Criptarea datelor, cum funcţionează?


1
Necesitatea de a cripta informaţiile a existat dintotdeauna.
Astăzi, mai mult ca niciodată, informaţii confidenţiale se transmit zilnic între diverse entităţi.
Pentru ca astfel de date sensibile să ajungă doar în mâna celor îndreptăţiţi să le afle, există criptografia.
Dar cum funcţionează aceasta?

  • NOŢIUNI INTRODUCTIVE

    Necesitatea de a cripta informaţiile a existat dintotdeauna.
    Astăzi, mai mult ca niciodată, informaţii confidenţiale se transmit zilnic între instituţii guvernamentale şi, sau companii, în fiecare minut probabil mii de cetăţeni ai planetei îşi introduc datele de identificare ale cardurilor de credit, debit pentru a face cumpărături online.
    Pentru ca astfel de date confidenţiale să nu ajungă în mâna celor care le caută,  există criptografia.

    Criptografia este ştiinţa care foloseşte matematica pentru a cripta şi decripta informaţii; cu alte cuvinte, pentru a securiza informaţiile stocate ori transmise.
    Reversul medaliei este criptanaliza,  ştiinţa analizării şi spargerii codurilor prin care se codifică datele.
    Cele două, criptografia şi criptanaliza sunt denumite generic criptologie.

  • ÎN CE CONSTĂ CRIPTAREA INFORMAŢIILOR?

    Criptarea se face cu ajutorul unui algoritm şi a unei chei de criptare.
    Algoritmul este o funcţie matematică folosită efectiv în procesul de criptare şi decriptare.
    Combinarea algoritmului cu o anume cheie de criptare dă un rezultat diferit de combinarea aceluiaşi algoritm cu o altă cheie de criptare.
    Tăria criptării depinde atât de tăria algoritmului, cât şi de tăria cheii de criptare.
    În urma criptării, informaţiile devin indescifrabile; fără a avea cheia cu care s-a efectuat criptarea, decriptarea este imposibilă (sau cel puţin aşa se vrea).

    Criptarea este de două feluri: criptarea simetrică şi criptarea asimetrică (criptarea cu cheie publică)

 

  • CRIPTAREA  SIMETRICĂ

    Criptarea simetrică este cea tradiţională, care funcţionează în felul următor: pe un computer se realizează criptarea informaţiilor cu ajutorul unui algoritm şi o anume cheie.

    Apoi, informaţia criptată pleacă (fără măsuri de protecţie specială) către destinatar.
    Destinatarul va vedea informaţia în clar, o va putea decodifica, doar dacă are cheia corespondentă.
    Dacă o are, o aplică fişierului criptat şi are astfel acces la informaţie în clar.

    Problema cea mai importantă în acest sistem de criptare, folosit cu preponderenţă de guvernele ţărilor lumii, este păstrarea secretului cheilor folosite şi transferul acestora între utilizatori aflaţi uneori la mari distanţe.
    Deconspirarea acestora duce la compromiterea sistemelor de criptare folosite.

simetric

  • UN EXEMPLU SIMPLU DE CRIPTARE

    Pentru o mai bună înţelegere a criptării, iată un exemplu foarte simplu de criptare, care, deşi departe sub aspectul complexităţii de algoritmele şi cheile folosite în realitate, dau, credem, o bună idee a ceea ce se întâmplă atunci când are loc criptarea.

    Să luăm, de pildă, următorul text:

  • SCIENTIA
    Aplicându-i un algoritm şi o cheie, pornind de la textul clar de mai sus, putem avea următorul text:
  • UEKGPVKC

    Cum am ajuns la acest text?
    Probabil unii dintre dumneavoastră şi-au dat deja seama: am folosit unalgoritm ce constă în a înlocui fiecare literă din SCIENTIA cu o altă literă, iar cheia este 2.
    S a fost înlocuit cu litera din alfabet (ce constă din ABCDEFGHIJKLMNOPRSTUVWXYZ) aflată la două poziţii spre dreapta, adică UC a fost înlocuit cu E şi aşa mai departe.
    Simplu, nu? În realitate lucrurile sunt un pic mai complicate…

  • CRIPTAREA ASIMETRICĂ

    După cum am menţionat mai sus, principala problemă a metodei criptării tradiţionale este distribuţia şi păstrarea secretului cheilor de criptare.
    Criptografia bazată pe chei publice, ce a fost inventată în 1975 de către Whitfield Diffie şi Martin Hellman, rezolvă această problemă foarte elegant.

    Criptografia cu cheie publică funcţionează în felul următor: se foloseşte o cheie publică, care,  după cum îi spune şi numele,  nu este secretă, pentru criptare, şi o cheie privată pentru decriptare. Cu alte cuvinte, oricine poate cripta cu o cheie publică, dar numai cel care are cheia privată poate decripta.

    Astfel, dacă am nevoie să primesc informaţii sensibile de la un partener, îi pot transmite fără grijă cheia mea publică, ce va fi folosită pentru criptare, pentru ca, ulterior, la primirea datelor criptate, să folosesc cheia mea privată pentru a vizualiza informaţiile în clar.
    Dacă fişierul criptat cu cheia mea publică ajunge din greşeală la un alt destinatar, acesta nu va putea descifra fişierul în lipsa cheii private.
    În principiu, nu este posibilă deducerea cheii private din cheia publică, deşi există o legătură matematică între acestea.

asimetric

Apariţia criptografiei asimetrice a însemnat o adevărată revoluţie în domeniul criptografiei, în sensul că o activitate extrem de costisitoare şi cu putinţă de pus în practică doar de guverne ori organizaţii mari a ajuns la dispoziţia publicului larg la costuri foarte mici ori chiar gratis.

  • TĂRIA ŞI STOCAREA CHEILOR DE CRIPTARE

    Cheile de criptare, împreună cu algoritmul de criptare, ajută la realizarea criptării datelor.
    Cheile sunt şiruri de numere concepute după anumite reguli (de pildă, după codificarea mişcării mouse-ului pe ecran) şi sunt măsurate în biţi.
    O cheie de 1024 de biţi în criptografia asimetrică reprezintă un obstacol greu, dacă nu imposibil, de trecut pentru cei ce ar încerca să o spargă.

    Cheile folosite în criptografia convenţională, deşi par la prima privire a nu fi aşa impresionante, au o tărie mai mare decât cele din criptografia asimetrică.
    De pildă, o cheie de 80 de biţi (criptografia simetrică) este similară unei chei pe 1024 de biţi (criptografia asimetrică); o cheie pe 128 de biţi (simetrică) are tăria unei chei pe 3000 de biţi (asimetrică).

    Cheile de criptare sunt stocate pe calculator.
    O cheie privată este accesibilă prin intermediul unei parole.
    Dacă uitaţi parola ori dacă ştergeţi fişierul aferent cheilor de criptare, nu veţi mai putea decripta datele la care se pretau cheile pierdute ori inaccesibile.

 

 

Anunțuri

Cum funcţionează un firewall?


1

Mulţi dintre noi avem instalate programe firewall pe computerele personale. Dar care este rolul unui firewall şi cum funcţionează acesta? În ce fel ne protejează un firewall de atacurile venite de pe Internet? Pentru detalii, citiţi articolul…
Atât reţelele, cât şi calculatoarele noastre sunt vulnerabile dacă nu au instalat un software sau un dispozitiv hardware de tip firewall. Un firewall este un program complementar programelor de tip anti-virus, anti-spyware, anti-malware etc. Necesitatea unui firewall vine din dorinţa de a preveni accesul nedorit la calculatorul sau reţeaua noastră.

  • CE ESTE ŞI CARE ESTE ROLUL UNUI FIREWALL?

    Firewall-ul este un software ori o componentă hardware ce joacă rolul unui punct strategic în schimbul de informaţii care se realizează pe Internet între computere. Toate informaţiile pe care un calculator le primeşte sau le transmite sunt analizate şi „filtrate” de firewall, acolo unde acesta este instalat.
    Transferul de informaţii procesate de computer poate fi detaliat în diverse tipuri de rapoarte pe care administratorii IT le pot utiliza în scopul îmbunătăţirii infrastructurii şi a managementului securităţii. Firewall-ul urmează reguli stricte în privinţa informaţiilor acceptate şi a celor respinse. Un firewall nu doar va bloca încercările de intruziune în sistem (reţea), dar va şi camufla adresa IP sau va alerta administratorul.

2

  • CE POATE PROTEJA UN FIREWALL?

    Cea mai importantă sarcină a unui firewall este aceea de a verifica dacă o conexiune este permisă sau blocată. Aplicaţiile de tip firewall au reguli prestabilite pentru a asigura blocarea atacurilor pe anumite porturi sau aplicaţii. Firewall-ul va bloca o conexiune sau un calculator dacă va detecta activitatea de scanare a unui port sau alte tipuri de atacuri.Unele firewall-uri oferă posibilitatea de filtrare a IP-urilor sau a site-urilor web pe care le blochează, altele însă controlează fiecare aplicaţie sau sistem de partajare de fişiere care se accesează reciproc.

    Să spunem că lucraţi într-o companie cu 200 de angajaţi şi tot atâtea computere, iar aceste computere au acces la Internet. Fără un firewall, toate cele 200 de computere vor fi expuse direct oricui ar încerca să testeze vulnerabilitatea computerelor reţelei companiei la care lucraţi. Odată instalat un firewall, lucrurile se schimbă: regulile de securitate implementate prin configurarea firewall-ului reduc vulnerabilităţile sistemului în ansamblul său. De exemplu, numai unul dintre computerele companiei va permite conexiune prin intermediul protocolului FTP. În plus, firewall-ul va avertiza administratorii de securitate/sistem asupra încercărilor de intruziune ale eventualilor atacatori.

  • TIPURI DE FIREWALL-URI
    Firewall-urile la nivel de reţea

    Prima generaţie de firewall-uri (apărută în anul 1988) acţiona la nivel de reţea prin inspectarea colectoarelor de pachete şi filtrarea traficului pe baza adreselor IP ale sursei şi destinaţiei, a portului şi service-ului. Aceste aplicaţii de securitate puteau să filtreze şi pachete bazate pe protocoale, numele domeniului sursei şi alte câteva atribute.

    Firewall-urile de reţea sunt rapide, dar în prezent sunt integrate în majoritatea dispozitivelor de reţea, în special rutere. Acestea nu înţeleg limbaje precum HTML sau XML şi sunt capabile să decodeze pachete criptate de tip SSL pentru a le examina conţinutul.

 

  • la nivel de circuit

    Acest tip de aplicaţii care reprezintă a doua generaţie de firewall-uri, monitorizează “TCP handshaking-ul” între pachete pentru a verifica legitimitatea unei conexiuni. “TCP handshaking” este un proces automat de negociere care setează în mod dinamic parametrii unui canal de comunicaţie stabilit între două entităţi înaintea începerii comunicaţiei normale prin canal. Traficul este filtrat pe baza unor reguli stabilite la nivel de sesiune şi poate fi restricţionat numai computerelor recunoscute. Firewall-urile la nivel de circuit ascund reţeaua de exterior, dar nu filtrează pachete individuale.

 

  • Firewall-uri la nivel de aplicaţie (proxies)

    Aceste firewall-uri blochează activităţile maliţioase şi ajută organizaţiile să asigure securitatea informaţiilor şi sistemelor sensibile. Pot, de asemenea, să păstreze loguri cu activitatea utilizatorilor. Filtrarea la nivel de aplicaţie poate include şi protecţie împotriva viruşilor, poate bloca anumite siteuri web bazate pe conţinut, nu doar pe adresa IP. Cu cât un firewall examinează mai îndeaproape fluxul de date din interiorul reţelei, cu atât performanţele reţelei vor fi mai scăzute. Asa se explică necesitatea unei memorii RAM cu capacitate mai mare şi preţul crescut al aplicaţiilor de securitate cu grad ridicat de protecţie.

 

  • Firewall-uri multinivel

    Firewall-urile multinivel filtrează pachete la nivel de reţea şi procesează date la nivel de aplicaţie, dar pentru că nu implică proxy-uri, oferă şi performanţe crescute în ciuda faptului că analizează pachetele detaliat. Pe de altă parte au preţuri ridicate şi sunt greu de configurat şi administrat.

 

  • CE ESTE IP SPOOFING?

    Cele mai multe firewall-uri examinează sursa adreselor IP a pachetelor de date pentru a determina dacă acestea sunt legitime ori nu. Astfel, dacă traficul se desfăşoară cu un anume client, firewall-ul poate permite schimbul de date fără restricţii. Un răuvoitor (cracker, în limbajul de specialitate) va încerca să acţioneze ca şi cum pachetele de date trimise către firewall să pară a veni de la o sursă acceptată. Acestă metodă de înşelare prin simularea unui IP, ştiut ca fiind acceptat de firewall, se numeşte spoofing.

    După cum uşor se poate înţelege, tehnologia singură nu rezolvă toate problemele: pentru ca uncracker să folosească spoofing-ul, acesta trebuie să aibă cunoştinţe despre modul de configurare a firewall-ului vizat.

    Aşadar, managementul informaţiei este foarte important în asigurarea securităţii informatice.

 

Aşteptăm comentariile vostre sub postare!

 

Cum se face o reţea de calculatoare?


3

Dacă doriţi să realizaţi o reţea de calculatoare simpla sau între 2 calculatoare vă trebuie în primul rând un cablu FTP (foiled twisted pairs) sau UTP (unshielded twisted pairs).
Dacă cablul se va afla şi în exterior folosiţi cablu FTP deoarece este ecranat cu o folie metalica şi va protejeaza de încarcari electrostatice. Cablul UTP se foloseşte în interior şi este mai slab calitativ. În al doilea rand aveţi nevoie de mufe tip RJ-45, un cleşte de sertizat cu care să capsaţi firele din cablu în mufa RJ-45 şi eventual un switch sau hub.

  • Reţea între 2 calculatoare

Pentru a realiza o reţea intre 2 calculatoare aveţi nevoie de cablu UTP sau FTP, mufe RJ45 şi eventual un switch. Dacă doriţi să faceţi reţeaua între două calculatoare fără switch trebuie sa realizaţi o conexiune tip cross-over. Conexiunea cross-over se utilizeaza între 2 componente de acelaşi tip (de ex: 2 pc-uri) sau între 2 componente ale reţelei care nu au funcţie de auto-negociere.
Conexiunea cross-over presupune că in cele 2 capete ale cablului de reţea să aveţi firele în ordine diferită ca în desenul de mai jos.

1

  • Reţea între mai multe calculatoare

Pentru a realiza o reţea între mai multe calculatoare trebuie să folosiţi un switch iar cablul dintre switch şi fiecare calculator trebuie realizat, folosiţi conexiunea tip straight precum cea din desenul de mai jos.

2

Această conexiune vă permite să conectaţi mai multe pc-uri în retea dar daca doriţi să aveţi şi internet vă trebuie şi un router.
Cu ajutorul ruterului veţi putea împarţi banda de internet oferită de providerul de internet, dacă acesta permite rutarea ip-ului.

Cu ajutorul router-ului veţi putea genera ip-uri, de obicei sub forma 192.168…., pentru toţi aflaţi in retea.
Conectaţi cablul de la provider-ul de internet în portul WAN, conectaţi switch-ul intr-unul din porturile ramase libere din router şi activaţi DHCP din meniul routerului.
Acum router-ul ar trebui să “dea” ip-uri pe porturile de LAN dacă primeşte cereri de DHCP.

  • Clip Video instalare cablu reţea

Sper că va fost de folos această postare! Aştept comentaii….

Faceți cunoștință cu iOS 6!


Apple a anunțat aseară la WWDC  noua generație a celui mai avansat sistem de operare mobil din lume iOS 6. Noul iOS conține peste 200 de funcții noi pentru iPhone, iPad și iPod touch.

Caracteristicile iOS 6:

Hărți 3D

Faptul că Apple intenționa să renunțe la Google Maps pe iPhone, iPad și iPod Touch înlocuindu-le cu propriul sistem de cartografiere era cunoscut încă de la începutul lunii mai. În noile hărți ale iOS 6 se folosește un sistem revoluționar tridimensional de vedere bazat pe tehnologia de le C3 Tehnologies, pe care Apple a cumpărat-o anul trecut.
iOS 6 3D Faceți cunoștință cu iOS 6!

Caracteristicile Siri:

În iOS 6, Siri a prins la puteri și acum poate noi lucruri: poate să lucreze cu programul de lucru de la cinematografe, poate să răspundă la întrebări legate de sport ( în cadrul prezentării a putut răspunde la întrebarea: care dintre doi baschetbaliști este mai înalt). De asemenea prin intermediul lui Siri puteți scrie mesaje in Twitter, și un lucru așteptat de mult timp, puteți deschide aplicații cu Siri. Se pare că zvonul despre Siri în iPad s-a adeverit! Acum, cei care au noul iPad și vor face update la iOs 6, vor avea disponibil Siri.
iOS 6 Siri Faceți cunoștință cu iOS 6!

Încă o chestie uimitoare este că, Apple a semnat acorduri cu 9 companii de automobile, printre care BMW, Mercedes, Land Rover, Jaguar, Audi, Toyota și Honda. Astfel, în volanul acestor mașini începînd cu anul de producție 2012 vor fi incorporate un nou buton, asistent vocal. Acest sistem va recunoaște cîteva limbi : franceză canadiană, engleză, spaniolă, italiană, germană, coreeană, chineză și catalană.

siricar2 Faceți cunoștință cu iOS 6!

Safari update:

În primul rînd aș vrea să spun ca Safari, este cel mai popular browser mobil care există. Aproape 70% din traficul mondial de internet mobil, este generat de browser-ul Safari de pe iOS. Astfel, aseară la WWDC, a fost anunțat un update pentru Safari. Browser-ul a fost refăcut în mod semnificativ. În primul rînd au apărut tab-urile cloud iCloud Tabs. Servicul permite utilizatorilor să vizualizeze lista tab-urilor deschise pe telefoane, tablete și calculatoare, adică e o sincronizare transparenta a tab-urilor între iPhone, iPad, iPod Touch și Mac. De exemplu, dacă lucrați pe un dispozitiv mobil cum ar fi iPhone-ul iar apoi treceți la un Mac, veți putea vedea toate filele deschise de pe iPhone, și le veți putea deschide dacă doriți. De asemenea dacă iPhone-ul, sau alt dispozitiv mobil pe care rulează Safari va fi întors orizontal, acesta intră în mod automat în full-screen și face upload în browser. Testele au arătat că Safari pe iOS 6 funcționează cu 25% mai rapid decît pe iOS 5, iar Java Script funcționează mai rapid decît la concurență, poziționîndu-se pe primul loc.

iOS 6 Safari Faceți cunoștință cu iOS 6!

Do Not Disturb:

Un alt lucru interesant în iOS 6 este funcția „Do Not Disturb”. În acest mod, sistemul nu va mai afișa pe ecran notificări de tip pop-up. Puteți seta această funcție în secțiunea principală a setărilor din iOS 6. Puteți de asemenea alege ora de la care doriți ca sistemul să funcționeze.

iOS 6 Do not Faceți cunoștință cu iOS 6!

Altele:

S-a realizat o integrare profundă a Facebook-ului, astfel încît utilizatorul poate face postări direct din alte aplicații, și după cum am scris mai sus, același nivel de integrare a fost realizat și pentru Twitter. În iOS 6 utilizatorii vor primi notificări de la Facebook iar aniversările de pe Facebook vor apărea în calendarul dispozitivelor voastre cu iOS 6.

facebook gallery contacts Faceți cunoștință cu iOS 6!

De asemenea, iOS 6 dispune de o serie de posibilități îmbunătățite de a răspunde la un apel atunci cînd ești ocupat. Poți răspunde cu SMS, sau să faceți ca sistemul să vă amintească de acel apel.

phone gallery reply 2 Faceți cunoștință cu iOS 6!       phone gallery reply 3 Faceți cunoștință cu iOS 6!         phone gallery remind 3 Faceți cunoștință cu iOS 6!

Compatibilitate și data lansării:

iOS 6 poate rula pe iPhone 4S, iPhone 4, iPhone 3GS , iPad 2, iPad 3 și iPod Touch 4G. Versiunea pentru utilizatori va fi disponibilă cu această toamna, cînd probabil va fi lansat noul iPhone!