Introducere in Securitate Cibernetica | #1 Confidentialitate | Invata Securitate #1

introducere in securitate cibernetica

      Introducere in Securitate Cibernetica. In acest prim articol din noua serie #InvataSecuritate vorbim despre triada CIA (Confidentialitate, Integritate, Availability). Hai sa incepem !

Introducere in Securitate Cibernetica

      Multa lume, cand vorbeste de securitate cibernetica, se refera doar la criptarea datelor. Acest lucru nu este neaparat corect, pentru ca securitatea cibernetica implica mai mult decat atat (defapt sunt 3 elemente cheie, cunoscute drept CIA). Acest CIA este o triada formata din 3 elemente cheie:

  • Confidentialitate
  • Integritate
  • Availability (Disponibilitate)

Fiecare dintre aceste 3 elemente asigura, intr-un fel sau altul ca datele noastre nu au fost vazute/citite (Confidentialitate), nu au fost modificate (Integritate) si sunt accesibile la orice ora (Availability).

1) Confidentialitatea Datelor 

     Cand vorbim de confidentialitatea datelor ne vom referi mereu la criptarea lor cu scopul de a le face indescifrabile. Acest proces de criptare necesita algoritmi, cu formule matematice foarte complexe, care sa asigure ca ele nu pot fi citite. Cand vorbim de algoritmi, aici intervin 2 moduri in care putem face criptarea:

  1. Simetrica – folosind o singura cheie (PSK)
  2. Asimetrica – folosind o pereche de chei (una publica, iar cealalta privata)

a) Criptarea Simetrica

Criptarea simetrica este cea mai folosita forma de criptare din Internet, fiind in acelasi timp rapida si sigura.

Motivul pentru care este atat de raspandita este faptul ca necesita o singura cheie (numita PSKPre-Shared Key) care va fi folosita atat pentru criptarea datelor, cat si pentru decriptarea acestora. Gandeste-te la aceasta cheie, ca fiind cea de la intrarea in casa ta (cu ea poti descuia usa, dar o poti si incuia).

Si acum, iata un caz obijnuit in care folosesti un astfel de PSK pentru a cripta datele (sau traficul). Este vorba de conexiunea ta Wireless. Da, in momentul in care te conectezi pentru prima data la o retea wireless (WLAN) iti va cere o parola (care este PSK-ul). Acea cheie (parola) este folosita atat pentru autentificarea in retea, cat si pentru criptarea mesajelor. Vom vorbi mai in detaliu despre Wireless si cum functioneaza aceasta tehnologie in articolele viitoare 😉

Acum ca ai inteles care e treaba cu criptarea simetrica, propun sa mergem mai departe si sa vedem cativa algoritmi care fac posibila securizarea datelor folosind o singura cheie:

  • DES
  • 3DES
  • AES
  • Blowfish
  • RC4

Fiecare dintre acesti algoritmi folosesc

     DES si 3DES (Data Encryption Standard) sunt 2 algoritmi de criptare dezvoltati in Statele Unite la inceputul anilor ’70 si au o complexitate a cheii de 56-bits pentru DES, respectiv 168-bits pentru 3DES. 3DES nu este de 3 ori mai “sigur” (sau NU securizeaza de 3 ori mai bine) decat DES, ci pur si simplu pe aceleasi date, se aplica de 3 ori algoritmul DES.

DES si 3DES sunt algoritmi care nu se mai folosesc pentru ca au fost descoperite vulnerabilitati in acestia, iar complexitatea criptarii este mult mai slaba in comparatie cu ceilalti algoritmi existenti pe piata.

In 1999, a avut loc un experiment in care s-a dorit decriptarea (“spargerea”, “crack-uirea”) unui mesaj criptat cu DES, iar acest lucru a fost realizat in mai putin de 24 de ore !

     AES (Advanced Encryption Standard) este cel mai popular (si folosit) algoritm de criptare simetric. Acesta foloseste o singura cheie (aka PSK) pentru criptare datelor si aceeasi cheie pentru decriptarea lor. Valorile cheii acestuia pot fi de 128, 192, 256 de biti, totul depinzand de nivelul de securitate dorit sau de capacitatea sistemului de a face astfel de criptari.introducere in securitate cibernetica - algoritmul de criptare simetrica aes

In figura de mai sus, poti vedea cum textul/fisierul (pe care dorim sa-l criptam – Plain Text) este adaugat (impreuna cu cheia secreta – Secret key) in functia de criptare a AES-ului (Cipher). In urma executiei se obtine textul/fisierul criptat (Cipher Text).

b) Criptarea Asimetrica

     Cand vine vorba de criptarea asimetrica, lucrurile stau putin diferit. Complexitatea acestei criptari este mult peste cea simetrica (1024, 2048 sau chiar 4096 de biti vs 128, 192, 256), dar si consumul de resurse hardware este mult mai mare. Pe langa asta, criptarea asimetrica foloseste o pereche de chei – una publica si una privata.

Citeste si:  Configuratii de Baza pe Routere si Switch-uri Cisco | Invata Retelistica #2

Cheia privata este menita sa fie… privata, iar cea publica poate fi distribuita catre oricine. Criptarea asimetrica se face astfel:

Orice criptez cu cheia PUBLICA, pot decripta DOAR cu cheia PRIVATA (astfel obtinem confidentialitatea datelor).

introducere in securitate cibernetica - criptarea asimetrica cu cheie publica si cheie privata

Iar celalalt mod, care nu ofera confidentialitate ci autentifcare:

Orice criptez cu cheia PRIVATA, pot decripta DOAR cu cheia PUBLICA (astfel obtinem o semnatura digitala care are scopul de a autentifica ).

Iata cativa algoritmi de criptare asimetrici:

  • RSA
  • DH
  • DSA

     RSA (Rivest Shamir Adleman) este un algoritm de criptare asimetric care foloseste o pereche de chei: una publica si una privata. Acest algoritm poarta numele dezvoltatorilor sai care l-au dezvoltat in anii ’70. Pentru ca vorbeam mai devreme de algoritmi simetrici de criptare (RC4, AES etc.) unde spuneam ca acestia pot face criptarea cu chei de 128, 192, 256 de biti. Algoritmii asimetrici pot folosi chei mult mai mari de atat, valorile lor fiind de 1024, 2048 sau chiar 4096.

Cu cat valoare cheii este mai mare, cu atat criptarea va fi mai sigura/complexa, dar cu atat, aceasta, se va face mai lent pentru ca necesita mai multa putere de procesare.

In rest principiul de criptare este acelasi cu cel descris mai devreme.

     DH (Diffie-Helman) este un algoritm asimetric care are scopul de a genera o cheie simetrica folosita pentru criptarea traficului (spre exemplu aceasta cheie poate fi folosita de 2 Routere care formeaza un tunel VPN pentru criptarea traficului dintre retelele lor) dintre 2 entitati.

Ce reprezinta semnatura Semnatura Digitala ?

Algoritmul DSA (Digital Signature Algorithm) este si el similar cu RSA, dar el este folosit pentru generarea semnaturilor digitale. Acest proces (semnatura digitala) are loc prin criptarea unui mesaj/fisier (de catre sursa mesajului) cu cheia privata si trimiterea lui catre destinatie. Destinatia va incerca sa decripteze acel mesaj cu cheia publica, iar in cazul in care reuseste sa faca asta va fi confirmata (autentificata) sursa mesajului (aka: mesajul vine de la entitatea dorita in comunicare).

Urmareste tutorialul de mai jos pentru a afla mai multe despre Confidentialitatea datelor si despre Securitatea Cibernetica in general. Spor ! 😉

Un alt mod de a securiza (ascunde) un fisier important

In cazul in care credeai ca, criptarea este singurul mod de a ascunde un fisier, se pare ca exista si alte moduri (mai putin sigure si utilizate, dar exista 🙂 ). Unul dintre ele este Steganografia si este tehnica de a ascunde un fisier in interiorul altui fisier. Presupune maparea bitilor fisierului “ascuns”, printre bitii “fisierului gazda”.

Modul in care putem detecta ca avut loc un astfel de procedeu este prin stabilirea integritatii (hash-ului) acelui fisier (procedeu despre vom vorbi in articolul urmator) si compararea celor 2 valori.

Urmareste tutorialul de mai jos pentru a afla mai multe despre Steganografie. Spor ! 😉

Te Felicit si iti Multumesc 🙂

        Te Felicit pentru ca ai ales sa inveti mai multe si sa devi mai bun si iti multumesc pentru atentia acordata.

Da un SHARE acestui articol si ABONEAZA-TE la canalul de YouTube pentru a fi la curent cu ultimele tutoriale! In acest articol am facut o scurta introducere in securitate cibernetica, mai exact am vorbit despre triada CIA (Confidentialitate, Integritate, Availability / Disponibilitate).

De asemenea, spune-mi ce parere ai despre toate aceste concepte. Lasa un comentariu in sectiunea de mai jos.

Summary
Review Date
Reviewed Item
Introducere in Securitate Cibernetica | Invata Securitate #1
Author Rating
51star1star1star1star1star