta:


o klijenta tj. molioca,
o autentifikatora i
o server za proveru identiteta.

Standard 802.1x koristi EAP (Extensible Authentication Protocol) kao osnovu za


primenu raznih mehanizama za proveru identiteta.

EAP je proiriv, to znai da se unutar EAP-a moe enkapsulirati bilo koja metoda
provere identiteta.

Proces provere identiteta odvija se kroz komunikaciju tri entiteta:


o molioca (klijentski raunar),
o autentifikatora (pristupna taka) i
o autentifikacionog servera (RADIUS server).

SIM (Subscriber Identity Module) je metoda provere identiteta koju proizvoai


mobilnih telefona najee koriste.

210

Proizvoai mobilnih telefona prodaju klijentima SIM kartice kako bi oni mogli da
pristupe mrei i jedinstveno se identifikuju.

EAP SIM prua mogunost obostrane provere identiteta klijenta i pristupne take.

AKA (Authentication and Key Agreement) je standard koji su razvili davaoci usluga
mobilne telefonije. Slian je SIM-u, samo to se umesto SIM kartica koriste USIM
kartice (User Service Identity Module).

Standard 802.1x treba da zadovolju sledee sigurnosne ciljeve:


o Strogo poverljivi podaci.
o Fleksibilnost i skalabilnost.
o Sigurnost.
o Kontrola pristupa i mogunost meusobne provere identiteta.

Glavni sigurnosni propust u EAP standardu jeste nemogunost da klijent-molilac


proveri identitet pristupne takeautentifikatora.

Jednostrana provera identiteta omoguava napad tipa ovek u sredini u kojem bi


se napada klijentu predstavio kao pristupna taka, a pristupnoj taki kao klijent.

Mogunost krae sesije je jo jedan od nedostataka standarda 802.1x. Kraa sesije


je izvodljiva jer poruke izmeu klijenta i pristupne take nisu prikladno zatiene.

Mogunost krae sesije je jo jedan od nedostataka standarda 802.1x.

Navedene probleme reavaju simetrina provera identiteta i skalabilna provera


identiteta.

Novi standardi beinih mrea su:


o WPA (Wi-Fi Protected Access)
o WPA2
o IEEE 802.11i

Standard beinih mrea WPA (Wi-Fi Protected Access) otklanja nedostatke WEP
standarda. WPA koristi:
o
o
o

za ifrovanje protokol TKIP (Temporal Key Integrity Protocol),


standard 802.1x i neki od EAP protokola za proveru identiteta,
MIC (Message Integrity Check) za speavanje lairanja paketa.

WPA obezbeuje proveru identiteta pomou deljenih kljueva, to je pogodno za


manje mree, i pomou RADIUS servera, to je pogodno za vee beine mree.

Test napredovanja
1. Molilac (mrena kartica klijenta), autentifikator (pristupna taka) i server za proveru
identiteta su entiteti standarda:
- 802.8x
- 802.1x

211

802.5x

2. EAP SIM prua mogunost obostrane provere identiteta klijenta i pristupne take:
- Tano,
- Netano.
3. Sigurnosni ciljevi standarda 802.1x su:
- operabilnost,
- sigurnost,
- fleksibilnost i skalabilnost,
- kontrola pristupa i mogunost meusobne provere identiteta.
4. Glavni sigurnosni propust u EAP standardu jeste:
- njegova sloenost,
- nekompatibilnost s postojeom mrenom opremom,
- nemogunost da klijent proveri identitet pristupne take,
- problem mapiranja kljueva.
5. Koja od navedenih izjava je tana?
- Jedan od nedostataka standarda 802.1x jeste mogunost krae sesije.
- SIM je metoda provere identiteta koju proizvoai mobilnih telefona najee
koriste.
- Standard 802.1x ne koristi EAP kao osnovu za primenu raznih mehanizama za
proveru identiteta.
6. Novi standardi beinih mrea su:
- IEEE 802.11i,
- WPA2,
- 802.1x,
- WPA.
7. Klijenti pristupaju mrei i jedinstveno se identifikuju pomou:
- deljenih kljueva,
- EAP SIM,
- IMEI.

3. Alati za napad na beine mree


U ovoj nastavnoj jedinici opisuju se ranjivosti i metode napada na beine mree. Navode se
konkretni softverski alati kojima se vre napadi na beine mree.
Beine mree su najslabija sigurnosna karika unutar neke organizacije. Standardi ne
uspevaju da zadovolje tri osnovna sigurnosna zahteva: pouzdanu proveru identiteta
korisnika, zatitu privatnosti i autorizaciju korisnika. Nekada osnovni sigurnosni mehanizam,
Wired Equivalent Privacy (WEP), vrlo brzo je pokazao da u njemu samom ima znaajnih
sigurnosnih propusta. Osim toga, IEEE je ostavio otvorena pitanja o bitnim sigurnosnim
elementima kao to su raspodela kljueva i robustan nain provere identiteta korisnika.
Takoe, veina organizacija koje imaju beine mree oslanja se na sigurnost definisanu u
standardima ili ak i ne koriste nikakve sigurnosne mere.

212

Bitno je razmotriti koliko je napad na beinu elektronsku mreu izvodljiv u praksi. Poetni
problem svakog napadaa je doi do signala same mree i tako izvesti aktivan ili pasivan
napad. Da bi napada mogao da izvede pasivan napad, mora imati opremu koja moe da
oslukuje i presree saobraaj izmeu pristupne take i klijenta, to znai da napada mora
temeljno da poznaje fiziki sloj definisan u standardu 802.11. Za aktivan napad potrebno je
imati i opremu koja moe da alje podatke na mreu. Oprema koja bi pouzdano obavljala
navedene zadatke nije jeftina. Treba uzeti u obziri i injenicu da proizvoai beine mrene
opreme esto zanemaruju napade na sloju veze, smatrajui ih nepraktinim i neizvodljivim,
to je pogreno iz dva razloga:

Prvi je da moe postojati napada s neogranienim materijalnim resursima i

vremenom. Kao primer, moe se uzeti industrijska pijunaa, koja je prilino


profitabilan posao.

Drugo, hardver potreban za praenje i aktivan napad dostupan je svima, u obliku


beinih kartica za stone ili prenosne raunare. Postoje pasivni napadi koji su
izvedeni s takvim karticama tako to su izmenjeni drajveri (engl. device drivers).
Izmenjeni drajveri omoguavaju ubacivanje proizvoljnog saobraaja u mreu i
izvoenje aktivnog napada. Vreme uloeno u takav posao nije malo, ali je izmena
drajvera posao koji se obavlja samo jednom.

Zbog toga je razumno pretpostaviti da dovoljno motivisan napada moe ostvariti pun
pristup sloju podataka i da je u mogunosti da obavi pasivne ili aktivne napade.
Teorijska osnova takozvanih FMS (eng. Fluhrer-Mantin-Shamir) tipova napada opisana je u
lanku Weaknesses in the Key Scheduling Algorithm of RC4 koji su objavili Scott Fluhrer,
Itsik Mantin i Adi Shamir. Ovaj alanak podstakao je programere da napiu alate koji se
mogu upotrebiti za napad na WEP klju. Alati koji mogu razbiti WEP ifrovanje, a koji koriste
slabosti inicijalizacionih vektora (IV) zovu se FMS alati (engl. FMS utilities).
Jedan od prvih takvih alata je Airsnort. Airsnort oslukuje mreu i kada sakupi dovoljno
ifrovanih paketa (oko 5-10 miliona paketa) generie WEP klju za vrlo kratko vreme (manje
od 1 sekunde na prosenom PC raunaru). The Shmoo Group na svojoj stranici navodi da je
namena ovog programa otkrivanje zaboravljenih WEP kljueva. Ovoj grupi alata takoe
pripadaju WEP Crack i AirCrack. Alat Weplab kombinuje vie razliitih vrsta napada (napad
grubom silom, renikom, i FMS metodu) sa ciljem otkrivanja WEP kljua.
Netstumbler je jedan od popularnijih alata za otkrivanje i povezivanje na beine mree i
WEPwedgie, koji omoguava generisanje saobraaja na ifrovanoj beinoj mrei preko
Internet ili beinog klijenta.
Alati za napadanje WPA (engl. WPA crackers) takoe postaju znaajniji i popularniji kako
WPA zauzima vie trita. U ovu grupu alata spada, na primer, alat coWPAtty. Znaajniji alati
za razbijanje protokola LEAP (eng. LEAP crackers) jesu: leap, anwrap (napad renikom),
THC-LEAPcracker i asleap.
AirSnort se slui nedostatkom otkrivenim u zatitnom sistemu beinih mrea utemeljenih
na iroko proirenom standardu Wi-Fi ili 802.11b. Raunari umreeni putem Bluetooth
protokola zasad su sigurni od njukanja AirSnortom ili WEPCrackom, ali i te vrste mrea
osetljivije su od onih koje su napravljene icama.

213

Rezime

Beine mree su najslabija sigurnosna karika unutar neke organizacije.

Standardi ne uspevaju da zadovolje tri osnovna sigurnosna zahteva:


o pouzdanu proveru identiteta korisnika,
o zatitu privatnosti, i
o autorizaciju korisnika.

Nekada osnovni sigurnosni mehanizam, WEP, pokazao je da u njemu samom ima


znaajnih sigurnosnih propusta.

Veina organizacija koje imaju beine mree oslanja se na sigurnost definisanu u


standardima ili ak i ne koriste nikakve sigurnosne mere.

Veoma je vano razmotriti koliko je napad na beinu elektronsku mreu izvodljiv u


praksi.

Poetni problem svakog napadaa je doi do signala same mree i tako izvesti
aktivan ili pasivan napad.

Da bi napada mogao da izvede pasivan napad, mora imati opremu koja moe da
oslukuje i presree saobraaj izmeu pristupne take i klijenta. Napada mora
temeljno poznavati fiziki sloj definisan u standardu 802.11.

Za aktivan napad potrebno je imati i opremu koja moe da alje podatke na mreu.

FMS alati (eng. FMS utilities) su alati koji mogu razbiti WEP ifrovanje.

Airsnort je alat koji oslukuje mreu i kada sakupi dovoljno ifrovanih paketa
generie WEP klju za vrlo kratko vreme.

Ovoj grupi alata takoe pripadaju WEP Crack i AirCrack.

Alat Weplab kombinuje vie razliitih napada - napad grubom silom, renikom, i FMS
metodu s ciljem otkrivanja WEP kljua.

Netstumbler je jedan od popularnijih alata za otkrivanje i povezivanje na beine


mree.

WEPwedgie omoguava generisanje saobraaja na ifrovanoj beinoj mrei preko


Internet ili beinog klijenta.

Alati za napadanje WPA takoe postaju znaajniji i popularniji kako WPA zauzima
vie trita. U ovu grupu alata spada coWPAtty.

Znaajniji alati za razbijanje protokola LEAP (eng. LEAP crackers) jesu:


o leap,
o anwrap (napad renikom),
o THC-LEAPcracker i
o asleap.

214

Test napredovanja
1. Jedan od prvih softverskih alata namenjen za napad na beine mree bio je:
- Funner,
- Sasser.B,
- MyDoom,
- Airsnort.
2. WEP Crack i AirCrack su:
- programi za ifrovanje elektronske pote,
- alati za napadanje beinih mrea,
- alati za napadanje P2P mrea,
- pijunski programi za prikupljanje informacija o poseenim Web stranicama.
3. Alat koji slui za napadanje beinih mrea, a kombinuje napad grubom silom,
renikom i FMS metodu, jeste:
- Weplab,
- Spybot Search & Destroy,
- Xpy,
- Gator.
4. Grupi alata za napadanje WPA pripada:
- Symbian,
- coWPAtty,
- WPA2,
- CoolWebSerach (CWS).
5. Koja od navedenih izjava je tana?
- Poetni problem svakog napadaa je doi do signala same mree, a zatim izvesti
aktivni ili pasivni napad.
- FMS alati su namenjeni zatiti baza podataka od SQL injection napada.
- Netstumbler je alat za otkrivanje i povezivanje na beine mree.
6. Bluejacking i FMS su alati koji koriste slabosti inicijalizacionih vektora, a namenjeni
su razbijanju WEP ifrovanja.
- Tano,
- Netano.
7. Napada mora temeljno poznavati fiziki sloj definisan u standardu 802.11 da bi
mogao da izvri pasivni napad na beinu mreu.
- Tano,
- Netano.

215

4. Sigurnost GSM mrea


U ovoj nastavnoj jedinici opisana je sigurnost GSM tehnologije, ukljuujui i njene
nedostatke, kao i metode otklanjanja tih nedostataka.
GSM specifikacija identifikuje tri sigurnosne usluge znaajne za GSM komunikaciju:[10]

provera identiteta korisnika sposobnost mobilnog ureaja da dokae kako ima


dozvolu za korienje odreenog pretplatnikog rauna kod GSM operatera.

poverljivost podataka i signalizacionih paketa svi podaci i signalizacioni paketi


moraju biti ifrovani,

anonimnost korisnika u trenutku provere identiteta pretplatnika, jedinstveni IMSI


mora biti ifrovan.

Opti sistem za mobilne komunikacije (eng. Global System for Mobile Comunications, GSM)
pokriva podruje radio-signalom na principu elija. GSM mreu ine etiri osnovna dela:

Mobilni ureaj koji se sastoji od komunikacione pokretne opreme i pametne kartice


SIM (Subscriber Identity Module). Svaki mobilni ureaj ima jedinstven identifikacioni
broj IMEI (International Mobile Equipment Identity) koji slui za identifikaciju
mobilnog ureaja u mobilnoj mrei. Takoe, svaka SIM kartica ima identifikacioni
broj IMSI (International Mobile Subscribe Identity) koji identifikuje pretplatnika u
mobilnoj mrei.

Sistem baznih stanica (Base Station System, BSS). Sve funkcije za radio-prenos
obavljaju se unutar BSS-a.

Mreni i komutacioni sistem (Network and Switching System, NSS). Komutacioni


sistem slui za obradu poziva i pretplatnikih usluga a ine ga:

Domai lokacijski registar (Home Location Register, HLR) je baza podataka


koja sadri informacije o pretplatnicima, pretplatnikim uslugama, informacije
o lokaciji pretplatnika i aktivacioni status mobilnog ureaja.

Komutacioni centar mobilnih usluga (Mobile Services Switching Center, MSC)


je komutacioni sistem koji upravlja pozivima s drugih telefona ili
komunikacionih ureaja.

Gostujui lokacijski registar (Visitor Location Register, VLR) je baza podataka


koja sadri privremene informacije o gostujuim pretplatnicima.

Centar za proveru identiteta (Authentication Center, AC) sadre parametre za


proveru identiteta i ifrovanje kojima se proverava identitet pretplatnika i
obezbeuje sigurna komunikacija.

Registar identifikacione opreme (Equipment Identity Register, EIR) je baza


podataka koja sadri informacije o identitetu mobilnih ureaja na osnovu
njihovog identifikacionog broja.

Operacioni sistem i sistem podrke (Operation and Support System, OSS) povezan je
sa svom opremom u komutacionom sistemu to omoguava GSM operateru da
upravlja GSM sistemom i nadzire mreu.

216

Slika 4.1. Osnovni delovi GSM mree [1]

Provera identiteta korisnika


Proverom identita spreava se prijavljivanje neovlaenih korisnika i neovlaena upotreba
korisnikih naloga ovlaenih korisnika, tj. pretplatnika. U suprotnom, neovlaeni korisnik
bi mogao da otme tui pretplatniki nalog i da ga koristi, ali bi raun i dalje stizao
oteenom pretplatniku. Ovaj problem reava se proverom mobilnog ureaja.
IMEI (International Mobile Equipment Identity) je jedinstven petnaestocifreni broj koji se
koristi za identifikaciju mobilnog ureaja u mobilnoj mrei. Utisnut je na unutranjoj strani
mobilnog ureaja i sastoji se od tri polja:

Type Allocation Code, TAC osmocifreni broj koji odreuje zemlju porekla mobilnog
ureaja i proizvoaa.

Serial Number, SNR estocifreni serijski broj ureaja.

Check Digit, CD kontrplni broj koji se koristi za proveru verodostojnosti IMEI broja
na razliitim tipovima mobilnih ureaja.

U sluaju krae mobilnog ureaja, vlasnik ureaja koji zna IMEI broj svog ureaja, moe da
prijavi krau svom operateru, koji e onemoguiti korienje mobilnog ureaja u svojoj
mrei. Operater bi trebalo da prosledi tu informaciju i ostalim operaterima kako bi se
onemoguilo korienje ukradenog mobilnog ureaja.

217

SIM kartica se stavlja u mobilni ureaj i osigurava njegovu funkcionalnost. Mobilni ureaj,
sam za sebe, nije povezan ni sa jednom mobilnom mreom, pa SIM kartica slui kao veza
izmeu odreene mobilne mree i pretplatnika. Da bi se pristupilo odreenom
pretplatnikom raunu potrebne su dve informacije:

IMSI (International Mobile Subscriber Identity) je jedinstven broj dodeljen svakom


korisniku mobilnog ureaja na svetu. Sadri informacije o domaoj mrei
pretplatnika i zemlji u kojoj se nalazi ta mrea. Ova informacija se moe dobiti samo
lokalnim pristupom SIM kartici, a najee je zatiena samo PIN brojem (eng.
Personal Identification Number). IMSI sadri do 15 cifara (prvih 5 ili 6 odreuje
mreu i zemlju operatera)

Korenski klju Ki (eng. root encryption key) je sluajno generisan 128-bitni broj
dodeljen svakom pretplatniku koji predstavlja poetni klju za generisanje svih
provera tokom GSM komunikacije. Klju Ki je strogo zatien. Naveden je samo na
SIM kartici i u mrenom centru za proveru identiteta. Mobilni ureaj ne zna vrednost
kljua Ki. Ureaj daje SIM kartici samo informaciju za proveru identiteta i
generisanje kljueva za ifrovanje. SIM kartica sadri mikroprocesor, tako da ona
proverava identitet i generie kljueve.

Slika 4.2 SIM kartica


SIM kartica je opciono zatiena PIN brojem na slian nain kao to je kreditna kartica
zatiena bakovnim PIN-om. PIN se unosi preko tastature na mobilnom telefonu, a zatim
prosleuje SIM kartici na verifikaciju. Ako uneseni PIN ne odgovara PIN-u zabeleenom na
SIM kartici, SIM kartica upozorava korisnika na neispravnost PIN-a i odbija da proveri
identitet sve dok se ne unese ispravan PIN. Da bi ostvario vii nivo sigurnosti, SIM kartica
zakljuava mobilni ureaj ako se nekoliko puta (najee tri puta) unese neispravan PIN.
Posle toga za otkljuavanje ureaja potrebno je uneti PUK (PIN Unlock) koji je za SIM
karticu odredio mobilni operater. Ako se i PUK pogreno unese, najee deset puta, SIM
kartica se trajno zakljuava, to onemoguava proveru identiteta i pristup podacima.
Najjednostavniji nain provere identiteta je slanje kljua Ki mobilnoj mrei kada ga ona
zatrai, ali je to krajnje nesigurno, jer bi klju u tom sluaju bio osetljiv na presretanje i
prislukivanje, tj. mogao bi se lako otkriti. Zbog toga mobilna mrea generie 128-bitni
sluajni broj koji se koristi u algoritmu A3 za matematiko generisanje etona, poznatog
pod imenom SRES.
ifrovanje je vrlo vaan deo GSM sistema jer spreava presretanje podataka i signalnih
poruka. GSM sistem koristi simetrine algoritme za ifrovanje (isti klju se koristi i za
ifrovanje i za deifrovanje). Klju je poznat samo mobilnom ureaju i mobilnoj mrei.
Presretnuta poruka napadau nee znaiti nita jer ne poznaje klju.

218

Mobilna mrea moe da koristi razliite algoritme za ifrovanje pri emu sme da koristi samo
one algoritme koje pojedini mobilni ureaji podravaju. Mobilna mrea moe zapoeti
ifrovanje podataka u bilo kom trenutku posle provere identiteta. Mrea moe izabrati bilo
koji algoritam koji mobilni ureaj podrava.
Kada se govori o sigurnosti GSM mrea, vano je izbegavanje slanja IMSI identifikacionog
broja u obliku otvorenog teksta kroz etar i onemoguavanje zlonamernika u prislukivanju
legitimnih korisnika. Slanje IMSI broja u obliku otvorenog teksta izbegnuto je korienjem
32-bitnog TMSI broja koji je upotrebljiv samo na jednom lokalitetu. Pomou TMSI broja
pretplatnik se predstavlja ili se poziva. TMSI se najee uva na SIM kartici. Odmah nakon
proizvodnje mobilnom ureaju nije dodeljen TMSI, ve samo IMSI. Prilikom prvog
ifrovanja, tj. pri prvom ukljuivanju, dodeljuje se TMSI.
U najznaajnije nedostatke postojeih metoda zatite GSM mrea spadaju:

Nekorienje dvosmerne provere identiteta provera identiteta je jednosmerna, tj.


mobilna mrea ne mora da se predstavi korisniku.

Ako mrea u nekom ternutku izgubi podatke o korisnikovom TMSI broju, pa zbog
toga ne moe identifikovati korisnika, mora od korisnika zatraiti njegov IMSI, to
znai da veza ne moe biti ifrovana, jer VLR ne zna ko je korisnik pa se IMSI
prenosi u obliku otvorenog teksta.

Kombinovanjem vie propusta moe se ostvariti ozbiljniji napad.

Iako do sada nisu dokumentovani ozbiljniji sluajevi povreda sigurnosti korisnika zakljuak
je da GSM komunikacija nije potpuno sigurna. Sigurnosne nedostatke mogu iskoristiti
iskljuivo struni napadai ili organizacija kao to su vojska i vlada presretanjem poziva i
prislukivanjem.

Rezime

Za GSM komunikaciju znaajne su tri sigurnosne usluge:


o

provera identiteta korisnika koja podrazumeva sposobnost mobilnog ureaja


da dokae kako ima dozvolu za korienje odreenog pretplatnikog rauna kod
GSM operatera;

poverljivost podataka i signalizacionih paketa podrazumeva da svi podaci i


signalizacioni paketi moraju biti ifrovani;

anonimnost korisnika podrazumeva da u


pretplatnika, jedinstveni IMSI mora biti ifrovan.

provere

identiteta

GSM mreu ine etiri osnovna dela:


o
o
o
o

trenutku

Mobilni ureaj koji se sastoji od komunikacione pokretne opreme i pametne


kartice SIM
Sistem baznih stanica
Mreni i komutacioni sistem
Operacioni sistem i sistem podrke

Komutacioni sistem slui za obradu poziva i pretplatnikih usluga a ine ga:


o

Domai lokacijski registar

219

o
o
o
o

Komutacioni centar mobilnih usluga


Gostujui lokacijski registar
Centar za proveru identiteta
Registar identifikacione opreme

Proverom identiteta spreava se prijavljivanje neovlaenih korisnika i neovlaena


upotreba korisnikih naloga pretplatnika.

IMEI je jedinstven petnaestocifreni broj koji se koristi za identifikaciju mobilnog


ureaja u mobilnoj mrei. Sastoji se od tri polja:
o
o
o

Type Allocation Code, TAC osmocifreni broj koji odreuje zemlju porekla
mobilnog ureaja i proizvoaa.
Serial Number, SNR estocifreni serijski broj ureaja.
Check Digit, CD kontrolni broj koji se koristi za proveru verodostojnosti IMEI
broja na razliitim tipovima mobilnih ureaja.

SIM kartica slui kao veza izmeu odreene mobilne mree i pretplatnika. Da bi se
pristupilo odreenom pretplatnikom raunu potrebne su dve informacije:

o IMSI - jedinstven broj dodeljen svakom korisniku mobilnog ureaja na svetu.

Ova informacija se moe dobiti samo lokalnim pristupom SIM kartici, a najee
je zatiena samo PIN brojem.

o Korenski klju Ki - sluajno generisan 128-bitni broj dodeljen svakom

pretplatniku koji predstavlja poetni klju za generisanje svih provera tokom GSM
komunikacije. Klju Ki je strogo zatien.

SIM kartica je opciono zatiena PIN brojem na slian nain kao to je kreditna
kartica zatiena bakovnim PIN-om.

Najjednostavniji nain provere identiteta je slanje kljua Ki mobilnoj mrei kada ga


ona zatrai, to je krajnje nesigurno, jer bi se klju lako otkrio. Zbog toga mobilna
mrea generie 128-bitni sluajni broj koji se koristi u algoritmu A3 za matematiko
generisanje etona, poznatog pod imenom SRES.

GSM sistem koristi simetrine algoritme za ifrovanje. Klju je poznat samo


mobilnom ureaju i mobilnoj mrei. Presretnuta poruka napadau ne znai nita jer
ne poznaje klju.

Vano je izbegavanje slanja IMSI identifikacionog broja u obliku otvorenog teksta


kroz etar i onemoguavanje zlonamernika da prislukuju legitimne korisnike.

Slanje IMSI broja u obliku otvorenog teksta izbegnuto je korienjem 32-bitnog TMSI
broja koji je upotrebljiv samo na jednom lokalitetu.

Znaajniji nedostatci postojeih metoda zatite GSM mrea su:


o

Nekorienje dvosmerne provere identiteta

Ako mrea izgubi podatke o korisnikovom TMSI broju i mora od korisnika zatraiti
njegov IMSI, to znai da veza ne moe biti ifrovana, jer VLR ne zna ko je
korisnik pa se IMSI prenosi u obliku otvorenog teksta.

Kombinovanjem vie propusta moe se ostvariti ozbiljniji napad.

220

Test napredovanja
1. Sigurnosne usluge znaajne za GSM komunikaciju su:
- anonimnost korisnika,
- poverljivost podataka i signalizacionih paketa,
- provera identiteta korisnika,
- neporicanje, priznavanje.
2. Sposobnost mobilnog ureaja da dokae da ima dozvolu za korienje odreenog
pretplatnikog rauna kod GSM operatera je sigurnosna usluga:
- poverljivosti signalizacionih paketa,
- provera identiteta korisnika,
- anonimnost ureaja,
- anonimnost korisnika.
3. Koje od navedenih izjava nisu tane?
- Neovlaena upotreba korisnikih naloga pretplatnika spreava se ifrovanjem
signalizacionih paketa.
- IMEI je jedinstven osmocifreni identifikacioni broj mobilnog ureaja.
- IMSI sadri informacije o domaoj mrei pretplatnika i sadri 16 cifara.
- GSM sistem koristi simetrine algoritme za ifrovanje.
4. Kada se govori o sigurnosti GSM mrea, da bi se zlonamernik onemoguio u
prislukivanju legitimnog korisnika, potrebno je:
- izbegavati slanje IMSI broja u obliku otvorenog teksta kroz etar,
- koristiti jednosmernu proveru identiteta,
- primeniti asimetrine algoritme za ifrovanje.
5. Sluajno generisan 128-bitni broj za generisanje svih provera tokom GSM
komunikacije jeste:
- korenski klju Ki,
- IMEI,
- IMSI,
- klju za ifrovanje.
6. Ako mrea ne moe identifikovati korisnika, jer je u nekom trenutku izgubila podatke
o korisnikom TMSI broju, IMSI e se u tom sluaju prenositi u obliku otvorenog
teksta.
- Tano,
- Netano.
7. Koja od navedenih izjava je tana?
- GSM sistem koristi simetrine i asimetrine algoritme za ifrovanje.
- Da bi se ostvario vii nivo sigurnosti, SIM kartica zakljuava mobilni ureaj ako
se najee tri puta unese neispravan PIN.
- Da bi se pristupilo odreenom pretplatnikom raunu dovoljan je samo korenski
klju Ki.

221

5. Bluetooth i sigurnost
Ova nastavna jedinica se bavi napadima na Bluetooth
implementacije sigurnosti za Bluetooth komunikacije.

tehnologiju

aspektima

Bluetooth je tehnologija za beino povezivanje ureaja na kratkim udaljenostima. Osnovna


namena Bluetooth tehnologije je povezivanje razliitih ureaja preko radio-talasa. Osnovne
odlike Bluetooth-a su robusnost, jednostavnost, mala potronja energije i niska cena.
Bluetooth je radio-veza kratkog dometa koja deluje na besplatnom ISM (Industrial,
Scientific, Medicine) frekvencijskom opsegu 2,4 GHz (od 2400 MHz do 2483,5 MHz). To je
podruje globalno dostupno i slobodno se koristi, bez licence. Tana lokacija i irina pojasa
razlikuje se od jedne zemlje do druge.
Bluetooth tehnologija je, kao i beina mrea, ranjiva zbog karakteristika beinog
medijuma, pa je potrebno posvetiti dodatnu panju njenoj sigurnosti. U nastavku sse
razmatraju napadi na Bluetooth.
Bluejacking omoguava korisnicima telefona da alju vizitkarte anonimno, korienjem
Bluetooth beine tehnologije. Bluejacking ne obuhvata brisanje ili menjanje bilo kakvih
podataka s mobilnog ureaja. Ove vizitkarte vrlo esto sadre simpatine ili flertujue
poruke, a ne uobiajene podatke s vizitkarte, kao to su ime i broj telefona. Bluejacking
najee trae telefon koji e pingovati oekujui da e korisnik reagovati. Nakon toga
alju jo linih poruka na taj telefon. Bluejacking se moe sprovesti samo kad su telefoni
poiljaoca i primaoca udaljeni manje od 10 metara. Vlasnici telefona koji dobiju bluejack
poruke trebalo bi da odbiju dodavanje adrese poiljaoca u svoj telefonski imenik. Ureaji
koji su postavljeni u reim non-discoverable (nevidljiv) nisu podloni napadu bluejacking.
[1]
Bluebugging omoguava napadaima da pristupe komandama mobilnog telefona
korienjem Bluetooth beine tehnologije, bez notifikacije ili uzbunjivanja korisnika
telefona. Ova slabost omoguava hakerima da iniciraju telefonske pozive, alju i primaju
poruke, itaju i upisuju kontakte u telefonski imenik, prislukuju telefonske razgovore i
povezuju se na Internet. Kao i pri drugim napadima, haker bez specijalne opreme mora biti
u krugu od 10 metara od telefona. Ovo je razliita slabost od bluesnarfinga i ne pogaa iste
telefone kao i bluesnarfing.
Bluesnarfing omoguava hakerima da pristupe podacima smetenim na telefon s
Bluetoothom ukljuenim tako da telefon ne upozorava korisnika da je ostvarena veza sa
ureajem. Na taj nain se moe pristupiti telefonskim imenicima, pridruenim slikama,
kalendarima i IMEI kodu. Ureaj postavljen u reim non-discoverable zanajno je tee
pronai i napasti. Kao i pri drugim napadima, bez specijalne opreme, haker mora biti u
krugu od 10 metara od telefona i mora imati ureaj sa specijalnim softverom. Samo neki
stariji Bluetooth telefoni podloni su bluesnarfingu.
Car whisperer predstavlja softverski alat koji je razvila grupa istraivaa iz oblasti
sigurnosti, a slui za povezivanje, slanje i primanje zvuka od Bluetooth kompleta za
automobile (engl. car kits) sa specifinom implementacijom. Pomou ovog alata i
korienjem neautorizovanog udaljenog ureaja, neko moe neovlaeno da se povee i
komunicira sa automobilom, aljui zvuk na zvunike u automobilu ili primajui zvuk s
mikrofona u automobilu. Ukoliko ne koristi posebnu opremu, napada mora biti u krugu od
10 metara od ciljnog automobila i mora imati prenosni raunar s posebnim car whisperer
alatom. Cilj pomenute grupe istraivaa bio je da pronae implementacione slabosti u

222

Bluetooth kompletima za automobile i da natera proizvoae da bolje obezbede ureaje koji


podravaju Bluetooth.[1]
Kako proveriti da li je Bluetooth komplet ranjiv na car whisperer? Da bi se upotrebio
ovaj alat, automobilski komplet treba da bude kontinuirano u reimu uparivanja, da ima
standardni etvorocifreni PIN kd i da ne bude povezan na telefon. Ako je korisnikov telefon
stalno uparen sa automobilskim kompletom, neautorizovani ureaj se ne moe povezati na
taj komplet. Zabrinuti pojedinci iji su automobilski kompleti stalno u reimu uparivanja i
imaju standardni fiksni etvorocifreni PIN kd (na primer, 0000 ili 1234), trebalo bi da od
proizvoaa trae vie informacija o ranjivosti njihovih ureaja i da preuzmu softverske
nadogradnje za svoje automobilske Bluetooth komplete.[1]
U ovom trenutku se moe smatrati da je veina moguih napada usmerena samo na
odreeni skup proizvoda na tritu i moe se suzbiti ako se koriste odgovarajue mere, kao
to je preporuka da sigurnosne opcije budu ukljuene i da se pri uparivanju ureaja koriste
PIN kodovi odgovarajue duine.
Korisnici mogu uiniti mnogo toga da bi zatitili svoje podatke. Ako imaju telefon koji je
osetljiv na bluesnarfing ili bluebugging, treba da trae od prizvoaa telefona ili ovlaenog
servisa odgovarajue softverske zakrpe ili nadogradnje za otklanjanje ovih slabosti.
Korisnici mogu postaviti svoj ureaj u reim non-discoverable kada ne koriste Bluetooth
beinu tehnologiju i u nepoznatim podrujima. Korisnici takoe treba da izbegavaju
uparivanje s nepoznatim ureajima. Ako korisnik dobije poziv za upraivanje, onda treba da
prihvati taj poziv samo za poznate ureaje.
Crv Cabir je zlonamerni softver koji, kada se instalira na telefon, koristi Bluetooth
tehnologiju da sebe poalje na druge sline i ranjive ureaje. Poto se replicira, moe se
klasifikovati kao crv. Cabir napada mobilne telefone koji koriste operativni sistem Symbian.
Tek ako korisnik runo prihvati crva i instalira ga, telefon e se inficirati. To znai da paljivi
korisnici mogu izbei inficiranje Cabirom. Proizvoai antivirusnog softvera razvili su reenja
za uklanjanje ovog crva.
Kako uparivanje na javnom mestu moe biti riskantno po sigurnost? Lini
identifikacioni broj (eng. personal identification number, PIN) jeste etvorocifreni, viecifreni
ili alfanumeriki kd koji je privremeno pridruen nekom proizvodu/ureaju za jednokratno
sigurno uparivanje. Preporuuje se da korisnici izaberu PIN od najmanje 8 znakova, kad god
je mogue. Vlasnici proizvoda smeju deliti PIN kd za upravljanje samo sa onima kojima
veruju i s proizvodima kojima se moe verovati. Uparivanje se ne moe obaviti bez PIN
koda. Preporuuje se da se uparivanje vri u prostorima s relativnom privatnou. Treba
svakako izbegavati uparivanje na javnim mestima. Ukoliko se, iz bilo kog razloga, ureaji
raspare, treba stii na sigurnu, privatnu lokaciju pa tek onda uparivati ureaje.
Teoretski, haker moe nadgledati i zapisivati aktivnosti u frekventnom spektru i onda
korienjem raunara regenerisati PIN kodove koji su bili razmenjeni. Za to je potreban
namenski hardver i veoma duboko poznavanje Bluetooth sistema. Kada korisnik odabere
PIN kd od najmanje 8 znakova, hakeri imaju mnogo manje anse da dou do PIN koda
morali bi da se bave time godinama. etvorocifreni PIN kd vet napada moe da otkrije za
nekoliko sati. I za to je potreban specijalan softver.
Bluetooth ureaji ostvaruju sigurnu vezu preko inicijalnog procesa uparivanja. Tokom ovog
procesa, jedan ili oba ureaja zahtevaju da se unese PIN koji se koristi da bi se preko
internih algoritama generisao sigurni klju. Sigurni klju se zatim koristi za proveru
identiteta ureaja koji e se povezivati u budunosti.

223

U jednom akademskom istraivakom radu opisan je proces koji moe posluiti da se


pogode sigurnosne postavke na uparenim Bluetooth ureajima. Da bi se to postiglo,
trebalo bi da ureaj napada oslukuje inicijalni jednokratni proces uparivanja. Od te take,
on moe koristiti algoritam da bi pogodio sigurnosni klju i da bi se maskirao kao drugi
Bluetooth ureaj. Novina u ovom radu je pristup koji forsira da se nova sekvenca uparivanja
sprovede izmeu dva ureaja i poboljan nain pogaanja. Ovim pristupom znaajno se
smanjuje vreme potrebno za provaljivanje u poreenju s prethodno opisanim napadima.
Da bi se izvrio ovaj napad, nuno je da napada uje (prislukuje) inicijalni proces
uparivanja koji se u privatnom okruenju normalno deava jednom i traje deo sekunde.
Autori su predvideli i opisali mogue metode kojima bi se pokualo brisanje sigurnosnog
kljua u jednom od dva Bluetooth ureaja. Nakon toga bi se inicirao nov proces uparivanja
koji oni mogu prislukivati. Da bi ovo uradili, hakeri treba da se maskiraju kao drugi ureaj
tokom povezivanja. Ureaji potrebni za ovaj proces vrlo su skupi i obino ih koriste samo
oni koji razvijaju ove sisteme. Ukoliko proces uspe, korisnik e na svom ureaju videti
poruku da ponovo unese PIN kd. Ako to uini dok je haker prisutan, a PIN kd koji unosi je
dovoljno kratak, onda napad teoretski moe uspeti.
Ukoliko se upotrebljeni PIN klju sastoji od samo etiri numerika znaka, brzi PC moe
izraunati sigurnosni klju za vrlo kratko vreme. Ako se duina PIN kljua poveava,
produava se i to znaajno i vreme za koje se kd moe razbiti. Prema sadanjem
stanju, izraunavanje PIN-a na osnovu kljua od osam alfanumerikih znakova, moglo bi
potrajati stotine godina, to ovo razbijanje ini skoro nemoguim.
Napad odbijanjem usluge (eng. Denial of Service, DoS), koji je vrlo popularan meu
napadaima na Internet lokacije i mree, sada moe ugroziti i Bluetooth beine mree. Ova
neugodnost nije ni originalna ni genijalna napadaev Bluetooth raunar (s posebnim
softverom) konstantno alje zahteve rtvi (napadnuti ureaj) na koje rtva mora da
odgovori (eng. request response). S obzirom na to da optereuje vezu besmislenim
komunikacionim zahtevima, napada moe privremeno onesposobiti ili umanjiti mogunost
odvijanja redovnih korisnih Bluetooth usluga. Ovaj napad omoguava napadau da
privremeno ometa i uznemirava korisnike, ali on ne moe da pristupi podacima ili uslugama
ureaja. Informacije s napadnutog ureaja ne mogu da se ukradu na ovaj nain.
DoS napad moe da se izvri na bilo kom vidljivom Bluetooth ureaju (tj. ureaju koji je u
reimu discoverable) ali iskisni hakeri ponekad mogu otkriti i adresu nevidljivog Bluetooth
ureaja (ureaja koji je u reimu non-discoverable). Zasad je rizik od napada odbijanjem
usluge mali i ovakvi napadi su do sada izvedeni samo u laboratorijskim uslovima. Ovaj rizik
je minimalan ako imamo u vidu posebne zahteve i kratak domet beine tehnologije
Bluetooth.
Postoje tri reima sigurnosti za Bluetooth pristup izmeu dva ureaja. [11]
sigurnosni reim 1 nesiguran (eng. non-secure)
sigurnosni reim 2 sigurnost nametnuta na nivou usluge (eng. service level
enforced security)
sigurnosni reim 3 sigurnost nametnuta na nivou veze (eng. link level enforced
security)
Sigurnosne reime odreuju proizvoai ureaja. Ureaji i usluge takoe imaju razliite
sigurnosne nivoe. Za ureaje postoje dva nivoa, ureaj kome se veruje (eng. truested
device) i ureaj kome se ne veruje (eng. untrusted device). Kada se ureaj od poverenja
povee na neiji drugi ureaj, ima neogranien pristup svim njegovim uslugama. Usluge se,

224

po nivou sigurnosti, dele u tri kategorije: usluge koje zahtevaju autorizaciju i proveru
identiteta, usluge koje zahtevaju samo proveru identiteta i usluge koje slobodno mogu
koristiti svi ureaji.
Poverljivost podataka i zatita korisnika mora se ostvariti sigurnosnim kontrolama i na
fizikom i na aplikacionom sloju. Mere koje sistem preuzima za zatitu na aplikacionom sloju
razlikuju se od jedne aplikacije do druge, i zavise od njene namene. Provera identiteta i
ifrovanje koji se obavljaju na fizikom sloju, ostvaruju se na isti nain u svim Bluetooth
ureajima.
Sigurnost na fizikom sloju obezbeuje se korienjem etiri etinteta:[11]

javne adrese ureaja BD_ADDR (48 bitova)

tajnog kljua za proveru identiteta (128 bitova)

tajnog kljua za ifrovanje (od 8 do 128 bitova)

sluajno generisane vrednosti RAND (128 bitova)

Adresa Bluetooth ureaja je jedinstvena 48-bitna adresa. Ove adrese su javne, i mogu se
saznati kroz MMI (Man Machine Interface) komunikaciju ili automatski, korienjem upitne
rutine Bluetooth ureaja.

Rezime

Osnovna namena Bluetooth tehnologije je povezivanje razliitih ureaja preko radiotalasa.

Bluetooth tehnologija je, kao i beina mrea, ranjiva zbog karakteristika beinog
medijuma, pa je potrebno posvetiti dodatnu panju njenoj sigurnosti.

Bluejacking omoguava korisnicima telefona da alju vizitkarte anonimno,


korienjem Bluetooth beine tehnologije. Bluejacking ne obuhvata brisanje ili
menjanje bilo kakvih podataka s mobilnog ureaja.

Bluejacking se moe sprovesti samo kad su telefoni poiljaoca i primaoca udaljeni


manje od 10 metara. Vlasnici telefona koji dobiju bluejack poruke trebalo bi da
odbiju dodavanje adrese poiljaoca u svoj telefonski imenik.

Bluebugging omoguava vetim pojedincima da pristupe komandama mobilnog


telefona korienjem Bluetooth beine tehnologije, bez notifikacije ili uzbunjivanja
korisnika telefona.

Bluesnarfing omoguava hakerima da pristupe podacima smetenim na telefon s


Bluetoothom ukljuenim tako da telefon ne upozorava korisnika da je ostvarena veza
sa ureajem.

Car whisperer je softverski alat koji je razvila grupa istraivaa iz oblasti sigurnosti,
a slui za povezivanje, slanje i primanje zvuka od Bluetooth kompleta za automobile
sa specifinom implementacijom.

Crv Cabir je zlonamerni softver koji, kada se instalira na telefon, koristi Bluetooth
tehnologiju da sebe poalje na druge sline i ranjive ureaje. Poto se replicira, moe
se klasifikovati kao crv.

225

Napad odbijanjem usluge DoS. Napadaev Bluetooth raunar konstantno alje


zahteve rtvi (napadnuti ureaj) na koje rtva mora da odgovori. S obzirom na to da
optereuje vezu besmislenim komunikacionim zahtevima, napada moe privremeno
onesposobiti odvijanje redovnih korisnih Bluetooth usluga.

Poverljivost podataka i zatita korisnika mora se ostvariti sigurnosnim kontrolama i


na fizikom i na aplikacionom sloju.

Sigurnosne reime odreuju proizvoai ureaja.

Ureaji i usluge takoe imaju razliite sigurnosne nivoe.

Postoje tri reima sigurnosti za Bluetooth pristup izmeu dva ureaja.


o
o
o

sigurnosni reim 1 nesiguran


sigurnosni reim 2 sigurnost nametnuta na nivou usluge
sigurnosni reim 3 sigurnost nametnuta na nivou veze

Test napredovanja
1. Koja od navedenih izjava je tana?
- Bluejacking napad ne brie, ali menja podatke s mobilnog ureaja.
- Nevidljiv (non-discoverable) ureaj moe biti podloan bluejacking napadu.
- Da bi haker izveo bluebugging napad na mobilni telefon, bez specijalne opreme,
mora biti u krugu od 5 metara od telefona.
- Postoje tri reima sigurnosti za Bluetooth pristup izmeu dva ureaja.
2. Koja od navedenih izjava nije tana?
- Neovlaeno povezivanje i komuniciranje s automobilom u smislu slanja zvuka na
zvunike u automobilu ili primajui zvuk s mikrofona u automobilu mogue je
izvriti pomou softverskog alata Car whisperer.
- Bluesnarfing omoguava hakerima da pristupe telefonskim imenicima i
kalendarima.
- Crv Cabir je zlonamerni softver koji se moe instalirati na mobilni telefon, ali se
ne replicira.
- Napad odbijanjem usluge, Dos moe ugroziti i Bluetooth beine mree.
3. Zlonamerni softver koji, kada se instalira na mobilni telefon, koristi Bluetooth
tehnologiju da sebe poalje na druge sline i ranjive ureaje, jeste:
- Bluejacking,
- Car whisperer,
- crv Cabir,
- Bluesnarfing.
4. Koji od navedenih napada nisu napadi na Bluetooth?
- crv MyDoom ,
- crv Bagle,
- crv Cabir,

226

DoS.

5. Napad u kome napadaev Bluetooth raunar, s posebnim softverom, konstantno


alje zahteve rtvi (napadnutom ureaju) na koje rtva mora da odgovori, jeste
napad:
- DoS,
- Bluebugging,
- Bluesnarfing,
- Bluejacking.
6. Preporuuje se da korisnici izaberu PIN kd za uparivanje od najmanje:
- 10 znakova,
- 4 znaka,
- 8 znakova.
7. Napad koji omoguava hakerima da pristupe komandama mobilnog telefona
korienjem Bluetooth beine tehnologije, bez notifikacije ili uzbunjivanja korisnika
telefona, jeste napad:
- Car whisperer,
- Bluebugging,
- Bluesnarfing,
- Bluejacking.

227

VII SIGURNOST BAZA PODATAKA


1. Kontrola pristupa
Ova nastavna jedinica se bavi aspektom sigurnosti baza podataka. Opisana je kontrola
pristupa objektima baze kroz proveru identiteta korisnika, dodelu ovlaenja i uloga kao i
upotrebu pogleda. Takoe, analizira se upotreba uskladitenih procedura i okidaa kao
sigurnosnih mehanizama.
Najvaniji serveri svake kompanije su serveri baza podataka. Na njima se skladite i uvaju
razni podaci o klijentima, uslugama, proizvodima, kao i finansijske i raunovodstvene
informacije. Serveri baza podataka sadre sve ono to kompaniju odrava u poslu, ali
istovremeno predstavlja i metu napadaa. Transakcije u Web okruenju su veoma esta
meta napada. Ukoliko napada izvede uspean napad, kompanija moe pretrpeti ogromne
finansijske tete i imati naruen korporativni ugled. Zbog toga je za kompaniju veoma
vano da sprovodi pravilne mere kontrole pristupa bazi podataka i sprei krau i
zloupotrebu informacija koje nisu namenjene javnosti.
Kako su serveri baza podataka ranije bili fiziki odvojeni od ostatka sveta i samo su im
ovlaena lica mogla pristupati upotrebom odgovarajueg klijentskog softvera, to je i
njihova zatita bila relativno jednostavna. Meutim, danas su mnogi serveri baza podataka
praktino postali javno dostupni jer je razvoj Interneta i troslojne klijent/server
arhitekture omoguio korisnicima da im pristupaju preko posebne aplikacije, koja se
izvrava na Web serveru, a da pri tom koriste samo ita Weba.
Administrator mree na snosi punu odgovornost za zatitu baze podataka, jer provera SQL
upita, koje unosi korisnik, nije njegov posao. Takoe, konfigurisanje mrene barijere i
formiranje ifrovanog tunela ka serveru baze podataka nije posao projektanta i
administratora baze podataka, pa se samim tim ni od njih ne moe oekivati puna
odgovornost za zatitu baze podataka.

1.1 Provera identiteta korisnika


Na bazu podataka korisnici se prijavljuju pomou korisnikih naloga koje kreira
administrator baze. On korisnicima zadaje inicijalnu lozinku iji se he uva u bazi. Korisnik
moe menjati svoju lozinku kada god eli. Kada se povezuje s bazom, korisnik mora uneti
tanu lozinku, kako bi se spreio neovlaen pristup. Identitet korisnika proverava se na
osnovu informacija u bazi. Administrator baze podataka moe odrediti minimalnu duinu
lozinke, zatim obaveznu upotrebu malih/velikih slova, upotrebu cifara i slino, tj. definisati
pravila za sloenost lozinke.
Lozinke za prijavljivanje korisnika na bazu nikako ne treba uvati u bazi podataka u obliku
otvorenog teksta. U sluaju da se neka od tabela u bazi koristi za uvanje informacija o
korisnicima sistema (atributi tabele su npr. korisniko_ime i lozinka), potrebno je i ove
lozinke kriptografski zatiti. Na primer, Microsoft SQL Server podrava:[6]

klasian reim provere identiteta - korisnik se prijavljuje unosom korisnikog imena i


lozinke koje SQL server uporeuje s podacima u sistemskoj tabeli sysxlogins baze
podataka master) i

reim zasnovan na Windows NT mehanizmu za proveru identiteta.

228

SQL server moe biti konfigurisan tako da veruje Windows NT mehanizmu za proveru
identiteta. Tada se korisnik, pod uslovom da mu je dozvoljen pristup bazi, prijavljuje
automatski, tj. nije mu potreban poseban nalog za prijavljivanje na bazu podataka.
U reimu meane provere identiteta, SQL server prvo proverava da li korisnik postoji u
sistemskoj tabeli sysxlogins. Ukoliko ne postoji, SQL server koristi Windows NT mehanizam
za proveru identiteta.

1.2 Ovlaenja i uloge


Za povezivanje na bazu podataka i rad s njenim objektima korisnicima se dodeljuju
ovlaenja (eng. privileges). Ova ovlaenja korisnicima moe dodeliti administrator baze,
vlasnik objekta ili neki drugi korisnik kome je dodeljeno to pravo. Prilikom dodele ovlaenja
korisnicima, mora se obratiti posebna panja. U zavisnosti od dodeljenih ovlaenja,
korisnici mogu izvravati odreene akcije nad bazom - sistemska ovlaenja ili objektima
baze - objektna ovlaenja.

Sistemska ovlaenja mogu biti CREATE DATABASE, CREATE PROCEDURE,


CREATE VIEW i CREATE USER i njih najee dodeljuje administrator baze podataka.
Sa sistemskim ovlaenjima korisniku je omogueno da kreira novu bazu podataka,
tabelu, proceduru, pogled i novi korisniki nalog.[1]

Objektna ovlaenja mogu biti SELECT, UPDATE, INSERT, DELETE i slino. Ova
ovlaenja omoguavaju korisniku da izvri operacije nad konkretnim objektima baze
kao to su tabele, uskladitene procedure, pogledi i slino. Ovakav vid zatite
zahteva da se za svaku tabelu baze podataka posebno odrede prava pristupa za
svakog korisnika. Na primer, korisnik koji vri samo izmene podataka imae
ovlaenje UPDATE, a korisnik koji upisuje podatke moe imati samo pravo INSERT.

SQL naredbom GRANT korisnicima se dodeljuju ovlaenja, a naredbom REVOKE oduzimaju.


Opti oblik naredbe GRANT je:[12]
GRANT ovlaenja [ON objekat] TO korisniciuloge [WITH GRANT OPTION-].
Opti oblik naredbe REVOKE je:[12]
REVOKE ovlaenja [ON objekat] TO korisniciuloge
GRANT i REVOKE pripadaju grupi naredbi za upravljanje podacima (eng. Data Control
Language, DCL).[12]
Korisnik koji ima objektna ovlaenja sa opcijom [WITH GRANT OPTION-], moe drugim
korisnicima dodeliti ista ili manja prava od onih koja je on dobio od vlasnika.
Ako, na primer, korisnicima Bob, Alisa i Ana treba dodeliti prava SELECT i INSERT, nad
tabelom zaposleni, SQL naredba e biti:
GRANT SELECT, INSERT ON autori TO Bob, Alisa, Ana
SQL naredba SHOW GRANT prikazuje koja ovlaenja su dodeljena korisnicima baze. Zatim
se odreenim korisnicima mogu dodeliti potrebna ovlaenja ili ukinuti suvina.

229

Princip minimalnih ovlaenja predvia da se korisnicima dodele samo najmanja ovlaenja


koja su im neophodna za obavljanje poslova nad bazom. Mehanizmi ijom se upotrebom
znaajno moe obezbediti primena principa minimalnih ovlaenja i kontrola pristupa su:

uloge koje sadre skup (grupe) ovlaenja, a olakavaju i administriranje,

pogledi koji definiu pristup samo odreenim podskupovima postojeih podataka i

uskladitene procedure kojim se izbegava dodela odreenih prava korisnicima nad


tabelama baze podataka,

granularnost ovlaenja, kao sredstvo ograniavanja pristupnih prava.

Uloge
Uloge predstavljaju korisniki definisane kolekcije ovlaenja, koje se mogu dodeljivati
drugim korisnicima ili drugim ulogama, a i oduzimati od njih. Sistem uloga (eng. roles) se
primenjuje da bi se pojednostavilo administriranje korisnika i prava koja imaju u sistemu.
Upravljanje ovlaenjima moe biti veoma sloen posao. Grupi korisnika ili jednom korisniku
moe biti dodeljena grupa uloga ili jedna uloga. Ako se dodele nova ovlaenja ulozi, tada
svi korisnici, pripadnici te uloge, automatski dobijaju novododeljena ovlaenja.[12]
Administrator baze moe, na primer, kreirati ulogu sluzbenik kojoj e biti dodeljena prava za
itanje i izmenu podataka o zaposlenima (prava SELECT i UPDATE nad tabelom zaposleni).
Zatim se ista uloga moe dodeliti odgovarajuim korisnicima baze, tj. onima koji obavljaju
navedene poslove u kompaniji (slika 1.1). Slino, efovima se moe dodeliti uloga
rukovodilac koja nasleuje ovlaenja dodeljena ulozi slubenik, a proirena je
mogunostima da se zaposlenima raunaju plate (izmena polja fiksna i bonus u tabeli
plata), a da se u tabeli zaposleni dodaju zapisi i briu iz nje. Ove uloge se mogu napraviti i
dodeliti odgovarajuim korisnicima pomou sledeih SQL upita:[1]
CREATE ROLE sluzbenik;
GRANT CREATE SESSION TO sluzbenik;
GRANT SELECT, UPDATE ON zaposleni TO slizbenik;
GRANT sluzbenik TO Tijana, Nemanja;
CREATE ROLE rukovodilac;
GRANT sluzbenik TO rukovodilac;
GRANT INSERT, DELETE ON zaposleni TO sluzbenik;
GRANT SELECT, UPDATE (fiksna, bonus) ON plata TO rukovodilac;
Skup ovlaenja dostupnih korisniku moe se, upotrebom uloga, ograniiti. Moe se
definisati podrazumevana uloga koja se automatski dodeljuje korisniku kad god se prijavi u
bazu. Ukoliko, na primer, slubenik promeni posao, naredbom REVOKE eksplicitno se moe
oduzeti uloga korisniku u sluaju da mu tom ulogom predviena prava vie ne pripadaju.
Naredbom DROP ROLE uloga se moe trajno ukloniti iz baze, tako da ne bude dostupna
nijednom korisniku.
Na veini sistema za upravljanje bazama podataka (eng. Data Base Management System,
DBMS) postoje i neke unapred definisane uloge. Na MS SQL Serveru postoje dva tipa
unapred definisanih uloga: serverske uloge i uloge u bazi podataka. Serverske uloge (eng.
server roles) daju korisnicima ovlaenja da obave neke operacije na serveru. Uloge u bazi
podataka (eng. database roles) daju korisnicima odgovarajua ovlaenja nad objektima
baze podataka.

230

Slika 1.1 Uloge i dodela ovlaenja


Unapred definisane uloge se ne mogu izmeniti. Neke od unapred definisanih serverskih
uloga MS SQL servera su: [10]

sysadmin - moe da uradi bilo ta na serveru

serveradmin - moe da izmeni podeavanja SQL servera i prekine njegov rad

securityadmin - upravlja prijavljivanjem na server i ovlaenjima u bazama podataka

dbcreator - moe da napravi nove baze podataka i izmeni postojee.

Unapred definisane uloge u bazi podataka na MS SQL serveru su:

db_owner - vlasnik baze podataka, ima sva prava u bazi

db_accessadmin - odreuje koji Windows i SQL korisnici mogu da pristupe bazi

db_datareader - ima pravo da izvri SELECT upit nad bilo kojom tabelom u bazi

db_datawriter - ima pravo da izvri INSERT, DELETE ili UPDATE upit nad bilo kojom
tabelom u bazi

db_securityadmin - upravlja ovlaenjima i ulogama u bazi podataka

public - svaki korisnik kome se dozvoli pristup bazi podataka postaje lan javne
uloge

1.3 Pogled
Kreiranje pogleda (eng. view) nad odreenim tabelama je jedan od naina zatite. Pogledi
omoguavaju izdvajanje podskupa informacija iz tabele ili grupe tabela. Pogledi definiu koji
podaci e biti prikazani i kako. [12] Pogledi ograniavaju pristup podacima, tako da korisnik
koji pristupa pogledu vidi samo podskup redova i/ili kolona tabele nad kojom je definisan
pogled. Korisnicima koji treba da itaju podatke na ovaj nain, daje se ovlaenje nad
pogledom koji prikazuje samo odreene podatke iz tabele.

231

Na primer, rukovodilac nekog projekta koristi podatke o zaposlenima u odeljenju razvoj iz


tabele zaposleni (kolone ime, adresa, telefon). Tabela zaposleni takoe sadri podatke o
zaradi (atributi plata i bonus) koje rukovodilac projekta ne sme da vidi, kao i podatke o
zaposlenima u drugim odeljenjima. Pogled koji sadri samo ime, adresu i telefon svih
zaposlenih u odeljenju razvoj omoguava mu da vidi samo one podatke za koje je ovlaen
(slika 1.2).[1]
Zaposlenom se dodeljuje ovlaenje SELECT nad pogledom umesto nad samom tabelom:
GRANT SELECT ON zaposleni_projekat TO RukovodilacProjekta;

Slika 1.2 Upotreba pogleda


Upotreba pogleda ima sledee nedostatke:

Ukoliko bi za obezbeivanje sigurnosti bilo potrebno kreirati veliki broj pogleda, u


tom sluaju ne predstavljaju praktino reenje. Ako bi se korisnicima usluga
elektronskog bankarstva omoguilo da pristupe samo svom raunu, u sluaju da je
30 000 klijenata, bilo bi potrebno kreirati 30 000 pogleda.

Sigurnost koju obezbeuje upotreba pogleda moe se zaobii tako to e se koristiti


upiti ili alati za izvetaje koji direktno pristupaju tabelama.

232

1.4 Problem sigurnosti ugraene u aplikaciju


Kada je kontrola pristupa ugraena u aplikaciju, umesto da bude ugraena na nivou samih
podataka, korisnici koji imaju pristup alatima za upite ili alatima za izvetaje, mogu zaobii
sigurnosne mehanizme aplikacije.
Dobre sigurnosne polise primenjene direktno na podatke, a kojima se upravlja
centalizovano, obezbeuju sigurnost nezavisno od toga da li korisnik pristupa podacima
preko upita, alatima za izvetaje ili kroz aplikaciju. Obezbediti sigurnost servera podataka
pomou sigurnosne polise, kojom se upravlja iz jednog centra, znatno je jednostavnije od
sluaja kada se sigurnosni mehanizmi ugrauju u svaku aplikaciju koja pristupa podacima.

1.5 Uskladitene procedure i okidai


Skup instrukcija koje se u prevedenoj formi uvaju u bazi podataka predstavljaju
uskladitene procedure (eng. stored procedures). Razlikuju se procedure koje ne vraaju
vrednost i funkcije koje vraaju vrednost. Grupa uskladitenih procedura koje se zajedno
uvaju i odravaju naziva se paket. [12]
Uskladitene procedure predstavljaju nain da se limitiraju prava korisnika i skup podataka
kojima se pristupa, kao i da se definie ogranien skup operacija koje korisnik moe
izvravati nad bazom podataka.[12] Poeljno je da poslovna pravila budu sakrivena unutar
uskladitenih procedura iz vie razloga. Ako je na primer, sigurnost implementirana unutar
aplikacije (eng. front-end), korisnik je moe zaobii ukoliko ima mogunost direktnog
pristupa bazi podataka. Uskladitene procedure obezbeuju implementaciju principa
minimalnih ovlaenja kao i poslovnog integriteta, tako to korisnici pristupaju podacima
prema unapred definisanim pravilima.
Uskladitene procedure mogu obavljati odreene operacije nad bazom. Korisniku se moe
dati pravo da ih izvrava, a da mu se pri tom ne daju nikakva prava za pristup objektima
baze koje uskladitena procedura koristi. To onemoguava korisnika da obavlja operacije
izvan konteksta koji je predvien definisanom uskladitenom procedurom. [12]
U nastavku sledi primer procedure plata_povecanje koja omoguava rukovodiocima da
poveaju platu svojim zaposlenim. Ovom procedurom rukovodioci mogu poveati platu
zaposlenima za maksimalno 15%. Uskladitena procedura omoguava primenu poslovnih
pravila unutar baze, tako to onemoguava rukovodioca da izvri poveanja vea od 15%
koja mogu naruiti poslovna pravila. Rukovodilac ima ovlaenje izvravanja procedure, ali
nema ovlaenje pristupa tabeli zaposleni na koju se procedura odnosi.[1]
CREATE PROCEDURE plata_povecanje
(zaposleni_id IN number, povecanje IN number) AS
BEGIN
IF povecanje <=0.15 THEN
UPDATE zaposleni SET plata = plata * (1+povecanje)
WHERE id = zaposl_id;
ELSE
NULL;
END IF;
END

233

Okidai (eng. triggers) predstavljaju uskladitene, dogaajima upravljane (eng. eventdriven) programe koji se izvravaju usled pojave dogaaja za koji su vezani. Izvrenje SQL
upita UPDATE, INSERT ili DELETE su najei dogaaji za koje se mogu vezati okidai. [12]
Okidai se automatski izvravaju kada se desi neki dogaaj po emu se i razlikuju od
uskladitenih procedura koje korisnici eksplicitno pozivaju. Nad tabelom se mogu definisati
etiri vrste okidaa:[12]

BEFORE statement,
BEFORE row,
AFTER statement i
AFTER row

Ovi okidai se odnose na naredbu ili red, i mogu se izvravati pre ili posle odreenog
dogaaja. Okidai koji se odnose na naredbu (eng. statement) izvravaju se samo jednom,
bez obzira na to koliko je redova obuhvaeno delovanjem naredbe na koju se odnosi okida.
Okidai koji se odnose na red izvravaju se jednom za svaki red koji je obuhvaen
delovanjem naredbe koja aktivira okida.
Nad tabelom zaposleni moe se, na primer, definisati okida pre auriranja (eng. before
update trigger) koji automatski snima stare podatke, pre nego to ih korisnik promeni.
Takoe, okidai mogu obezbediti primenu sigurnosnih pravila nad bazom. Sledi primer koji
se odnosi na Oracle DBMS. Ako plate zaposlenih mogu biti aurirane iskljuivo radnim
danima od 9 do 17 asova, moe se definisati sledei okida koji implementira to pravilo:
CREATE TRIGGER provera_pristupa_platama
BEFORE DELETE OR INSERT OR UPDATE
ON zaposleni
BEGIN
/* Ako je danas subota ili nedelja, vrati greku.*/
IF (TO_CHAR(SYSDATE, DY) = SAT OR
TO_CHAR(SYSDATE, DY) = SUN)
THEN raise_application_error( -20501,
Izmena tabele ZAPOSLENI nije dozvoljena vikendom);
ENDIF;
/*Ako je sada manje od 9 i vie od 17h, vrati greku.*/
IF (TO_CHAR(SYSDATE, HH24) < 9 OR
TO_CHAR(SYSDATE, HH24) >=17)
THEN raise_application_error(-20502,
Izmena tabele ZAPOSLENI nije dozvoljena van radnog vremena);
ENDIF;
END;

234

Rezime

Najvaniji serveri svake kompanije su serveri baza podataka jer sadre sve ono to
kompaniju odrava u poslu. Danas su mnogi serveri baza podataka javno dostupni
jer je razvoj Interneta i troslojne klijent/server arhitekture omoguio korisnicima da
im pristupaju preko aplikacije koja se izvrava na Web serveru. Veoma je vano
sprovoditi pravilne mere kontrole pristupa bazi i spreiti krau i zloupotrebu
informacija koje nisu namenjene javnosti.

Korisnici se prijavljuju na bazu pomou korisnikih naloga koje kreira administrator


baze. He lozinki uva se u bazi. Kada se povezuje s bazom, korisnik mora uneti
tanu lozinku, kako bi se spreio neovlaen pristup. Korisnik moe menjati svoju
lozinku kada god eli. Administrator baze moe definisati pravila za sloenost lozinke.

Lozinke za prijavljivanje korisnika na bazu nikako ne treba uvati u bazi podataka u


obliku otvorenog teksta.

Za povezivanje na bazu podataka i rad s njenim objektima korisnicima se dodeljuju


ovlaenja koja mogu biti sistemska, npr. CREATE DATABASE, CREATE PROCEDURE,
CREATE VIEW i CREATE USER ili objektna, npr. SELECT, UPDATE, INSERT, DELETE.

Sistemska ovlaenja najee dodeljuje administrator baze podataka i korisnik sa


ovim ovlaenjima moe kreirati novu bazu podataka, tabelu, proceduru, pogled i
novi korisniki nalog.

Objektna ovlaenja omoguavaju korisniku da izvri operacije nad konkretnim


objektima baze. Ovakav vid zatite zahteva da se za svaku tabelu baze podataka
posebno odrede prava pristupa za svakog korisnika.

SQL naredbom GRANT korisnicima se dodeljuju ovlaenja, a naredbom REVOKE


oduzimaju.

SQL naredba SHOW GRANT prikazuje koja ovlaenja su dodeljena korisnicima baze.

Princip minimalnih ovlaenja predvia da se korisnicima dodele samo najmanja


ovlaenja koja su im neophodna za obavljanje poslova nad bazom. Primena principa
minimalnih ovlaenja i kontrola pristupa moe se bezbediti upotrebom:
o

uloga koje sadre grupe ovlaenja i olakavaju administriranje,

pogleda koji definiu pristup samo odreenim podskupovima postojeih


podataka,

uskladitenih procedura kojim se izbegava


korisnicima nad tabelama baze podataka,

granularnosti ovlaenja kao sredstva ograniavanja pristupnih prava.

dodela

odreenih

prava

Uloge su korisniki definisane kolekcije ovlaenja koje se dodeljuju drugim


korisnicima ili drugim ulogama, a mogu se i oduzimati od njih. Sistem uloga se
primenjuje da bi se pojednostavilo administriranje korisnika i prava koja imaju u
sistemu.

Ako se ulozi dodele nova ovlaenja, tada svi korisnici, pripadnici te uloge,
automatski dobijaju novododeljena ovlaenja.

Na veini DBMS sistema postoje unapred definisane uloge koje se ne mogu izmeniti.
Moe se definisati podrazumevana uloga koja se automatski dodeljuje korisniku kad

235

god se prijavljuje na bazu.


Pogledi izdvajaju podskup podataka iz tabele ili grupe tabela i na taj nain
ograniavaju pristup podacima. Korisnik koji pristupa pogledu vidi samo podskup
redova i/ili kolona tabele nad kojom je definisan pogled.

Pogledi nisu praktino reenje kada je za obezbeenje sigurnosti potrebno kreirati


veliki broj pogleda. Takoe, sigurnost koju obezbeuju pogledi moe biti zaobiena
upotrebom upita ili alata za izvetaje.

Sigurnost servera podataka jednostavnije je obezbediti pomou sigurnosne polise,


kojom se upravlja iz jednog centra, nego ugradnjom sigurnosnih mehanizama u
svaku aplikaciju koja pristupa podacima.

Uskladitene procedure predstavljaju skup instrukcija koje se u prevedenoj formi


uvaju u bazi podataka.

Uskladitene procedure obezbeuju implementaciju principa minimalnih ovlaenja


kao i poslovnog integriteta, tako to korisnici pristupaju podacima prema unapred
definisanim pravilima.

Okidai predstavljaju uskladitene, dogaajima upravljane programe koji se


izvravaju usled pojave dogaaja za koji su vezani.

Okidai se automatski izvravaju kada se desi neki dogaaj po emu se oni i


razlikuju od uskladitenih procedura koje korisnici eksplicitno pozivaju.

Test napredovanja
1. Koja od navedenih izjava nije tana?
- Administrator baze podataka moe definisati pravilla za sloenost lozinke.
- Pogledi definiu koji podaci iz baze e biti prikazani i kako.
- Sistemska ovlaenja su INSERT i UPDATE.
- Princip minimalnih ovlaenja predvia da korisnicima treba dodeliti samo
najmanja ovlaenja potrebna za obavljanje njihovih poslova nad bazom.
2. Mehanizmi koji u velikoj meri mogu obezbediti primenu principa minimalnih
ovlaenja i kontrolu pristupa su?
- upotreba uloga,
- granularnost ovlaenja,
- upotreba uskladitenih procedura,
- mrene barijere.
3. Korisniki definisane kolekcije ovlaenja koje se mogu dodeljivati drugim
korisnicima ili drugim ulogama jesu:
- pogledi,
- lozinke,
- uloge,
- okidai.

236

4. SQL naredba SHOW GRANT prikazuje:


- koja ovlaenja su dodeljena korisnicima baze podataka,
- sva sistemska ovlaenja,
- koja objektna ovlaenja su dodeljena korisnicima,
- sve objekte baze podataka.
5. Uloga se trajno uklanja iz baze, tako da ne bude dostupna nijednom korisniku,
naredbom:
- REVOKE,
- DROP,
- SELECT,
- GRANT.
6. Koja od navedenih izjava je tana?
- Korisniku se moe dati pravo da pokree uskladitene procedure, a da mu se pri
tome ne daju nikakva prava za pristup objektima baze koje uskladitena
procedura koristi.
- Korisnici baze podataka moraju eksplicitno pozivati okidae.
- Upotrebom upita ili alata za izvetaje koji direktno pristupaju tabelama ne moe
se zaobii sigurnost koju obezbeuje upotreba pogleda.
- Na DBMS sistemima ne postoje unapred definisane uloge.
7. Korisnicima se ovlaenja dodeljuju pomou SQL naredbe:
- REVOKE,
- GRANT,
- CREATE USER,
- CREATE VIEW.

2. Drugi aspekti zatite


U ovoj nastavnoj jedinici opisani su sledei aspekti zatite baza podataka: upotreba
najnovijih zakrpa za DBMS, ograniavanje pristupa DBMS serveru, korienje troslojnog
modela, skrivanje strukture baze podataka, korienje sloenih lozinki, brisanje nepotrebnih
objekata, provera podrazumevane kontrole pristupa, provera ulaznih podataka i procena
mogunosti proboja.
Dodela ovlaenja i kontrola pristupa tabelama su najznaajniji zatitni mehanizmi, bez
kojih svaki drugi vid zatite baza podataka ne bi imao smisla. Meutim, postoji jo aspekata
na koje treba obratiti panju prilikom obezbeivanja DBMS servera, same baze i aplikacije.

Upotreba najnovijih zakrpa za DBMS. Proizvoai softvera za upravljanjem


bazom podataka periodino objavljuju sigurnosne zakrpe za svoj softver. Ove zakrpe
obino otklanjaju sigurnosne propuste koji nastaju zbog pritiska koji menaderi
projekta vre na programere kako bi se gotov proizvod to pre pojavio na tritu.
Dakle, DBMS softver koji je na tritu samo nekoliko dana, ne moete smatrati
sigurnim jer njegova sigurnost jo uvek nije procenjena. Saekajte neko vreme i
pogledajte prve rezultate provere sigurnosti tog softvera. Pravi strunjaci za
sigurnost po pravilu vole da ispituju sigurnost softvera i piu lanke o tome. Softver
moete da koristite u poslovnom okruenju tek kad proizvoa objavi zakrpe za sve
sigurnosne propuste koji su otkriveni u prvoj iteraciji testiranja.[1]

237

Ograniavanje pristupa DBMS serveru. Server baze podataka koji se nalazi u


intranet okruenju, ne sme da bude direktno dostupan korisnicima Interneta;
korisnici sa Interneta treba da pristupe bazi podataka preko aplikacije koja se
izvrava na Web serveru. To znai da Web server i server baze podataka treba da se
nalaze na razliitim raunarima. Svaki server baze podataka konfigurie se tako da
prima zahteve s Web servera na kome se nalazi aplikacija i s raunara ija se adresa
nalazi u zoni adresa od poverenja (engl. trusted IP). Na taj nain se, osim nivoa
sigurnosti, poboljavaju i performanse sistema. Poto se DBMS serveru moe
pristupiti samo preko aplikacije koja se izvrava na Web serveru, on ostaje nevidljiv
za korisnike Interneta. Jednostavnije reeno zatitite DBMS server mrenom
barijerom.

Korienje troslojnog modela. Da bi se pravilno projektovala aplikacija, treba


koristiti troslojni model, tj. razdvojiti prezentacioni sloj, sloj poslovne logike i sloj
pristupa podacima. Prezentacioni sloj oznaava korisnike servise. Sloj poslovne
logike odreuje razliita poslovna pravila. Sloj pristupa podacima odnosi se na
skladitenje i korienje podataka. Svi detalji koji se tiu baze podataka treba da
postoje samo na sloju pristupa podacima. Jedna od estih greaka je dodeljivanje
tekstualnim poljima u HTML obrascima istih imena koja nose atributi u tabelama.
Takve informacije ne bi smele da se nalaze na prezentacionom sloju.

Skrivanje strukture baze podataka. Razotkrivanje eme baze podataka i detalja


veze nastaju kao posledica neadekvatne obrade izuzetaka u aplikaciji, pa se podaci
proputaju do prezentacionog sloja. Ovakav propust omoguio bi napadau da sazna
koji se DBMS koristi. U nekim drugim sluajevima mogao bi da prui dodatne
informacije kao to su imena tabela, atributi u tabelama i delovi SQL koda koji
otkrivaju detalje veze. U svakom delu koda, u trenutku uspostavljanja veze ili
uzimanja podataka iz baze, potrebno je staviti sm kd u try-catch blok i poslati
prezentacionom sloju generiku greku. Napadai koriste druge tehnike za otkrivanje
informacija o bazi, ali u nekim sluajevima ova mera moe da ih potpuno onemogui.
Obavezno treba razmotriti zatvaranje veze po zavrenom prijemu podataka, jer onda
napada ne moe da je iskoristi za svoje potrebe, a DBMS ima manju potrebu za
troenjem resursa otvorene veze. [1]

Korienje sloenih lozinki. Veina baza podataka sadri neke ugraene tabele u
kojima vodi evidenciju o korisnikim nalozima. U ove tabele se smetaju i korisnike
lozinke. Pre svega, neophodno je da koristite mehanizam provere identiteta pomou
jednosmernih he funkcija. U suprotnom, lozinke korisnika e biti smetene u bazu u
obliku otvorenog teksta. U tom sluaju, napada koji uspeno izvri SQL injection
napad ili na drugi nain stekne pravo itanja podataka s diska DBMS servera, moi
e da otkrije lozinke svih korisnika i da pristupi bazi. Osim toga, poeljno je da
administrator baze postavi pravilo o korienju jakih lozinki (engl. strong password
policy) i time sprei korisnike da postavljaju kratke lozinke ili lozinke koje se uspeno
mogu pogoditi pomou renika.

Brisanje nepotrebnih objekata. Sve tabele i korisnike koji se podrazumevano


instaliraju s DBMS softverom, a namenjeni su za uenje i obuku buduih
administratora, takoe treba izbrisati sa servera.

Provera podrazumevane kontrole pristupa. Objasniemo o emu se radi na


primeru javne uloge koja je karakteristina za MS SQL Server. Svaki korisnik koji je
dodat bazi, postaje lan javne uloge. To se ne moe promeniti, pa je izuzetno vano
voditi rauna o dozvolama koje se dodaju ovoj ulozi. U sutini, najbolje je da se ovoj
ulozi ne dodeljuju nikakva ovlaenja. Dakle, pre nego to instalirate DBMS server,

238

proverite kako je regulisana kontrola pristupa da li postoje uloge koje se dodeljuju


svim korisnicima. Ukoliko postoje, oduzmite sva ovlaenja tim ulogama.

Provera ulaznih podataka. Instalirali ste DBMS server, napravili bazu podataka i
regulisali kontrolu pristupa bazi. Na drugom raunaru pokrenuli ste Web server sa
aplikacijom pomou koje klijenti pristupaju bazi. Konfigurisali ste mrenu barijeru
tako da samo Web server moe da pristupi DBMS serveru i to samo na onom portu
na kome baza podataka prua svoje usluge. Da li je baza sigurna? Nije. Korisniku
ostaje mogunost da u obrazac Web aplikacije unese podatke koji sadre delove SQL
upita i tako izmeni upite koje aplikacija dinamiki generie i alje DBMS serveru. Na
taj nain napada moe doi do informacija o strukturi baze i do samih podataka
(ukljuujui i imena korisnika i njihove lozinke). Ovaj napad se zove SQL injection.
Problem se reava proverom podataka koje korisnik unosi u obrazac (odbacuju se
podaci koji sadre delove SQL upita).

Procena mogunosti proboja. Projektovanu bazu podataka treba napuniti probnim


podacima, a zatim pozvati tim strunjaka da proceni sigurnost vaeg troslojnog
modela. Tim koji ispituje mogunost proboja ukazae na sigurnosne propuste i
uputie vas na metode kojima moete otkloniti slabe take. [1]

Rezime

Najznaajniji zatitni mehanizmi baze podataka su dodela ovlaenja i kontrola


pristupa tabelama - bez kojih svaki drugi vid zatite baza podataka ne bi imao
smisla.

Ostali aspekti na koje treba obratiti panju prilikom obezbeivanja DBMS servera,
same baze i aplikacije su:

Upotreba najnovijih zakrpa za DBMS. Proizvoai softvera za upravljanjem


bazom podataka periodino objavljuju sigurnosne zakrpe za svoj softver koje
otklanjaju sigurnosne propuste. DBMS softver koji je na tritu samo nekoliko dana,
ne moe se smatrati sigurnim jer njegova sigurnost jo uvek nije procenjena.
Najsigurnije je softver koristiti u poslovnom okruenju tek kada proizvoa objavi
zakrpe za sve sigurnosne propuste koji su otkriveni u prvoj iteraciji testiranja.

Ograniavanje pristupa DBMS serveru. Server baze podataka koji se nalazi u


intranet okruenju, ne sme da bude direktno dostupan korisnicima Interneta. Web
server i server baze podataka treba da se nalaze na razliitim raunarima. Potrebno
je zatititi DBMS server mrenom barijerom.

Korienje troslojnog modela. Da bi se pravilno projektovala aplikacija, treba


koristiti troslojni model, tj. razdvojiti prezentacioni sloj, sloj poslovne logike i sloj
pristupa podacima. Sloj pristupa podacima odnosi se na skladitenje i korienje
podataka i svi detalji koji se tiu baze podataka treba da se nalaze samo na sloju
pristupa podacima.

Skrivanje strukture baze podataka. Razotkrivanje eme baze podataka i detalja


veze nastaju kao posledica neadekvatne obrade izuzetaka u aplikaciji, pa se podaci
proputaju do prezentacionog sloja. Ovakav propust omoguio bi napadau da sazna
koji se DBMS koristi. Iz bezbednosnih razloga, u svakom delu koda, u trenutku
uspostavljanja veze ili uzimanja podataka iz baze, neophodno je sm kd staviti u
try-catch blok i poslati prezentacionom sloju generiku greku.

Obavezno treba razmotriti i zatvaranje veze po zavrenom prijemu podataka, jer

239

tada napada ne moe da je iskoristi za svoje potrebe. Istovremeno, DBMS manje


troi resurse otvorene veze.

Korienje sloenih lozinki. Pre svega, neophodno je koristiti mehanizam provere


identiteta pomou jednosmernih he funkcija. U suprotnom, lozinke korisnika e biti
smetene u bazu u obliku otvorenog teksta. Tada napada, koji uspeno izvri SQL
injection napad ili na drugi nain stekne pravo itanja podataka s diska DBMS
servera, moe otkriti lozinke svih korisnika i pristupiti bazi. Osim toga, poeljno je da
administrator baze postavi pravilo o korienju jakih lozinki i na taj nain sprei
upotrebu kratkih lozinki ili lozinki koje se uspeno mogu pogoditi pomou renika.

Brisanje nepotrebnih objekata. Preporuka je sve korisnike i tabele, namenjene za


uenje i obuku administratora, a podrazumevano instalirane s DBMS softverom,
izbrisati s servera.

Provera podrazumevane kontrole pristupa. Kako se ne moe promeniti da svaki


korisnik koji je dodat bazi, postane lan javne uloge, izuzetno je vano voditi rauna
o dozvolama koje se dodaju ovoj ulozi. Najbolje je da se ovoj ulozi ne dodeljuju
nikakva ovlaenja.

Provera ulaznih podataka. Proverom podataka koje korisnik unosi u obrazac, tj.
odbacivanjem podataka koji sadre delove SQL upita, spreava se SQL injection
napad i time napada onemoguava da doe do podataka o strukturi baze, imena
korisnika i njihovih lozinki i ostalih podataka.

Procena mogunosti proboja. Projektovanu bazu podataka treba napuniti probnim


podacima, a zatim konsultovati strunjake oko procene sigurnosti troslojnog modela.
Tim koji ispituje mogunost proboja ukazae na sigurnosne propuste i uputiti na
metode kojima se otklanjaju slabe take.

Test napredovanja
1. Koje od navedenih izjava nisu tane?
- Najznaajniji mehanizmi zatite baza podataka su kontrola pristupa i dodela
ovlaenja.
- Za postizanje to veeg stepena zatite DBMS servera, same baze i aplikacije
potrebno je zatiti DBMS server mrenom barijerom.
- Nije neophodno koristiti mehanizam provere identiteta pomou jednosmernih he
funkcija kako bi se baza podataka zatitila.
- Razotkrivanje eme baze podataka nastaje kao posledica prekoraenja bafera.
2. Napada moe doi do podataka o strukturi baze, ali ne i do imena korisnik baze i
njihovih lozinki ako izvede SQL injection napad.
- Tano,
- Netano.
3. SQL injection napad se spreava:
- jedino upotrebom najnovijih zakrpa za DBMS,
- proverom podataka koje korisnik unosi u obrazac, tj. odbacivanjem podataka koji
sadre delove SQL upita,
- neophodnim izmenama kako svaki lan dodat bazi ne bi postao lan javne grupe.

240

4. Koje od navedenih izjava su tane?


- Softver se moe koristiti u poslovnom okruenju tek kada proizvoa objavi
zakrpe za sve sigurnosne propuste koji su otkriveni ve pri prvom testiranju.
- U cilju sprovoenja principa minimalnih ovlaenja, neophodno je da Web server i
server baze podataka budu na istom raunaru.
- Svi detalji o bazi podataka treba da se nalaze samo na sloju poslovne logike.
- Mrenu barijeru treba konfigurisati tako da samo Web server moe da pristupi
DBMS serveru, i to samo na onom portu na kome baza podataka prua svoje
usluge.
5. Zbog nemogunosti promene da svaki korisnik, koji se dodaje u bazu podataka,
postane lan javne grupe, a u cilju zatite baze podataka, najbolje reenje je ovoj
ulozi ne dodeljivati nikakva ovlaenja.
- Tano,
- Netano.
6. U svakom delu koda, u trenutku uspostavljanja veze ili uzimanja podataka iz baze,
potrebno je:
- sm kd staviti u try-catch blok i poslati prezentacionom sloju generiku greku,
- sm kd staviti u try-catch blok i poslati sloju pristupa podacima,
- koristiti to sloenije lozinke.
7. U dodatne aspekte zatite baze podataka spadaju:
- brisanje sa servera svih korisnika i tabela koji se automatski instaliraju pri
instalaciji DBMS, a namenjenih za obuku administratora,
- svi detalji koji se tiu baze podataka treba da se nalaze na sloju pristupa
podacima i sloju poslovne logike,
- zatita DBMS servera mrenom barijerom,
- WEP ifrovanje.

3. SQL injection napad


U ovoj nastavnoj jedinici opisuje se SQL injection napad koji napadau omoguava da bazi
podataka prosledi SQL upit po svojoj volji, nakon ega bi svako dalje obezbeivanje baze
podataka postalo beskorisno. Ova injenica ukazuje na neophodnost dobrog poznavanja
SQL injection napada i zatite.
Najosetljivija taka u pogledu ouvanja sigurnosti baza podataka jeste provera podataka
koje korisnik alje bazi. Ako je posetiocima neke Web stranice dozvoljen unos podataka u
bazu, potrebno je proveriti da li podaci koje je korisnik uneo sadre neke SQL naredbe. Na
primer, posle poslednjeg unetog podatka, korisnik moe uneti komandu DELETE FROM
IME_TABELE; COMMIT. Ako ne postoji provera unosa, ova naredba e obrisati neku tabelu iz
baze. [6]
SQL injection napad direktna je posledica loe projektovane aplikacije koja pravi dinamike
SQL upite na osnovu interakcije s korisnikom. To omoguava napadau da bazi podataka
prosledi SQL upit po svojoj volji.

241

Iako su SQL injection napadi po svojoj prirodi jednostavni (napada aplikaciji prosleuje
unos koji sadri SQL upit), napada koji eli da izmeni podatke u bazi mora poznavati
strukturu baze. Izvoenje napada na bazu ija je struktura nepoznata, znatno je
komplikovanije.

3.1 Vrste SQL injection napada


SQL Injection napadi mogu se podeliti u etiri kategorije:[6]

Modifikacija SQL upita. Napada modifikuje SQL upit pomou operacija nad
skupovima (najee UNION) ili menja odredbu WHERE da bi se dobio drugaiji
rezultat. Najpoznatiji napad ove vrste je modifikacija odredbe WHERE upita za
proveru identiteta korisnika tako da odredba uvek daje rezultat TRUE.

Umetanje koda. Napada unosi nov SQL upit ili novu komandu u postojei SQL
upit. Ova vrsta napada funkcionie iskljuivo u DBMS-ovima koji podravaju vei broj
SQL upita po jednom zahtevu bazi podataka (na primer, naredba EXECUTE u MS SQL
Serveru). Ovakav napada na Oracle DBMS teko se ostvaruje.

Umetanje funkcijskih poziva. Napada umee Oracle ugraene funkcije ili neke
korisnike funkcije u ranjiv SQL upit. Ovi funkcijski pozivi se zatim mogu iskoristiti za
izvravanje funkcijskih poziva operativnog sistema ili za izmenu podataka u bazi.

Prekoraenja bafera (eng. buffer overflow). Ovo je podvrsta prethodno opisane


vrste SQL injection napada. Ranjivost postoji u nekim funkcijama DBMS-a koje mogu
izazvati prekoraenje bafera.

U nastavku se detaljnije opisuju modifikacija SQL upita i umetanje koda.

Modifikacija SQL upita


Ovu vrstu napada ini modifikovanje postojeeg SQL upita dodavanjem elemenata u
odredbu WHERE ili proirivanje SQL iskaza operatorima nad skupovima, poput UNION,
INTERSECT ili MINUS.[6] Napad se najee izvodi prilikom prijavljivanja korisnika u bazu
podataka. Jednostavne Web aplikacije mogu proveravati identitet korisnika izvravajui
sledei jednostavan upit, uz proveru da li upit vraa neki zapis:
SELECT * FROM korisnici
WHERE ime = Nikola and lozinka = P@ssw0rd ;
Napada moe modifikovati SQL upit na sledei nain:
SELECT * FROM korisnici
WHERE ime = Nikola and lozinka = OR a = a ;
To znai da napada, u polju za unos lozinke, navodi sledee:
OR a = a -Poto u odredbi WHERE sada postoji operator OR sa upitom koji je taan (vrednost izraza je
TRUE), odredba WHERE je takoe istinita.
Operator nad skupovima UNION esto se koristi u SQL injection napadima da bi se uzeli
podaci iz neke druge tabele u bazi podataka. Web obrazac moe izvravati sledei upit za
dobijanje spiska raspoloivih proizvoda:[6]

242

SELECT ime_proizvoda FRPM proizvodi


WHERE ime_proizvoda like %tastatura%;
Napada moe u polje obrasca u koje se unosi ime proizvoda uneti sledei niz:
%tastatura% UNION SELECT ime FROM dba_users WHERE ime like %;
Na taj nain napada modifikuje SQL upit koji aplikacija alje bazi:
SELECT ime_proizvoda FROM proizvodi
WHERE ime_proizvoda like %tastatura%
UNION
SELECT ime FROM dba_users
WHERE ime like %;
Rezultat upita sadri listu proizvoda, ali i imena korisnika aplikacije koji su opisani tabeli
dba_users.

Umetanje koda
Pokuaj dodavanja novog SQL upita ili nove SQL komande originalnom SQL upitu
predstavlja napad umetanjem koda. Na Microsoft SQL serveru se esto primenjuje, a na
Oracle DBMS ovaj napad retko uspeva. Sledi primer napada koji bi na Oracle bazu bio
neuspean:[6]
SELECT * FROM korisnici
WHERE ime = Nikola and lozinka = P@ssw0rd;
DELETE * FROM korisnici
WHERE ime = admin;

3.2 Zatita od SQL injection napada


SQL injection napad moe se jednostavno spreiti ukoliko se u aplikativni kd unesu male
izmene. Programeri aplikacija baza podataka moraju disciplinovano primenjivati zatitne
mere za svaku proceduru i funkciju koja moe biti dostupna preko mree. Svaki dinamiki
SQL iskaz mora biti zatien. Jedan nezatieni SQL iskaz moe izazvati kompromitovanje
aplikacije, podataka ili servera baze podataka.[1]

Upotreba vezanih promenljivih. Vezana promenljiva je znakovni niz koji se


nadovezuje na upit i predstavlja neko ogranienje. Vezane promenljive su mono
sredstvo zatite od SQL injection napada. Njihovo korienje takoe doprinosi
poboljanju performansi aplikacije. Vezane promenljive treba koristiti za svaki SQL
iskaz, bez obzira na to gde e se taj iskaz izvravati. Vezane promenljive se
jednostavno koriste, ali je za svaku od njih potreban najmanje jedan dodatni red
programskog koda. S obzirom na to da tipian SQL iskaz esto koristi i do 20
vrednosti, dodatni programerski napor moe biti znatan.

Provera unosa. Mora se proveriti svaki parametar. Ukoliko se ne koristi vezana


promenljiva, specijalni znaci moraju biti uklonjeni ili izbegnuti. U sluaju Oracle baze
podataka, jedini vaan specijalni znak je jednostruki navodnik. Najjednostavnije je
da se on uopte ne koristi, s obzirom na to da Oracle uzastopne jednostruke
navodnike tretira kao slovni znak za jednostruki navodnik. Nije potrebno da se u
jednom znakovnom nizu istovremeno izbegavaju jednostruki navodnici i
upotrebljavaju vezane promenljive koje e u bazi uskladititi znakovni niz tano kako
je unet.

243

Sigurnost funkcija. Ugraene i korisniki definisane funkcije (procedure) baze


podataka esto su meta SQL injection napada. Veina ugraenih funkcija dostupna je
svim profilima korisnika. Programeri mogu u aplikacijama definisati dodatne funkcije
koje, na primer, definiu nove korisnike ili menjaju lozinke. Takve funkcije mogu
takoe biti zloupotrebljene. Potrebno je onemoguiti pristup svim funkcijama koje u
konkretnom sluaju nisu neophodne.

Poruke o grekama. Ako napadau nije dostupan izvorni kd aplikacije, poruke o


greakam imaju presudan znaaj za uspeh napada. Iz poruka o grekama, napada
moe saznati programski jezik na kome je napisana aplikacija, tip baze podataka,
imena tabela, imena kolona, tipove podataka i slino. Veina aplikacija ne vraa
detaljne poruke o grekama, ali se to ipak mora proveriti.

Rezime

SQL injection napad je direktna posledica loe projektovane aplikacije koja pravi
dinamike SQL upite na osnovu interakcije s korisnikom. To omoguava napadau da
bazi podataka prosledi SQL upit po svojoj volji.

SQL injection napad se izvodi tako to napada aplikaciji prosleuje unos koji sadri
SQL upit. Napada mora poznavati strukturu baze da bi izmenio podatke u bazi.

Vrste SQL napada su:


o

Modifikacija SQL upita. Pomou operacija nad skupovima (najee UNION)


ili izmenom odredbe WHERE napada modifikuje SQL upit. Modifikacija
odredbe WHERE upita za proveru identiteta korisnika tako da odredba uvek
daje rezultat TRUE, je najpoznatiji napad ove vrste.

Umetanje koda. Ovaj napad funkcionie iskljuivo u DBMS koji podravaju


vei broj SQL upita po jednom zahtevu bazi podataka. Napada unosi nov
SQL upit ili novu komandu u postojei SQL upit.

Umetanje funkcijskih poziva. Napada umee Oracle ugraene funkcije ili


neke korisnike funkcije u ranjiv SQL upit. Ovi funkcijski pozivi se zatim mogu
iskoristiti za izmenu podataka u bazi ili za izvravanje funkcijskih poziva
operativnog sistema.

Prekoraenja bafera je podvrsta SQL injection napada umetanje funkcijskih


poziva. Ranjivost postoji u nekim funkcijama DBMS-a koje mogu izazvati
prekoraenje bafera.

Modifikacija SQL upita je vrsta napada koju ini modifikovanje postojeeg SQL upita
dodavanjem elemenata u odredbu WHERE ili proirivanje SQL iskaza operatorima
nad skupovima (UNION, INTERSECT ili MINUS). Napad se najee izvodi prilikom
prijavljivanja korisnika u bazu podataka.

Pokuaj dodavanja novog SQL upita ili nove SQL komande originalnom SQL upitu
predstavlja napad umetanja koda. Na Microsoft SQL serveru se esto primenjuje, a
na Oracle DBMS retko uspeva.

SQL injection napad moe se jednostavno spreiti ako se u aplikativni kd unesu


male izmene. Svaki dinamiki SQL iskaz mora biti zatien jer jedan nezatieni SQL
iskaz moe izazvati kompromitovanje aplikacije, podataka ili servera baze podataka.

Zatita od SQL injection napada obuhvata sledee:

244

Upotrebu vezanih promenljivih kao monog sredstva zatite od SQL injection


napada. Vezane promenljive treba koristiti za svaki SQL iskaz; jednostavno se
koriste; za svaku od njih potreban je najmanje jedan dodatni red programskog
koda. Proveru unosa pri emu se mora proveriti svaki parametar; ako se ne
koristi vezana promenljiva, specijalni znaci moraju biti uklonjeni ili izbegnuti.

Sigurnost funkcija. Ugraene i korisniki definisane funkcije (procedure) baze


podataka esto su meta SQL injection napada. Veina ugraenih funkcija
dostupna je svim profilima korisnika. Programeri mogu u aplikacijama definisati
dodatne funkcije koje, na primer, definiu nove korisnike ili menjaju lozinke koje
takoe mogu biti zloupotrebljene. Potrebno je onemoguiti pristup svim
funkcijama koje u konkretnom sluaju nisu neophodne.

Poruke o grekama imaju presudan znaaj za uspeh napada u sluaju da


napadau nije dostupan izvorni kd aplikacije. Napada iz poruka o grekama,
saznaje tip baze podataka, imena tabela, programski jezik na kome je napisana
aplikacija, i slino. Veina aplikacija ne vraa detaljne poruke o grekama, ali se
to ipak mora proveriti.

Test napredovanja
1. SQL injection napad nastaje kao direktna posledica:
- loe projektovane aplikacije koja pravi dinamike SQL upite na osnovu interakcije
s korisnikom,
- loe kreiranih pogleda koji se mogu tretirati i kao prozor kroz koji se vide
podaci u bazi podataka,
- dobrog poznavanja strukture baze podataka od strane napadaa.
2. Koji od napada ne pripada kategoriji SQL injection napada:
- pasivno prislukivanje,
- napad odbijanjem usluge,
- prekoraenje bafera,
- umetanje funkcijskih poziva.
3. Za koju vrstu SQL injection napada je karakteristino dodavanje elemenata u
odredbu WHERE ili proirenje SQL iskaza operatorima nad skupovima, poput UNION
ili INTERSECT?
- umetanje koda,
- umetanje funkcijskih poziva,
- modifikacija SQL upita,
- prekoraenje bafera.
4. Zatita od SQL injection napada podrazumeva:
- onemoguavanje pristupa svim funkcijama koje u konkretnom sluaju nisu
potrebne,
- upotrebu vezanih promenljivih,
- upotrebu servisa neporecivosti,

245

autentikaciju entiteta.

5. Koja od navedenih izjava je tana?


- Vezane promenljive su mono sredstvo zatite od SQL injection napada.
- Ugraene funkcije nisu meta SQL injection napada zato to je veina ugraenih
funkcija dostupna svim profilima korisnika.
- Poruke o grekama ne utiu na uspenost SQL injection napada zato to veina
aplikacija vraa detaljne poruke o grekama.
- SQL injection napad se ne moe jednostavno spreiti ukoliko se u aplikativni kd
unesu male izmene.
6. Napada iz poruka o grekama moe saznati tip baze podataka, imena tabela i tipove
podataka.
- Tano,
- Netano.
7. Koji se operator nad skupovima esto koristi u SQL injection napadu da bi se uzeli
podaci iz neke druge tabele u bazi podataka?
- JOIN,
- INERSECT,
- SEMIJOIN,
- UNION.

246

RENIK POJMOVA

A
AES (Advanced Encryption Standard) - blokovska ifra sa simetrinim kljuem,
standardizovana od strane NIST-a. Pripada grupi modernih ifara. Duina kljua je 128, 192
i 256 bitova.
ASCII - ameriki kodni standard za razmenu informacija. Ove kodove koristi veliki broj
raunarskih sistema za prevoenje karaktera u binarne brojeve.
Algoritam - opis za reavanje nekog problema.

B
Backup (bekap sigurnosna kopija) - rezervne kopije sistemskih i aplikativnih
programa i podataka, koje se iterativno (po planu) dopunjavaju i uvaju na bezbednoj,
geografski udaljenoj, rezervnoj lokaciji. Osnovni mehanizam zatite od vanrednih dogaaja.
Baza podataka (BP) kolekcija informacija sauvanih u organizovanoj formi u raunaru.
Beina mrea mrea raunara koja ne koristi kablove za povezivanje ve radio prenos.
Neophodno je da raunar poseduje odgovarajui WLAN adapter (mrenu karticu). Mogue je
ad-hoc povezivanje (meusobno povezivanje raunara) ili infrastrukturno povezivanje preko
ureaja access point koji je ino povezan na LAN).
Bluetooth vrsta beine tehnologije koja koristi radio prenos, s tim to je transmisija
ograniena na oko 10 metara.
Boot virusi - inficiraju sistem kada korisnik pokua da butuje sa inficiranog medija.
Biometrija - tehnika za autentifikaciju koja koristi jedinstvene fizike karakteristike nekog
pojedinca. Postoje razliiti tipovi biometrije.
Biometrijski templejt - digitalizovana fizika karakteristika nekog pojedinca za odreeni
biometrijski izvor koji se koristi za autentifikaciju date osobe.
Binarna sekvenca - niz karaktera (jedinica i nula) ili binarni niz.
Bug bag, greka u programu raunara.

C
Copyright (autorsko pravo) - pravo koje uivaju stvaraoci (autori) knjievnih, naunih i
umetnikih dela (autorska dela), a koje im daje iskljuivo pravo korienja ili odobravanja
drugima korienje svog dela, a ukljuuje i sistem zatite tih prava. U irem smislu, to je

247

sistem pravnih pravila i naela koja reguliu prava koje zakon dodeljuje autoru dela
(softvera).
Copyright software - prava intelektualne svojine nad soft verom. Svaki softver je
intelektualna svojina i ne moe se neovlaeno distribuirati i prodavati.
Cookie - mali fajl koji se nalazi na hard disku posetioca www-a, a koriste ga mnogi sajtovi
da bi pratili i pamtili informacije o posetiocu.
Crvi - maliciozni program koji se sam replicira i troi resurse raunara. Lako se iri u
lokalnoj mrei, pa se esto naziva mreni virus, iako se ne iri aktiviranjem zaraenog
fajla kao virus.
CRC (Cyclic Redudency Check) - Kd iroke primene, koristi se za detektovanje greaka.
Obino pre deifrovanja, CRC se proverava.
CBC - reim za ifrovanje kod blokovskih ifara. Radi na principu ulanavanja blokova
ifrata.
Crv - kompletan program koji se umnoava bez inficiranja ostalih programa.

D
DBMS (Database Management System) - Sistem za upravljanje bazama podataka
predstavlja program/sistem programa pomou kojih se definie BP, odrava BP i odreuju
prava pristupa korisnicima (npr. Access, SQL server, MySQL, Oracle, Sybase, i sl.)
DES (Data Encryption Standard) - Blokovska ifra sa simetrinim kljuem usvojena od
strane NIST-a. Pripada grupi modernih ifara. Duina kljua je 56 bitova, prevazien je od
strane AES-a.
Denial of Service (DoS) attack (napadi odbijanja servisa) - tip malicioznog napada sa
ciljem troenja resursa raunara (npr. slanjem spama-nekorisne pote), ili angaovanja
procesorske snage na drugi nain, tako da raunar/server ne moe izvravati svoje
regularne servise.
Deifrovanje - proces transformacije ifrata u otvoreni tekst.
Digitalni potpis - protokol koji koristi primalac poruke da bi verifikovao poiljaoca poruke.
Za verifikaciju se koristi javni klju poiljaoca.Obezbeuje servis neporecivosti.
Digitalni novac - elektronski novac koji se definie kao specifina monetarna informacija
koja se putem digitalnih signala prenosi u realnom vremenu izmeu uesnika u transakciji
koji obavljaju plaanje.
Digitalni vodeni peat - tehnika za zatitu autorskih prava digitalnih sadraja.
Difi-Helman - protokol
komunikacionih kanala.

namenjen

za

razmenu

simetrinih

kljueva

preko

javnih

248

Drutveni inenjering - izvlaenje identifikacionih podataka (korisnikog imena i lozinke)


na prevaru (lanim predstavljanjem i sl.) za neovlaeni pristup raunaru drugog korisnika
sa namerom zloupotrebe.

E
Enigma - maina za ifrovanje iz familije mehanikih rotor maina. Koristile je nemake
snage za vreme Drugog svetskog rata.
Elektronsko poslovanje digitalno omoguene transakcije i procesi u okviru jedne
organizacije uz pomo i pod kontrolom njenog IKT sistema.
Elektronska trgovina (Eletronic commerce, e-commerce) - razmena poslovnih
informacija, odravanje poslovnih veza i voenje poslovnih transakcija izmeu razliiti h
organizacija putem telekomunikacionih mrea i predstavlja neto vie od skupa Internet
tehnologija. Biznis transakcije kroz Internet.
EULA (End-User License Agreement) - Licencni sporazum sa krajnjim korisnikom.
Sporazum kojeg proizvoa softvera sklapa sa krajnjim korisnikom o korienju softvera
takvog kao to jeste i bez preuzimanja ikakve odgovornosti za eventualne greke ili
nefunkcionalnosti.

F
Faktorizacija - rastavljanje velikih prostih brojeva na inioce iz skupa prostih brojeva.
Fejstel ifra - nazvana po nemakom kriptografu Horstu Fejstelu (Horst Feistel) koji je
pionir u razvoju dizajna blokovskih ifara, radio je u IBM-u. Ovo su bila inicijalna
istraivanja koja su kulminirala razvoju DES (Data Encryption Standard) algoritma 1970.
godine. Fejstel ifra predstavlja dizajn blokovske ifre, a ne posebnu ifru.
Firewall (mrena barijera) - logika barijera za kontrolu saobraaja u/iz raunarskog
sistema (personalni firewall) ili u/iz interne raunarske mree (mreni firewall). Radi na bazi
kontrole paketa podataka, a konfigurie se da blokira pakete sa izvorinim/odredinim IP
adresama nepoeljnih URL lokacija (Web lokacija).

G
Gateway (gejtavej) ureaj ili softver koji spaja mree potpuno razliitih arhitektura,
protokola i sl.

H
Haker - originalno se termin koristi za kreativnog programera koji razvija programe za
ilegalan pristup raunarskim mreama u cilju krae ili unitenja informacija. Dobar haker
treba da poseduje dobre kriptoanalitike vetine.

249

Hacking (hakerisanje) - tehnike za neovlaeni upad u raunarsku mreu i umreen


raunarski sistem sa razliitom motivacijom: iz znatielje i kao struni izazov sa
poznavanjem tehnika (haker), u cilju zloupotrebe i sticanja neke dobiti.
He funkcije - funkcija koja generie skraenu verziju poruke. U kriptografskim
aplikacijama he funkcije moraju da budu jednosmerne sa malom verovatnoom da dve
razliite poruke mogu da daju isti rezultat.
HTML (Hypertext Markup Language) - jezik koji se koristi za kreiranje veine Internet
stranica.

I
Informacioni sistem - podsistem poslovnog sistema, koji obezbeuje informacije potrebne
drugim poslovnim procesima u okviru kompanije, obavlja ulazne operacije, obradu i izlazne
operacije, sadri povratnu spregu i kontrolne funkcije, a ukljuuje hardverske, soft verske i
komunikacione komponente i ljude koji koriste informacije i informacione tehnologije za
obavljanje poslovnih procesa.
Integritet - prevencija od neautorizovane izmene sadraja (poruke)
Intelektualna svojina - skup pravila kao to su: patent, industrijski dizajn, ig,
geografska oznakaporekla proizvoda ili usluge, autorska i srodna prava i druga prava, a
obuhvata: autorska i srodna prava i prava industrijske svojine (patent, ig, industrijski
dizajn i geografska oznaka porekla). Intelektualna svojina ima i svoju ekonomsku funkciju
ona svojim nosiocima obezbeuje ekonomsku korist od njenog privrednog korienja.
Intranet - samostalna
tehnologijama.

intraorganizacijska

mrea

koja

je

zasnovana

na

Internet

Internet - globalna svetska WAN mrea brojnih LAN, MAN i WAN mrea.
ISPs (Internet Service Providers) - Internet provajderi, odnosno kompanije koje nude
nekoliko vrsta Internet konekcija po razliitim cenama.
Izvetaj lista izabranih zapisa ili podataka u formi lakoj za itanje.

J
Java - objektno-orjentisan programski jezik, razvijen od strane
Microsystems, je verovatno najpoznatiji jezik za Web programiranje.

kompanije

Sun

Java Script jezik koji se koristi za pisanje skriptova.


Javni klju - element sistema sa javnim kljuem ili javni klju nekog korisnika koji je
dostupan svim korisnicima u mrei. Koristi se u fazi ifrovanja.
Jednosmerna funkcija - sam naziv kae d je funkcija neinvertibilna, ako je = (), tada
je (). He funkcije su vrste jednosmerni funkcija.

250

K
Kriptoanaliza - umetnost i nauka o razbijanju ifrovanih poruka.
Kriptoloki klju - binarna sekvenca vee duine, poseduje osobine sluajnih nizova.
Kriptograf - lice koje dizajnira ifre.
Kriptoanalitiar - lice koje dizajnira metode za razbijanje ifara.
Kriptografija - nauka o pravljenju algoritama za ifrovanje.
Kriptoanaliza - nauka o razbijanju algoritama za ifrovanje.

L
LAN lokalna mrea raunara na bliskom rastojanju, povezanih u odgovarajuu topologiju,
uz primenu ureaja za povezivanje. Omoguava komuniciranje povezanih uesnika i
deljenje resursa mree.
Logika bomba - kd ubaen u legitiman program, dizajniran da se aktivira u tempirano
vreme i proizvede rezultate koje legitimni korisnici programa ne ele.
Lozinka - tajni akreditiv (string od proseno 8 karaktera) koji se koristi za autentifikaciju
kod tradicionalnih sistema za autentifikaciju. Korisnik je u stanju da zapamti vie lozinki,
dok kriptoloke kljueve nije mogue zapamtiti.

M
Maliciozni kd - program koji se tajno ubacuje u drugi programsa namerom da se
unite/izmene podaci ili na drugi nain kompromituje bezbednost raunara.
MAC - kd za proveru autentinosti poruke.
Malware - maliciozni programi (virusi, crvi, spyware, adware, itd.) koji nanose tetu u
raunaru i omoguavaju razliite vrste zloupotreba.
Mobilni kd - nalazi se u aktivnom sadraju (JavaScript, JavaApplets i ActiveX)Web
dokumenta na namenjenom za prezentaciju; skriva se u pretraivau klijenta.
M-comerc (Mobilna trgovina) omoguavaju je beini mobilni ureaji, kao to su PDA,
iPhone, iPod ili savremeni mobilni telefon, koji se mogu koristi ti za pristup Internetu izvan
klasine kancelarije.

251

N
NSA - Nacionalna agencija za bezbednost. Amerika agencija koja je odgovorna za
bezbednost i kriptoanalizu elektronskih komunikacija.

O
One-time pad - perfektna ifra koja pripada grupi ifara sa simetrinim kljuem. Klju je
generisan na sluajan nain i ima jednaku duinu kao i poruka. Klju ne sme nikad da se
ponavlja.
Open Source Softwre (Softver otvorenog izvornog koda) softver otvorenog izvornog
koda dostupnog korisnicima.
Operativni sistem sistemski program koji odrava efikasan rad raunara i olakava
korisniku proces komunikacije sa hardverom raunara.
Organizacija (kompanija, firma) - sistem ija je uloga proizvodnja i/ili pruanje usluga
potroaima.
Otvoreni tekst - poruka u fazi ifrovanja ili rezultat funkcije za deifrovanje.

P
Password - identifikator za korisniki pristup raunarskom sistemu koji se sastoji od slova,
brojeva i drugih karaktera. Srednje jaka lozinka (otporna na proboj) treba da se sastoji od
najmanje 8 karaktera (slova velikih i malih, brojeva i interpunkcijskih znakova) i da se
regularno menja (npr. svakih 7 dana administratorska, svakih 30 dana korisnika).
Patent - set ekskluzivnih prava datih od strane drave nekom pronalazau ili njegovom
zastupniku za ogranieni period vremena u zamenu za otkrivanje pronalaska.
Peer-to-peer (P2P) - forma distributivnog korienja raunara zasnovana na delenju
fajlova na Internetu.
PGP - program za sigurnu elektronsku potu koji objedinjuje servise za kriptografsku
zatitu podataka i digitalno potpisivanje. Razvijen od strane Fila Cimermana.
PKI - infrastruktura sa javnim kljuevima. Sadri bazu javnih kljueva preko kojih
obezbeuje autentifikaciju u srednjim i velikim mreama.
Pretraga zahtev za pronalaenjem zapisa u BP.
Privatni klju - element sistema sa javnim kljuem ili tajna koju uva svaki korisnik.
Koristi se u fazi deifrovanja.

252

Program softverski proizvod, neopipljivi deo raunarskog sistema koji titi korisnika od
kompleksnosti raunara i upravlja radom hardvera; deli se u tri glavne kategorije:
sistemskih, aplikativnih i kompajlerskih programa.
Poruka - podatak koji se razmenjuje preko mree izmeu predajne i prijemne strane. Moe
da bude u ifrovanoj formi.
Protokol - protokol je skup pravila koje razumeju i potuju strane u komunikaciji.

R
Record zapis koji predstavlja skup polja koji se odnosi na jednu osobu, proizvod ili
dogaaj.
Relaciona BP baza podataka u kojoj su svi podaci organizovani u meusobno povezanim
tabelama, kako bi se promena u jednoj tabeli odrazila istovremeno promenom i u drugoj
tabeli.
RSA - kriptografski sistem sa javnim kljuem, pantetiran od strane Rivesta, amira i
Adlemana 1976. Sigurnost RSA zasniva se na sloenosti faktorizacije velikih brojeva. Ima
iroku primenu, implementiran je u PGP i SSL-u.
RC4 - sekvencijalna ifra sa simetrinim kljuem. Pripada grupi modernih ifara. Duina
kljua jednaka je poruci. Neki je nazivaju pseudoperfektna ifra. Za generisanje kljua
koristi se generator za pseudosluajne brojeve. Pravila implementacije su skoro ista kao i
kod perfektnih ifara.
Ruter hardverski ureaj ili soft verski program koji radi na treem sloju OSI modela
(mreni sloj). Njegova osnovna uloga je pronalaenje najboljih putanja izmeu rutera, kako
bi paketi sti gli do odredita. Susedni ruteri meusobno razmenjuju podatke kako bi aurirali
sopstvene tabele ruti ranja.

S
Sertifikat - elektronski fajl, obino sadri javni klju koji je digitalno potpisan od
Sertifikacionog tela. Sertifikati se koriste za autentifikaciju na Internetu.
Sertifikaciono telo - trea strana od poverenja koja potpisuje i distribuira sertifikate.
Server - moniji raunar od personalnog (PC) desktop raunara namenjen tipino za
lokalne mree klijent-server tipa, sa resursima koje deli vie klijenata u mrei.
Sigurnosni protokol skup pravila koja se koriste za zatitu e-transakcija, kao to su
IPSec (IP Security protocol) i SSL (Secure Sokets Layer).
SSL - iroko primenjeni zatitni protokol za autentifikaciju na Internetu (Internet
transakcije).
Simetrini klju - kriptoloki klju koji je identian na predajnoj i prijemnoj strani.

253

Sistem - skup meusobno povezanih objekata sa meusobnim vezama i vezama sa


okruenjem, povratnom spregom i kontrolom, koji rade zajedno izvravajui neke procese
radi posti zanja zajednikog cilja.
Steganografija - nauka o skrivanju informacija u drugum bezazlenim podacima. est
primer je skrivanje tekstualnog sadraja u neku sliku.
Sabotaa - namerna oteenja hardvera ili softvera raunarskog sistema ili mree.
Security patch (bezbednosna zakrpa): naknadna popravka greaka (bagova) beta verzija
komercijalnih programa, putenih u rad sa osnovnim funkcionalnostima i relativno
kontrolisanim grekama.
Softverska piraterija - neovlaeno kopiranje, distribucija i prodaja softverskih proizvoda i
druge intelektualne imovine.
SQL (Structured Query Language) - strukturni upitni jezik podran od veine modernih
DBMS. Slui za definisanje baze (DDL), kontrolu prava pristupa (DCL) i za manipulaciju
podacima (DML), a najvie se koristi za postavljanje upita.
Spoofing (obmana): napad na raunarsku mreu/sistem u kojem se napada ili program
uspeno maskira i lano predstavi kao neko drugi falsifikujui identifikacione podatke i na
taj nain dobije nelegalnu prednost (neovlaeni pristup, zloupotreba resursa raunara itd.).
Softverska licenca softverska licenca za korienje programa, tipino na jednoj maini.
Skener - ulazni ureaj koji moe kreirati digitalnu prezentaciju tampane stranice/slike.

ifra - algoritam za ifrovanje. Mogu da postoje razliiti tipovi ifara. Osnovne podele su na
klasine i moderne, simetrine i asimetrine, apsolutno i praktino tajne.
ifrat - rezultat funkcije za ifrovanje ili transformacija otvorene poruke koja je inverzna uz
posedovanje pravog kljua.
ifrovanje - tehnika izmene originalne informacije (otvoren tekst) na bazi ifarskog
algoritma i kljua, tako da informacija bude itljiva samo za namenjenog korisnika koji
poseduje isti algoritam i klju. Mogu biti simetrini sa jednim kljuem za ifrovanje i
deifrovanje i asimetrini sa matematikim parom tajnog i javnog kljua, gde se tajni
(privatni) klju strogo uva, a javni meusobno razmenjuje (deli) u zajednici korisnika.

T
Transakcija - dogaaj koji se pojavljuje u bilo kojoj primarnoj akti vnosti kompanije.
Trojanski konj - tetni program koji ima serversku i klijentsku komponentu. Serversku
komponentu alje napada (haker) u nezatien raunar putem Interneta u vidu benignog

254

(esto zanimljivog) programa, koja obezbeuje zadnja vrata za kasniji ulazak u korumpirani
raunar i izvravanje maliciozne aktivnosti na komandu klijentske komponente trojanca.
TCP/IP - protokol koji se koristi za prenos informacija u raunarskim mreama. TCP/IP je
postao standard za sve mree povezane sa Internetom.
TDES - blokovska ifra sa simetrinim kljuem, usvojena od strane NIST-a. Bazirana na
sukcesivnoj aplikaciji tri DES algoritma sa razliitim kljuevima. Predstavlja ojaanje
klasinog DES-a.
TRNG - generator sluajnih brojeva; ovakve generatore je mogue konstruisati u prirodnim
informacionim izvorima.

V
Virus - kd ubaen u legitiman program, napisan da se sam reprodukuje kopiranjem u
duge legitimne programe.
Virtual Private Network - VPN (Virtuelna privatna mrea) - koriste javne mree (PSTN)
sa zatienim protokolima (IPSec, SSL) i obezbeuje siguran tunel za povezivanje intranet
poslovnih partnera kroz nebezbedne mree Interneta.

W
WAN - regionalna raunarska mrea koju ine povezane LAN mree raunara koji su
geografski udaljeni, preko razliitih telekomunikacionih linija.
Web browser (Web pretraiva) aplikativni program namenjen za pretraivanje Web
stranica na Internetu, koji radi sa standardnim HTTP protokolom.
Web server uva Web strane i alje ih klijent programima - Web pretraivaima- koji ih
trae.
Workstation (radna stanica) - raunar sa boljim performansama od personalnog
raunara, namenjen za individualne korisnike (istraivae, naunike, inenjere u razvoju)
koji reavaju zahtevne zadatke.

255

LITERATURA:

1.

D. Pleskonji, N. Maek, B. orevi, M. Cari Sigurnost raunarskih sistema i mrea,


Mikro knjiga, Beograd, 2007.

2.

M. Veinovi, S. Adamovi Kriptologija I - osnove za analizu i sintezu ifarskih sistema,


Univerzitet Singidunum, Beograd, 2013.

3.

M. Unkovi, M. Milosavljevi, N. Stanii Savremeno berzansko i elektronsko


poslovanje, Univerzitet Singidunum, Beograd, 2010.

4.

B. Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, Inc, 1996.

5.

J. P. Arens, S. Obradovi, Z. Petrovi, Beograd, Trgovanje putem Interneta, BELT


1999, Lepenski Vir, 1999.

6.

V. Kovaevi, SQL injection napad na baze podataka, diplomski rad, Via


elektrotehnika kola, Beograd, 2006.

7.

A. Dujella, Kriptografija, (on-line skripta), PMF, Sveuilite u Zagrebu,


www.math.hr/~duhe/kript.html

8.

William Stallings Cryptography and Network Security Principles and Practices, Fourth
Edition, Prentice Hall, November 2005

9.

http://www.di-mgt.com.au3, RSA Algorithm

10. http://en.wikipedia.org/wiki/RSA, RSA


11. http://www.tech-faq.com/rc4.shtml
12. B. Lazarevi, Z. Marjanovi, N. Anii, S. Babarogi Baze podataka, Fakultet
organizacionih nauka, Beograd, 2003.

256

You might also like