mare si variat de componente. Complexitatea arhitecturala si distributia topologica
a retelelor conduce la o largire necontrolata a cercului utilizatorilor cu acces nemijlocit la
resursele retelei (fisiere, baze de date, dispozitive periferice, etc.) Putem vorbi despre o
vulnerabilitate a retelelor care se manifesta pe doua planuri:
- posibilitatea modificarii sau distrugerii informatiilor (atac la integritatea
fizica);
- posibilitatea folosirii neautorizate a informatiilor; [PATR94]
Se intelege ca aceasta stare de fapt nu poate fi tolerata, proiectarea sistemelor
distribuite trebuind sa satisfaca unele cerinte fundamentale de fiabilitate, protectie si
securitate. Pe masura ce retelele de calculatoare se extind ca numar de resurse conectate si
ca extindere geografica, nevoia de restrictionare si control al accesului creste.
Sub aspect fizic, resursele unei retele trebuie protejate intr-o maniera adecvata:
- restrictionarea accesului la salile cu echipamente
- protejarea la furt si distrugere a echipamentelor de comunicatie (routere,
switch-uri, calculatoare, etc.)
- protejarea cailor fizice de comunicatie prin ingroparea in paturi speciale si
plasarea in locuri greu accesibile
Atacurile de tip fizic asupra retelelor sunt improbabile si relativ usor de descoperit.
Mai mult, beneficiile atacatorilor sunt minime, avand in vedere ca de o buna perioada de
timp, valoarea echipamentului este net inferioara informatiei vehiculata de acesta.
Sub aspect logic, controlul resurselor se face prin asigurarea identitatii
participantului la schimbul de date, denumita generic autentificare. De regula
autentificarea se realizeaza prin ceea ce utilizatorul stie (parola), prin ce utilizatorul are
(smart card, cheie), sau prin ce utilizatorul este (identificare biometrica, scanare de retina,
amprente). [SCHN96]
Lucrarea de fata incearca sa faca o prezentare a celor mai importante protocoale de
autentificare pe baza unei bogate bibliografii de data recenta.
Sisteme de autentificare in retele de calculatoare si sisteme distribuite
2
Capitolul 1 descrie terminologia folosita in domeniu precum si mecanismele de
securitate implicate in procesul de autentificare.
Capitolul 2 prezinta protocolul Kerberos dezvoltat la Massachusetts Institute of
Technology. Se face referire la diferitele versiuni folosite in prezent.
Protocolul SESAME a fost dezvoltat in Europa ca raspuns la Kerberos si este
prezentat in capitolul 3.
In capitolul 4 se prezinta protocolul NetSP care are ca particularitate folosirea
unei functii greu inversabile in locul unui sistem criptografic autentic.
Protocolul SPX a fost creat de Digital Equipment Corporation (DEC) si este
prezentat in capitolul 5. Acest protocol foloseste atat criptografia cu chei publice cat si
cea cu chei secrete.
In Germania s-au pus bazele sistemului TESS, descris in capitolul 6. Acesta este
un sistem de mecanisme criptografice cooperante.
Capitolul 7 face referire la protocolul SSL pus la punct de Netscape Corporation,
iar in capitolul 8 se prezinta protocolul CHAP.
Capitolul 9 este rezervat concluziilor si descrierii muncii viitoare cu referire la
apararea impotriva atacurilor de tip DoS - Denial of Service.
1.1. Terminologie
Literatura din domeniul stiintei calculatoarelor in general si cea referitoare la
securitatea informatiei in special are un jargon specific. Data fiind lipsa unui organism
lingvistic specializat care sa defineasca precis modalitatea de folosire a termenilor, autorii
de texte de specialitate folosesc termenii in moduri deseori contradictorii. In acest capitol
ne-am propus prezentarea celor mai importante notiuni pentru a intrerupe traditia
nefericita amintita.
Termenul informatie este definit1 astfel: ,,cunostinte comunicate sau receptionate
cu privire la un fapt particular sau circumstanta"2, in general si ,,date care pot fi codificate
pentru prelucrarea de catre un calculator sau un dispozitiv similar"3, in stiinta
calculatoarelor. Definitia este generala, dar serveste scopului nostru. Shannon da o
definitie formala si mai precisa in [SHAN48] si [SHAN49].
Avand in vedere definitia anterioara, termenul de tehnologia informatiei (IT -
information technology) se refera la orice tehnologie care are legatura cu informatia. In
particular, IT se refera la stocarea, procesarea si transmiterea datelor care codifica
informatia. Similar, termenul de securitate IT se refera la chestiuni legate de securitatea
informatiilor, in speta securitatea sistemelor si a comunicatiei dintre acestea.
- Scopul securitatii calculatoarelor este de a preveni accesul neautorizat la
sistemele de calcul si de a proteja informatiile stocate de distrugeri
intentionate, modificare sau deconspirare.
- Scopul securitatii comunicatiilor este de a proteja datele vehiculate intr-o
retea de calculatoare sau intr-un sistem distribuit. Ca sinonim se foloseste
uneori termenul de securitatea retelei.
Documentul este oferit gratuit,
trebuie doar să te autentifici in contul tău.