Računarska gimnazija „Smart“ Novi Sad

Trg mladenaca br.5

21200 Novi Sad

MATURSKI RAD 

Predmet: Primena Računara

Tema: Bezbednost računarskih mreža

Mentor:

      Učenik:

Đorđe Tovjanin, prof                         Milica Marković, IV-1

Novi Sad, maj 2019.

Bezbednost računarskih mreža

Milica Marković, IV-1

SADRŽAJ

Strana

Bezbednost računarskih mreža

Uvodna razmatranja.................................................................................................................... 3

1.Uvod.....................................................................................................................................3

Ključna razmatranja.................................................................................................................... 4
2. Osnovne bezbednosti u računarskim mrežama.......................................................................4

2.1. Neki tipovi i modeli napada:............................................................................................4
2.1.1. Razbijanje šifara primenom sirove sile:........................................................................4
2.1.2. Napad posredovanjem u komunikaciji:........................................................................5
2.1.3. Napad uskraćivanjem usluge:.......................................................................................6
2.2. Popularni sistemi za zaštitu komunikacije:......................................................................7
2.2.1. Zaštita na nivou aplikativnog protokola:......................................................................7
2.2.2. Zaštita na nivou transportnog protokola:......................................................................8
2.2.3. Zaštita na nivou mrežnog protokola:............................................................................8
2.2.3.1. Internet Protocol Security sistem zaštite....................................................................9
2.3. Standardni šifarski algoritmi:...........................................................................................9

3.Metode zaštite:....................................................................................................................... 11

3.1.Različiti načini zaštite:....................................................................................................11
3.2. Organizacione metode zaštite:.......................................................................................12
3.3. Fizičke metode zaštite:...................................................................................................12
3.3.1. Pretnje po fizičku sigurnost:....................................................................................... 12
3.4. Mere zaštite:...................................................................................................................13
3.4.1. Biometrija:..................................................................................................................13

Zaključna razmatranja...............................................................................................................14
Literatura................................................................................................................................... 15

2

background image

Bezbednost računarskih mreža

Milica Marković, IV-1

KLJUČNA RAZMATRANJA

2. OSNOVNE BEZBEDNOSTI U RAČUNARSKIM MREŽAMA

2.1. Neki tipovi i modeli napada:

Danas u praksi postoji veliki broj različitih tipova napada na računarske sisteme i 

komunikacione kanale. Postoje različiti tipovi napada a oni se mogu podeliti u različite grupe 
u okviru kojih različiti napadi koriste iste principe, a razlikuju se u praktičnoj realizaciji i meti 
napada. U okviru ovog dela maturskg rada biće predstavljena tri različita napada – razbijanje 
šifara primenom sirove sile, posredovanje u komunikaciji i uskraćicanje usluge.

2.1.1. Razbijanje šifara primenom sirove sile:

Jedan od najprostijih načina za otkrivanje originalne sifre (korisničkog imena i 

lozinke, tajnog ključa i sl.) jeste korišćenjem tzv. „sirove sile“ (engl. 

Brute farce attack

). Ovaj 

pristip u osnovnoj varijanti podrazumeva redno isprobavanje različitih sifri sve do pogađanja 
odgovarajućih (slika 1. Algoritam metoda „sirove sile“).

Slika 1. Algoritam metoda „sirove sile“

Glavni nedostatak primene metoda „sirove sile“ jeste vreme potrebno za razvijanje 

lozinki i ključeva veće bitske dužine, jer svaki dodatni bit lozinke ili ključa duplira potrebno 
vreme. Iz tog razloga se u praksi (uglavnom kod razbijanja pristupnih lozinki) često koriste 
modifikovani algoritmi i rečnici često korišćenih izraza.
 

Principi i mogućnosti odbrane od ovog tipa napada znatno se razlikuju u zavisnosti od 

toga da li se štiti pristup sistemu ili šifrovani podaci koji se prenose putem mreže. Za slučaj 
zaštite sistema od neovlašćenog pristupa kao primer se može uzeti UNIX operativni sistem, 
njegovi bezbednosni mehanizmi i njihova evolucija. 

U ranim fazama razvoja računara, njihova procesorska snaga i broj korisnika bili su 

(sa bezbednosnog aspekta) zanemarljivi te su pristupme lozinke korisnika čuvane u šifovanom 
obliku (heš funkcije) u javno dostupnom fajlu /etc/passwd. Medutim, uporedo sa razvojem 

4

Bezbednost računarskih mreža

Milica Marković, IV-1

procesorske snage računara i rastom broja korisnika javili su se prvi slučajevi zloupotrebe 
pristupnih parametara ostalih korisnika sistema koji su bili otkriveni primenom metoda ,sirove 
side" na lozinke. Iz ovog razloga šifrati lozinki su izmesteni u fajl /etc/shadow kome je pristup 
odobren samo administratoru sistema i procesu koji vrši prijavljivanje korisnika na sistem.

Sledeći bezbednosni problem koji se javio jeste pojava alata koji su za metod primene 

„sirove sile“ iskoristili sistemsku naredbu za promenu identiteta su i na taj način iskoristili 
posredan pristup heš vrednosti lozinke putem procesa za prijavljivanje korisnika na sistem. 
Ovi alati su omogućivali maksimalno iskorišćavanje performansi sistema za razvijanje heš 
vrednosti lozinke time što se moglo ispitati više desetina, stotina ili hiljada vrednosti (u 
zavisnosti od procesorske snage računara) u toku jedne sekunde. Ovaj bezbednosni problem je 
rešen izmenom sistema za prijavu korisnika na sistem tako da su dodata čekanja od po 
nekoliko sekundi izmedu dva pokušaja prijavljivanja.

Na MS Windows operativnim sistemima postoji i opcija da se nalazi automatski 

zaključavaju nakon nekoliko neuspešnih pokušaja prijavljivanja. Isti princip se koristi i kod 
tzv. pametnih, kartica i njima pridruženim pristupnim PIN kodovima. Ovaj metod zaštite, iako 
efikasan u zaštiti od neovlašćenog pristupa, često se može zloupotrebiti od strane napadača u 
cilju onemogućavanja normalnog funkcionisanja sistema i rada legalnih korisnika. 

Za razliku od zaštite sistema od neovlašćenog pristupa, kod prenosa podataka 

računarskim i telekomunikacionim mrežama zaštitu nije moguće zasnovati na nedostupnosti 
šifri napadaču. U takvoj situaciji se kao rešenje najčešće predlaže korišćenje ključeva veće 
bitske dužine. Postoje različite preporuke za izbor dužine ključa u cilju odbrane od napada 
metodom primene ,,sirove sile" a u zavisnosti od načina šifrovanja, oblasti primene, važnosti 
podataka i slično.

Vreme potrebno za razbijanje šifri primenom ,,sirove sile“ u opštem slučaju zavisi od 

dva parametra - dužine korišćenog ključa (veličine skupa iz koga se bira ključ) i frekvencije 
kojom se isprobavaju različiti ključevi. Očekivana verovatnoća da će ključ biti pogođen iznosi 
2N-1 proverenih kombinacija gde je N bitska dužina ključa. U cilju ostvarivanja što kraćeg 
vremena za razbijanje šifri najčešće se koriste brzi računari sa više procesora, klasteri 
računara ili namenski uređaji. Primer namenskog uređaja za razbijanje šifri primenom ,sirove 
sile“ je uređaj COPACOBANA razvijen na nemačkim univerzitetima Bochum i Kiel.

Ovaj uređaj je namenjen razbijanju svih simetričnih sistema šifrovanje koji koriste 

ključeve dužine do 64 bita. Takođe, moguće je i serijsko povezivanje do 127 
COPACOBANA uređaja koji bi paralelno radili na istom zadatku. Prosečna brzina pretrage 
sistema je oko 43 milijarde ključeva u sekundi. 

Kao podrazumevani metod zaštite od razvijanja šifri primenom sirove sile navodi se 

korišćenje ključeva veće bitske dužine, jer se polazi od osnovne pretpostavke da je razbijanje 
šifri simetričnih algoritama moguće samo primenom ,sirove sile“. Medutim, jedna od čestih 
teza eksperta na polju zaštite u računarskim mrežama jeste da veće bitske dužine mogu 
predstavljati prepreku za napadače koji za razbijanje koriste računarske sisteme skromnijih 
proceskih moći ali ne i za napadače koji raspolažu klasterima super-računara ili namenskih 
uređaja.

2.1.2. Napad posredovanjem u komunikaciji:

Jedan od najopasnijih napada u računarskim i telekomunikacionim mrežama jeste napad 
putem posredovanja izmedu strana koje komuniciraju (engl. Man in the middle attack)(Slika 
2. Struktura napada sa posredovanjem u komunikaciji).

            Slika 2. Struktura napada sa posredovanjem u komunikaciji

5

Želiš da pročitaš svih 15 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti