Te salut si bine ai venit la primul articol de introducere in Securitate Cibernetica. In acest articol din serie Invata Securitate vorbim despre triada CIA (Confidentialitate, Integritate, Availability). Hai sa incepem !

Introducere in Securitate Cibernetica

Securitate cibernetica are de a face cu protejarea sistemelor, retelelor si a programelor de potentiale atacuri cibernetice (care pot proveni atat din Internet cat si din reteaua locala – LAN). Scopul acestor atacuri cibernetice este de a accesa, modifica sau distruge informatii sensibile ale companiilor sau ale persoanelor fizice.

Multa lume, cand vorbeste de securitate cibernetica, se refera doar la criptarea datelor. Acest lucru nu este neaparat corect, pentru ca securitatea cibernetica implica mai mult decat atat (defapt sunt 3 elemente cheie, cunoscute drept CIA). Acest CIA este o triada formata din 3 elemente cheie:

  • Confidentialitate
  • Integritate
  • Availability (Disponibilitate)

Fiecare dintre aceste 3 elemente asigura, intr-un fel sau altul ca datele noastre nu au fost vazute/citite (Confidentialitate), nu au fost modificate (Integritate) si sunt accesibile la orice ora (Availability).

1) Confidentialitatea Datelor – Securitate Cibernetica

Cand vorbim de confidentialitatea datelor ne vom referi mereu la criptarea lor cu scopul de a le face indescifrabile. Acest proces de criptare necesita algoritmi, cu formule matematice foarte complexe, care sa asigure ca ele nu pot fi citite. Cand vorbim de algoritmi, aici intervin 2 moduri in care putem face criptarea:

  1. Simetrica – folosind o singura cheie (PSK)
  2. Asimetrica – folosind o pereche de chei (una publica, iar cealalta privata)

a) Criptarea Simetrica

Criptarea simetrica este cea mai folosita forma de criptare din Internet, fiind in acelasi timp rapida si sigura.

Motivul pentru care este atat de raspandita este faptul ca necesita o singura cheie (numita PSKPre-Shared Key) care va fi folosita atat pentru criptarea datelor, cat si pentru decriptarea acestora. Gandeste-te la aceasta cheie, ca fiind cea de la intrarea in casa ta (cu ea poti descuia usa, dar o poti si incuia).

Si acum, iata un caz obijnuit in care folosesti un astfel de PSK pentru a cripta datele (sau traficul). Este vorba de conexiunea ta Wireless. Da, in momentul in care te conectezi pentru prima data la o retea wireless (WLAN) iti va cere o parola (care este PSK-ul). Acea cheie (parola) este folosita atat pentru autentificarea in retea, cat si pentru criptarea mesajelor. Vom vorbi mai in detaliu despre Wireless si cum functioneaza aceasta tehnologie in articolele viitoare 😉

Acum ca ai inteles care e treaba cu criptarea simetrica, propun sa mergem mai departe si sa vedem cativa algoritmi care fac posibila securizarea datelor folosind o singura cheie:

  • DES
  • 3DES
  • AES
  • Blowfish
  • RC4

Fiecare dintre acesti algoritmi folosesc

DES si 3DES (Data Encryption Standard) sunt 2 algoritmi de criptare dezvoltati in Statele Unite la inceputul anilor ’70 si au o complexitate a cheii de 56-bits pentru DES, respectiv 168-bits pentru 3DES. 3DES nu este de 3 ori mai “sigur” (sau NU securizeaza de 3 ori mai bine) decat DES, ci pur si simplu pe aceleasi date, se aplica de 3 ori algoritmul DES.

DES si 3DES sunt algoritmi care nu se mai folosesc pentru ca au fost descoperite vulnerabilitati in acestia, iar complexitatea criptarii este mult mai slaba in comparatie cu ceilalti algoritmi existenti pe piata.

In 1999, a avut loc un experiment in care s-a dorit decriptarea (“spargerea”, “crack-uirea”) unui mesaj criptat cu DES, iar acest lucru a fost realizat in mai putin de 24 de ore !

introducere in securitate cibernetica - algoritmul de criptare simetrica aes
Figura 1

AES (Advanced Encryption Standard) este cel mai popular (si folosit) algoritm de criptare simetric. Acesta foloseste o singura cheie (aka PSK) pentru criptare datelor si aceeasi cheie pentru decriptarea lor. Valorile cheii acestuia pot fi de 128, 192, 256 de biti, totul depinzand de nivelul de securitate dorit sau de capacitatea sistemului de a face astfel de criptari.

In figura de mai sus, poti vedea cum textul/fisierul (pe care dorim sa-l criptam – Plain Text) este adaugat (impreuna cu cheia secreta – Secret key) in functia de criptare a AES-ului (Cipher). In urma executiei se obtine textul/fisierul criptat (Cipher Text).

b) Criptarea Asimetrica

Cand vine vorba de criptarea asimetrica, lucrurile stau putin diferit. Complexitatea acestei criptari este mult peste cea simetrica (1024, 2048 sau chiar 4096 de biti vs 128, 192, 256), dar si consumul de resurse hardware este mult mai mare. Pe langa asta, criptarea asimetrica foloseste o pereche de chei – una publica si una privata.

Cheia privata este menita sa fie… privata, iar cea publica poate fi distribuita catre oricine. Criptarea asimetrica se face astfel:

Orice criptez cu cheia PUBLICA, pot decripta DOAR cu cheia PRIVATA (astfel obtinem confidentialitatea datelor).

introducere in securitate cibernetica - criptarea asimetrica cu cheie publica si cheie privata
Figura 2

Iar celalalt mod, care nu ofera confidentialitate ci autentifcare:

Orice criptez cu cheia PRIVATA, pot decripta DOAR cu cheia PUBLICA (astfel obtinem o semnatura digitala care are scopul de a autentifica ).

Iata cativa algoritmi de criptare asimetrici:

  • RSA
  • DH
  • DSA

RSA (Rivest Shamir Adleman) este un algoritm de criptare asimetric care foloseste o pereche de chei: una publica si una privata. Acest algoritm poarta numele dezvoltatorilor sai care l-au dezvoltat in anii ’70. Pentru ca vorbeam mai devreme de algoritmi simetrici de criptare (RC4, AES etc.) unde spuneam ca acestia pot face criptarea cu chei de 128, 192, 256 de biti. Algoritmii asimetrici pot folosi chei mult mai mari de atat, valorile lor fiind de 1024, 2048 sau chiar 4096.

Cu cat valoare cheii este mai mare, cu atat criptarea va fi mai sigura/complexa, dar cu atat, aceasta, se va face mai lent pentru ca necesita mai multa putere de procesare.

In rest principiul de criptare este acelasi cu cel descris mai devreme.

DH (Diffie-Helman) este un algoritm asimetric care are scopul de a genera o cheie simetrica folosita pentru criptarea traficului (spre exemplu aceasta cheie poate fi folosita de 2 Routere care formeaza un tunel VPN pentru criptarea traficului dintre retelele lor) dintre 2 entitati.

Ce reprezinta semnatura Semnatura Digitala ?

Algoritmul DSA (Digital Signature Algorithm) este si el similar cu RSA, dar el este folosit pentru generarea semnaturilor digitale. Acest proces (semnatura digitala) are loc prin criptarea unui mesaj/fisier (de catre sursa mesajului) cu cheia privata si trimiterea lui catre destinatie. Destinatia va incerca sa decripteze acel mesaj cu cheia publica, iar in cazul in care reuseste sa faca asta va fi confirmata (autentificata) sursa mesajului (aka: mesajul vine de la entitatea dorita in comunicare).

Urmareste tutorialul de mai jos pentru a afla mai multe despre Confidentialitatea datelor si despre Securitatea Cibernetica in general. Spor ! 😉

Un alt mod de a securiza (ascunde) un fisier important

In cazul in care credeai ca, criptarea este singurul mod de a ascunde un fisier, se pare ca exista si alte moduri (mai putin sigure si utilizate, dar exista 🙂 ). Unul dintre ele este Steganografia si este tehnica de a ascunde un fisier in interiorul altui fisier. Presupune maparea bitilor fisierului “ascuns”, printre bitii “fisierului gazda”.

Modul in care putem detecta ca avut loc un astfel de procedeu este prin stabilirea integritatii (hash-ului) acelui fisier (procedeu despre vom vorbi in articolul urmator) si compararea celor 2 valori.

Urmareste tutorialul de mai jos pentru a afla mai multe despre Steganografie. Spor ! 😉

2) Integritatea Datelor – Securitate Cibernetica

Deci, practic, ce inseamna integritatea datelor ?

Intregritatea datelor asigura ca un fisier poate fi transferat dintr-un punct A intr-un punct B fara alterarea (sau modificarea) continutului acestuia. Ea este obtinuta in urma unui procedeu numit hashing.

Sa presupunem ca avem un fisier PDF caruia dorim sa-i asiguram integritatea in urma transferului prin Internet. Pentru a face acest lucru posibil avem nevoie de HASH-ul acestui fisier PDF.

Urmareste tutorialul de mai jos pentru a afla mai multe despre aceste concepte:

ruta-statica-default-catre-internet-printr-un-router-cisco-invata-retelistica-ramon-nastase
Figura 3

Hash-ul unui fisier ajuta la stabilirea integritatii acestuia. In momentul in care dorim sa trimitem un fisier prin Internet, pe tot parcursul drumului poate suferii modificari (pierderea de pachete, alterarea informatiei, un hacker ii schimba continutul).

Astfel avem nevoie de un mecanism prin care sa ne asiguram ca acesta ramane intact (sau ca pachetul ajuns la destinatie este exact ca cel trimis de la sursa).

Hash-ul ne ajuta sa indeplinim acest obiectiv, practic el este generat de o formula matemica care obtine un ID unic pentru orice pachet introdus in aceasta formula. Astfel in momentul in care Sursa (Serverul S) vrea sa trimita fisierul catre Destinatie (PC-ul A), este trecut prin aceasta formula, iar ID-ul unic (aka. Hash) este trimis mai departe catre destinatie (PC).

In momentul in care acest fisier ajung la destinatie, Destinatia recalculeaza ID-ul fisierului. Daca cele 2 valori (sau ID-uri) – trimise / primite – sunt la fel atunci pachetul este la fel (aka. si-a pastrat integritatea).

In sectiunea precedenta am vazut cum criptarea ne poate ajuta sa ascundem continutul fisierului, dar acest lucru nu este suficient pentru al securiza complet pentru ca oricine poate adauga date (biti) in acel fisier care ii vor altera continutul. In acest articol am putut vedea cum protejam datele in urma unui astfel de mecanism de atac prin folosirea hash-ului.

Iata si cativa algoritmi de stabilirea integritatii datelor:

  • MD5 – 128 bits
  • SHA1 – 160 bits
  • SHA2 – 256 bits
  • SHA3 – 368 bits (standardul curent)
  • SHA5 – 512 bits

Iata in figura de mai jos, cum arata un hash al unui text (random) introdus prin formula matematica a lui SHA2:

cum arata o valoarea de hash sha256
Figura 4

Si iata un alt exemplu in care am acelasi text, DAR am sters o singura litera (prima – S):

introducere-in-securitate-cibernetica-integritatea-datelor-hash-sha256
Figura 5

Dupa cum poti vedea in cele 2 figuri, cele 2 valori sunt total diferite. Deci pentru orice mica modificare (ex: 1 bit se modifica) valoarea Hash-ului va fi UNICA !

3) Availability / Disponibilitatea Datelor – Securitate Cibernetica

Ce rost ar avea ca datele noastre sa fie criptate si hash-uite, daca ele nu pot fi accesate ? Cum am putea sa ne folosim de date daca serverele, reteaua (sau curentul :D) ar fi down ?

Raspunsul este simplu: nu am putea sa le folosim. Atunci, un atac care are drept tinta intreruperea disponibilitatii datelor poate fi considerat o amenintare la adresa securitatii cibernetice a unei companii/organizatii ? Bineinteles.

Pentru a combate astfel de incidente de securitate care au legatura cu disponibilitatea datelor avem mai multe optiuni pe care le putem implementa:

  • Redundanta – la nivel de retea, server, UPS-uri etc.
  • Backup

Urmareste acest tutorial pentru a afla mai multe despre Securitate Cibernetica (C.I.A.) si despre Disponibilitateadatelor:

Aceste 2 elemente stau la baza asigurarii disponibilitatii datelor. Acum haide sa luam primul element:

a) Redundanta

Am scris in trecut un articol despre Redundanta in care ma refeream la redundanta la nivel de retea. Exista mai multe tipuri de redundanta, dar mai intai sa vedem ce reprezinta Redundanta ?

Redundanta asigura ca pentru orice componenta critica care asigura functionarea companiei (de retea, server, alimentare electrica, etc.) avem cel putin un inlocuitor activ.

Asta inseamna ca daca avem un singur Router care este conectat la Internet, pentru a asigura redundanta (in cel mai bun caz) vom avea nevoie de 2 conexiuni la 2 provideri de Internet diferiti si de 2 Routere care se conecteaza la acesti provideri.

Cand vine vorba de redundanta la nivel de Server putem sa ne gandim la 2 sau mai multe servere care ofera aceleasi servicii (ex: web, baze de date etc.). Sau ne putem referi chiar la discurile de stocare (HDD sau SSD) care pot fi “legate” impreuna pentru a asigura redundandata folosind o tehnologie numita RAID (Redundant Array of Independent Disks).

b) Backup

Cu totii stim cat de importante sunt backup-urile. Atat cele la nivel de hard-disk (SSD) cat si cele la nivel de site-uri web, fisiere de configurare, cod etc. Backup-urile recurente ne pot “salva pielea” foarte des pentru ca reprezinta o copie a tot ce avem noi live pe un sistem.

Spre exemplu in cazul unui atac de tip Ransomware (care  ) in cazul in care nu vrem sa platim suma ceruta de catre hackeri, singura optiune pe care o avem este cea a backup-ului (mai exact cea a restaurarii unei copii deja existente care va readuce acel sistem din nou la viata.

Din pacate, in acest caz, daca backup-urile nu sunt facute destul de des (cel putin saptamanal daca nu chiar zilnic) atunci se va ajunge la o pierdere partiala a modificarilor facute cel mai recent.

In acest tutorial (care face parte din cartea mea de Securitate Cibernetica) vorbesc mult mai in detaliu despre acest subiect al disponibilitatii datelor (redundanta si backup):

Rezumat despre Securitate Cibernetica

Ce este securitatea cibernetica?

Securitate cibernetica are de a face cu protejarea sistemelor, retelelor si a programelor de potentiale atacuri cibernetice (care pot proveni atat din Internet cat si din reteaua locala – LAN).

Cine are nevoie de securitate cibernetica?

Oricine doreste un nivel mai ridicat de protectie al datelor personale si ale companiei. Securitate cibernetica este un proces complex care are loc continu si nu poate fi facuta doar prin instalarea unui program anti-virus.

Cum iti poti securiza dispozitivele conectate la Internet?

Foloseste bunele practici ale securitatii cibernetice: foloseste un anti-virus, foloseste un VPN, fi atent pe ce site-uri intri si pe ce link-uri dai click + fi atent la aplicatiile pe care le instalezi (asigura-te ca provin dintr-o sursa de incredere)

Care sunt elementele care alcatuiesc securitatea cibernetica?

Exista 3 elemente principale care formeaza CIA: Confidentilitatea, Integritatea si Availability (disponibilitatea) datelor.

Ce urmeaza legat de Securitate Cibernetica?

Iti multumesc pentru interesul si atentia acordata acestui articol despre securitate cibernetica, mai exact confidentialitatea datelor. Daca esti interesat sa inveti mai multe despre Securitate Cibernetica & Hacking, atunci iti recomand cartea mea “Introducere in Securitate Cibernetica“, care este #1 Best-Seller pe Amazon.

introducere in securitate cibernetica
Introducere in Securitate Cibernetica

Notiunile explicate in aceasta carte te vor ajuta extrem de mult sa intelegi atat elementele teoretice cat si cele practice care au de a face cu Securitatea si Hacking-ul; cum gandeste un hacker, care este procesul prin care trece pentru a genera atacuri; cum sa generezi atacuri cibernetice cu ajutorul Kali Linux, dar si cum sa te aperi de ele. Click AICI pentru a afla mai multe.

Iti doresc mult spor in ceea ce faci,

Ramon (cel care te sustine in procesul tau de crestere)

Ramon Nastase

Eu sunt Ramon, am 25 de ani si sunt Pasionat de IT (Retelistica, Programare, Securitate, Tehnologie) si Training. Misiunea mea este sa te ajut pe tine sa-ti atingi potentialul maxim in cariera ta din domeniul IT. Cu acest gand in minte din 2017 pana in prezent, am construit o comunitate de peste 70.000 de persoane pasionate de IT si de invatare continua. Te invit sa citesti articolele de pe acest blog si sa urmaresti celelalte materiale educative de mai jos 👇
Summary
Review Date
Reviewed Item
Introducere in Securitate Cibernetica | Invata Securitate #1
Author Rating
51star1star1star1star1star