Bezbednost računarskih mreža
Računarska gimnazija „Smart“ Novi Sad
Trg mladenaca br.5
21200 Novi Sad
MATURSKI RAD
Predmet: Primena Računara
Tema: Bezbednost računarskih mreža
Mentor:
Učenik:
Đorđe Tovjanin, prof Milica Marković, IV-1
Novi Sad, maj 2019.
Bezbednost računarskih mreža
Milica Marković, IV-1
SADRŽAJ
Strana
Bezbednost računarskih mreža
2.1. Neki tipovi i modeli napada:............................................................................................4
2.1.1. Razbijanje šifara primenom sirove sile:........................................................................4
2.1.2. Napad posredovanjem u komunikaciji:........................................................................5
2.1.3. Napad uskraćivanjem usluge:.......................................................................................6
2.2. Popularni sistemi za zaštitu komunikacije:......................................................................7
2.2.1. Zaštita na nivou aplikativnog protokola:......................................................................7
2.2.2. Zaštita na nivou transportnog protokola:......................................................................8
2.2.3. Zaštita na nivou mrežnog protokola:............................................................................8
2.2.3.1. Internet Protocol Security sistem zaštite....................................................................9
2.3. Standardni šifarski algoritmi:...........................................................................................9
2

Bezbednost računarskih mreža
Milica Marković, IV-1
KLJUČNA RAZMATRANJA
2. OSNOVNE BEZBEDNOSTI U RAČUNARSKIM MREŽAMA
2.1. Neki tipovi i modeli napada:
Danas u praksi postoji veliki broj različitih tipova napada na računarske sisteme i
komunikacione kanale. Postoje različiti tipovi napada a oni se mogu podeliti u različite grupe
u okviru kojih različiti napadi koriste iste principe, a razlikuju se u praktičnoj realizaciji i meti
napada. U okviru ovog dela maturskg rada biće predstavljena tri različita napada – razbijanje
šifara primenom sirove sile, posredovanje u komunikaciji i uskraćicanje usluge.
2.1.1. Razbijanje šifara primenom sirove sile:
Jedan od najprostijih načina za otkrivanje originalne sifre (korisničkog imena i
lozinke, tajnog ključa i sl.) jeste korišćenjem tzv. „sirove sile“ (engl.
Brute farce attack
). Ovaj
pristip u osnovnoj varijanti podrazumeva redno isprobavanje različitih sifri sve do pogađanja
odgovarajućih (slika 1. Algoritam metoda „sirove sile“).
Slika 1. Algoritam metoda „sirove sile“
Glavni nedostatak primene metoda „sirove sile“ jeste vreme potrebno za razvijanje
lozinki i ključeva veće bitske dužine, jer svaki dodatni bit lozinke ili ključa duplira potrebno
vreme. Iz tog razloga se u praksi (uglavnom kod razbijanja pristupnih lozinki) često koriste
modifikovani algoritmi i rečnici često korišćenih izraza.
Principi i mogućnosti odbrane od ovog tipa napada znatno se razlikuju u zavisnosti od
toga da li se štiti pristup sistemu ili šifrovani podaci koji se prenose putem mreže. Za slučaj
zaštite sistema od neovlašćenog pristupa kao primer se može uzeti UNIX operativni sistem,
njegovi bezbednosni mehanizmi i njihova evolucija.
U ranim fazama razvoja računara, njihova procesorska snaga i broj korisnika bili su
(sa bezbednosnog aspekta) zanemarljivi te su pristupme lozinke korisnika čuvane u šifovanom
obliku (heš funkcije) u javno dostupnom fajlu /etc/passwd. Medutim, uporedo sa razvojem
4
Bezbednost računarskih mreža
Milica Marković, IV-1
procesorske snage računara i rastom broja korisnika javili su se prvi slučajevi zloupotrebe
pristupnih parametara ostalih korisnika sistema koji su bili otkriveni primenom metoda ,sirove
side" na lozinke. Iz ovog razloga šifrati lozinki su izmesteni u fajl /etc/shadow kome je pristup
odobren samo administratoru sistema i procesu koji vrši prijavljivanje korisnika na sistem.
Sledeći bezbednosni problem koji se javio jeste pojava alata koji su za metod primene
„sirove sile“ iskoristili sistemsku naredbu za promenu identiteta su i na taj način iskoristili
posredan pristup heš vrednosti lozinke putem procesa za prijavljivanje korisnika na sistem.
Ovi alati su omogućivali maksimalno iskorišćavanje performansi sistema za razvijanje heš
vrednosti lozinke time što se moglo ispitati više desetina, stotina ili hiljada vrednosti (u
zavisnosti od procesorske snage računara) u toku jedne sekunde. Ovaj bezbednosni problem je
rešen izmenom sistema za prijavu korisnika na sistem tako da su dodata čekanja od po
nekoliko sekundi izmedu dva pokušaja prijavljivanja.
Na MS Windows operativnim sistemima postoji i opcija da se nalazi automatski
zaključavaju nakon nekoliko neuspešnih pokušaja prijavljivanja. Isti princip se koristi i kod
tzv. pametnih, kartica i njima pridruženim pristupnim PIN kodovima. Ovaj metod zaštite, iako
efikasan u zaštiti od neovlašćenog pristupa, često se može zloupotrebiti od strane napadača u
cilju onemogućavanja normalnog funkcionisanja sistema i rada legalnih korisnika.
Za razliku od zaštite sistema od neovlašćenog pristupa, kod prenosa podataka
računarskim i telekomunikacionim mrežama zaštitu nije moguće zasnovati na nedostupnosti
šifri napadaču. U takvoj situaciji se kao rešenje najčešće predlaže korišćenje ključeva veće
bitske dužine. Postoje različite preporuke za izbor dužine ključa u cilju odbrane od napada
metodom primene ,,sirove sile" a u zavisnosti od načina šifrovanja, oblasti primene, važnosti
podataka i slično.
Vreme potrebno za razbijanje šifri primenom ,,sirove sile“ u opštem slučaju zavisi od
dva parametra - dužine korišćenog ključa (veličine skupa iz koga se bira ključ) i frekvencije
kojom se isprobavaju različiti ključevi. Očekivana verovatnoća da će ključ biti pogođen iznosi
2N-1 proverenih kombinacija gde je N bitska dužina ključa. U cilju ostvarivanja što kraćeg
vremena za razbijanje šifri najčešće se koriste brzi računari sa više procesora, klasteri
računara ili namenski uređaji. Primer namenskog uređaja za razbijanje šifri primenom ,sirove
sile“ je uređaj COPACOBANA razvijen na nemačkim univerzitetima Bochum i Kiel.
Ovaj uređaj je namenjen razbijanju svih simetričnih sistema šifrovanje koji koriste
ključeve dužine do 64 bita. Takođe, moguće je i serijsko povezivanje do 127
COPACOBANA uređaja koji bi paralelno radili na istom zadatku. Prosečna brzina pretrage
sistema je oko 43 milijarde ključeva u sekundi.
Kao podrazumevani metod zaštite od razvijanja šifri primenom sirove sile navodi se
korišćenje ključeva veće bitske dužine, jer se polazi od osnovne pretpostavke da je razbijanje
šifri simetričnih algoritama moguće samo primenom ,sirove sile“. Medutim, jedna od čestih
teza eksperta na polju zaštite u računarskim mrežama jeste da veće bitske dužine mogu
predstavljati prepreku za napadače koji za razbijanje koriste računarske sisteme skromnijih
proceskih moći ali ne i za napadače koji raspolažu klasterima super-računara ili namenskih
uređaja.
2.1.2. Napad posredovanjem u komunikaciji:
Jedan od najopasnijih napada u računarskim i telekomunikacionim mrežama jeste napad
putem posredovanja izmedu strana koje komuniciraju (engl. Man in the middle attack)(Slika
2. Struktura napada sa posredovanjem u komunikaciji).
Slika 2. Struktura napada sa posredovanjem u komunikaciji
5
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti