You are on page 1of 14

Osnovni koncepti bezbednosti informacija:

Integritet podataka
Dostupnost podataka
Privatnost i poverljivost
Ovlaenja
Provera autentinosti
Spreavanje ponovnog slanja
Raunarski sistemi su podloni grekama:
Ne postoji program koji ne sadri ni jednu greku
Ne postoji CPU koji ne sadri ni jednu greku
Ne postoji operativni sistem koji ne sadri ni jednu greku
Napadai koriste priliku da srue kritine aplikacije i osetljive sisteme

Internet i zatita podatka


Otvorenost Interneta i mogunost jednostavnog povezivanja osnovna
karakteristika.
Broj korisnika Interneta se stalno poveava.
Internet nije projektovan tako da u sebi ima ugraenu zatitu podataka.
Bezbednosne pretnje i opasnosti:
o fiziki hazardi
o neispravna oprema
o softverske greke
o ljudske greke
o namerne povrede
o kriminalni akti
o invazija privatnosti
Vrste napada
Presretanje
Prekid
Modifikacija
Fabrikacija

Klasifikacija napada
Pasivni osmatranje protoka informacija u nekoj taki sistema
Aktivni dejstvo ili interakcija sa sistemom od strane infiltratora
Tehnike koje se koriste u pasivnoj infiltraciji
Elektromagnetno oslukivanje (sa centralne jedinice i periferijskih ureaja)
Prislukivanje na komunikacionim linijama
Korienje skrivenih predajnika (na centralnoj jedinici, periferijskim
ureajima i komunikacionim linijama)
Osmatranje i snimanje
Tehnike koje se koriste u aktivnoj infiltraciji
Zloupotreba legitimnog pristupa
Maskiranje
Pronalaenje i korienje odkrinutih vrata
Ulaz preko aktivnog komunikacionog kanala
Trojanski konj, virusi
Raunarski virusi - imaju mogunost repliciranja istog koda na drugim
raunarima.
Ostali zlonamerni programi (Trojan Horses, Logic Bombs, Trap Doors, ...). Mogu
biti ugraeni u komercijalne softverske pakete.
Veliina inficiranog programa
Veliina inficiranog programa moe biti ista kao i veliina neinficiranog
programa
Mogunost kriptografije
Zatita od virusa
Antivirusni softver
Program za zatitu od virusa potrebno je da bude konfigurisan da skenira
diskove i download-uje zatitu od novih virusa
Ne izvravati programe iz nepoznatih izvora
Konfigurisati MS Word i Excel da ne izvravaju automatski macro-e u
dokumentima
Ako je mogue ne koristiti najee koriene programe za elektronsku potu i
najee koriene operativne sisteme ukoliko je potrebna vea zatita podataka
Ciljevi zatite i mogue pretnje
Privatnost Neovlaeni pristup

Integritet podataka Neovlaeno menjanje


Raspoloivost DoS (Denial Of Service) napadi
Primeri napada spolja
Pasivno prislukivanje
Aktivno prislukivanje
Lano predstavljanje
Zaobilaenje mehanizama kontrole pristupa
Ometajua emitovanja
Primeri napada iznutra
Kada se poznati korisnici sistema ponaaju na neplaniran ili neovlaen nain
Veina poznatih sluajeva napada je realizovana naruavanjem sigurnosti
sistema iznutra
Postoji direktna zavisnost reenja zatite podataka od stepena osetljivosti
podataka i raspoloivosti finansijskih sredstava
ifrovanje podataka metodom javnog kljua, programa za zatitu linih podataka
Pretty Good Privacy (PGP)
Kada je pismo postalo sredstvo komunikacije, pojavila se potreba da se neka
pisma sauvaju od tuih pogleda. Tada je i kriptografija ugledala svetlost dana.
Od samog poetka, enkripcija podataka koristila se prvenstveno u vojne svrhe.
Jedan od prvih velikih vojskovoa koji je koristio ifrovane poruke bio je
Julije Cezar. Naime, kada je Cezar slao poruke svojim vojskovoama, on je te
poruke ifrovao tako to je svako A zamenjivao slovom D, svako B slovom
E, itd. Takvu poruku mogli su da deifruju samo oni koji su poznavali pomeri
za 3 pravilo. I kasnije su se ifrovane poruke koristile u vojsci. Sve do
Drugog svetskog rata takve poruke mogle su se koliko-toliko i deifrovati. Na
nemakoj strani pojavila se maina koja je ifrovala poruke na do tada jo
nevien nain. Nemci su mainu nazvali Enigma. Dotadanji metod ifrovanja
zasnivao se na prostom algoritmu zamenjivanja slova, ali Enigma je jedno isto
slovo svaki put zamenjivala nekim drugim. Na primer, slog AAAAAAAA posle
ifrovanja Enigmom izgledao je kao DSJHUEFM. Probiti takvu ifru u tadanje
vreme bilo je skoro nemogue i trebalo je vremena da deifrovanje bude efikasno.
Nekada je bilo teko, a sada...
Pojavom prvih kompjutera otvorila su se nova vrata kriptografiji. Kompjuteri su
vremenom postajali sve bri i bri, radei i po nekoliko stotina, a kasnije i
miliona operacija u sekundi. Novom brzinom rada je omogueno probijanje ifri za
sve manje vremena. Uporedo s tim, radilo se i na izmiljanju novih, sigurnijih i
komplikovanjih algoritama za enkripciju.
podela enkripcije:
Simetrina enkripcija
Asimetrina enkripcija
simetrina enkripcija

Simetrina enkripcija predstavlja ifrovanje poruka, pri emu i za ifrovanje i


za deifrovanje koristimo istu ifru (klju). Kod asimetrine postoji poseban
klju samo za ifrovanje i drugi koji slui samo za deifrovanje. To je, u
stvari, i jedina velika razlika izmeu ova dva naina enkripcije.
Kao to smo rekli, kod simetrine enkripcije koristi se isti klju i za
ifrovanje i za deifrovanje. Ba zbog toga je raznovrsnost, a samim tim i
sigurnost algoritama ovakve enkripcije velika. Bitan faktor je i brzina simetrina enkripcija je veoma brza. Pored svih prednosti koje ima na polju
sigurnosti i brzine algoritma, postoji i jedan veliki nedostatak. Kako preneti
tajni klju? Problem je u tome, to ako se tajni klju presretne, poruka se moe
proitati. Zato se ovaj tip enkripcije najee koristi prilikom zatite
podataka koje ne delimo sa drugima (ifru znate samo vi i nju nije potrebno
slati drugome).
asimetrina enkripcija
Za razliku od simetrine enkripcije, asimetrina koristi dva kljua - javni i
tajni. Princip je sledei: na osnovu tajnog kljua koji zadajemo, generie se
javni klju. Javni klju dajemo osobama koje nam alju ifrovane podatke. Pomou
njega, ta osoba ifrira fajl koji eli da nam poalje i takvog nam ga poalje.
Kada nam enkriptovani fajl stigne, mi ga deifrujemo pomou naeg tajnog kljua.
Znai, tajni klju imate samo vi, a javni klju moe imati bilo ko, poto se on
koristi SAMO za ifrovanje, a ne i deifrovanje.
Prednost ovog naina enkripcije je u tome to ne moramo da brinemo o sluaju da
neko presretne javni klju, jer pomou njega moe samo da ifruje podatke.
Takoe, programi sa ovakvim nainom enkripcije imaju opciju da potpisuju
elektronska dokumenta. Uz pomo tajnog kljua program generie takozvani
digitalni potpis koji se alje uz poruku (slali vi uz tu poruku neki fajl ili
ne). Digitalni potpis se je ifrovanje podataka tajnim kljuem umesto javnim.
Taj potpis se potom dodaje na kraj dokumenta (to duplira veliinu poslate
poruke). Identitet poiljaoca lako se utvruje pomou javnog kljua. Skoro
suprotan princip onome koji se koristi kod enkripcije fajlova. Ovaj nain
potpisivanja dokumenata sve vie uzima maha, jer se neretko deava da se neki
poslovni ugovori, pa ak i najobinija kupovina ivotnih namirnica, odvija preko
Interneta.
RSA algoritam
RSA algoritam jedan jr od najkorienijih asimetrinih algoritama danas. RSA je
skraenica koja je nastala od prezimena njegovih tvoraca: Rona Rivesta, Adi
Shamira i Leonarda Adlemana. Svetlost dana ugledao je davne 1977. godine.
U RSA algoritmu kljunu ulogu imaju veliki prosti brojevi. To su, kao to znamo,
brojevi koji su deljivi samo samim sobom i jedinicom. Prosti brojevi (P i Q) u
ovom algoritmu slue za generisanje javnog i tajnog kljua i to preko sledeih
jednostavnih formula:
Kjavni = P * Q
Ktajni = (2 * (P - 1) * (Q - 1) + 1) / 3
Algoritam kodiranja i dekodiranja sastoji se iz dve formule.
Kodiranje:
Mkodirano = (Mizvorno ^ 3) mod Kjavni
Dekodiranje:
Mizvorno = (Mkodirano ^ Ktajni) mod Kjavni

Na primer, hoemo da kodiramo re MAJA. Ona u ASCII formi glasi: 77 65 74 65


(M = 77; A = 65; J = 74; A = 65). Kao dva prosta broja moemo uzeti, recimo P =
9839 i Q = 22391. U tom sluaju kljuevi koji e se koristiti bie: Kjavni =
220305049 i Ktajni = 146848547. Sada primenimo formule za kodiranje (koristei
samo javni klju):
(77657465 ^ 3) mod 220305049 = 162621874
Primalac e primeniti formulu za dekodiranje (koristei i javni i tajni klju):
(162621874 ^ 146848547) mod 220305049 = 77657465
Ono to je pohvalno za ovaj algoritam je njegova jednostavnost, ali i sigurnost.
U sledeoj tabeli dato je vreme u odnosu na duinu kljua potrebno da kompjuter
brzine 1 MIPS iz javnog kljua izrauna tajni klju (na primer, Pentium I
kompjuter ima oko 150 MIPS-a). Za enkripciju fajlova koriste se kljuevi
veliine 1024, 2048 ili 4096 bita.
Duina kljua u bitovima i potrebno vreme:
50 - 3.9 h
100 - 74 god
150 - 106 god
200 - 3,8 x 109 god
PGP (Pretty Good Privacy)
PGP je hibridni sistem za enkripciju, jer kombinuje i simetrinu i asimetrinu
enkripciju. Podaci se pre ifrovanja pakuju, ako je mogue. Ovo je korisno iz
dva razloga. Prvi je manja koliina podataka za prenos. Drugi je dodatna
sigurnost, jer se pakovanjem eliminie pojavljivanje slinih delova u izvornoj
datoteci. Mnoge tehnike kriptoanalize iskoriavaju ba te sline delove da bi
probile zatitu. Naravno, fajlovi koji su ili prekratki za pakovanje ili se ne
mogu spakovati dovoljno, ostavljaju se u izvornom obliku. Posle pakovanja, PGP
pravi privremeni klju, odnosno sluajan broj koji se generie korisnikovim
pokretima mia i pritiskanjem tastera, jer su i oni takoe sluajni. Ovaj klju
ima jednokratnu upotrebu, jer se koristi da bi se podaci ifrovali simetrinom
enkripcijom. PGP zatim ifruje samo privremeni klju asimetrinom enkripcijom i
pridruuje ifrovanim podacima.
Deifrovanje se vri suprotnim procesom. Prvo PGP pomou tajnog kljua deifruje
privremeni klju, a njim se onda dalje deifruju podaci.
Zato PGP koristi hibridnu enkripciju? Razlog je jednostavan: simetrina
enkripcija je oko hiljadu puta bra od asimetrine, ali kod simetrine
enkripcije postoji problem prenosa kljua (ako se presretne klju, podaci se
mogu deifrovati). Kada se ukombinuju ova dva naina enkripcije, dobija se
eljeni efekat: brza enkripcija sa sigurnim prenosom kljua. Klju se, dakle,
prenosi, ali ifrovan tako da ga samo osoba koja ima tajni klju moe
deifrovati.
Poto PGP koristi asimetrinu enkripciju, to znai da ima mogunost digitalnog
potpisivanja dokumenata, uz jednu razliku. Umesto da se ceo dokument ifruje
tajnim kljuem i od njega generie potpis, to se radi samo na kontrolnom kodu
dokumenta (veoma slino CRC-u). Bilo kakva promena na dokumentu rezultuje
promenom u kontrolnom kodu, samim tim potpis vie nije vaei, a vi znate da je

u pitanju falsifikat. Time se izbegava dupliranje duine dokumenta, jer se


potpis ne generie od celog dokumenta.
Kako zaobii zatitu...
Kriptoanaliza upravo je suprotno od kriptografije. To je nauka koja se bavi
razbijanjem ifri, dekodiranjem, zaobilaenjem sistema autentifikacije, uopte
provaljivanjem kriptografskih protokola. Razliite tehnike kriptoanalize
nazivaju se napadi.
Napadi se generalno mogu klasifikovati u dve grupe koje zavise od toga kojom
vrstom podataka kriptoanalitiar raspolae.
Napad pri kome kriptoanalitiar koristi samo ifrovan podatak je najei. Do
podataka za ovu vrstu kriptoanalize kriptoanalitiar moe relativno lako doi,
ali uspean napad je veoma teak i zahteva veliki ifrovani uzorak. Kod druge
vrste napada kriptoanalitiar poseduje i neifrovan i ifrovan podatak. Ove dve
vrste su, u stvari, napadi na sam algoritam, ali se u stvarnosti ee koriste
napadi na lozinku. Takvi napadi su veoma spori, ali su potpuno efikasni.
... i kako se zatititi!
Skoro svi programi za enkripciju umesto brojeva kao kljua, koriste niz slova i
brojeva, tj. lozinku. Svi ovi algoritmi su u velikom stepenu sigurni, bilo da se
radi o simetrinim ili asimetrinim, ali postoji ansa da se lozinka otkrije ako
se ne pridravamo nekih pravila pri njenom pravljenju. Najidealnije bi bilo da
se za lozinku uzme niz sluajnih slova i brojeva, ali to je veoma teko za
pamenje. Zbog toga mnogi ljudi koriste rei koje upotrebljavaju svakodnevno.
Meutim, treba paziti prilikom izbora rei koje bi mogle da se koriste.
Evo nekoliko pravila kojih bi trebalo da se pridravamo prilikom smiljanja
lozinke:
Ne koristiti rei koje se lako mogu pogoditi: na primer, godinu roenja,
devojako ime, ime deteta, suprunika, psa/make/kanarinca itd.
Trebalo bi koristiti vie od jedne rei. Izbegavajte upotrebu rei iz renika
u neizmenjenom obliku. Korisno je upotrebiti barem kombinaciju jedne rei sa
nekim brojem.
Budite inventivni. Najbolja lozinka moe biti deo citata iz neke knjige ili
neka besmislena reenica.
Sve manje je poslova koji se ne rade na raunaru, pa je stoga sigurnost podataka
poveana
Najvei deo administrativnih poslova danas se obavlja na raunarima i postalo je
neophodno obezbediti sigurnost svih unesenih podataka. Sistemi za plate,
obraune, naloge i drugo moraju da budu i ostanu zatieni, a sa poslednjim
talasom sigurnosnih rupa u operativnim sistemima to postaje sve tei zadatak.
Trend je izrodio pravi bum na tritu za raunarsku sigurnost. Svakodnevno se
pojavljuju novi programi koji obeavaju najefikasniju zatitu podataka koji su
po reima svojih autora ba ono to vam nedostaje da biste bili sasvim
sigurni.
Dodavanje ekstra sloja sigurnosti kriptovanjem podataka je pravi put: ak i ako
je operativni sistem kompromitovan, kriptografska barijera stoji nezavisno, te
je potencijalni napada onemoguen. Biranje pravog kriptografskog paketa ili
dodataka ozbiljna je i zahtevna stvar, gotovo osetljivija od izbora aplikativnog
softvera, jer kriptografski softver ima samo jednu namenu i ne sme da pogrei
nijednom. Bitno je znati kako da se ne napravi pogrean izbor. Pokuaemo da

skrenemo panju na takozvano zmijsko ulje (snake oil) u kriptografskom


softveru. Termin dolazi iz folklora Divljeg zapada, kada su putujui trgovci
prodavali univerzalne eliksire koji su leili sve mogue nedostatke. Eliksiri su
imali ezoterina imena, koja je trebalo da dodaju legitimnost tvrdnjama o
univerzalnosti leka, od kojih je zmijsko ulje bilo najrairenije.
Imena na tritu kriptografskog softvera veoma su razliita, ali je autorima,
kao i prodavcima sa Divljeg zapada, zajedniko da biraju krupne rei za imena
programa ili algoritama kako bi se potencijalni kupci ubedili u nivo
inventivnosti proizvoda.
Kompanija Hierocryptx (hierocryptx.com) ima posebno ime za mehanizam ugraen u
svoje proizvode: polimorfna teorija ifrovanja. GreatEncryption ne sadri
nita posebno loe, ali karakteristike toliko lie na sline sisteme, da smo
izabrali da ga upotrebimo kao zamore za dalju analizu karakteristika koje treba
izbegavati.
Algoritam
Na www.greatencryption.com svi znaci upozorenja su tu: izostanak opisa algoritma
koji se koristi, kvazi-konkurs sa izazovom za njegovo razbijanje i obilje
rezultata testova koji imaju za cilj da odagnaju i najmanju sumnju u
superiornost sistema. Srce kriptografskog sistema je u algoritmu, nizu dobro
promiljenih matematikih formula koje obezbeuju integritet i sigurnost
podataka. Kada se pojavi neki novi sistem, obino u strunom asopisu, mnogi
matematiari se prihvate proveravanja. Razbijanje tuih algoritama prva je
stepenica ka kreriranju kvalitetnog sopstvenog, te se strunjaci zaista utrkuju
ko e prvi skinuti skalp. Za razliku od klasinih sistema, u kriptografiji se
sistem smatra nesigurnim dok se ne dokae suprotno. Prvi znak za sumnju jeste
izostanak opisa algoritma; opravdanja koje autori navode su mnogobrojna, ali
neubedljiva. Na sajtu naeg primera izgovor je da se eka zavretak patentne
procedure. Savet: saekajte da se procedura zavri.

Druge firme, poput Meganeta (http://www.meganet.com/), koriste pseudomatematika


objanjenja da podupru svoje ideje. Njihov sistem Meganet Virtual Matrix
Encryption (VME) najbolji je primer za ovu praksu. Neke od reenica toliko su
zabavne da ne moemo da odolimo da ih ne podelimo s vama: Sadraj vae poruke
nikada ne naputa va raunar, u stvari, kriptovani paketi sadre pointere na
lokacije u virtuelnom matriksu sa ogromnim, konstantno menjajuim nizom
vrednosti. Kao da je neko pokupio navode iz knjige o kriptografiji i razbacao
ih po sluajnom izboru; bitne rei su tu, nedostaje samo razuman konktekst.
Otvoreni kod
Trea mogunost za sakrivanje algoritma jeste pozivanje na proprietary model
razvoja softvera. Bez ulaenja u detalje problema ovog razvoja u optem sluaju,
na polju sigurnosti institucija kupovine na nevieno ne postoji. Niko ne bi
sluao lekara koji bi da lei pacijenta pijavicama ili piramidama. Prvo treba da
se dokae da metod stvarno radi, pa tek onda moe da se sklapa posao. Efikasan
nain ubeivanja jeste otvaranje koda. To praktino znai da klijent ima
priliku da pregleda izvorni kd i uveri se da nema nikakvih tajnih vrata i
slinih manipulacija i da je algoritam implementiran dosledno. ak i ako klijent
ne ume da se bavi analizom koda, otvorenost koda je dobar znak, jer ostavlja
mogunost da drugi to urade, ili da se jednostavno unajmi trea kompanija koja
e uraditi analizu.
Duina

Pored algoritma, druga bitna odlika snage kriptografskog softvera jeste duina
kljua. GE tvrdi da njihov program koristi kljueve koji su viestruko dui od
konkurencije. S obzirom na to da snaga duina kljua direktno zavisi od vrste
algoritma koji se koristi, ova informacija koju GE daje nije od velike koristi,
poto ne znamo koji se algoritam koristi. Na primer, klju od 256 bita za RSA
algoritam bi se smatrao nedovoljnim, dok je za drugi, AES na primer,
odgovarajuim. Nadalje, klju dui od neke granice postaje besmislen, jer
produava vreme neophodno za manipulaciju, bez ikakvog doprinosa sigurnosti.
Zanimljivo je da neki algoritmi imaju anomaliju da su ekstremno dugaki kljuevi
znaajno manje sigurni od kratkih. Zbog svega ovoga, za dobru, promiljenu
odluku neophodno je obratiti panju na sve ovo.
Brzina
Najekstremnije su tvrdnje o brzini: GreatEncryption navodi da, kriptujui 5000
karaktera u sekundi, prestiu konkurenciju nekoliku puta. Broj zvui prilino
impresivno za one koji prvi put sreu softver ovog tipa, ali na primer AES
(Advanced Encryption Standard, najee korieni sistem, dat u otvorenom kodu
sa sve algoritmom) kriptuje jedan karakter za otprilike 20 klokova po bajtu, to
na raunaru od 500 MHz znai oko 25.000.000 karaktera u seknudi. To je 5000 puta
vie od pomenutog, a ima i algoritama koji su dvostruko bri.
Mo reklame
Konkursi su najei nain da se potencijalne muterije ubede da je sistem
stvarno neprobojan. Najee su nagrade milionske, a krunski dokaz je da jo
niko nije uspeo da probije ifrovani tekst na sajtu. Ovaj argument deluje zaista
ubedljivo: ako milioni nisu bili dovoljni da se sistem razbije, koliko sredstava
va napada ima da bi pokuao slino? Zakljuak je pogrean, a trik je u
uslovima konkursa: ako nema detalja o algoritmu, kd nije otvoren, a uslovi su
neprecizni, niko se nee ni baviti konkursom. To kompanija upravo i eli. Pravi
konkursi sadre precizna pravila, kd, detaljan opis algoritma sa teoretskom
matematikom podlogom.
Zabranjeno voe je najslae. Poetkom 2000. godine amerika Agencija za
nacionalnu bezbednost (National Security Agency NSA) neoekivano je objavila
da Meganet nee dobiti izvoznu dozvolu. Ameriko zakonodavstvo strogo regulie
izvoz kriptografskog softvera, te je ova odluka viena kao priznanje tehnologiji
koju je Meganet razvio. Neki su protumaili da to znai da NSA ne moe da
razbije Meganetov VME, to je najbolja reklama koju su tvorci mogli da
zamisle.
Sve ovo nekom izgleda kao uzalud utroeno vreme na sigurnosni mehanizam, posao
od kog nema neposredne koristi. Kad je jednom postavljen, na sigurnosni sistem,
kao i na protivpoarni alarm, uglavnom se brzo zaboravlja. Jedini trenutak kada
se o njemu ponovo razgovara jeste kada doe do poara ili provale, a tada je za
ispravke i doterivanja suvie kasno. Dobra mera za procenu koliine vremena i
novca koji treba uloiti u sigurnost jeste 10 odsto vrednosti podataka.
Sigurnosni sistemi su osetljivi mehanizmi i samo jedna kombinacija ini
funkcionalnu celinu. Najbitniji je inicijalni trenutak, kada se sistem
postavlja. Prelaznih reima gotovo da nema: ili imate kompletnu ili nikakvu
funkcionalnost. Ako ste ve odluili da svoje podatke zatitite, uradite to na
pravi nain: birajte pametno.

Slika 1. Beine mree mogu da budu veoma ranjive ukoliko se podaci ne kriptuju
Veliki broj firmi kao okosnicu posla koristi umreene raunare. Reenje za
fiziki bliske raunare je relativno jednostavno: kablovi i drugi elementi za

statine instalacije znaajno su pojeftinili. Kompanije esto imaju odeljenja,


dobavljae i klijente u razliitim krajevima zemlje, neke i na razliitim
kontinentima. U nekim sluajevima pristupanje istoj bazi podataka ili aplikaciji
je nunost, kao kada su u pitanju banke ili berzanske kue recimo.
Reenje je u mreama koje se prostiru na veim povrinama preko zakupljenih ili
sopstvenih telekomunikacionih kanala. Za banke i multinacionalne kompanije cene
takvih veza su podnoljive, za druge, korienje javnih linija, kao to je
Internet, predstavlja primamljivije reenje.
VPN
Iako se vei deo komunikacije sa kompanijskim servisima obavlja preko konkretnih
servera (e-mail, ftp, www), kompletno reenje ipak podrazumeva da se korisnik
nae, bar virtuelno, u seditu. Problemi sa struktuiranjem servisa za zaposlene
i obine posetioce kao i sa sigurnosnom kontrolom izrodili su koncept virtuelnih
privatnih mrea (Virtual Private Network, nadalje VPN).
Korisnik uspostavlja privatni tunel sa centralom i od tog trenutka njegov
raunar uestvuje u lokalnoj mrei kao da je zaista fiziki tamo. Isti koncept
moe da se iskoristi i za povezivanje dve odvojene mree, u razliitim gradovima
recimo. Za krajnje korisnike obeju mrea, ova veza je potpuna transparentna, iz
njihovog ugla sistem ima odziv kao jedinstvena struktura.
Beino
Dodatan stepen slobode, koje reenja za virtuelne mree moraju da uraunaju,
unose beine mree, koje nezadrivo dobijaju na popularnosti. Broj korisnika
ve je dosegao kritinu masu: prole godine prodato je preko sedam miliona
beinih kartica, a procene su da e godinji promet do 2005. godine narasti do
25 miliona. Problem je slian kao i sa prvom generacijom beinih telefona koje
je svako sa skenerom lako mogao da prislukuje. Svako ko ima pristup mediju
(etru) ima priliku da pokupi pakete, tako da se pomenuti tunel nalazi na
milost i nemilost napadau.
GPS murke
Domet beinih kartica je relativno mali, nekoliko desetina metara, pa bi mogao
da se stekne utisak da neophodna fizika blizina ograniava broj uljeza.
Proizvoai su u poetku tvrdili da je teko napraviti snaan prijemnik, jer
tradicionalni RF prijemnici sluaju na uskom opsegu, dok trenutno aktuelni
beini standard 802.11b (poznat i kao WiFi) koristi iroki opseg. Ispostavilo
se da je antene veeg dometa lako napraviti, ak u kunoj radinosti, koristei
metalne kutije za kafu i nekoliko ica.
Broj zainteresovanih za eksperimentisanje sa tuim beinim saobraajem je
ogroman. Hakeri naoruani laptop raunarima i GPS ureajima lutaju gradom u
potrazi za slobodnim pristupnim takama. Ova praksa traganja za otvorenim
mreama dobila je i ime: wardriving. Popularnost je tolika da se po gradovima
odravaju festivali, takozvani wardriving dani, sa odgovarajuim takmienjima
u broju otkrivenih mrea. Rezultat jednog od festivala iz prethodnog pasusa: 70
odsto otkrivenih stanica je potpuno nebranjeno.
Pasivno prislukivanje
Za zatitu tunela prva ideja je, naravno, kriptografija. Beine instalacije su
opremljene kriptografskim metodama sabranim u protokolu pod imenom WEP (Wired
Equivalent Privacy ekvivalent privatnosti na ianim mreama). Sam beini
protokol je prilino zahtevan i umanjuje efektivnu propusnu mo za oko 20 odsto,
a kako upotreba WEP-a dalje oduzima, ureaji se isporuuju sa iskljuenom
opcijom.

Greke u samoj koncepciji doveli su do prave trke izmeu proizvoaa i momaka


sa crnim eirima. Meseno su se pojavljivali novi firmveri koji bi eliminisali
novootkrivene napade. Da bi nezgoda bila vea, utvreno je da je WEP, preciznije
kriptografski metod RC4 koji koristi, zahvaljujui loem upravljanju kljuevima
nesiguran pri bilo kojoj duini kljua!
IPsec
Dobra odbrana ipak postoji. Industrijski standard za sigurne privatne mree,
beine kao i ine, je IPsec. Implementacija se, najee, oslanja na
provereno, teko oruje kriptografije 3DES, mada su zastupljeni svi moderni
kriptografski metodi: Rijandel, TwoFish... Paljiva i proverena implementacija
daje siguran tunel, gde ukradeni saobraaj nikako ne pomae napadau.
Slobodna implementacija ovog protokola nalazi se u paketu pod imenom FreeS/WAN
(http://www.freeswan.org/). Linux VPN server moe da radi ve na 486 raunaru sa
svega 16MB memorije i to bez hard diska sa diskete. Za vei protok neophodan
je jai hardver, a proizvoai mrene opreme, kao Lucent, Cisco i Nortel
nude i odvojena hardverska reenja, po cenama od nekoliko stotina dolara za
ureaj sposoban za osam VPN prikljuaka. Zahvaljujui ustanovljenom standardu
svi ovi ureaju sarauju meusobno bez veih problema.
Za klijente je dovoljna aplikacija. Security Sentinel 1.1 je popularan klijent
za Windows koji moe preuzeti sa http://www.ipsec.com/ i besplatan je za
nekomercijalnu upotrebu. FreeS/WAN je besplatan bez izuzetka.
rtve
Teret kriptografije je sa pristupnog hardvera, mrenih kartica i pristupnih
taaka, IPsec-om prebaen na raunar, to je za druge beine ureaje, Palm ili
mobilni telefon, prevelik zalogaj. Zato proizvoai razvijaju dalje koncept
sigurnosti za beine ureaje.
Nova verzija IEEE standarda 802.11X obeava sigurnije elemente, dok proizvoai,
u meuvremenu, nude sopstvena reenja kao npr. Cisco LEAP, a RSA (kreatori RC4
algoritma) sa Hifn razvija novi RC4 Fast Packet Keying protokol. Nijedan od
ovih metoda nije jo uvek ustanovljen kao standard, to spreava bre
prihvatanje.
Dok korisnici IPsec ne moraju da brinu za podatke, za administratore servera to
je jo posla. Nijedan protokol ili pojedinano reenje ne nudi sigurnost samo po
sebi. Ukoliko je pristup VPN serveru slobodan ili zatita kljueva za pristup
nije adekvatna, sva investirana energija pada u vodu. Odgovorna implementacija
je osnovni preduslov na putu do sigurnosti.
Sistemi datoteka i njihova zatita
windows nt
sistem datoteka: centar nt-ovog univerzuma
Sistem datoteka na mrei organizuje podatke, vodi rauna o tome gde se oni
nalaze i proverava korisnika na pristup tim podacima pre nego to im dopusti da
piu po datotekama ili da ih otvaraju.
Sistemi datoteka:
DOS: ................................................ File Allocation table,
DOS FAT

WINDOWS 9x: .................................. File Allocation table, FAT


WINDOWS NT: ................................. NT File System, NTFS, FAT
WINDOWS XP: ................................. NTFS, FAT
Mac OS: ........................................... Hierarchical Filing
System, HFS
Linux: .............................................. Ext2, Ext3
OS/2: ................................................ High Performance File
System, NPFS
FAT16, FAT32
FAT sistem projektovan je u vreme detinjstva personalnih raunara. U to vreme,
ljudi nisu skladitili previe kljunih podataka u svoje FAT sisteme, datoteke
su bile male, a bezbednosti nije posveivana naroita panja.
NTFS
NTFS je upravljaki program koji se uitava u I/O (ulazno-izlazni) sloj NT-ovog
operativnog sistema. Poto je uitan, vri obradu I/O zahteva koji se odnose na
datoteke, direktorijume i volumene (diskove).
Prilikom instalacije NT-a, instalacioni program vam nudi da izaberete sistem
datoteka koji ete koristiti: FAT ili NTFS. Ako se odluite za FAt, vai
korisnici e moi da skladite i pronalaze datoteke na serveru, ali bezbednost
nee biti nita bolja od one koju ve imaju na svojim personalnim raunarima.
Ako se obluite za NTFS, instalacioni program e uspostaviti ovaj novi,
optimizovani sistem datoteka. Meutim, vie neete moi da jednostavno
pristupate datotekama; moraete da se prijavite na server sa odgovarajuim
pristupnim pravima.
U okviru NTFS-a, moete da definiete bezbednost i za direktorijume i za
datoteke. Tako svakoj od datoteka u direktorijumu moete da definiete razliit
skup bezbednostnih dozvola, da vodite evidenciju o tome ko pristupa datotekama i
direktorijumima na serveru. Aktiviranjem ove opcije, u mogunosti ste da
pogledate svaki pristup odreenoj datoteci ili direktorijumu koji je zaveden u
dnevnik bezbednosti.
Sve vei broj organizacija iri svoje poslovanje po celom svetu i samo
skladitenje informacija u datotekama ujednaenog formata postaje sve
neophodnije. NTFS za skladitenje podataka koristi Unicode znakove. Unicode u
sutini definie jedinstveni kod za svako slovo koje postoji u veini svetskih
pisama.
greke u ntfs sistemima
Tom Miller, projektant NTFS sistema, imao je iskustva sa bazama podataka. Znao
je da kad baze podataka padnu (a deava se!), ostave za sobom zbrku nereivih
transakcija, osim ako raspolau i strategijom za oporavak. To iskustvo
objanjava zato je Tom Miller ugradio u NFTS sistem sposobnost za elegantan
oporavak posle pada, tako da ne doe do gubljenja podataka u trenutku kada
nezamislivo postane gruba stvarnost.
Da bi sistem datoteka bio pouzdan, mora da postoji nekakav nain za evidenciju
svakog upisa na disk. U te svrhe NTFS koristi uslugu zvanu dnevnik datoteka (Log
File Service, LFS). LFS usluga vodi dnevnik o svim auriranjima datoteka i
direktorijuma. Ova usluga se koristi kada doe do pada sistema, pa treba

rekonstruisati disk. Toga nema u FAT sistemu. Polazei os jasno definisanog


stanja recimo, od najnovije rezevne kopije sistemskih podataka - i sprovodei
sve izmene po redosledu dogaanja neposredno posle toga, ponavljanje tih
transakcija trebalo bi da obnovi NTFS u njegovom najsveijem radnom stanju,
neposredno pre pada. NTFS to ostvaruje odravanjem rezervih kopija strukture
direktorijuma diska i kljunih datoteka i rasporeivanje tih kopija na razliite
fizike lokacije po disku.
linux bezbednije reenje?
Napomena: Tekst je preuzet iz casopisa Internet Ogledalo i napisao ga je Pregrag
Damnjanovic za rubriku "Zastita"!
Mnogi korisnici koji koriste Windows se pitaju zato se tolika praina digla oko
tog Linuxa i zato je Linux bezbedniji. Ovom prilikom emo pokuati da damo
odgovore na ova dva pitanja i tako reiti sve dileme koje imaju nai itaoci.
Kao to znate, Windows 9x korisnici nemaju nikakvu mogunost da zatite svoje
fajlove i direktorijume, svako ko sedne za raunarom moe da proita bilo koj
fajl, izmeni ga ili obrie. Kod Linuxa to nije sluaj!
Linux je multi-user operativni sistem, to u prevodu znai da svako ko eli da
koristi va raunar mora prvo da se registruje na sistem kao neki korisnik i
unese lozinku, ba kao kada se logujete na Internet. Da biste uopte neto
uradili na raunaru morate prvo da se logujete, i tako logovani moete da radite
samo ono to vam je vlasnik raunara, tzv. administrator, dozvolio. Svaki
korisnik ima svoj glavni direktorijum (home), u kome moe da pie, brie, kreira
poddirektorijume, itd. Nigde izvan njega nema dozvolu da pie i brie, ima pravo
samo da ita i izvrava, i to samo iz direktorijuma u kome se nalaze programi,
ne i u direktorijume drugih korisnika. Administrator naravno moe da izmeni ova
pravila, i recimo omogui korisniku da pie i tamo gde su izvrni fajlovi. Treba
napomenuti da postoje i grupe korisnika, za koje isto postoje pravila.
kako je to postignuto?
Svaki fajl i direktorijum ima svoje atribute, ba kao i u Windowsu to postoje
atributi *Read-only* i *Hidden*. U Linuxu postoje tri grupe atributa, za
korisnika, za grupu korisnika i druge korisnike. Svaka grupa atributa ima tri
vrednosti, *Read*, *Write* i *Execute*. Pored tih vrednosti imamo i vlasnika
fajla (ili direktorijuma), kao i grupu korisnika kojoj pripada vlasnik.
Recimo da je korisnik iji je username *pera* i koji pripada grupi *korisnici*
kreirao direktorijum *slike*. Kada je Pera kreirao direktorijum, taj
direktorijum je dobio sledee atribute:
User: read=yes, write=yes, execute=yes
Group: read=no, write=no, execute=no
Other: read=no, write=no, execute=no
I recimo da je Pera u tom direktorijumu postavio fajl *ja.jpg* koji ima iste
atribute.
ta ovo znai?
To znai da samo Pera moe da pie, brie i izvrava programe po direktorijumu
*slike*, i po fajlu *ja.jpg*, poto su atributi u naem sluaju isti i za fajl.
Niko (osim administratora) ne moe da ita, menja i izvrava taj fajl, a ni ceo
direktorijum.

Ako imate brata ili sestru koja voli svuda da baci pogled, eto odlinog reenja
za vas. Budite jedini vlasnik vaih dokumenata!
Kernel, osnova svakog sistema
U pozadini je jezgro Linuxa, kernel. Taj kernel je srce sistema, komanduje
hardverom, kontrolie aktivne procese(programe), i vodi rauna o pravima
pristupa.
Da bi neto uradili, morate da startujete program, koji e dalje manipulisati
fajlovima. Kada startujete neki program, on se u kernelu registruje kao proces.
I procesi imaju svoje atribute, najznaajniji su user i pid. Atribut user dobije
vrednost username-a korisnika koji je startovao program, a pid je skraenica od
Process Identification, i ima brojnu vrednost. Kernel pomou atributa user vodi
rauna o pravima pristupa, a pomou vrednosti pid vodi rauna o nivoima
pristupa. Ako proces (program) kojeg je startovao korisnik iji je username
*nada* pokua da proita fajl *ja.jpg* kojeg je kreirao Pera, kernel nee
dozvoliti itanje, jer fajl ima atribut no za read svih ostalih korisnika.
Zahvaljujui ovim pravima pristupa, na jednom raunaru mogu da rade vie
korisnika, ak i svi u isto vreme (preko terminala), a administrator moe mirno
da spava, bez bojaznosti da korisnici mogu da urade neto to im nije
dozvoljeno. Osim toga, administrator moe da startuje neki Internet servis kao
neki user koji nema gotovo nikakva prava, jer na taj nain program iako bude
imao neki bezbednosni propust ne moe da narui bezbednost raunara, kernel se
stara o njemu, kontrolie ga, i nee mu dozvoliti da ugrozi ni jedan deo
sistema.
Postoje i drugi nivoi pristupa, ali njih neemo ovom prilikom opisivati, jer bi
nam tada trebalo desetak strana. O tome su knjige i knjige napisane...
Jezgro Linuxa je paljivo pisano, vodilo se rauna o bezbednosti, stabilnosti
sistema i brzini, veoma je optimizovan. Upravo zbog tih osobina ga ljudi koriste
kao server za neke Internet servise. Linux moe da radi mesecima, ako vam ne
iskljue struju on moe glatko da izgura jednu godinu besprekidnog rada. To nije
sluaj kod Windowsa, koji je spor, neoptimizovan, i koji se srui posle nekoliko
sati korienja.
Sa druge strane, Linux je sistem iji je izvorni kod otvoren. Svako ko zna da
programira moe da preuzme izvorni kod i analizira ga, kako bi se uverio da u
Linuxu nema rupa. Na zapadu se mnogo vodi rauna o tome, jer je Windows sistem
zatvorenog koda, samo Microsoft zna ta je ugraeno u njemu i samo on moe da ga
menja.
Kako moete da budete sigurni da Microsoft u Windowsu nije ugradio programe za
pijuniranje? Kod Linuxa se sve zna, jer ga gotovo milion programera prouava i
usavrava, a deo tog tima svakog trenutka moete postati i vi.
Upravo zbog otvorenosti sistema, svi programi, ukljuujui i kernel, su
stabilni, brzi i bezbedni, jer ako se neka greka ili bezbednosni propust
potkrade timu programera koji razvija neki program, ostalim programerima nee!
OpenSSL
Osnova OpenSSL tehnologije predstavlja kriptovani prenos podataka preko
Internet-a, to znai da i kad bi neko presreo vae podatke (npr e-mail) ne bi
nita uspeo da proita, video bi samo besmislen niz znakova.
Da bi proitao poruku, uljezu bi bio potreban itav jedan ivot da je deifruje.
Ovde dolazimo do sutine cele tehnologije: svaka poruka se ifruje (izvre se
sloene matematike operacije) sa takozvanim kljuem brojem koji moe imati 40

ili jo bolje, 128 bita. U stvari, tokom sesije, tj. razmene podataka izmeu
klijenta i servera, koriste se tri kljua:
Privatni klju (private key) kojim server ifruje/deifruje podatke.
Javni klju (public key) koji klijent dobija od servera i koji
ifruje/deifruje podatke u komunikaciji sa serverom.
Klju sesije (session key) koji klijent (njegov web browser) generie i koji
vai dok traje komunikacija izmeu klijenta i servera.
Vano je pomenuti i sertifikat (Digital Certificate) kojim se korisnicima
(klijentima) irom sveta garantuje da je server sa kojim se pokusava sigurna
komunikacija ba onaj za koji se i predstavlja.
Dakle, jedna sesija se odvija na sledei nain:
1. Klijent pristupa sajtu (serveru) preko tzv. secure URL-a (https://) ili preko
poruke iz browser-a.
2. Server odgovara, aljui klijentu svoj sertifikat, kojim se praktino
predstavlja klijentu.
3. Web browser klijenta generie jedinstveni klju sesije da bi ifrovao sve
podatke tokom sesije.
4. Zatim se vri ifrovanje samog kljua sesije od strane javnog kljua servera,
tako da jedino server (tj traeni sajt na njemu) moe da klju date sesije.
5. Time je uspostavljena komunikacija. Klijent ukoliko koristi npr. Netscape
browser videe Security ikonu (bravicu, drugu ikonu s desna)
zakljuanu i okruenu utim.
www.link.co.yu/StudentskePrezentacije/Vladimir3303/radovi_op1.htm

You might also like