Professional Documents
Culture Documents
Integritet podataka
Dostupnost podataka
Privatnost i poverljivost
Ovlaenja
Provera autentinosti
Spreavanje ponovnog slanja
Raunarski sistemi su podloni grekama:
Ne postoji program koji ne sadri ni jednu greku
Ne postoji CPU koji ne sadri ni jednu greku
Ne postoji operativni sistem koji ne sadri ni jednu greku
Napadai koriste priliku da srue kritine aplikacije i osetljive sisteme
Klasifikacija napada
Pasivni osmatranje protoka informacija u nekoj taki sistema
Aktivni dejstvo ili interakcija sa sistemom od strane infiltratora
Tehnike koje se koriste u pasivnoj infiltraciji
Elektromagnetno oslukivanje (sa centralne jedinice i periferijskih ureaja)
Prislukivanje na komunikacionim linijama
Korienje skrivenih predajnika (na centralnoj jedinici, periferijskim
ureajima i komunikacionim linijama)
Osmatranje i snimanje
Tehnike koje se koriste u aktivnoj infiltraciji
Zloupotreba legitimnog pristupa
Maskiranje
Pronalaenje i korienje odkrinutih vrata
Ulaz preko aktivnog komunikacionog kanala
Trojanski konj, virusi
Raunarski virusi - imaju mogunost repliciranja istog koda na drugim
raunarima.
Ostali zlonamerni programi (Trojan Horses, Logic Bombs, Trap Doors, ...). Mogu
biti ugraeni u komercijalne softverske pakete.
Veliina inficiranog programa
Veliina inficiranog programa moe biti ista kao i veliina neinficiranog
programa
Mogunost kriptografije
Zatita od virusa
Antivirusni softver
Program za zatitu od virusa potrebno je da bude konfigurisan da skenira
diskove i download-uje zatitu od novih virusa
Ne izvravati programe iz nepoznatih izvora
Konfigurisati MS Word i Excel da ne izvravaju automatski macro-e u
dokumentima
Ako je mogue ne koristiti najee koriene programe za elektronsku potu i
najee koriene operativne sisteme ukoliko je potrebna vea zatita podataka
Ciljevi zatite i mogue pretnje
Privatnost Neovlaeni pristup
Pored algoritma, druga bitna odlika snage kriptografskog softvera jeste duina
kljua. GE tvrdi da njihov program koristi kljueve koji su viestruko dui od
konkurencije. S obzirom na to da snaga duina kljua direktno zavisi od vrste
algoritma koji se koristi, ova informacija koju GE daje nije od velike koristi,
poto ne znamo koji se algoritam koristi. Na primer, klju od 256 bita za RSA
algoritam bi se smatrao nedovoljnim, dok je za drugi, AES na primer,
odgovarajuim. Nadalje, klju dui od neke granice postaje besmislen, jer
produava vreme neophodno za manipulaciju, bez ikakvog doprinosa sigurnosti.
Zanimljivo je da neki algoritmi imaju anomaliju da su ekstremno dugaki kljuevi
znaajno manje sigurni od kratkih. Zbog svega ovoga, za dobru, promiljenu
odluku neophodno je obratiti panju na sve ovo.
Brzina
Najekstremnije su tvrdnje o brzini: GreatEncryption navodi da, kriptujui 5000
karaktera u sekundi, prestiu konkurenciju nekoliku puta. Broj zvui prilino
impresivno za one koji prvi put sreu softver ovog tipa, ali na primer AES
(Advanced Encryption Standard, najee korieni sistem, dat u otvorenom kodu
sa sve algoritmom) kriptuje jedan karakter za otprilike 20 klokova po bajtu, to
na raunaru od 500 MHz znai oko 25.000.000 karaktera u seknudi. To je 5000 puta
vie od pomenutog, a ima i algoritama koji su dvostruko bri.
Mo reklame
Konkursi su najei nain da se potencijalne muterije ubede da je sistem
stvarno neprobojan. Najee su nagrade milionske, a krunski dokaz je da jo
niko nije uspeo da probije ifrovani tekst na sajtu. Ovaj argument deluje zaista
ubedljivo: ako milioni nisu bili dovoljni da se sistem razbije, koliko sredstava
va napada ima da bi pokuao slino? Zakljuak je pogrean, a trik je u
uslovima konkursa: ako nema detalja o algoritmu, kd nije otvoren, a uslovi su
neprecizni, niko se nee ni baviti konkursom. To kompanija upravo i eli. Pravi
konkursi sadre precizna pravila, kd, detaljan opis algoritma sa teoretskom
matematikom podlogom.
Zabranjeno voe je najslae. Poetkom 2000. godine amerika Agencija za
nacionalnu bezbednost (National Security Agency NSA) neoekivano je objavila
da Meganet nee dobiti izvoznu dozvolu. Ameriko zakonodavstvo strogo regulie
izvoz kriptografskog softvera, te je ova odluka viena kao priznanje tehnologiji
koju je Meganet razvio. Neki su protumaili da to znai da NSA ne moe da
razbije Meganetov VME, to je najbolja reklama koju su tvorci mogli da
zamisle.
Sve ovo nekom izgleda kao uzalud utroeno vreme na sigurnosni mehanizam, posao
od kog nema neposredne koristi. Kad je jednom postavljen, na sigurnosni sistem,
kao i na protivpoarni alarm, uglavnom se brzo zaboravlja. Jedini trenutak kada
se o njemu ponovo razgovara jeste kada doe do poara ili provale, a tada je za
ispravke i doterivanja suvie kasno. Dobra mera za procenu koliine vremena i
novca koji treba uloiti u sigurnost jeste 10 odsto vrednosti podataka.
Sigurnosni sistemi su osetljivi mehanizmi i samo jedna kombinacija ini
funkcionalnu celinu. Najbitniji je inicijalni trenutak, kada se sistem
postavlja. Prelaznih reima gotovo da nema: ili imate kompletnu ili nikakvu
funkcionalnost. Ako ste ve odluili da svoje podatke zatitite, uradite to na
pravi nain: birajte pametno.
Slika 1. Beine mree mogu da budu veoma ranjive ukoliko se podaci ne kriptuju
Veliki broj firmi kao okosnicu posla koristi umreene raunare. Reenje za
fiziki bliske raunare je relativno jednostavno: kablovi i drugi elementi za
Ako imate brata ili sestru koja voli svuda da baci pogled, eto odlinog reenja
za vas. Budite jedini vlasnik vaih dokumenata!
Kernel, osnova svakog sistema
U pozadini je jezgro Linuxa, kernel. Taj kernel je srce sistema, komanduje
hardverom, kontrolie aktivne procese(programe), i vodi rauna o pravima
pristupa.
Da bi neto uradili, morate da startujete program, koji e dalje manipulisati
fajlovima. Kada startujete neki program, on se u kernelu registruje kao proces.
I procesi imaju svoje atribute, najznaajniji su user i pid. Atribut user dobije
vrednost username-a korisnika koji je startovao program, a pid je skraenica od
Process Identification, i ima brojnu vrednost. Kernel pomou atributa user vodi
rauna o pravima pristupa, a pomou vrednosti pid vodi rauna o nivoima
pristupa. Ako proces (program) kojeg je startovao korisnik iji je username
*nada* pokua da proita fajl *ja.jpg* kojeg je kreirao Pera, kernel nee
dozvoliti itanje, jer fajl ima atribut no za read svih ostalih korisnika.
Zahvaljujui ovim pravima pristupa, na jednom raunaru mogu da rade vie
korisnika, ak i svi u isto vreme (preko terminala), a administrator moe mirno
da spava, bez bojaznosti da korisnici mogu da urade neto to im nije
dozvoljeno. Osim toga, administrator moe da startuje neki Internet servis kao
neki user koji nema gotovo nikakva prava, jer na taj nain program iako bude
imao neki bezbednosni propust ne moe da narui bezbednost raunara, kernel se
stara o njemu, kontrolie ga, i nee mu dozvoliti da ugrozi ni jedan deo
sistema.
Postoje i drugi nivoi pristupa, ali njih neemo ovom prilikom opisivati, jer bi
nam tada trebalo desetak strana. O tome su knjige i knjige napisane...
Jezgro Linuxa je paljivo pisano, vodilo se rauna o bezbednosti, stabilnosti
sistema i brzini, veoma je optimizovan. Upravo zbog tih osobina ga ljudi koriste
kao server za neke Internet servise. Linux moe da radi mesecima, ako vam ne
iskljue struju on moe glatko da izgura jednu godinu besprekidnog rada. To nije
sluaj kod Windowsa, koji je spor, neoptimizovan, i koji se srui posle nekoliko
sati korienja.
Sa druge strane, Linux je sistem iji je izvorni kod otvoren. Svako ko zna da
programira moe da preuzme izvorni kod i analizira ga, kako bi se uverio da u
Linuxu nema rupa. Na zapadu se mnogo vodi rauna o tome, jer je Windows sistem
zatvorenog koda, samo Microsoft zna ta je ugraeno u njemu i samo on moe da ga
menja.
Kako moete da budete sigurni da Microsoft u Windowsu nije ugradio programe za
pijuniranje? Kod Linuxa se sve zna, jer ga gotovo milion programera prouava i
usavrava, a deo tog tima svakog trenutka moete postati i vi.
Upravo zbog otvorenosti sistema, svi programi, ukljuujui i kernel, su
stabilni, brzi i bezbedni, jer ako se neka greka ili bezbednosni propust
potkrade timu programera koji razvija neki program, ostalim programerima nee!
OpenSSL
Osnova OpenSSL tehnologije predstavlja kriptovani prenos podataka preko
Internet-a, to znai da i kad bi neko presreo vae podatke (npr e-mail) ne bi
nita uspeo da proita, video bi samo besmislen niz znakova.
Da bi proitao poruku, uljezu bi bio potreban itav jedan ivot da je deifruje.
Ovde dolazimo do sutine cele tehnologije: svaka poruka se ifruje (izvre se
sloene matematike operacije) sa takozvanim kljuem brojem koji moe imati 40
ili jo bolje, 128 bita. U stvari, tokom sesije, tj. razmene podataka izmeu
klijenta i servera, koriste se tri kljua:
Privatni klju (private key) kojim server ifruje/deifruje podatke.
Javni klju (public key) koji klijent dobija od servera i koji
ifruje/deifruje podatke u komunikaciji sa serverom.
Klju sesije (session key) koji klijent (njegov web browser) generie i koji
vai dok traje komunikacija izmeu klijenta i servera.
Vano je pomenuti i sertifikat (Digital Certificate) kojim se korisnicima
(klijentima) irom sveta garantuje da je server sa kojim se pokusava sigurna
komunikacija ba onaj za koji se i predstavlja.
Dakle, jedna sesija se odvija na sledei nain:
1. Klijent pristupa sajtu (serveru) preko tzv. secure URL-a (https://) ili preko
poruke iz browser-a.
2. Server odgovara, aljui klijentu svoj sertifikat, kojim se praktino
predstavlja klijentu.
3. Web browser klijenta generie jedinstveni klju sesije da bi ifrovao sve
podatke tokom sesije.
4. Zatim se vri ifrovanje samog kljua sesije od strane javnog kljua servera,
tako da jedino server (tj traeni sajt na njemu) moe da klju date sesije.
5. Time je uspostavljena komunikacija. Klijent ukoliko koristi npr. Netscape
browser videe Security ikonu (bravicu, drugu ikonu s desna)
zakljuanu i okruenu utim.
www.link.co.yu/StudentskePrezentacije/Vladimir3303/radovi_op1.htm