Zastita informacija
Uvod u zastitu informacija
Postoje 4 glavna, noseca stuba zastite informacija: 1. kriptografija (engl (engl.. cryp crypto togr grap aphy) hy) – (o!i (o!ira ranj njee info inform rmac acij ija) a),, pre! pre!st stav avlj ljaa simbol simbolic icuu ili numeri numericu cu transf transform ormaci aciju ju u !omen !omen oji oji nio nio ne razume razume bez poznavanja tih transformacija tj. bez poznavanja funcionalnih zavisnosti ". kontrola pristupa (engl. (engl. #ccess control) control) – oznacava oznacava !a neoj informacij informacijii moze !a pritupi samo ogranicen broj lju!i $. protokoli (engl. protocols)%algoritmi i programi oji vrse nei prenos(transfer), ao u omuniaciji tao i u racunarsim nauama& primer je telefonsa linija& uopsteno oznacava obezbe!jivanje linije prenosa 4. softver (engl soft'are)% programi i proce!ure za zastitu informacija astita informacija u !igitalnim sistemima se vrsi poretanjem neog programa. a razli razliuu o! !igita !igitalni lnih, h, analogn analognii siste sistemi mi su reti reti i slabo slabo se orist oriste. e. Primer Primer : orzeov orzeovaa azbua. Osnovni pojmovi
* ovom primeru i ostalim primerima !alje vazice sle!eca notacija : tzv +!obri momci( good good gays) obelezavace se sa #(#lice), -(-ob), (harlie) , !o ce se +losi momc momci i (bad gays gays) ob obel elez ezav avat atii sa / (/ru (/ru!y !y o! 0ntr 0ntru!e u!er) r) ili ili (ave (aves! s!ro roppe pperr % prislusivac). (notacija preuzeta iz knjige ). 2ea lice # pre!stavlja vlasnia bane, a - i lijente (!obri momci). 3lijent zeli !a po!igne novac sa svog racuna, !o lijent zeli !a ulozi novac u banu. 2ea je u nasem slucaju +los moma oznacen sa i on zeli !a cita po!ate ojima ne bi trebalo !a ima pristup. 2aime, 2aime, cita po!ate po!ate o racunu neog o! ovih lijenata lijenata (npr -). 3a!a zavrsi sa svojim transacijama, oristi broj racuna i ostale po!ate potrebne za pristup racunu, uloguje se ao - i umesto njega po!ize pare ili vrsi manipulaciju na! racunom. 3ao spreciti sve ovo Postoje $ osnovna principa oji se primenjuju u ovavim slucajevima (pogotovo a!a se ra!i o veliim sistemima g!e se gubi licnost i ra!i se samo sa brojevima) a svi se je!nim imenom nazivaju CIA (Confi!entiality, Integrity, Availability): 1. konfidentnost (pouz!anost) (pouz!anost) (eng. (eng. onfi!enti onfi!entiality ality)% )% sprecava sprecava se neovlasceni neovlasceni pristup(citanje) informacija informacija (npr banomat % uolio zelimo !a po!ignemo pare p are sa banomata moramo !a vo!imo racuna !a se zaloni P02 o! o! znatizeljnih osoba jer se u suprotnom P02 moze zloupotrebiti& vrlo je lao isoristiti americu u svrhu slianja ili snimanja P02 broja)
1
". integritet (eng. integrity) % oznacava !a je zabranjeno bilo avo pisanje u slucaju neautorizov neautorizovanog anog pristupa. 2pr. 2pr. neo umesto 155 555 oje se nalaze na vasem racunu upise 15 555 (srati za samo je!nu nulu) i sebi u !zep stavi 65 555. $. dostupnost (engl. availability) % sistem osim pretho!na " mora !a za!ovoljava i ovaj uslov g!e svai +!obar moma moze uve !a pristupi svemu& ne sme !a se !ozvoli haeru !a potpuno unisti sistem Pore! 0# principa, za zastitu informacija vrlo su vazne jos " stvari: 1. autenticnost (eng authentication ) % prepoznavanje orisnia ". autorizacija (eng authorization ) % restricije 2aime, osnovna razlia izme!ju autenticnosti i autorizacije a utorizacije je ta !a process autenticnosti jeste proces g!e sistem prepoznaje !a ste to vi, !o autorizacija oznacava ogranicenja oja poazuju !ole smemo !a i!emo. 3riptografija igra veoma vaznu ulogu u sigurnosti je!nog sistema. 2aime, pri logovanju na nei sistem zahteva se unos orisnicog imena (username) i lozine (pass'or!). 7ozina moze !a bu!e proizvoljne !uzine, tj raca ili !uza. *olio se ra!i o racoj lozinci, vrlo je lao provaliti u sistem jer je moguce generisati sve ombinacije pri cemu se ta nasa lozina sigurno nalazi u tom izgenerisanom supu. 8istemi zastite u realnom vremenu (real%time security) zavise o! sle!ecih stvari: 1. specifikacija (specification9policy) – sta bi sistem trebalo !a ra!i ". implementacija (implementation9mechanism) – ao !a ra!i sistem $. sigurnost (correctness9assurance) – !a li sistem zaista ra!i 4. ljudski faktor, priroda (human nature)% !a li sistem moze !a prezivi pametan lju!si napa! Kriptografija
eloupna zastita informacija bazirana je na riptografiji. o!erna riptografija zasniva se na racunarima. Postoji mnogo stvari oje su uso povezane sa riptografijom a o! vitaln vitalnog og su znacaj znacajaa za ocuv ocuvanj anjee sigurn sigurnost osti. i. e!na e!na o! njih njih je svaa svaaoo sari sarivanj vanjee informacija – naime, u nasem primeru sa banom, !a smo sarili transacije, haer ne bi ni znao !a one postoje, pa samim tim !o napa!a ne bi ni !oslo. Kontrola pristupa
3ontrol 3ontrolaa pristu pristupa pa us usoo je pov povezan ezanaa sa autent autentifi ifiaci acijom jom i autori autorizaci zacijom jom.. Postoj Postojee razliciti nivoi zastite. 2pr, u vojsci postoje 8;/ i /
= 8;/ 8;/ – znaju !a se u leteli letelici ci nalazio nalazio i vazemalj vazemaljac ac ". /
"
". integritet (eng. integrity) % oznacava !a je zabranjeno bilo avo pisanje u slucaju neautorizov neautorizovanog anog pristupa. 2pr. 2pr. neo umesto 155 555 oje se nalaze na vasem racunu upise 15 555 (srati za samo je!nu nulu) i sebi u !zep stavi 65 555. $. dostupnost (engl. availability) % sistem osim pretho!na " mora !a za!ovoljava i ovaj uslov g!e svai +!obar moma moze uve !a pristupi svemu& ne sme !a se !ozvoli haeru !a potpuno unisti sistem Pore! 0# principa, za zastitu informacija vrlo su vazne jos " stvari: 1. autenticnost (eng authentication ) % prepoznavanje orisnia ". autorizacija (eng authorization ) % restricije 2aime, osnovna razlia izme!ju autenticnosti i autorizacije a utorizacije je ta !a process autenticnosti jeste proces g!e sistem prepoznaje !a ste to vi, !o autorizacija oznacava ogranicenja oja poazuju !ole smemo !a i!emo. 3riptografija igra veoma vaznu ulogu u sigurnosti je!nog sistema. 2aime, pri logovanju na nei sistem zahteva se unos orisnicog imena (username) i lozine (pass'or!). 7ozina moze !a bu!e proizvoljne !uzine, tj raca ili !uza. *olio se ra!i o racoj lozinci, vrlo je lao provaliti u sistem jer je moguce generisati sve ombinacije pri cemu se ta nasa lozina sigurno nalazi u tom izgenerisanom supu. 8istemi zastite u realnom vremenu (real%time security) zavise o! sle!ecih stvari: 1. specifikacija (specification9policy) – sta bi sistem trebalo !a ra!i ". implementacija (implementation9mechanism) – ao !a ra!i sistem $. sigurnost (correctness9assurance) – !a li sistem zaista ra!i 4. ljudski faktor, priroda (human nature)% !a li sistem moze !a prezivi pametan lju!si napa! Kriptografija
eloupna zastita informacija bazirana je na riptografiji. o!erna riptografija zasniva se na racunarima. Postoji mnogo stvari oje su uso povezane sa riptografijom a o! vitaln vitalnog og su znacaj znacajaa za ocuv ocuvanj anjee sigurn sigurnost osti. i. e!na e!na o! njih njih je svaa svaaoo sari sarivanj vanjee informacija – naime, u nasem primeru sa banom, !a smo sarili transacije, haer ne bi ni znao !a one postoje, pa samim tim !o napa!a ne bi ni !oslo. Kontrola pristupa
3ontrol 3ontrolaa pristu pristupa pa us usoo je pov povezan ezanaa sa autent autentifi ifiaci acijom jom i autori autorizaci zacijom jom.. Postoj Postojee razliciti nivoi zastite. 2pr, u vojsci postoje 8;/ i /
= 8;/ 8;/ – znaju !a se u leteli letelici ci nalazio nalazio i vazemalj vazemaljac ac ". /
"
/ao!je se mora vrsiti ontrola curenja informacija – leak out- (+#o se sistem probusi, mora !a se rusi ?) % po!razumeva !a sistem po!ataa mora !a bu!e zatvoren.(Primer% probusen rezervoar& ca i u !rustvenim formacijama tj organizacijama ao sto je npr mafija (+>o!father)). a !etetovanje napa!a oji je u tou oriste se tzv 0@8 sistemi (Intrusion etection on ystem). * pitanju su sistemi bazirani na vestacoj inteligenciji. e!an o! Detecti primera ovavih sistema je silent alarm. !rotokoli
Protool Protool je algoritam algoritam ili program program oji se oristi oristi za prenos informacija informacija.. Postoje Postoje razlicite razlicite vrste protoola, a samo nei o! poznatijih nave!eni su ov!e: 1. " (8ecurity 8ocet 7ayer)% oristi se u eletronsoj trgovini (e%commerce)& u pitanju je stan!ar!ni protocol nali /P90P i !r.& !r.& ". I! (0nter (0nternet net 8ecurit 8ecurityy Protoc Protocol) ol)%% onc oncept eptual ualno no je vrlo vrlo slican slican 887%u, 887%u, ali se razliuju u implementaciji (i to !osta), ali i u !rugim stvarima. 0P8 je omplesan i o! njega postoje propusti. $. Ker#eros – u pitanju je real%'orl! protocol (protool iz stvarnog sveta), oji se bavi autentiacijom i baziran je na principu simetricne riptografije. 2jegov prilaz je mnogo !rugaciji o! prilaza 887%a i 0P8%a. oftver
8oftver obuhvata algoritme za o!iranje po!ataa. * raznim operativnim sistemima (npr Ain!o's oji po!rzava ra! u grupi g!e je moguce moguc e narusavanje), postoje security centri. Problem reverzi#ilnog inzenjerstva po!razumeva !a se o! B fajla (izvrsnog) stize !o pocetnog o!nosno !o 8ource o!a (izvorisnog).
problem) je vrlo vazan problem oji se javlja na putu za ocuvanje neog sistema. *olio su pametni , razbijaci sifara oriste razlicite tehnie za to. 8ifra mora !a bu!e spremna na napa! haera i !a bu!e spremna !a uolio neo ipa uspe !a !o!je !o nje ne moze !a je otrije u potpunosti.
Mehanizam zastite bice ogroman biznis u bu!ucnosti. Osnove kriptografisanja
3riptografisanje je zastita informacija sifriranjem. Po! sifriranjem se po!razumeva transforma transformacija cija iz je!nog oblia u !rugi, !rugi, o!nosn o!nosnoo presliavan presliavanje je iz supa u ripto!omen. ripto!omen.
$
1. riptografija bazirana na simetricnim ljucevima % isti ljuc se oristi za sifriranje i !esifriranje i on je tajni (ca i !a napa!ac presretne ljuc, on mora !a zna oji algoritam je oriscen za riptovanje) ". riptografija bazirana na javnim ljucevima % ljucevi su razliciti (ey1 i ey")% je!an je najcesce javni a !rugi tajni& ljucevi nisu isti $. hash funcija * prasi se oriste obe vrste riptografije, s tim !a je sa simetricnim ljucevima brza i oristi se u protoolima. Plain teCt% test tj porua oja se sifrira
Osnovni termini u kriptografiji $% Kriptologija &cr'ptolog'( -
najopstiji pojam& obuhvata nauu za stvaranje i
razbijanje sifara )% Kriptografija &cr'ptograph'( -
po!razumeva pravljenje sifara, o!nosno
generisanje sistema za sifriranje *% Kriptoanaliza &cr'ptoanal'sis( - obuhvata razbijanje sifara +% Kripto &Cr'pto( - pre!stavlja sinonim za sve pretho!ne pojmove ,% Kriptosistem &Cr'ptos'stem-CI!./( - pre!stavlja algoritam
za sifriranje
po!ataa Kerckhoff-ov princip
Prvo sifriranje uveo je ezar i to je preteca !anasnjeg 8hift%by%2 algoritma za sifriranje. ezar je svoja slova pomerao za nD$ mesta. 2pr: #@ -
--E
4
F 1. 8hift%by%2 – po!razumeva pomeranje slova u alfabetu za 2 pozicija ulevo i u!esno, a potom vracanje. ". amena slova slovom % za npr "G slova olio ima englesi alphabet moguce je napraviti "HH ombinacija. /raganje za ljucem vrsi se meto!om iscrpljivanja. Princip je sle!eci: potrebno je ura!iti analizu ucestanosti pojavljivanja svaog slova u testu oji zelimo !a !eriptujemo, a potom !a to upore!imo sa analizom ucestanosti pojavljivanja slova alfabeta i !a na taj nacin napravimo paralelu. 2a primer, najucestalije slovo alfabeta je slovo ojim cemo zameniti slovo sa navecom ucestanoscu u testu oji !esifrujemo. 1atricni metodi za sifriranje & pogledati double-transposition(
3o! matricne meto!e sifriranja, test se ne sifrira linearno, vec se ubacuje u neu matricu a potom se na! tom matricom vrsi manipulacija. 3o! ove vrste sifriranja, za !esifrovanje nam je potrebno !a poznajemo !imenziju matrice i orae po ojima cemo se retati unaza!. One-time pad &2ednoprolazni sistemi za sifriranje(
* pitanju su linearni sistemi (reverzibilni) oji oriste matematice i logice transformacije. 2pr: %(%) D I * matematici %, a B<; b B<; b D a * logici B<;, 3ernamova enkripcija
Jernamova enripcija jeste vrsta enripcije oja se smatra vrlo pouz!anom. 2aime, o! ovog sistema, ljuc se namesta tao !a iao je on pogresan, !obijaju se smislene porue, ali naravno pogresne./ipican primer iz istorije g!e je oriscena ova vrsta riptovanja jeste napa! na Perl =arbur. #o se porua 1 !obija tao sto se na poruu P1 primeni B<; operacija sa ljucem 8, on!a vazi sle!ece: 1DP1 B<; 8 "DP" B<; 8 1 B<; "D P1 B<; 8 B<; P" B<; 8 D P1 B<; P" 0z pretho!nih re!ova se vi!i !a postoji opasnost uolio se pri sifriranju uve oristi isti ljuc. ;esenje je !a se pri svaom sifriranju oristi !rugi ljuc, te se time eliminise potencijalna opasnost. 8vaa porua se salje sa !rugim ljucem. 0zme!ju $5%tih i 45%tih go!ina vo!jena je tiha borba *8#%888;. * to vreme razvijan je projeat Jenona, za realno oriscenje sifriranja !rojekat 3.4O4A
0zme!ju 16$5.%tih i 45%tih go!ina, u #merici su se obreli 8ovjetsi spijuni oji su oristili
K
riptovali vazne porue oje su potom slane u osvu.
* ovom slucaju, za riptovanje se oristila o!na njiga oja je nali obicnom recniu – svaa rec je imala svoje znacenje, o!nosno !rugu rec - KODNU REC %ojom se menjala u testu oji je trebalo sifrirati. o!eboo su u velioj meri oristili za sifriranje 2emci toom prvog svetsog rata. * ovom slucaju, svaa rec iz testa se menjala K%to cifrenim brojem. o!eboo ra!i po principu obicne zamene, s tom razliom sto je ta zamena ov!e !aleo ompliovanija, s obzirom !a su se menjale cele reci, a ponea! i cele fraze. 2a sle!ecoj slici !at je iseca iz 2emace o!ne njige iz 0 svetsog rata : Plain teCt
ipherteCt
Februar Fest Finanzielle Folgender Frieden Friedenschluss
13605 13732 13850 13918 17142 17149
;usi su uspeli !a povrate je!an !eo te o!ne njige i prosle!ili su je -ritancima oji su u to vreme bili na 8aveznicoj strani (u savezu sa Erancuzima). -ritanci su uz muotrpan ra! uspeli !a otriju 2emacu o!nu njigu u !ovoljnoj meri !a uspeju !a !esifruju imermanov telegram oji je bio o! velie veznosti jer se u njemu govorilo o namerama 2emace vla!e !a regrutuju esio oji bi poveo rat protiv #merie, oja je inace, u to vreme bila neutralna. esio bi poveo rat protiv #merie u nameri !a povrati izgubljene teritorije u /esasu, 2ovom esiu i #rizoni. 2aon toga, #meria je objavila rat 2emacoj. * vreme a! se pojavio imermanov telegram, -ritanci su otrili !a je je!na verzija telegrama poslata neriptovana. 2emci nisu posumnjali !a su -ritanci otrili o!nu njigu, pa su nastavili !a je oriste za riptovanje osetljivih porua sve !o araja rata. o!erni blo sifreri oriste ompliovane algoritme za sifriranje originalnog testa (plain teCt), ali se na o!re!jenom visem nivou blo sifrer moze vi!eti ao o!na njiga, g!e svai ljuc !eterminise o!re!jenu o!nu njigu. I5/I/A42. U 8OKU IZ7O/A $9:; U A1./ICI
* tou izbora 1HLG. go!ine, a za potrebu unutarpartijse omuniacije oristila se posebna meto!a o!iranja porua uz pomoc tzv. lection co!eboo njige i na tacno
G
o!re!jeni nacin. 2aime, pre svega je potrebno u prvom orau zameniti neu rec iz testa oji zelimo !a o!iramo neom !rugom. * sle!ecem orau po!elimo !obijeni test na grupe o! po npr. K reci, a on!a na! njima izvrsimo neu permutaciju. a !eo!iranje testa moramo !a znamo na olio je reci po!eljen pocetni test i naravno oje su permutacije. 2a zalost, ovaj nacin je vrlo bzo otriven i razbijen , jer je utvr!jeno !a su se oristile grupe o! po 15 reci i permutacija M6,$,G,1,15,K,",L,4,HN. 1OD./4A K/I!8O-I8O/I2A
16"6. go!ine !rzavni seretar 8#@ je preinuo prvu zvanicnu riptoanaliticu ativnost sa recima +@zentlmeni ne citaju je!an !rugom porue. *brzo naon poceta 00 svetsog rata, #meria je obnovila svoju riptoanaliticu ativnost 2a pacificom ratistu u to vreme oristio se tzv Purple cipher , oji je oristio apan za omuniaciju unutar visoih rugova vla!e.
I8.1I A I1.8/IC4I1 K"2UC.3I1A
@igitalni potpis (pecat) – pre!stavlja evivalent obicnom potpisu& to je i!entifiacija moci onog oji taj potpis pose!uje& svrha !igitalnog potpisa je !a potvr!i autenticnost sa!rzaja porue (!oaz !a porua nije promenjena na putu o! posiljaoca !o primaoca), ao i !a obezbe!i garantovanje i!entiteta posiljaoca porue. Pomocu ovog potpisa orisni ovlascuje neu ra!nju i preuzima o!govornost za nju.
L
@eponovanje potpisa (08P0/2< P0/#2)– mehanizam !eponovanja potpisa je isti u svim situacijama& naime, na ovaj nacin osoba ciji se potpis !eponuje u svaom trenutu u ojem se zahteva njegov potpis moze !a potvr!i !a je upravo on taj za og se iz!aje& ao sto se npr. o! otvaranja teuceg racuna u banci vrsi !eponovanje potpisa novog orisnia pri cemu samo on moze manipulirati tim racunom& uolio recimo neo !o!je na vlast, prvo sto mora !a ura!i jeste !a !eponuje potpis (potpis se cuva u oviru o!re!jene institucije ao sto je recimo *P ili sl) !a bi asnije mogao !a !oaze !a je to zaista on uolio se njegov i!entitet !ove!e u pitanje Protocni (teuci) sistemi i blo sistemi za sifriranje Protocni sistemi (stream) – oriste se tamo g!e treba brzo o!irati& naime, o informacije oje stizu se sifriraju i salju !alje& oriste se o! teleomuacionih sistema, ablovse i satelitse /J, mobilne telefonije& primer% satelitsa /J: vi!eo signal se sifrira u realnom vremenu, u risiveru postoji artica oja vrsi !esifrovanje i tao !o svaog orisnia salje signal. -lo sistemi – sve informacije oje se prime prvo se po!ele na bloove pa o se sifrira !eo po !eo& najcesce je implementiran u 8A& oriste se za o!iranje fajlova
!rotocni sistemi
3o! protocnih sistema uzima se ljuc 3 oji ima !uzinu 2 bitova i prebacuje se u tzv. eystream. /aj novo!obijeni ljuc keystream se on!a B<;%uje sa ulaznim po!atom tj plain teCt%om, cime se !obija sifrirani test . 3oriscenje eystream%a je i!enticno oriscenju ljuca o! meto!e
!e je PDP5 P1 P" F plainteCt a 8D 8 5 81 8" F eystream , a D 5 1 " F sifrirani test. A,<$
bita i!u u registar (41%G$). * oviru ova $ shift registra sprovo!i se B<; operacija i to tao !a ao izlaz iz B registra i!e izlaz iz sle!ece B<; operacijeD B1$ B<; B1G B<; B1L& ao izlaz iz O i!e ver!nost D O"5 B<; O"1, a ao izlaz iz i!e D L B<; "5 B<; "1 B<; "". 8ignal 8 se !obija tao sto se na pretho!no opisani nacin !obijena $ bita !ove!u u novo B<; olo, a izlaz iz tog ola je upravo signal 8. Potrebno je uvesti pojam vecinsog glasanja (eng majority vote) oji nam govori oji ce o! ova $ shift registra biti pomeran i oja ce mu vre!nost na pocetu biti !o!avana. #o je npr m (o! majority vote) D 5, on!a ce oni registri ciji je izlazni bit 5 biti pomerani i to za mesto u !esno, pri cemu im se na poceta !o!aje 5. (isto vazi i za 1, s tim !a se umesto 5 na poceta !o!aje 1). Jecinso glasanje se vrsi na! o!re!jena $ bita iz ova $ registra i to su : BHQ, O15Q i 15Q. 3o! ovog algoritma riptovanje i !eriptovanje se vrse istim ljucem. /C+
0 ovaj algoritam jeste vrsta stream cipher%a, ali se !osta razliuje u o!nosu na #K91.
7lok koderi * ovom slucaju, ulazni test (plain teCt) !eli se na bloove fisne velicine a potom se generisu fisni bloovi sifriranog testa. 8ifrirani test se !obija iteracijom funcije E roz o!re!jen broj run!i. Euncija E oja inace zavisi o! izlaza pretho!nih run!i i ljuc 3, se nazivaju funcijom run!e. 8le!e primeri blo o!era. 5ajstelov koder
Pojam Eajstelov o!er (5eistel cipher= 5eistel net>ork ) , u riptografiji i riptoanalizi, oznaRava bilo oji simetriRni o!er oji ra!i na! bloovima po!ataa. 0me je !obio po =orstu Eajstelu je!nom o! najznaRajnijih 0-%ovih riptografa oji je po obrazovanju bio fiziRar . Jelii broj !anaSnjih simetriRnih o!nih sistema ojristi i !alje Eajstelovu mreTu ao osnovu. Pre!nost Eajstelove mreTe je u tome Sto su operacije riptovanja i !eriptovanja veoma sliRne, a u neim sluRajevima Ra i i!entiRne. 8a taRe gle!iSta implementacije o!era u har!veru, ovavi o!eri !onose uSte!u !o K5U. Eajstelova mreTa je je!nostavne struture, ali implementira viSestruo ponavljanje svih oraa u algoritmu. e!no ponavljanje svih algoritamsih oraa se zove run!a (ao run!a u borilaRim sportovima). 2ajReSVi oraci u oviru je!ne run!e su:
6
eSanje (permutovanje) bitova (-it%shuffling). 8truture po!ataa oje se oriste pri ovom orau se najReSVe nazivaju P – matrice ili P – utije (slovo P !olazi o! reRi permutacija)
0zvrSenje je!nostavne nelinearne funcije na! bitovima. 8truture po!ataa oje se ov!e oriste zovu se matrice zamene (substitution boCes) ili 8 – matrice.
7inearno meSanje (u smislu mo!ularne algebre) oristeVi B<; funciju na! bitovima.
0zvrSenje nave!ena tri oraa u svaoj o! run!i imaVe za rezultat stvaranje Wonfuzije i !ifuzije+, na naRin ao je to opisao 3lo! Xenon (lau!e 8hannon) u svom Rlanu Yommunication /heory of 8ecrecy 8ystemsY objavljenom joS 1646. go!ine. 3onretno, meSanje bitova !oprinosi efetu !ifuzije, !o zamena po!ataa i meSanje !oprinose onfuziji. 2a sle!eVoj slici !at je priaz Eajstelove mreTe. 8a E je oznaRen blo oji izvrSava taozvanu funciju run!e (englesi termin je roun! function, oji ne treba meSati sa funcijama zaoruTivanja brojeva).
*zeti je!an blo po!ataa oje treba o!ovati i po!eliti ga na !va !ela oji imaju je!na broj bitova. /i inicijalno !obijeni bloovi se najReSVe oznaRavaju ao 75 i ;5.
#o naS sistem ima m run!i, u svaoj o! njih o!er raRuna sle!eVe: 7(i I 1) D ;(i)& ;(i I 1) D 7(i) E(;(i), 3(i)). 2a raju, 7(m) i ;(m) pre!stavljaju o!ovane po!ate.
Proces !eriptovanja, u tom sluRaju, po!razumeva izvrSenje sle!eVih operacija u svaoj run!i: ;(i) D 7 (i I 1)& ;(i I 1) D ;(i I 1) E(7(i I 1), 3(i)). Pre!nost ovog mo!ela je u tome Sto funcija run!e E ne mora !a bu!e inverzna, a pri tome moTe !a bu!e i izuzetno omplesna. 8ve ovo moTe se !o!atno usloTiti, tao Sto inicijalni 75 i ;5 neVe biti iste veliRine – u tom sluRaju govorimo o nebalansiranim Eajstelovim o!erima.
15
D.
@8 je blo o!er !iretno implementiran po Eajstelovoj !efiniciji o!era i aTe se !a je arhetipsi blo o!er.
11
E – funcija (slia 1) ombinuje pola ulaznog bloa sa neim o! ljuReva. 0zlaz iz E funcije se zatim ombinuje sa !rugom polovinom bloa, i polovine zamene mesta pre poReta sle!eVe run!e (slia "). 2aon posle!nje run!e polovine ne menjaju mesta& ovo !o!atno obezbeZuje !a se ista mreTa moTe oristiti i za o!ovanje i za !eo!ovanje. E funcija priazana na sliama " i $, ao ulaze ima pola poRetnog bloa po!ataa ($" bita) i po!ljuR o! 4H bitova i ima sle!eVe orae: 1. ro!iren"e po#etnog polu $ bloka %E&pansion' [ $"%bitni ulazni po!ataa treba proSiriti na 4H bita oristeVi taozvane espanzione permutacije (blo na slici $) oje !upliciraju nee o! bitova. @ale, vetor pc\e aTe u ome Ve raspore!u bitovi poRetnog ($"%bitnog) po!ata biti rasporeZeni u proSirenom 4H%bitnom po!atu.
1"
rezultat oraa 1 su 4H%bitni tao !a se na! njima !iretno moTe izvrSiti B<; na! bitovima. $. (-bo& trans)orma*i"a %(ubstitution' [ naon meSanja sa ljuRem !obijeni 4H% bitni blo se po!eli na osam grupa po G bitova i na! svaom o! njih se vrSi 8%boC transformacija sa o!govarajuVom 8%boC matricom (slia "). 8vaa o! H 8%boC matrica zamenjuje Sestobini ulaz Retvorobitnim izlazom u sla!u sa nelinearnom transformacijom oja je u njoj zapisana. 8%boC matrice se oriste ao looup tabele. *lazni po!ata, ao Sto je reReno je Sestobitan, a izlazni Retvorobitan. ]etvorobini izlazi su pre!stavljeni sa svojim heC vre!nostima. 0z ulaznog G%bitnog po!ata iz!voje se prvi i za!nji bit i oni zaje!no Rine in!es re!a (oznaRimo ga sa ro>), !o ostala 4 bita Rine in!es olone (column). 2aon toga vre!nost ojom menjamo ulazni Sestobitni po!ata izabraVemo iz matrice ao 81ro', columnQ. 2aon Sto svih H ulaznih G%bitnih onvertujemo u 4%bitne po!ate, i spojimo ih, !obijamo $"%bitni po!ata oji !alje moTemo !a transformiSemo. 8%boC matrice pre!stavljaju osnovu sigurnosti oju @8 obezbeZuje, bez njih o!er bi bio linearan i veoma bi bilo lao razbiti ga. 4. ermuta*i"a %ermutation' [ na raju, izlaz iz 8%boC transformacije ($" bita) se preureZuje uz pomoV P%niza, oji uvo!i fisnu permutaciju na! bitovima. 2iz oji !efiniSe tu permutaciju zove se -bo&. amena vre!nosti i permutacija oju !onose 8%boC matrice i P%boC niz, obezbeZuju Wonfuziju+ !o proSirenje po!ataa sa poReta algoritma, obezbeZuje !ifuziju.
#8 je nastao toom 1665%tih ao rezultat onursa za o!er oji bi zamenio @8, a oji je bio raspisan o! strane ameriRog 208/ instituta. Pobe!ni je bio ;ijn!ael algoritam, oji je asnije prihvaVen ao #8 algoritam. Poput @8%a, i #8 je o!er oji ra!i na! bloovima po!ataa i oji proces o!iranja izvrSava roz o!reZeni broj run!i, meZutim #8 nije Eajstelov o!er. Posle!ica toga je !a procesi riptovanja i !eriptovanja nisu evivalentni. apravo, ov!e su !eriptovanje i riptovanje inverzni procesi. /aoZe, u o!nosu na @8, #8 je, sa matematiRe taRe gle!iSta, izuzetno sloTen. *rato, osnovne osobine stan!ar!nog #8 algoritma su sle!eVe:
JeliRina bloa moTe biti 1"H, 16" i "KG bitova @uTina ljuRa (nije zavisna o! !uTine bloa) moTe biti taoZe 1"H, 16" i "KG bitova -roj run!i je 15 !o 14, u zavisnosti o! !uTine ljuRa
1$
* inicijalnoj run!i se postavljaju inicijalne vre!nosti ljuRa (samo #!!;oun!3ey operacija)
* svaoj o! nare!nih (regularnih) run!i obavljaju se sle!eVe acije: 1. 8ub-ytes % *laz u 8ub-ytes operaciju su bajtovi po!ata oji treba !a bu!e riptovan, i oni su na slici 1 oznaReni ao elementi matrice #. * ovom orau svai ulazni bajt menja svoju vre!nost naon interacije sa o!govarajuVim elementom iz osmobitne supstitucione matrice (8%boC).
* finalnoj run!i izostavlja iColumns operacija
@istribucija ljuRa se obavlja po ;ijn!aelovom algoritmu za !istribuciju ljuRa.
*D.
/rostrui @8, $@8 ili /@8 pre!stavlja algoritam !obijen na osnovu obiRnog @8% a tao Sto se @8 riptovanje sucesivno ponovi $ puta na! istim bloom po!ataa sa $ razliRita ljuRa. #o osnovno @8 riptovanje obeleTimo sa D (P, 3), a o!govarajuVe !eriptovanje sa P D @(,3), !olazimo !o inicijalnih formula za /@8:
14
D (((P, 31), 3"), 3$) i P D @(@(@(, 3$), 3"), 31) eZutim, !anas je najoriSVenija onfiguracija /@8%a u ojoj se naizmeniRno zovu algoritmi za riptovanje i !eriptovanje po svaom o! ljuReva. Pa je u tom sluRaju: D (@((P, 31), 3"), 3$)
8.A /# je sraVenica o! 8in' .ncr'ption Algorithm . 8pa!a u o!ere oji ra!e sa bloovima po!ataa. Pri!ev +tiny je !obio zbog izuzetno je!nostavne !efinicije i implementacije.
0ntegritet po!ataa je vrlo vazna stava. 0ntegritet ili vero!ostojnost informacije oje se sifruju se brine o tome !a ne !o!je !o neovlascene promene informacija, ao sto su menjanje informacija, brisanje informacija i zamena informacije. @a bi se osigurala vero!ostojnost, mora postojati nacin provere !a li je informacija promenjena o! strane neovlascene osobe.
I8.1I KODI/A42A A 2A34I1 K"2UC.1 a razliu o! o!iranja uz pomoc simetricnog ljuca, o! ove vrste o!iranja je!an ljuc se oristi pri riptovanju, a sasvim !rugi pri !eriptovanju. 3ao posle!ica toga, ljuc pomocu og riptujemo moze biti javni.
1K
3o!iranje uz pomoc javnog ljuca je relativno soro nastalo. 2apravili su ga -ritanci, clanovi >=^ (britansi pan!an 28#%u), u asnim G5%tim i ranim L5%tim go!inama. 0nace, o!iranje javnim ljucem se oslanja na Wtrap !oor one%'ay function+, o!nosno na funciju oja lao racuna u je!nom, a vrlo teso u !rugom smeru. 8vrha ovog o!iranja je !a se haeru onemoguci !a uz pomoc javne tj poznate informacije sazna tajnu. @a bi se o!iralo na ovaj nacin, osoba oja o!ira mora !a pose!uje oba ljuca, i javni i privatni. * ovom slucaju, pocetna porua se obelezava sa , umesto !osa!asnjeg P. 2a!alje su !ati primeri o!era sa javnim ljucem. Knapsack
3anpsac algoritam je nastao WsluRajno+ tj. nastao je ao posle!ica reSavanja taozvanog Wproblema paovanja+. 3napsac pripa!a grupi algoritama oji riptuju pomoVu javnog i privatnog ljuRa.
Generisanje ključeva 1.
1G
/A ;8# pripa!a grupi algoritama oji riptuju pomoVu javnog i privatnog ljuRa.
3ao Sto je poznato, javni ljuR je poznat svima i oristi se za riptovanje porua. Porue riptovane javnim ljuRem mogu se !eriptovati samo pomoVu privatnog ljuRa. 3ljuRevi za ovaj algoritam se generiSu na sle!eVi naRin: 1. 0zaberu se !va razliRita velia prosta broja p i `. ". 0raRuna se n D p_`. 0zraRunati n Vemo oristiti ao mo!uo i o! riptovanja i o! !eriptovanja. $. 0zraRuna se
1. *lazni po!aci (po!aci oje treba o!ovati) se preve!u u niz brojeva ". 3o!ovanje se ra!i za svai elemenat ulaznog niza $.
1. *lazni po!aci (po!aci oje treba !eo!ovati) se preve!u u niz brojeva (ao veV nisu u tavom formatu) ". @eo!ovanje se ra!i za svai elemenat ulaznog niza $.
1L
@iffie%=ellman%ov algoritam omogucava sigurnu !ostavu simetricnog ljuca izme!ju " orisnia.
lipticne rive obezbe!juju !rugi nacin !a se priazu omplesne matematice operacije oje se zahtevaju u o!iranju javnim ljucem. Pre!nost sifrovanja ovom meto!om se ogle!a u tome sto nam treba manje bitova za isti nivo sigurnosti nego za nei meto! g!e ne oristimo elipticne rive. 8 !ruge strane, elipticne rive su nesto omplesnije, a poazalo se i suplje. e!jutim, elipticne rive su lase za izracunavanje, pa su vrlo popularne, pogotovo o! prenosivih ure!jaja. lipticna riva se pre!stavlja sle!ecom funcijom : y" D C$IaCIb !KI ? !u#lic Ke' Infrastructure &2avna struktura za o#javljivanje kljuceva(
P30 pre!stavlja sumu svih stvari oje su potrebne !a bi se sa sigurnoscu oristilo riptovanje javnim ljucem. Postoje $ vrlo vazne stave sa ojima P30 mora !a se izbori : 1. ke' generation and management (obezbe!jivanje povratne sprege) – bavi se generisanjem ljuceva i mena!zmentom ". certificate authorities (# – sertifiacija autoriteta) – !obija se sertifiat oji potvr!juje !a je ta osoba upravo ta za oju se iz!aje $. certificate revocation lists (;7s % sertifiati za pose!ovanje poverenja)
A funkcija =esh funcija je funcija oja o! veceg broja ulaza pravi manji broj izlaza (nali levu). 8vaa hesh funcija h(C) mora !a za!ovolji sle!ece uslove : ompresija – veci broj bitova se onvertuje u manji efiasnost – funcija mora !a bu!e lao izracunljiva za bilo oji ulaz B (npr ao se broj bitova povecava, vreme se ne sme povecavati esponencijalno)& uvo!e se hes tabele ojima se pristupa linearno *% je!nosmernost – ao imamo finalni prenos nemoguce je o!re!iti pocetnu vre!nost jer se u tou hes transformacije izgubila originalna informacija +% slaba otpornost na oliziju – ao je !ato C i h(C), nemoguce je naci y, tavo !a je y & i !a h(C)Dh(y). $% )%
1H
,%
jaa otpornost na oliziju – !o olizije !olazi jer se razliciti B%evi opiraju u isti izlaz sto se uve !esava jer se o! veceg broja ulaza !obija manji broj izlaza (nea " broja uve imaju isti izlaz)& 2emoguce je pronaci tave B i O !a su me!jusobno razliciti i !a vazi h(C)Dh(y).
/odjendanski pro#lem
;o!jen!ansi prolem pre!stavlja fun!amentalnu stvar zastite informacija. Problem je sle!eci : nalazimo se na zurci g!e ima 2 osoba. 3olia je verovatnoca !a postoje bar " osobe oje imaju ro!jen!an istog !ana ;esenje : 1% ($G49$GK) 2D Dd 2D"K$ Para!os ro!jen!ana : 3olia treba !a bu!e grupa lju!i !a bi bar " osobe imale isti !atum ro!jenja ;esenje : 2D"$. 8I6./ A
/iger hes stvoren je 166K. go!ine za ra! na G4.%bitnoj platformi tj za G4%bitne procesore (razvijan za *20B servere). Jelicina /iger hes vre!nosti je 16" bita. Postoje sracene verzije /iger91"H i /iger91G5. #lgoritmi oji se oriste su @K, 8=#1 i !rugi. lavna namena /iger hasha jeste generisanje !igitalnog potpisa tj !igitalnog otisa. !rimene hash funkcija
generisanje !igitalnog potpisa – ao imamo veliu olicinu po!ataa hash funcija to smanjuje na mali broj bitova oji cine, u stvari, !igitalni otisa )% re!ucija spam%ova – merenjem napona pri slanju e%maila *% sarivanje informacija – prenosenjem nee !ruge informacije
%$7iometrika -iometria prestavlja tehniu i!entifiacije. 3ao ljuc oristimo otisa prsta ili nesto sto i!entifiuje samo nas (je!instveno je). * pocetu je to bio potpis. @anas je biometria naua oja je u stalnom razvoju, tao !a je zasnovana i na prepoznavanju govora, lica, rue, oraa, oa, @23 ili mnogim !rugim stvarima. 8to se tice zastite informacija, biometria pre!stavlja o!lican nacin !a se zameni pass'or! o!nosno sifra. @a bi ovo bilo o! praticnog znacaja o!nosno !a bi zaista moglo
16
!a se primeni u svao!nevici, ovavi sistemi moraju biti jeftiniji. -iometria mora !a za!ovolji nee osnovne uslove i !a bu!e : 1. uni+erzalna za identi)ika*i"u – trebalo bi !a o!govara svima& npr mali procenat lju!i nema otise prstiju ". sigurna % nemoguce je postici 155U $. stalna – nee izmerene velicine ne bi trebalo !a se promene& u realnosti, vecina stvari se menja posle !uzeg vremena 4. lako dostupna – ne bi trebalo ostetiti organizam orisnia na bilo oji nacin ,. robustna i nezahte+na prema korisniku
Postoje " faze biometrijse i!entifiacije : 1. enrollment (priupljanje uzoraa) – unose se !obijene mere orisnia u bazu. 8 obzirom !a se meri samo je!nom, !opusteno je !a merenje traje !uze vreme i !a se ponavlja ao se to zahteva. * neim slucajevima je poazano !a je ova faza slaba taca s obzirom !a je teso obra!iti rezultate ji su robustni i oji su ra!jeni u laboratorijsim uslovima ". recognition (prepoznavanje i i!entifiacija) – ova faza mora !a bu!e brza, je!nostavna i precizna 3orisni ove tehnie mora !a bu!e oooperativan 8ipovi gresaka
Postoje " tipa gresaa oje mogu nastati priliom biometrijsog prepoznavanja. /o su: 1. RUD $ aDb (prevara %d osoba a se i!entifiuje ao osoba b) ". /N(U01 $ a a (gresa, uvre!a %d osoba a se ne propusta zbog grese) /ezi se !a se obe vrste gresaa izje!nace, o!nosno !a formiraju equal rate. Identifikacija otiska prsta &.@,B(
1L6H. – ayer je poazao !a su otisci prstiju je!instveni 1H"$. – Purinje je iz!vojio 6 arateristia oje se proveravaju u bazi 1HH5. – Eaul!s se smatra osnivacem& u svom ra!u Nature izlozio je ao se otisci prstiju mogu oristiti u svrhu i!entifiacije 1H6". – >alton (@arvinov ro!ja) napravio je sistem Minuta oji se i !anas oristi& potrebno je 1G minuta za i!entifiaciju
6eometrija ruku &.@$ -*(
3oriste se: !uzina prstiju, sirina prstiju, sirina sae, !uzina sae ...
6eometrija roznjace oka &.@*)B(
Eran -urch !osao je na i!eju !a se moze oristiti za i!entifiaciju 1664. . @augman patentirao je sistem za i!entifiaciju rno bela fotografija se transformise u "KG - ljucnih po!ataa. 0zme!ju bitova se pravi rastojanje i ima ih "KG_H. /a rastojanja se upore!juju sa !ozvoljenom gresom.
"5
-iometria je tesa za implementaciju ali je isto tao stabilna i gotovo je nemoguce probiti je. 0ma izuzetno velii potencijal i u bu!ucnosti ce biti !ominantna. Identifikacija na osnovu 1A/8 kartica
8mart artice su !anas siroo rasprostranjene. 3oriste se za npr. uzimanje novca, za mobilne telefone i !r. 3artica pre!stavlja mali racunar –P0 omponentu oja sa!rzi nei vi! flash memorije oja saz!rzi po!ate. oguce je razbiti magnetnu sifru.#/ artica – sa!a se uvo!i miroprocesor na samoj artici. *ve!ena je autorizacija na " nivoa – pore! artice postoji i P02 o! ojim se i!entifiuje orisni (po!izanje para na banomatu). 8vi automati su povezani u mrezu tao !a se pri gubitu ili unosu pogresnog o!a bloira artica i racun.
AU8O/IZACI2A
#utorizacija pre!stavlja restriciju ovlascenja (zabrana ne!ozvoljenih acija). 0!entifiacija pre!stavlja prepoznavanje, !o je autorizacija !o!ela ovlascenja naon i!entifiacije. 3ao stan!ar! za restriciju pominje se #P/=# oji restrihuje pristup lju!ima. AC1 - Access Control 1atri
@efinisemo subjeat ao neog o oristi sistem, a objeat ao resurs oji se oristi. @va fun!amentalna oncepta u oblasti autorizacije jesu #7 (access control list) i %liste.
"1
7ell la !adula
@obio je ime po svojim stvaraocima. 8vrha mu je !a obuhvati minimalne zahteve oje je!an 78 sistem treba !a ima ali tao!je i !a ispostuje onfi!entnost. @efinise u sle!ece " recenice : (imple se*urity statement – subjeat 8 moze !a procita objeat < ao i samo ao vazi 7(<) D 7(8) (ao je nivo objeta < manji ili je!na nivou subjeta 8, on!a 8 cita <) roperty – subjeat 8 moze !a napise objeat < ao i samo ao vazi 7(8) D7(<) (onaj oji ima nizi prioritet ne moze !a napise !oument viseg prioriteta) CO3./8 CA44."
overt channel !efinise omuacioni put oji nije pre!vi!jen o! strane !izajnera sistema. overt channel !olazi !o izrazaja u mnogim situacijama ao sto je omuacija unutar mreze.
0nference control se najbolje moze objasniti na sle!ecem primeru: recimo !a imamo neu banu ojoj imamo pristup preo mreze. Pretpostavimo !a bazi po!ataa postavimo upit u ojem pitamo !a li postoji osoba oja prima platu preo 155 555. *olio je sistem zasticen, !obicemo o!govor E, ali ao nije !obicemo broj osoba oje imaju platu preo 155 555. #o je recimo, taj broj 1, mozemo !a pretpostavimo !a je ta osoba na visoom polozaju. Postoji neolio meto!a zastite oje mozemo !a primenimo u ovoj situaciji: 2uery set size *ontrol – ao je broj izlaza manji o! o!re!jenog broja 2 (velicina seta), ne !aju se po!aci N-respondent3 k4 dominan*e rule – po!aci se ne !aju ao je U ili vise rezultata !opunjeno !o 2 Randomization – mala velicina proizvoljnog shuma se !o!aje po!acima (oristi se u me!icini g!e shum ima uticaja na !ruge stvari) CA!8CA
""
CA!8CA (ompletely
#utomate! Public /uring test to tell omputers an! =umans #part) je nastala na osnovu /uringovog testa reiranog 16K5. go!ine. #lan /uring poznat je inace ao cove oji je uspeo !a razbije sifriranje nigma masine. #P/=# pre!stavlja test oji lju!i mogu !a pro!ju, a ompjuteri ne sa verovatnocom poga!janja. oze se smatrati inverznim /uringovim testom. 0nace, #P/=# je potpuno automatizovan test oji reira ompjuter, ali ga on sam ne moze proci. /est sluzi !a raz!voji lju!e o! racunara, tj smatra se !a o!re!juje !a li postoji vestaca inteligencija.
Eire'all pre!stavlja zastitu masine o! uljeza. Eire'all je har!ver ili softver oji je u slopu racunarse mreze i ima mogucnost !a spreci nepropisni ili nezeljeni prenos po!ataa preo mreze oji je zabranjen o! strane sigurnosne politie postavljene na mrezi. Eire'all ima za!ata !a ontrolise proto po!ataa izme!ju razlicitih zona u racunarsoj mrezi. one se !ele na osnovu olicine poverenja u bezbe!nost neog !ela mreze.
"$
esh memorije. * proCi mozemo !a postavimo fire'all tao !a on bloira o!re!jene a!rese ili mozemo !a zabranimo E/P. I48/UIO4 D.8.C8IO4
0ntrusion !etection, o!nosno !etecija intru!era tj napa!aca, je!na je o! glavnih tehnia o!rzavanja sigurnosti racunarsih sistema. Postoje " nivoa oje mozemo !a uocimo : prevencija (0ntru!ion prevention)% oriste se 0@P sistemi !etecija % uolio prevencija propa!ne (0ntrusion !etection) – oriste se 0@8 sistemi& njihova namena je !a !etetuju napa! pre nego sto on nastane, u tou njegovog trajanja ili ca posle prestana njegovog !elovanja. * slucaju 0@8 sistema, trazi se bilo ava neuobicajena ativnost. 0@8 funcionise na sle!eci nacin : 0@8 u sebi sa!rzi listu !igitalnih potpisa tao !a proverava !a li su svi orisnici oji su trenutno online i u spisu oji on ima. Postoje " bazicne arhiteture 0@8 sistema : 1. host-#ased ID – za server& ovi sistemi su pravljeni !a !etetuju grese ao sto su preoracenje bafera(buffer overflo') i prosirenje privilegija (escalation of privilege) ". net>ork-#ased ID – za mrezu& oriste se za !etetovanje u mreznom saobracaju.
!/O8OKO"I
osnovu tog broja i unapre! o!re!jenog ljuca 3 salje riptovani o!govor (2,3). #o se o!govor ne posalje, avion se smatra neprijateljsim. Problem nastaje ao imamo tzv.+man%in%a%mi!!le+ problem (problem posre!nia).
!rotokoli za autentifikaciju
1. salje se hash funcija – umesto !a se salje sifra, salje se hash funcija (npr umesto #-1"$ salje se h(#-1"$)). 2a ovaj nacin postize se prvi stepen zastite.* sustini, na ovaj nacin ne resava se problem. 8le!eci ora zastite jeste !a se povratna informacija menja ". salje se 2<2 – 2<2 pre!stavlja broj oji se ne ponavlja npr 15,"5,$5.. tj nesto sto osoba oja salje zna a osoba oja prima riptovano moze !a verifiuje. #o nas napa!ac zna za samo je!nu ver!nost, recimo 15, osoba oja verifiuje ce !a ga zbuni time sto ce !a mu posalje "5. 3ao napa!ac ne zna !a postoji i "5, napa! mu propa!a. e!jutim, ao napa!ac napravi bazu i uolio se pojavi isti broj, on automatsi reaguje i salje rezultat i na taj nacin probija $. salje se hash funcija(pass'or!, 2<2) – ao pass'or! menjamo svaog !ana i ne mozemo !a ceamo ponavljanje. 2apa!ac nema !ovoljno vremena !a prona!je isti broj. #utentifiacija se moze izvrsiti : 1. oriscenjem simetricnog ljuca
"K
*napre!jena je zbog istih oraa ",$
Problem nastaje zato sto se oristi ista funcija i isti ljuc 3ab.
O583./ &O58FA/.( Pojam softvera !atira joS iz 16KL.go!ine. 8oftver prema 0%u oznaRava (+eobuh+atni zbir in)ormati#kih programa3 pro*esa3 pra+ila5 dokumenta*i"a i datoteka u +ezi3 ko"i #ine deo opera*i"a "ednog in)ormati#kog sistema. 8ve mehanizme oji se tiRu
sigurnosti implementiramo upravo u softveru. 2a Talost, u !anaSnje vreme, postajemo sve viSe svesni Rinjenice !a je u lju!soj priro!i greSiti, a svaa greSa sa sobom nosi posle!ice. 8a pojavom !obrih softvera, javljaju se i loSi softversi sistemi. 2aime, je!an loS softversi sistem (eng. mal'are – malicious soft'are) moTe nastati ao posle!ica nenamerne greSe pri programiranju neog sistema, ali ono Sto je zabrinjavajuVe je
"G
upravo to !a se veVina mal'are%ova piSe sa ten!encijom !a uniSte !eo ili pa Ritav sistem. * grupu mal'are%ova spa!aju svi softveri oji su pisani sa namerom !a uniSte (virusi, crvi i !r). are 5la>s (softverse greSe, mane, ne!ostaci). oft>are fla> se oristi ao sinonim !a oznaRi sve propuste nastale u softveru. naRenje ove reRi treba uzimati u zavisnosti o! ontesta. 2ei o! pojmova oji se mogu izje!naRiti ovim pojmom su sle!eVi : .rror – oznaRava greSu u sistemu 5ault – oznaRava loS ra! sistema prouzroovan greSom u sistemu 5ailure – oznaRava najveVu greSu u sistemu a! sistem prestaje sa ra!om Pojam fla>s, ao Sto je veV reReno, oznaRava izuzetno veliu lasu u oju moTemo svrstati sve greSe nastale pri programiranju. (preoraRenje bafera) ". race conditions (uslovi toa ili hazar!i toa) $. incomplete mediation (nezavrSeno posre!ovanje) 7U55./ O3./5"OF
-afer pre!stavlja linearnu struturu po!ataa, zasnovanu na E0E< struturi (Eirst%0n% Eirst%
"L
2ea napa!aR na sistem o! sebe pose!uje izvrSni program, ali nema izvorni (source) o!.
@o stac overflo'%a !olazi isto ao i o! buffer overflo'%a , pisanjem nee vre!nosti preo povratne a!rese. @a bi se spreRilo nastajanje stac overflo'%a oristi se neolio meto!a prevencije: eliminisanje svih buffer overflo'%a iz softvera !etetovanje preoraRenja a!a nastupe zabrana izvrSavanja o!a na steu @obar naRin !a se minimizuje Steta izazvana buffer overflo'%om jeste !a se zabrani izvrSenje o!a na steu, o!nosno organizovanje stea ao struture oja se ne moTe izvrSavati. 2ei har!veri (a i mnogi operativni sistemi) po!rTavaju tzv. 2B (2o eBecute) bit. 2jegovim oriSVenjem memorija moTe biti alocirana tao !a se o! ne moTe izvrSavati na o!reZenoj loaciji. 3oriSVenje bezbe!nih programsih jezia poput 6a+a3 C7 i !r . taoZe Ve eliminisati veVinu preoraRenja u izvornom o!u. 2aime, ovi programsi jezici u vreme izvSenja programa automatsi ontroliSu !a li je !oSlo !o preoraRenja memorije, o!nosno !a li su svi pristupi memoriji u unapre! o!reZenim granicama. 2a Talost, postoje mnoga ograniRenja vezana za ove programse jezie, pa se i !alje oristi programsi jezi, naravno u neim bezbe!nijim varijantama. /ace conditions &hazardi toka( Uslovi toka ili hazardi toka pre!stavljaju
propuste u sistemu ili procesu g!e izlaz ili rezultat procesa neoReivano i ritiRno zavisi o! sevence ili vremena !rugih !ogaZaja.
"H
/ipican primer ove vrste ne!ostata jeste statica Aeb strana oju mozemo !a snimimo na nas =@@ a potom je popunimo po nasem naho!jenju (promenom uslova u *;7 a!resi), i na raju posaljemo serveru oji, inace, ne proverava !a li su izvsene promene, vec samo obra!juje stranu.
1A"FA/. al'are je ao sto je vec receno, softversi program oji je ili pisan sa ten!encijom !a unisti sistem (sto je soro uve) ili softver oji nastaje usle! nee nenamerne grese. 8vi mal'are%ovi se svrstavaju u K ategorija : 1. virusi (virus) – u pitanju su programi oji se razmnozavaju i oji zahtevaju prenosioca& usporavaju sistem ". crvi (>orm) – u pitanju je slozeniji tip virusa oji sam pronalazi put !o hosta i nije mu potreban prenosilac $. trojanski konj (trojan horse) – u pitanju je !eo softvera oji zarazi masinu pri ativaciji z!ravog softvera za oji je inace zaacen 4. #ackdoor 9trapdoor – u pitanju su virusi oji se ne razmnozavaju ali otvaraju pristup u!aljenom orisniu i obavestavaju ga o tome K. ra##it ( zeka ) – u pitanju je virus oji iscrpljuje sistem (npr mrtvom petljom)& (sariva se recimo u 8ystem 0!le) 4ajuspesniji virusi
nastao je 16HG. go!ine i pre!stavlja osnovu za mnoge viruse oji su asnije nastali& smesta se u boot setor i sistemse fol!ere 1oriss >orm ? nastao 16HH. go!ine i napravio ga je stu!ent (!iplomac)& vrlo lao se sirio oriscenjem /elnet sistema Code red >orm ? nastao je "551.go!ine& zarazio "K5 555 racunara za perio 15% 1K sati @" lammer ? nastao je "554. go!ine& za samo 15 minuta zarazio je preo "K5 555 racunara 7rain virus ?
1etode zastite od mal>are- a
Postoje $ meto!e oje se oriste u borbi protiv mal'are%a : $% signature detection ? uzima se !eo o!a mal'are%a i potom se senira ceo sistem !a bi se pronasao taj isti uzora u neom fajlu (npr tao ra!i 3aspersy)& ovaj nacin se !anas najvise oristi )% change detection ? sistem se je!nom senira i zapamti se u eshu& svaa promena pri sle!ecem seniranju moze !a znaci upa! virusa *% anomal' detection ? !etetuju se anomalije u sistemu& recimo ao nije!an program ne ra!i , a procesor je zauzet K5U 7uducnost virusa
"6