Securitate rețele

Previzualizare curs:

Cuprins curs:

Cuprins i
Introducere 1
1.1. Terminologie 2
1.2. Arhitectura OSI a securitatii 5
1.2.1. Servicii de securitate 5
1.2.2. Mecanisme de securitate 6
1.2.3. Integrarea criptografiei in arhitectura OSI 8
1.3. Autentificarea si distributia cheilor 10
1.3.1. Tehnici criptografice 10
1.3.2. Autentificarea 11
1.3.3. Distributia cheilor 13
Protocolul Kerberos 17
2.1. Dezvoltare 17
2.2. Arhitectura 18
2.3. Protocoale criptografice 22
2.3.1. Protocolul Needham-Schroeder 22
2.3.2. Protocolul Kerberos V4 24
Schimbul AS 24
Schimbul TGS 25
Schimbul AP 26
Confidentialitatea datelor si servicii de integritate 27
2.3.3. Protocolul Kerberos V5 28
2.3.4. Autentificarea inter-domenii 30
2.4. Concluzii 31
Protocolul SESAME 35
3.1. Prezentare 35
3.2. Arhitectura 36
3.3. Protocolul criptografic 40
3.4. Concluzii 41
Protocolul NetSP 43
4.1. Prezentare 43
4.2. Protocoale criptografice 44
4.2.1. Autentificarea a doua parti 45
4.2.2. Distributia cheilor intre doua parti 45
ii
Protocolul de distributie a cheilor intre doua parti (2PKDP) 46
Protocolul de distributie a cheilor intre doua parti autentificate (2PAKDP) 46
4.2.3. Distributia cheilor intre trei parti 47
Scenariul A-B-KDC 47
Scenariul KDC-A-B 47
4.2.4. Distributia cheilor inter-domenii 47
Comunicarea fara / cu KDC 48
4.3. Concluzii 49
Protocolul SPX 51
5.1. Prezentare 51
5.2. Arhitectura 52
5.3. Protocoale criptografice 54
5.3.1. Initializarea credentialelor 54
5.3.2. Schimbul de autentificare 55
5.4. Concluzii 57
Protocolul TESS 59
6.1. Prezentare 59
6.2. Arhitectura 61
SELANE 62
EES 62
6.3. Protocoale criptografice 62
6.3.1. Initializarea SKIA 62
6.3.2. Inregistrarea utilizatorilor 63
6.3.3. Autentificarea 64
6.3.4. Semnaturi digitale 65
6.4. Concluzii 66
Protocolul SSL 67
7.1. Prezentare 67
7.2. Arhitectura 69
7.2.1. SSL Handshake 69
Autentificarea serverului 70
Autentificarea clientului 71
7.3. Protocoale criptografice 73
7.3.1. Protocolul Handshake 73
7.3.2. Calcule criptografice asimetrice 75
RSA 75
Diffie-Hellman 75
FORTEZZA 75
7.3.3. Calcule criptografice simetrice 75
Secretul master 75
Convertirea secretului master in chei si secrete MAC 76
7.4. Concluzii 77
Protocolul CHAP 79
8.1. Prezentare 79
Avantaje 80
Dezavantaje 80
8.2. Arhitectura 80
Mesajul de configurare 80
Formatul pachetelor CHAP 81
8.2.1. Provocare si raspuns 81
iii
8.2.2. Succes si esec 81
8.3. Concluzii 81
Concluzii 83
9.1. Slabiciuni existente actual 83
9.2. Munca viitoare 84
9.2.1. Impiedicarea atacurilor de tip DoS 84
9.2.2. Compatibilitatea cu sistemele existente 86
9.2.3. Minimizarea incarcarii serverului 86
Bibliografie 87
Glosar 93
Abrevieri si acronime 99

Extras din curs:

mare si variat de componente. Complexitatea arhitecturala si distributia topologica

a retelelor conduce la o largire necontrolata a cercului utilizatorilor cu acces nemijlocit la

resursele retelei (fisiere, baze de date, dispozitive periferice, etc.) Putem vorbi despre o

vulnerabilitate a retelelor care se manifesta pe doua planuri:

- posibilitatea modificarii sau distrugerii informatiilor (atac la integritatea

fizica);

- posibilitatea folosirii neautorizate a informatiilor; [PATR94]

Se intelege ca aceasta stare de fapt nu poate fi tolerata, proiectarea sistemelor

distribuite trebuind sa satisfaca unele cerinte fundamentale de fiabilitate, protectie si

securitate. Pe masura ce retelele de calculatoare se extind ca numar de resurse conectate si

ca extindere geografica, nevoia de restrictionare si control al accesului creste.

Sub aspect fizic, resursele unei retele trebuie protejate intr-o maniera adecvata:

- restrictionarea accesului la salile cu echipamente

- protejarea la furt si distrugere a echipamentelor de comunicatie (routere,

switch-uri, calculatoare, etc.)

- protejarea cailor fizice de comunicatie prin ingroparea in paturi speciale si

plasarea in locuri greu accesibile

Atacurile de tip fizic asupra retelelor sunt improbabile si relativ usor de descoperit.

Mai mult, beneficiile atacatorilor sunt minime, avand in vedere ca de o buna perioada de

timp, valoarea echipamentului este net inferioara informatiei vehiculata de acesta.

Sub aspect logic, controlul resurselor se face prin asigurarea identitatii

participantului la schimbul de date, denumita generic autentificare. De regula

autentificarea se realizeaza prin ceea ce utilizatorul stie (parola), prin ce utilizatorul are

(smart card, cheie), sau prin ce utilizatorul este (identificare biometrica, scanare de retina,

amprente). [SCHN96]

Lucrarea de fata incearca sa faca o prezentare a celor mai importante protocoale de

autentificare pe baza unei bogate bibliografii de data recenta.

Sisteme de autentificare in retele de calculatoare si sisteme distribuite

2

Capitolul 1 descrie terminologia folosita in domeniu precum si mecanismele de

securitate implicate in procesul de autentificare.

Capitolul 2 prezinta protocolul Kerberos dezvoltat la Massachusetts Institute of

Technology. Se face referire la diferitele versiuni folosite in prezent.

Protocolul SESAME a fost dezvoltat in Europa ca raspuns la Kerberos si este

prezentat in capitolul 3.

In capitolul 4 se prezinta protocolul NetSP care are ca particularitate folosirea

unei functii greu inversabile in locul unui sistem criptografic autentic.

Protocolul SPX a fost creat de Digital Equipment Corporation (DEC) si este

prezentat in capitolul 5. Acest protocol foloseste atat criptografia cu chei publice cat si

cea cu chei secrete.

In Germania s-au pus bazele sistemului TESS, descris in capitolul 6. Acesta este

un sistem de mecanisme criptografice cooperante.

Capitolul 7 face referire la protocolul SSL pus la punct de Netscape Corporation,

iar in capitolul 8 se prezinta protocolul CHAP.

Capitolul 9 este rezervat concluziilor si descrierii muncii viitoare cu referire la

apararea impotriva atacurilor de tip DoS - Denial of Service.

1.1. Terminologie

Literatura din domeniul stiintei calculatoarelor in general si cea referitoare la

securitatea informatiei in special are un jargon specific. Data fiind lipsa unui organism

lingvistic specializat care sa defineasca precis modalitatea de folosire a termenilor, autorii

de texte de specialitate folosesc termenii in moduri deseori contradictorii. In acest capitol

ne-am propus prezentarea celor mai importante notiuni pentru a intrerupe traditia

nefericita amintita.

Termenul informatie este definit1 astfel: ,,cunostinte comunicate sau receptionate

cu privire la un fapt particular sau circumstanta"2, in general si ,,date care pot fi codificate

pentru prelucrarea de catre un calculator sau un dispozitiv similar"3, in stiinta

calculatoarelor. Definitia este generala, dar serveste scopului nostru. Shannon da o

definitie formala si mai precisa in [SHAN48] si [SHAN49].

Avand in vedere definitia anterioara, termenul de tehnologia informatiei (IT -

information technology) se refera la orice tehnologie care are legatura cu informatia. In

particular, IT se refera la stocarea, procesarea si transmiterea datelor care codifica

informatia. Similar, termenul de securitate IT se refera la chestiuni legate de securitatea

informatiilor, in speta securitatea sistemelor si a comunicatiei dintre acestea.

- Scopul securitatii calculatoarelor este de a preveni accesul neautorizat la

sistemele de calcul si de a proteja informatiile stocate de distrugeri

intentionate, modificare sau deconspirare.

- Scopul securitatii comunicatiilor este de a proteja datele vehiculate intr-o

retea de calculatoare sau intr-un sistem distribuit. Ca sinonim se foloseste

uneori termenul de securitatea retelei.

Download gratuit

Documentul este oferit gratuit,
trebuie doar să te autentifici in contul tău.

Structură de fișiere:
  • Securitate Retele.pdf
Alte informații:
Tipuri fișiere:
pdf
Diacritice:
Da
Nota:
10/10 (4 voturi)
Nr fișiere:
1 fisier
Pagini (total):
106 pagini
Imagini extrase:
106 imagini
Nr cuvinte:
38 285 cuvinte
Nr caractere:
218 667 caractere
Marime:
952.89KB (arhivat)
Publicat de:
Anonymous A.
Nivel studiu:
Facultate
Tip document:
Curs
Domeniu:
Automatică
Tag-uri:
sistem, calculator, calcul
Predat:
la facultate
Materie:
Automatică
Profesorului:
Paraschiv Ion
Sus!