Anda di halaman 1dari 27

Ameninri i vulnerabiliti COMSEC

Lector univ. dr.ing. Dan-Laureniu GRECU

Ameninri i vulnerabiliti COMSEC

Istoria ne spune c asigurarea confidenialitii datelor, voce sau text, este legat de caracteristicile sistemului de comunicaii. Dei au fost fcute eforturi deosebite pentru asigurarea confidenialitii datelor, deoarece interceptarea informaiilor sensibile au avut consecine deosebit de grave (vezi cel de-al doilea rzboi mondial), totui au fost destule cazuri cnd confidenialitatea a fost compromis. n ultimii ani, mai multe documente care au fost clasificate de diferitele agenii de securitate naionale, au fost declasificate i puse la dispoziia publicului, astfel nct cei care se ocup de securitatea comunicaiilor s le studieze pentru a se nva din greelile trecutului.

Ameninri i vulnerabiliti COMSEC Cnd discutm despre securitatea oricrui mediu de comunicaii, trebuie pus o ntrebare fundamental nainte de a face analize sofisticate i de a se implementa politici de securitate. Aceast ntrebare este:

Care este valoarea secretelor sau a informaiilor care mi asigur existena i care sunt consecinele pierderii acestora?
n practic ntlnim mai multe tipuri de ameninri, iar acestea au n mod corespunztor diferite soluii de securitate, dar rspunsul la ntrebarea anterioar trebuie s ne ghideze n alegerea nivelului de securitate ce trebuie asigurat unui utilizator. n general, ntlnim trei nivele de securitate : - securitatea personalului; - securitatea comercial; - securitatea naional cu componentele ei politic i militar.

Ameninri i vulnerabiliti COMSEC

n momentul de fa, tehnologia telecomunicaiilor continu s avanseze i s se extind, dar acelai lucru se ntmpl i cu ameninrile asociate acestei dezvoltri. n fapt, se continu btlia etern i invizibil ntre dorina de a proteja propriile linii de comunicaii i dorina celor care doresc s le invadeze. Aceste lupte se dau ntre criptograf i criptanalist, ntre managerul de securitate i hacker, iar fiecare parte dorete s ctige iniiativa. Totui penetrarea ilegal a unei reele de comunicaii prin ocolirea msurilor de securitate impuse de managerul de securitate reprezint o fapt oneroas. De asemenea, este responsabilitatea managerului de securitate de a asigura protecia utilizatorilor mpotriva ameninrilor i s-i instruiasc s urmeze procedurile de securitate sau ghidurile de securitate. Odat ce politica de securitate a fost stabilit, este sarcina managerului de securitate de a implementa i a dezvolta tactica care cererile de costum lor cel mai bine i pentru a pune n aplicare acele tactic configurnd o infrastructur eficient i formulnd o proceduri operaionale care vor menine protecia de comunicare de reea lor. De altfel, ameninrile exist sub dou forme: umane i tehnice.

Ameninri i vulnerabiliti COMSEC

Ameninri i vulnerabiliti COMSEC

1. 2. 3. 4.

n general, ameninrile legate de comunicaii apar ncepnd cu transmiterea mesajelor, care sunt interceptate, modificate, retransmise, divulgate, repudiate etc. iar cile de evitare a acestor probleme presupun tehnici criptografice sofisticate. Contramsurile criptografice sau mecanismele de securitate ca rspuns la aceste ameninri sunt clasificate astfel: Autentificare Confidenialitate Integritate disponibilitate

Ameninri i vulnerabiliti COMSEC 1.2 Autentificarea Prima problem legat de un mesaj transmis sau stocat, indiferent c discutm despre voce sau text, o reprezint chestiunea autentificrii. ntrebarea care se pune este urmtoarea:

Mesajul recepionat provine de la sursa autorizat?


n cazul transmisiilor de voce prin sisteme de emisierecepie de nalt calitate cea mai evident metod de autentificare o constituie recunoaterea vocii la partea de recepie de ctre persoana care este familiarizat cu vocea celui care emite. Totui, n situaia n care receptorul nu este familiarizat cu vocea celui care emite sau calitatea liniei de comunicaie afecteaz calitatea vocii se impun alte metode de autentificare att al emitorului ct i al receptorului.

Ameninri i vulnerabiliti COMSEC

Att n cazul algoritmilor de cifrare simetrici (care au aceleai chei de cifrare la ambele capete ale unei legturi de comunicaie) sau asimetrici (care au perechi de chei corespunztoare procesului de cifrare-descifrare), staiile de baz A i B pot fi sigure c sunt autentificate la apeluri numai dac mpart aceleai chei. Dac, totui, cheia utilizat de criptor la apelurile de voce sau fax este comun unui grup de staii din interiorul unei reele de comunicaii, atunci este sigur c apelurile din reea vor fi permise numai ntre utilizatorii care mpart aceleai chei de cifrare. Acest mod de lucru poate fi suficient pentru reeau imaginat mai sus, dar cu siguran va crea probleme managerului de securitate al reelei n ansamblul ei deoarece trebuie sa fie foarte atent la modul de distribuire al cheilor de cifrare. Din punct de vedere al securitii pot aprea ambiguiti, care pot fi exploatate prin atacuri de tip replay sau spoofing de o a treia parte (adversar) care se conecteaz la linia de comunicaie, i care poate nregistra mesajele transmise i le retransmite dup un anumit moment de timp.Totui, dac adversarul nu deine echipamentele de securitate corespunztoare i cheile de cifrare corespunztoare el nu va putea descifra mesajele transmise. Oricum, retransmisia mesajului poate induce confuzie la receptorul atacat.

Ameninri i vulnerabiliti COMSEC

Spre exemplu, n figura de mai sus, staia A transmite un mesaj vocal ATACAI ctre staia B la ora 09.00. Datorit cifrrii mesajului vocal, numai staia B care deine cheile de descifrare corespunztoare va fi capabil s neleag mesajul transmis. Staia Z (adversarul) care recepioneaz mesajul cifrat nu va fi capabil s descifreze mesajul deoarece presupunem c nu deine cheile corespunztoare, dar va fi capabil s nregistreze acest mesaj. Dac Z va retransmite mesajul nregistrat la ora 03.00 p.m. Ne putem imagina haosul produs la staia B care la recepie i va aprea ca un mesaj autentic. Pentru a contracara aceast metod de atac, autentificarea pe baza timpului trebuie neaprat inclus n pachetul de securitate i implementat n reea.

Ameninri i vulnerabiliti COMSEC

1.2.1 Autentificarea mesajelor text/date


Cele mai multe mesaje text sau de date nu trebuie comunicate n real time . Din acest motiv este nevoie de o alt metod de autentificare. Aceasta este cunoscut sub denumirea de message authentication code (MAC), iar descrierea ei este reprezentat schematic n figura de mai sus. Autentificarea bazat pe cifrarea cu algoritmi simetrici are unele limitri. Oricum, aplicaiile cifrrii asimetrice bazate pe algoritmul RSA (Rivest/Shamir/Adleman) se refer i la autentificarea corespunztoare a mesajelor test sau de date. De asemenea, metoda MAC este similar funciilor HASH.

1.3 Confidenialitatea Confidenialitatea mesajelor text, voce sau date este asigurat prin cifrarea cu chei secrete, iar numai utilizatorul autorizat va avea acces la chei. Din acest motiv cifrarea simetric poate furniza confidenialitatea mesajelor. Un adversar poate avea acces uor la mesajele cifrate (prin interceptarea comunicaiilor), dar atta timp ct nu are n posesie copii ale cheilor de cifrare, nu va avea posibilitatea s citeasc textele n clar. n situaia cifrrii simetrice cheile secrete sunt aceleai la emitor i receptor. Pentru asigurarea confidenialitii se poate utiliza i cifrarea asimetric cu amendamentul c n aceast situaie cheile de cifrare-descifrare nu sunt aceleai la emitor i receptor.

Principalul motiv la alegerea cifrrii simetrice pentru asigurarea confidenialitii mesajelor este c aceasta este mai rapid n execuie dect cifrarea asimetric.
Oricum, caracteristicile celor dou metode de cifrare sunt utile la asigurarea proteciei mesajelor, iar sistemele de cifrare hibride (simetrice-asimetrice) sunt utilizate pe scar larg, prin combinarea avantajelor oferite de acestea.

Ameninri i vulnerabiliti COMSEC

1.4 Integritatea mesajelor Mesajele i fiierele de date au nevoie de protecie mpotriva suspiciunilor de modificare a acestora, iar serviciul de securitate este denumit integritatea mesajelor. Integritatea mesajelor este la fel de important ca i confidenialitatea. Modificarea mesajelor de ctre un adversar poate avea implicaii grave, iar acest lucru devine evident n situaia tranzaciilor financiar bancare. Sunt situaii cnd un adversar poate modifica textul cifrat iar la partea de recepie s fie descifrate informaii false. Soluiile de asigurare a integritii mesajelor se refer n general la utilizarea semnturilor digitale, a metodelor MAC sau a altor scheme redundante care se ataeaz textelor n clar, iar ulterior acestea vor fi criptate.

1.4.1 Semntura digital

Ameninri i vulnerabiliti COMSEC

Ameninri i vulnerabiliti COMSEC

Schemele de semntur digital ofer urmtoarele servicii de securitate: - Verificarea public a unui mesaj (oricine are n posesie o cheie public poate verifica semntura unui document) - Autenticitate i integritate: orice modificare a mesajului poate fi detectat; - Non-repudiere: semnatarul unui mesaj nu poate retracta c nu a semnat mesajul respectiv.

Ameninri i vulnerabiliti COMSEC

1.5 Disponibilitatea 1.5.1 PIN-uri i Parole 1.5.2 Acces Biometric 1.5.3 Protocolul Challenge/Response 1.5.4 Tamperproof Modules

Ameninri i vulnerabiliti COMSEC


1.6 Radiaii (Emisii) compromitoare/Ameninri Tempest
1.6.1 Radiaii (Emisii) compromitoare Black designation: A designation applied to cables, components, equipment and systems, which handle only unclassified signals and to areas in which no classified signals occur. Compromising emanation: Unintentional signals bearing data related, or intelligence revealing information, which, if intercepted and analysed, disclose the classified information transmitted, received, handled or otherwise processed by any information-processing equipment. Equipment Tempest radiation zone: A zone established as a result of determined or known Tempest equipment radiation characteristics. The zone includes all space within which a successful intercept of compromising emanations is considered possible. Red designation: A designation applied to cables, components, equipment and systems, which handle classified signals, and to areas in which classified signals occur. Red/Black concept: The concept that electrical and electronic circuits, which handle classified, plain information, be separated from those that handle encrypted, classified information. Under this concept, Red and Black terminology is used to clarify special criteria relating to, and differentiating among, such circuits and the areas in which they are contained.

Ameninri i vulnerabiliti COMSEC

1.6.2 Radiaii compromitoare

Ameninri i vulnerabiliti COMSEC

1.6.3 Semnale modulate

Ameninri i vulnerabiliti COMSEC

1.6.4 Cuplajul electronic 1.6.4.1 Cuplajul capacitiv

Ameninri i vulnerabiliti COMSEC

1.6.4.1 Cuplajul inductiv

Ameninri i vulnerabiliti COMSEC 1.6.4.2 Cuplarea galvanic

Ameninri i vulnerabiliti COMSEC


1.6.5 Msuri preventive la proiectarea i construcia echipamentelor electronice

Ameninri i vulnerabiliti COMSEC

1.6.5.1 Interfaarea circuitelor Red/Black

Ameninri i vulnerabiliti COMSEC

1.6.5.2 Problema cablrii

Anda mungkin juga menyukai