sigurnost računalne komunikacije

Upload: adviceneeed

Post on 15-Oct-2015

70 views

Category:

Documents


1 download

DESCRIPTION

Osnove sigurnosti računalne komunikacije

TRANSCRIPT

MINISTARSTVO UNUTARNJIH POSLOVA

POLICIJSKA AKADEMIJA

VISOKA POLICIJSKA KOLA

SIGURNOST RAUNALNE KOMUNIKACIJE

(Zavrni rad)

Student: Vlado Kovalik

Studij: Specijalistiki diplomski studij kriminalistikeZagreb, 2014.MINISTARSTVO UNUTARNJIH POSLOVA

POLICIJSKA AKADEMIJA

VISOKA POLICIJSKA KOLA

Student: Vlado KovalikSIGURNOST RAUNALNE KOMUNIKACIJE

(Zavrni rad)

Povjerenstvo za obranu rada:

dr. sc. Stjepan Glui, predsjednik _____________________ potpis

dr. sc. Josip Pavliek, lan _____________________ potpis

dr. sc. Krunoslav Antoli, lan mentor _____________________

potpis

Datum obrane rada: ...............................................IZJAVA O AUTORSTVUJa, Vlado Kovalik, izjavljujem da sam autor zavrnog rada pod nazivom Sigurnost raunalne komunikacije.

Potpisom jamim: da je predloeni rad iskljuivo rezultat mog vlastitog rada, da su radovi i miljenja drugih autora/ica, koje koristim, jasno navedeni i oznaeni u tekstu, te u popisu literature, da sam u radu potivao pravila znanstvenog i akademskog rada. Potpis studenta:_____________________________IZJAVAo davanju odobrenja za objavljivanje rada u digitalnom repozitorijuIzjavljujem da dajem odobrenje za objavljivanje moga zavrnog rada u digitalnom repozitoriju Knjinice Visoke policijske kole bez vremenskog ogranienja i novane nadoknade.Potpis studenta:______________________________U Zagrebu, .................................. godineSAETAK

U radu se pokualo objediniti kljune imbenike sigurnosti raunalne komunikacije, poev od elemenata sustava raunalne komunikacije, pojma sigurnosti i rizika te njihove primjene na referentnom sustavu, prema realnim ugrozama i metodama zatite od istih. Tako koncipiran, rad tei biti izvorom neto naprednijih informacija o sigurnosti raunalne komunikacije, pruajui neophodnu teorijsku podlogu ali i konkretne praktine primjere i smjernice za testiranje i zatitu sustava. Teorijske komponente ovog rada odnose se na WAN mreno okruenje (LAN i djelomino WLAN), a praktine smjernice podrazumijevaju implementaciju sigurnosnih mjera unutar privatnog ili manjeg korporativnog sustava raunalne komunikacije. Alati za testiranje kritinih toaka mogue intruzije u sustav bazirani su na Kali Linux operativnom sustavu, dok se podrazumijeva da je meta (cilj napada) ukoliko se radi o raunalu opremljena nekim od MS Windows operativnih sustava, zakljuno sa Windows 7. Rad e ukazati na brojne slabosti poetnih postavki mrene opreme i operativnih sustava, ali i preporuena hardverska ili softverska rjeenja za njihovo otklanjanje. Cilj rada je podii razinu svijesti o moguim ugrozama sustava raunalne komunikacije, obzirom na gotovo nesluen upliv koji isti ima u svakodnevnom ivotu svakog lana drutva, kako bi se pravovremeno moglo prevenirati brojne latentne materijalne i nematerijalne gubitke i ostvariti zadovoljavajui stupanj zatite od neeljenih prodora treih osoba ali i represivno djelovati u odnosu na njihove dosad moda neuoene radnje koje u naravi predstavljaju kaznena djela.

KLJUNI POJMOVI:

sigurnost raunalne komunikacije, raunalna sigurnost, sustav raunalne komunikacije, kompjutorski kriminal, ethical hacking, kaznena djela protiv raunalnih sustava.SADRAJ11. UVOD

32. RAUNALNA KOMUNIKACIJA

32.1. Pojam raunalne komunikacije

42.1.1 Raunalne mree prema zemljopisnom podruju koje ukljuuju

42.1.2 Raunalne mree prema sklopovskoj tehnologiji koja se koristi za spajanje

52.1.3 Raunalne mree prema funkcionalnoj vezi (mrenoj arhitekturi)

62.1.4 Raunalne mree prema mrenoj topologiji

72.2 Mreni protokoli

72.2.1 OSI ( Open System Interconnection) model

92.2.2 Ethernet mreni protokol

102.2.3 Mrena oprema

112.2.4 Adresiranje

133. SIGURNOST I RIZICI RAUNALNE KOMUNIKACIJE

133.1 Sigurnost raunalne komunikacije

143.1.1 Pravni aspekt informacijske sigurnosti

163.1.2 Kaznenopravni aspekt sigurnosti raunalne komunikacije

193.2 Sigurnosni rizik

193.2.1 Upravljanje sigurnosnim rizikom

203.2.2 Procjena rizika

203.2.3 Umanjivanje rizika

213.2.4 Ispitivanje i analiza

223.3 Evaluacija sustava

243.3.1 Evaluacijske tehnike i alati

294. MJERE SIGURNOSTI RAUNALNE KOMUNIKACIJE

304.1 Povjerljivost sadraja: kriptografija

314.1.1 ifriranje simetrinim kljuem

334.1.2 ifriranje po blokovima (Block Algorithm)

374.1.3 ifriranje asimetrinim kljuem uloga javnog kljua

404.1.4 RSA sustav ifriranja

424.1.5 Otkrivanje izvornog sadraja iz ifriranog zapisa

434.2 Integritet poruke i autentinost komunikatora

444.2.1 Funkcija saimanja - Hash funkcija

454.2.1.1 MD5 (Message Digest version 5)

464.2.1.2 SHA porodica algoritama saimanja (Secure Hash Algorithm)

474.2.1.3 Klju autentikacije (Authentication key)

494.2.2 Digitalni potpis (Digital signature)

524.2.2.1 CA certifikat

544.2.3 Sigurnost na razinama slojeva OSI modela

554.2.3.1 Sigurnost na razini aplikacija

574.2.3.2 Sigurnost na transportnoj razini

594.2.3.3 Sigurnost na mrenoj razini

624.2.3.4 Sigurnost na niim razinama

624.3 Vatrozidi i filteri

634.3.1 Vatrozidi

684.3.2 Filtri

694.3.3 Sustavi za otkrivanje upada

725. ISKORITAVANJE RANJIVOSTI SUSTAVA RAUNALNE KOMUNIKACIJE

765.1 Prekoraenje kapaciteta meuspremnika na stogu

805.2 Prekoraenje kapaciteta meuspremnika u gomili (eng. heap overflow)

845.3 Prekoraenje kapaciteta cijelog broja ( eng. integer overflow)

885.4 SQL injekcija (eng. SQL injection)

895.4.1 Zaobilaenje autorizacije

905.4.2 Koritenje SELECT naredbe

925.4.3 Koritenje INSERT naredbe

935.4.4 Koritenje SQL Server pohranjenih procedura

955.5 Cross site scripting

955.5.1 Ispisivanje skupa naredbi putem zlonamjernog linka

965.5.2 Slanje nedozvoljenog zahtjeva

985.5.3. Kraa korisnikih kolaia (eng. cookies)

1005.6 Izvoenje napada na sustavima raunalne komunikacije

1015.6.1 Prikupljanje podataka o sustavu

1035.6.1.1 Popisivanje usluga (enumeracija)

1045.6.1.2 Odreivanje raspona IP mrenih adresa (bloka)

1055.6.1.3 Identifikacija aktivnih raunala

1065.6.1.4 Pronalaenje otvorenih portova

1076.6.1.5 Identifikacija operativnog sustava i servisa (eng. fingerprinting)

1095.6.2 Procjena ranjivosti sustava

1115.6.3 Iskoritavanje ranjivosti sustava

1135.6.4 Poveavanje prava radi naknadnog pristupa

1165.6.5 Presretanje raunalne komunikacije

1205.6.6 Napad uskraivanjem usluge

1226. SMJERNICE ZA USPOSTAVU SIGURNOSTI RAUNALNE KOMUNIKACIJE

1277. ZAKLJUAK

1298. LITERATURA

1. UVOD

U dananje vrijeme svakidanje ivotne aktivnosti sustavno su nam proete znaajnim udjelom raunalne komponente kao kljune u brojnim procesima koji ih ine. Ponemo li razmiljati u tom pravcu, ubrzo emo spoznati da raunala u cijelosti upravljaju svim segmentima naih privatnih, poslovnih i openito drutvenih odnosa. Budimo se se uz zvuk budilice sa mobilnog ureaja, sjedamo u automobil u cijelosti upravljan posebno razvijenim raunalnim sustavom, putem podiemo gotovinu sa bankomata, registriramo ulaske u poslovne prostore RFID karticom, sjedamo za raunalo i obavljamo posao ili jednostavno samo - komuniciramo. Ako nastavimo o tome dublje promiljati, bez napora emo nabrojati barem jo desetak procesa kojima upravljaju raunala, meusobno povezana u raunalni sustav putem kojeg meusobno komuniciraju, a mnogi od njih i na globalnoj razini. Okolnosti su to koje nam omoguuju postizanje ciljeva koje smo u ne tako davnoj prolosti mogli samo zamiljati, no postoje i odreeni preduvjeti pod kojima se raunalni sustavi mogu smatrati korisnima. Jedan od kljunih je njihova sigurnost.

Sigurnost moemo razmatrati ovisno o objektu kojeg smatramo tienim u pojedinom sluaju. Tako je mogue razmatrati sigurnost raunalnog sustava i u odnosu na njegovu pouzdanost, opstojnost ali predmet ovog rada biti e sigurnost raunalnog sustava u odnosu na stupanj mogunosti intruzije u bilo koji od njegovih imbenika odnosno stupanj zatienosti od neeljenog pristupa, koritenja, presretanja, onemoguavanja, administriranja ili bilo koje radnje koja nije predviena odgovarajuom razinom dodijeljenom od administratora raunalnog sustava u odnosu na njegovog korisnika.

Cilj ovoga rada je podii opu svijest o latentnim i vrlo stvarnim ugrozama koje prijete sadraju komunikacije koja se putem ovakvih sustava razmjenjuje. Platni podaci sa kreditnih kartica, osobni podaci korisnika, osobni zapisi svih vrsta, a ponekad i opa privatnost u realnom vremenu predmet su napada potencijalno interesnih treih osoba i s tim u svezi predstavljaju ugrozu sustava raunalne komunikacije. Tamna brojka takvih napada ogromna je, jer oteenici vrlo esto nisu ni svjesni da su isti izvreni. Od posebnog je znaaja sigurnost raunalne komunikacije unutar sustava putem kojih se razmjenjuju klasificirani podaci.

Ovaj rad pretendira ciljano usmjerenje na sigurnost raunalne komunikacije unutar sustava koji podrazumijeva osobna raunala (PC) i ostale mrene centralne i/ili periferne, pasivne ili aktivne komponetne u mrenoj komunikaciji putem WAN (eng. Wide Area Network) mrenog okruenja, sa Microsoft, Linux i Unix operativnim sustavima. Veim ili manjim dijelom sigurnosni aspekti primjenjivi su i na mogue alternativne operativne sustave (MAC OS, Solaris), ali uvijek e se prvenstveno odnositi na primarno navedene.

Ovo je ogranienje nuno moralo biti postavljeno kako bi se rad u odgovarajuem obimu mogao referirati na navedenu problematiku, a da pritom ne poprimi enciklopedijske razmjere. Opseg rada takoer ne bi dozvolio razmatranje sigurnosnih aspekata komunikacije mobilnih ureaja, bankomata, sustava za beskontaktno biljeenje i sline opreme ija hardversko - softverska obiljeja zahtijevaju posve razliiti pristup.

Izvedene smjernice i zakljuci ovog rada primjenjivi su za postizanje optimalne razine sigurnosti kunih PC raunala bez obzira na vrstu mree putem koje komuniciraju. Zahvaljujui brojnim provjerenim kvalitetnim referencama, rad moe posluiti upoznavanju sa funkcijama raunalnog komunikacijskog sustava i njegove sigurnosti na neto naprednijoj razini.

Koriteno nazivlje pojedinih softvera zatieno je autorskim pravima njihovih proizvoaa, osim ako nije drugaije navedeno.

2. RAUNALNA KOMUNIKACIJA2.1. Pojam raunalne komunikacijeSvrha povezivanja raunala je komuniciranje, te dijeljenje resursa - podataka i ureaja kojima se moe pristupiti putem mree (printer, skener, ploter) ili stvaranje distribuirane obrade podataka (Zeki-Suac, 2009). Zato je vrlo jednostavna i opeprihvaena definicija pojma raunalne komunikacije kao sustava komunikacije izmeu dva ili vie raunala (prema Wikipedia, 2009).

Razvoj telekomunikacija zapoinje upotrebom el. energije u prijenosu informacija, pojavom telegrafa i telefona (19. stoljee) dok prvom svjetskom mreom raunala moemo smatrati ARPANET (Advanced Research Projects Agency Network), dizajniranom za potrebe Ministarstva obrane SAD-a, koja je kasnije prerasla u Internet mreu (1960. godine).

Raunalne mree, koje definiramo kao dva ili vie povezanih raunala, mogu se pak klasificirati prema vie kriterija (prema Zeki-Suac, 2009):

prema zemljopisnom podruju koje ukljuuju, prema sklopovskoj tehnologiji koja se koristi za spajanje, prema funkcionalnoj vezi (ili prema mrenoj arhitekturi), prema mrenoj topologiji. Openito mree moemo promatrati kao informacijske kanale.

Informacijski kanal (eng. information channel) je mogue openito definirati kao sredstvo za transport informacija izmeu dvije toke u mrei, npr. A i B. Informacijski kanal je u pravilu jednosmjeran (transport informacija mogu samo u smjeru od A do B, ili od B do A, ali ne i u oba smjera). Nadalje, mogue je definirati i dvosmjerni informacijski kanal, to znai da su u stvari uspostavljena dva informacijska kanala, jedan omoguava transport informacija od A do B, a drugi od B do A (pri tome nije nuno da oba informacijska kanala budu izgraena nad istim fizikim putovima kroz komunikacijsku mreu). Informacijski kanal je mogue promatrati na razliitim razinama mree (podrobniji opis razina bit e opisan u modelu OSI RM). Sam prijenosni medij takoer predstavlja informacijski kanal. Takav se informacijski kanal obino naziva kanal. Dakle, svaki informacijski kanal promatran na vioj razini mree sastoji se na fizikoj (ili fizikalnoj) razini od lanca kanala. Jedan od osnovnih parametara kanala je njegova irina prijenosnog pojasa (bandwidth) koja se mjeri jedinicom herc (Hz) (Baant, 2012:7).Prijenosni pojas, kojeg je mogue nazvati i propusni pojas, je onaj dio frekvencijskog podruja unutar kojeg kanal proputa frekvencijske komponente sa svog ulaza na izlaz s priguenjem koje je manje od neke definirane vrijednosti. Prijenosni pojas se odreuje u odnosu na prijenosnu funkciju kanala. Prijenosna funkcija openito opisuje frekvencijsku ovisnost omjera napona na izlazu linearnog vremenski nepromjenjivog sustava (LTI systemlinear time-invariant system) i napona na ulazu tog sustava. Kanal i prijenosni kanal mogue je u veini realnih komunikacijskih sustava tretirati kao LTI sustav (Baant, 2012:7).2.1.1 Raunalne mree prema zemljopisnom podruju koje ukljuuju PAN (Personal Area Network) slui za povezivanje ureaja za komunikaciju u blizini jedne osobe (npr. telefon, dlanovnik, i dr.), to je mrea s uskim podrujem spajanja (npr. bluetooth, IRDA); LAN (Local Area Network) - lokalna mrea koja je npr. u jednoj zgradi ili prostoriji; MAN (Metropolitan Area Network) - mrea koja se prostire preko podruja jednog grada;

WAN (Wide Area network) - iroko podruna mrea - kao npr. Internet.

Osim ovih glavnih vrsta, tu se ubrajaju i:

VPN - Virtual Private Network;

CAN - Campus Area Network; SAN - Storage Area Network.2.1.2 Raunalne mree prema sklopovskoj tehnologiji koja se koristi za spajanjePrema sklopovskoj tehnologiji koju koriste, mree moemo podijeliti na (prema Zeki-Suac, 2009):

optike mree - koriste optiko vlakno za prijenos podataka; podravaju velike brzine prijenosa na velikim udaljenostima uz malu mogunost pogreaka u prijenosu i manji utjecaj vanjskih smetnji; optiko vlakno je takoer skuplji i sloeniji medij za instalaciju od ostalih. Ethernet mree - skup tehnologija za prijenos podataka pakiranjem podataka u okvire; Ethernet definira brojne standarde za oienje i signalizaciju, te zajedniki format adresiranja. Za povezivanje se koristi vodovima (bakrene vodii, optika); podrava velike brzine prijenosa na ogranienim udaljenostima. Mediji (bakreni vodii) su iroko dostupni i jeftini, a postupak instalacije nije sloen. Bakreni medij je podloan utjecaju vanjskih elektromagnetskih smetnji. beine (eng. wireless) mree - nastaju povezivanjem raunala bez uporabe fizikih veza kratica: WLAN (Wireless LAN); prijenos podataka se odvija putem IC zraka ili radiovalova. Korisnicima je omoguena pokretljivost unutar dometa pristupne toke (eng. access point). Razvojem tehnologije postaju sve dostupnije i popularnije zbog jednostavnosti instalacije, pokretljivosti korisnika i velikoj zastupljenosti beinih mrenih kartica u novim prijenosnim raunalima. Relativno su ograniene brzine prijenosa, te udaljenosti. Prijenos je podloan radio - frekvencijskim smetnjama, a nepridravanjem sigurnosnih standarda ugroena je sigurnost podataka. Danas najea inaica WLAN mree je Wi-Fi.Bluetooth je otvoreni beini protokol za razmjenu podataka na kratkim udaljenostima izmeu fiksnih i mobilnih ureaja u PAN mrei (Zeki-Suac, 2009:11).Power line communication (PLC) mree - mogunost prijenosa podataka putem naponskih vodova; prednost takvog sustava je u velikoj rasprostranjenosti strujnih vodova. Ova tehnologija jo nije u irokoj primjeni (Zeki-Suac, 2009:11).2.1.3 Raunalne mree prema funkcionalnoj vezi (mrenoj arhitekturi)

Prema funkcionalnim povezanostima izmeu pojedinih elemenata mree se dijele na (prema Zeki-Suac, 2009):

Active networking mree - komunikacijski model koji omoguuje paketima koji prolaze kroz telekomunikacijsku mreu dinamiku promjenu rada te mree; Klijent server mree - raunalna arhitektura u kojoj su razdvojene uloge klijenta i posluitelja (server). Uloga klijenta je da uputi zahtjev za odreenom uslugom (podacima), a uloga posluitelja je da traene podatke dostavi (poslui). Svaki klijent i svaki server u toj arhitekturi predstavlja jednog lana ili vor (eng. node) te mree. Primjeri su: sustav razmjene elektronike pote, sustav pristupa Internet stranicama, sustav prijenosa datoteka; Peer-to-peer mree - raunalna arhitektura u kojoj su svi lanovi mree ravnopravni. Ne postoji podjela na klijente i posluitelje. Svi lanovi su istovremeno klijenti i posluitelji.

2.1.4 Raunalne mree prema mrenoj topologijiMrena topologija definira vie razliitih kategorija po kojima se mogu utvrditi sastavni dijelovi i nain rada raunalne mree. Najea podjela mrene topologije se odnosi na:

fiziku prikazuje fiziki raspored vorova u mrei; logiku prikazuje raspored tijeka podataka u mrei.

Postoje slijedee fizike mrene topologije:

Slika 1: Fizike mrene topologije raunalne mree

Izvor: http://sistemac.carnet.hr/node/342

Ring prsten; Mesh mrea; Star zvijezda; Fully Connected potpuno povezana; Line linijska; Tree hijerarhijsko stablo; Bus sabirnika.2.2 Mreni protokoli

Mreni komunikacijski protokol predstavlja skup pravila za prikaz podataka, signalizaciju, autorizaciju i otkrivanje pogreaka koja su potrebna da bi se podaci mogli prenijeti preko komunikacijskog kanala. Pojednostavljeno, protokol je ''jezik'' kojim se lanovi u mrei dogovaraju oko prijenosa podataka. Da bi se podaci uspjeno prenijeli lanovi moraju pronai zajedniki ''jezik'' (prema Zeki-Suac, 2009:14).

Najei protokoli koji se danas koriste su: TCP/IP, Ethernet, IPX, FDDI, Token Ring, X25, Frame relay, ATM, i dr.

Internet koristi TCP/IP protokol za komunikaciju, dok se lokalna mrea koja radi na TCP/IP protokolu naziva intranet. 2.2.1 OSI ( Open System Interconnection) modelOSI - model ili referentni model za otvoreno povezivanje sustava je najkoriteniji apstraktni opis arhitekture mree. Opisuje komunikaciju hardvera, programa, softvera i protokola pri mrenim komunikacijama. Koriste ga proizvoai pri projektiranju mrea, kao i strunjaci pri prouavanju mrea. OSI model dijeli arhitekturu mree u sedam logikih razina, daje spisak funkcija, servisa i protokola koji funkcioniraju na svakoj razini. Veina servisa i protokola, u kontekstu komunikacijskih mrea, funkcioniraju kao jedinstvena cjelina. (Wikipedija, 2014).

Da bi se predoila njihova veza, funkcija u svakom od procesa komunikacije, a istodobno i radi razumijevanja samog procesa, uvedena je konceptualna skica, tj. referentni model, reguliran normom ISO/IEC 7498-1. Jo jedan od razloga za uvoenje referentnog modela je da se izvri standardizacija samih protokola. U zaetcima nastajanja mrea, tvrtke su zasebno primjenjivale vlastite solucije, tako da je komunikacija bila mogua samo izmeu raunala u okviru mree tog istog proizvoaa.

Meu najvanije protokolne modele koji su razvile pojedine kompanije spadaju:

Arhitektura mrenih IBM sustava IBM System Network Architecture (SNA); DECnet firme Digital; Netware firme Novell; AppleTalk firme Apple; Prvi razvijeni TCP/IP model.Krajem 1979. godine Meunarodna organizacija za standardizaciju ISO kreirala je referentni model OSI da bi se premostili navedeni problemi, a 1984 godine tiskala je reviziju ovog modela koja je postala meunarodni standard i vodi za umreavanje. Naziv otvoreni sustav, dolazi od toga to ga je mogue stalno modificirati,a pri tome sudjeluju svi. Svaka izmjena koja bi se ubacila i prihvati postala bi standard. TCP/IP protokol je tek jedan od primjera otvorenog sustava, naime na oblik protokola moe se utjecati putem RFC-a, tehnikih izvjetaja koji su objavljeni i koje su analizirala internet drutva.Slika 2: Protokoli u slojevima OSI mrenog modela

Izvor: http://hr.wikipedia.org/wiki/Ra%C4%8Dunalne_mre%C5%BEe modificirano

Od posebne vanosti za ovaj rad je Ethernet protokol, kao osnovni protokol LAN mree ija e se sigurnost komunikacije uzimati kao primjer u veini sluajeva.2.2.2 Ethernet mreni protokolEthernet predstavlja skup mrenih raunalnih tehnologija primjenjenih unutar lokalnih mrea (LAN Local Area Network). Na fizikom sloju Ethernet definira raspored oienja, te vrste i razine signala za prijenos podataka. Na drugom sloju Ethernet definira nain pristupa mediju za prijenos podataka (MAC Media Access Control) i definira zajedniki adresni format. Ethernet je standardiziran kroz IEEE 802.3 standard.Mediji za prijenos podataka u Ethernet mrei su:

koaksijalni kabel ranije;

UTP (Unshielded Twisted Pair) kabel danas najee koriten;

optika vlakna.

Slika 3: Vrste oienja, slijeva nadesno: Koaksijalni kabel, UTP kabel i optiki kabel.

Izvor: http://sistemac.carnet.hr/node/356

Radi boljeg razumijevanja Ethernet okruenja, slijedi kratki presjek osnovne mrene komunikacijske opreme.2.2.3 Mrena oprema

Mrenu opremu dijelimo na:

Pasivnu - sainjava je ini sustav (bakar i optika) koji slui za povezivanje aktivne opreme; Aktivnu - sainjavaju je svi elektroniki ureaji koji prihvaaju i distribuiraju promet unutar raunalnih mrea (imaju memoriju i procesor).

U pasivnu opremu pripadaju kablovi, konektori, razvodni paneli (patch panel, switching panel, punch-down panel), komunikacijski ormari i sustav za napajanje elektrinom energijom (vodovi, sklopke i naponske letve, sustav za hlaenje), te hub (pojaava primljene signale i prosljeuje ih dalje): patch panel koristi se za koncentriranje dolaznih kablova iz utinica razmjetenih po prostorijama u lokalnoj mrei (LAN). Iz njih se tzv. patch kablovima povezuju raunala s aktivnom opremom (obino switch); komunikacijski ormar - za smjetaj pasivne i aktivne mrene opreme (kablovi, patch paneli, switchevi, routeri, serveri,...); hub - slui za pojaavanje primljenog signala (napona) kojeg alje na svoje portove. Nema mogunosti usmjeravanja prometa, ve ih samo pojaava, tj. ima funkciju repeater-a (pojaivaa signala).Slika 4: Komponente pasivne mrene opreme, slijeva nadesno: patch, hub i komunikacijski ormar.

Izvor: http://sistemac.carnet.hr/node/374Aktivnu komunikacijsku opremu sainjavaju ureaji koji koriste izvor elektrine energije i koji omoguuju aktivno upravljanje mrenim prometom. Zajednika im je znaajka da imaju procesor i memoriju. Na osnovu svojih znaajki, namjene, operativnog sustava i ugraenih programa donose odluku o putanji mrenog prometa kojeg generiraju ili koji kroz njih prolazi.

Aktivna oprema se sastoji od:

raunala i posluitelja koji stvaraju promet;

preklopnika (switch-a); slui za povezivanje dvaju raunala unutar iste mree (LAN) ili za povezivanje raunala i routera za promet koji je namjenjen drugim mreama;

usmjerivaa (router-a) koji usmjeravaju promet od izvora do odredita prema logikim adresama (IP adrese) raunala u mrei.

Slika 5: Komponente aktivne mrene opreme, slijeva nadesno switch i router.

Izvor: http://sistemac.carnet.hr/node/3742.2.4 AdresiranjeDa bi se raunala u mrei mogla razlikovati, koristi se mreno adresiranje:

u lokalnoj mrei; provodi se na nain da svaka mrena kartica kao i svi aktivni mreni ureaji u svojoj ROM memoriji sadre jedinstveni identifikator MAC (Media Acess Control) koji se jo zove i ethernet adresa; na Internet mrei; za komunikaciju se koristi IP adresa - (Internet Protocol Address) - jedinstveni broj za svaki ureaj koji komunicira s drugom mreom na temelju Internet protokola (TCP/IP).

Izvorno je IP adresa napravljena kao 32-bitni broj (IPv4 nain), meutim zbog poveane uporabe Interneta danas se koristi i 128-bitni zapis IP adresa (IPv6 nain). IP adresa se moe unaprijed odrediti, a moe se podesiti i automatska dodjela IP adrese.

Slika 6: Ilustracija IP adrese u decimalnom i binarnom obliku

Izvor: http://en.wikipedia.org/wiki/IP_addressSlika 7: Ilustracija WAN mrenog Windows okruenja

Izvor: http://technet.microsoft.com/en-us/library/cc751403.aspx3. SIGURNOST I RIZICI RAUNALNE KOMUNIKACIJE

3.1 Sigurnost raunalne komunikacijeDa bismo pravilno razumjeli pojam sigurnosti raunalne komunikacije, potrebno je najprije ponaosob definirati koritene pojmove.

Sigurnost je osjeaj pojedinca da je zatien od bilo koje prijetnje ili bilo kakvog neeljenog dogaaja (Na, 2009).

Postoji niz definicija sigurnosti, no mnogi se autori slau da je sigurnost stanje i stupanj otpornosti i zatienosti od ugroza i opasnosti, ali i odreenu kontrolu neizvjesnosti gdje se uoena i prepoznata opasnost svodi u granice prihvatljivog rizika.

To je dakle stanje u kojem je mogue normalno odvijanje svih prirodnih i drutvenih, vitalnih i razvijenih (uobiajenih, dostignutih) funkcija i odravanje stvorenih, steenih vrijednosti i kvaliteta (Na, 2009).

Sustav raunalne komunikacije, koja u informatikom smislu predstavlja tehnoloki sustav sainjen od pasivnih i aktivnih mrenih komponenata, samo je jedan segment informacijskog sustava koji osim tehnolokog imbenika obuhvaa i ljudske potencijale, te brojne fizike/tehnike i ine imbenike koji uestvuju u obradi, pohrani i prijenosu podataka kako bi isti bili dostupni i uporabljivi ovlatenim korisnicima.

Informacijska sigurnost JE (Hadjina, 2009:6):

Nain razmiljanja;

Beskonaan proces;

Upravljanje rizikom;

Jamstvo poslovnog uspjeha;

Odgovornost svakog zaposlenika.

Informacijska sigurnost NIJE (Hadjina, 2009:7):

Odgovornost samo IT-a;

Problem koji se rjeava samo tehnologijom;

Konano odredite 100% sigurnost nije mogua.Sigurnost informacijskih sustava obuhvaa primjenu mjera za zatitu podataka koji su u obradi, ili su pohranjeni, ili je u tijeku njihov prijenos, od gubitka povjerljivosti, cjelovitosti i raspoloivosti, te radi sprjeavanja gubitaka cjelovitosti ili raspoloivosti samih sustava (Hadjina, 2009:7).

Jedini informacijski sustav koji je zaista siguran je onaj koji je ugaen, iskljuen iz napajanja, zakljuan u sefu od titana, zakopan u betonskom bunkeru, te okruen nervnim plinom i dobro plaenima naoruanim uvarima. ak ni tad, ne bih se ba kladio na njega.

Eugene Spafford

Direktor Computer Operations, Audit and Security Technology (COAST)

Purdue University (Hadjina, 2009:7).

Zato je raunalnu komunikaciju sa sigurnosnog aspekta mogue objasniti kao podatkovno prijenosnu komponentu informacijskog sustava, i s tim u svezi sigurnost raunalne komunikacije kao zadovoljavajuu razinu prihvatljivog rizika od ugroza i opasnosti usmjerenih ka vitalnim i razvijenim funkcijama, vrijednostima i kvalitetama cjelokupnog sustava raunalne komunikacije.

Kljuno je sagledati sigurnost raunalne komunikacije i kao sastavni dio nacionalne kritine infrastrukture koju predstavljaju sustavi, mree i objekti od nacionalne vanosti iji prekid djelovanja ili prekid isporuke roba ili usluga moe imati ozbiljne posljedice na nacionalnu sigurnost, zdravlje i ivote ljudi, imovinu i okoli, sigurnost i ekonomsku stabilnost i neprekidno funkcioniranje vlasti.

lankom 4. Zakona o kritinim infrastrukturama (Narodne Novine, 2013) kao jedan od sektora nacionalne kritine infrastrukture odreuje se tako i:

komunikacijska i informacijska tehnologija (elektronike komunikacije, prijenos podataka, informacijski sustavi, pruanje audio i audiovizualnih medijskih usluga).

3.1.1 Pravni aspekt informacijske sigurnostiU dananjem vremenu informacije su jedan od najvanijih resursa u poslovnom smislu, te je jasno da upravo o njima ovisi uspjenost poslovanja veine organizacija.

Pravodobno posjedovanje, ispravnost i tajnost informacije od presudne su vanosti za poslovni uspjeh, koji se u tom smislu osigurava zatitom informacijskog integriteta, povjerljivosti i dostupnosti informacije uz primjenu propisanih mjera i standarda informacijske sigurnosti te organizacijskom podrkom za poslove planiranja, provedbe i dorade mjera i standarda.

Spomenuti parametri informacijske zatite standardizirani su kroz slijedea podruja informacijske sigurnosti:

sigurnosna provjera (podruje u ijem se okviru utvruju mjere i standardi informacijske sigurnosti koji se primjenjuju na osobe koje imaju pristup klasificiranim podacima);

fizika sigurnost (u okviru koje se utvruju mjere i standardi informacijske sigurnosti za zatitu objekta, prostora i ureaja u kojima se nalaze klasificirani podaci);

sigurnost podataka (podruje utvrivanja mjera i standarda koji se primjenjuju kao ope zatitne mjere za prevenciju, otkrivanje i otklanjanje tete od gubitka ili neovlatenog otkrivanja klasificiranih i neklasificiranih podataka);

sigurnost informacijskog sustava (u okviru koje se utvruju mjere i standardi informacijske sigurnosti klasificiranog i neklasificiranog podatka koji se obrauju, pohranjuju ili prenose u informacijskom sustavu, te zatite cjelovitosti i raspoloivosti informacijskog sustava u procesu planiranja, projektiranja, izgradnje, uporabe, odravanja i prestanka rada informacijskog sustava, dakle opa pravila zatite podataka realizirane na fizikoj, tehnikoj ili organizacijskoj razini);

sigurnost poslovne suradnje (podruje informacijske sigurnosti u kojem se primjenjuju propisane mjere i standardi informacijske sigurnosti za provedbu natjeaja ili ugovora s klasificiranom dokumentacijom koji obvezuju pravne i fizike osobe navedene u lanku 1. stavka 3. Zakona o informacijskoj sigurnosti (NN, broj 79/07).

Pojam klasificiranih podataka odnosi se na one koje je nadleno tijelo, u propisanom postupku, takvima oznailo i za koje je utvren stupanj tajnosti, kao i podaci koje je Republici Hrvatskoj tako oznaene predala druga drava, meunarodna organizacija ili institucija s kojom Republika Hrvatska surauje. Neklasificirani podaci nemaju utvrenog stupnja tajnosti.

Stupnjevi tajnosti klasificiranih podataka su:

VRLO TAJNO,

TAJNO,

POVJERLJIVO,

OGRANIENO.Obzirom na stupanj ugroze zatienih vrijednosti stupnjevima tajnosti iz lanka mogu se klasificirati podaci iz djelokruga dravnih tijela u podruju obrane, sigurnosno-obavjetajnog sustava, vanjskih poslova, javne sigurnosti, kaznenog postupka te znanosti, tehnologije, javnih financija i gospodarstva ukoliko su podaci od sigurnosnog interesa za Republiku Hrvatsku. Tako odreeni stupnjevi tajnosti pojedinih podataka odreuju odnosno ograniavaju mogunost pristupanja istima ime se izravno pozitivno utjee na informacijsku sigurnost.

U Republici Hrvatskoj informacijska sigurnost regulirana je brojnim zakonima a neki od esencijalnih su:

Zakon o informacijskoj sigurnosti,

Zakon o zatiti osobnih podataka,

Zakon o tajnosti podataka,

Zakon o sigurnosnim provjerama,

Zakon o sigurnosno obavjetajnom sustavu RH,

Zakon o elektronikoj ispravi.3.1.2 Kaznenopravni aspekt sigurnosti raunalne komunikacije

Kaznena djela, dakle ona koja u relevantnom smislu predstavljaju ugrozu nekih od zakonom zatienih drutvenih i temeljnih vrijednosti i prava a odnose se na zatitu raunalnih podataka i sustava, u hrvatskom su zakonodavstvu svrstana i obuhvaena glavom dvadeset petom Kaznenog zakona "Kaznena djela protiv raunalnih sustava, programa i podataka" i ima ih ukupno osam:

Neovlateni pristup, lanak 266., zatvorska kazna 1 3 godine, kanjivo u pokuaju; Ometanje rada raunalnog sustava, lanak 267., zatvorska kazna do 3 godine, kanjivo u pokuaju; Oteenje raunalnih podataka, lanak 268., zatvorska kazna do 3 godine, kanjivo u pokuaju; Neovlateno presretanje raunalnih podataka, lanak 269., zatvorska kazna do 3 godine, kanjivo u pokuaju; Raunalno krivotvorenje, lanak 270., zatvorska kazna do 3 godine, kanjivo u pokuaju; Raunalna prijevara, lanak 271., zatvorska kazna 6 mjeseci 8 godina, kanjivo u pokuaju; Zlouporaba naprava, lanak 272., zatvorska kazna 1 3 godine Teka kaznena djela protiv raunalnih sustava, programa i podataka, lanak 273. - predstavlja kvalifikaciju ukoliko su navedena kaznena djela poinjena prema tijelima dravne vlasti, jedinica lokalne ili podrune (regionalne) samouprave, javne ustanove ili trgovakog drutva od posebnog javnog interesa.

Odmah moemo uoiti da su kanjive radnje opisane glavom 25. Kaznenog zakona svrstana u tea kaznena djela samom injenicom to su i gotovo sva ona kojih je zaprijeena najdulja kazna zatvora nia od pet godina kanjiva u pokuaju.

Kratkim pregledom navedene glave KZ-a zakljuujemo da su zakonom zatieno dobro raunala i njihovi meusobni sustavi, odnosno podaci koji se na njima nalaze. Tako se kanjivim smatra svako onesposobljavanje ili ometanje rada raunala ili raunalnih sustava, neovlateni pristup istima, omoguavanje pristupa drugima, oteenje, neovlateno presnimavanje podataka, ustupanje podataka drugim osobama, pa ak i ustupanje programa ili naprava kojima se gore navedene radnje mogu poiniti ukoliko postoji namjera poinjenja.

Meutim, izuzetak predstavlja provedba posebnih dokaznih radnji iz lanka 332. Zakona o kaznenom postupku. Pravni uvjeti za primjenu posebnih dokaznih radnji ustanovljeni su primjenom naela postupnosti tako da se na prvom mjestu odreuje granica izmeu Ustavom i meunarodnim dokumentima o ljudskim pravima priznatih i zatienih prava, te drutvenog interesa (prema Glui, Krapac, Tomaevi, 2012).

Na drugom je mjestu utvrivanje granica u kojima neko temeljno pravo, u sluajevima kolizije s drugim temeljnim pravima graana i/ili zajednikog interesa, moe prevladati dok se na kraju odreuju razine jakosti temeljnih prava u sluajevima njihova meusobnog preklapanja i/ili sukoba sa zajednikim interesom (prema Glui, Krapac, Tomaevi, 2012).

Ovaj posljednji korak prof. dr. sc. Krapac naroito istie u procesu normiranja, jer je on procesno pravne naravi. Prvenstveno je vaan za zakonodavca, jer je na zakonodavcu odgovornost za usklaenost zakonskih normi i normativnu zastitu prava graana, dok za izvritelje vrijede ponajprije pravila postupanja usklaenog i utemeljenog na zakonu (prema Glui, Krapac, Tomaevi, 2012).

Tako je u glavi 12. Zakona o kaznenom postupku, lankom 332. u stavku 1. normativno odreen pravni osnov provedbe posebnih dokaznih radnji:

Ako se izvidi kaznenih djela ne bi mogli provesti na drugi nain ili bi to bilo mogue samo uz nerazmjerne tekoe, na pisani obrazloeni zahtjev dravnog odvjetnika, sudac istrage moe protiv osobe za koju postoje osnove sumnje da je sama poinila ili zajedno s drugim osobama sudjelovala u kaznenom djelu iz lanka 334. ZKP-a, pisanim, obrazloenim nalogom odrediti posebne dokazne radnje kojima se privremeno ograniavaju odreena ustavna prava graana...".

Dakle, osim to zadiranje u temeljna prava graana mora biti utemeljeno na normi zakonskog ranga, ono mora biti i legitimirano teinom kaznenog djela koje se istrauje to je i odreeno l. 334. ZKP-a koji taksativno nabraja konkretna kaznena djela za koja se posebne dokazne radnje mogu primijeniti (Glui, Krapac, Tomaevi, 2012).

U konkretnom sluaju, govorimo o provoenju posebne dokazne radnje iz lanka 332. stavak 1. toka 2. Zakona o kaznenom postupku - Presretanje, prikupljanje i snimanje raunalnih podataka.

Presretanje, prikupljanje i snimanje raunalnih podataka provodi se prikriveno iz prostorija policije, odnosno drugih odgovarajuih prostora. Presretanje raunalnih podataka provodi se pomou odgovarajuih programskih rjeenja i tehnikih suelja. Policija na pogodan nain provodi privremeno elektroniko snimanje (pohranu) presretanih i prikupljenih podataka za vrijeme trajanja posebne dokazne radnje u svojim prostorijama te osigurava tehnike i programske preduvjete za obradu privremeno pohranjenih podataka, snimanje i dostavu snimke i dokumentacije tehnikog zapisa. Pomou odgovarajuih tehnikih i programskih rjeenja policija provodi uvid u sadraj presretanih i prikupljenih raunalnih podataka i sastavlja saetke sadraja koji predstavljaju dokumentacije tehnikog zapisa..3.2 Sigurnosni rizikSigurnosni rizik definiran je kao mogunost realizacije nekog neeljenog dogaaja, koji moe negativno konotirati na povjerljivost (eng. confidentiality), integritet (eng. integrity) i raspoloivost (eng. availability) informacijskih resursa. Pod informacijskim resursima podrazumijevamo sva ona sredstva koja se rabe u svrhu ostvarivanja ciljeva (hardver, softver, ljudski resursi, podaci i sl.).3.2.1 Upravljanje sigurnosnim rizikomPrecizna identifikacija, odnosno klasifikacija informacijskih resursa prvi je korak procesa upravljanja sigurnosnim rizikom. Na temelju njega odreuje se koji resursi zahtijevaju kakav tretman sa stajalita sigurnosti. Upravljanje sigurnosnim rizikom (eng. Risk Management), disciplina koja je proizala iz potrebe za standardizacijom i formalizacijom postupaka vezanih uz upravljanje sigurnou. Definira se kao proces identifikacije onih imbenika koji mogu negativno utjecati na povjerljivost, integritet, i raspoloivost raunalnih resursa, kao i njihova analiza u smislu vrijednosti pojedinih resursa i trokova njihove zatite (Souppaya, Miles i Wack, 2003). Zavrni korak obuhvaa poduzimanje zatitnih mjera koje e identificirani sigurnosni rizik svesti na prihvatljivu razinu, u skladu s ciljevima organizacije.

Proces upravljanja sigurnosnim rizicima sastoji se od tri faze:

procjena rizika (eng. Risk Assessment);

umanjivanje rizika (eng. Risk Mitigation);

ispitivanje i analiza (eng. Evaluation and Assessment).3.2.2 Procjena rizikaUkupnost procesa upravljanja sigurnosnim rizikom ukljuuje identifikaciju, analizu i uklanjanje rizika, kao i njegovo povremeno periodiko ispitivanje i evaluaciju, dok je faza procjene rizika vezana iskljuivo uz konkretno odreivanje sigurnosnog rizika, svojstvenog pojedinom resursu. Detaljna analiza svih prijetnji i ranjivosti, vjerojatnosti realizacije rizika i moguih posljedica, kao i analiza trokova/dobiti (eng. cost/benefit) sigurnosnih kontrola za uklanjanje rizika, ukljueni su u ovaj proces. Rezultati provedenog postupka procjene rizika redovito se koriste prilikom odluke na kojim e se mjestima i u kojoj mjeri rizik reducirati, a na kojim e se mjestima primijeniti druge tehnike upravljanja rizikom (ignoriranje, prebacivanje drugim organizacijama i sl.). Proces procjene rizika sastoji se od devet koraka; Identifikacija i klasifikacija resursa (eng. Asset Identification); Identifikacija prijetnji (eng. Threat identification); Identifikacija ranjivosti (eng. Vulnerability Identification); Analiza postojeih kontrola (eng. Control Analysis); Vjerojatnost pojave neeljenih dogaaja (eng. Likelihood Determination); Analiza posljedica (eng. Impact Analysis); Odreivanje rizika (eng. Risk Determination); Preporuke za umanjivanje (eng. Control Recommendation); Dokumentacija (eng. Result Documentation) (prema Feringa, Goguen, Stoneburner, 2001:8).3.2.3 Umanjivanje rizikaUmanjivanje rizika druga je faza procesa upravljanja sigurnosnim rizikom, u kojoj se analiziraju, evaluiraju, a kasnije i implementiraju odgovarajue sigurnosne kontrole. Rizik se umanjuje u onoj mjeri koja e zadovoljiti potrebe i ciljeve organizacije. Na koji e se nain i u kojoj mjeri umanjivati rizik, donosi se na temelju detaljne evaluacije ponuenih rjeenja. Ideja je da se implementiraju ona rjeenja koja su financijski najprihvatljivija, ona koja e rezultirati to kvalitetnijim i to pouzdanijim sigurnosnim kontrolama, s minimalnim utjecajem na misiju i poslovne procese organizacije.Opcije za umanjivanje rizika:

Umanjivanje rizika pristup koji podrazumijeva implementaciju odgovarajuih sigurnosnih kontrola s ciljem smanjivanja identificiranog sigurnosnog rizika; Transfer rizika u ovom sluaju se rizik i trokovi u sluaju njegove realizacije prebacuje nekoj drugoj organizaciji (eng. outsourcing);

Prihvaanje rizika postupak kojim se identificirani rizik prihvaa kao takav bez implementacije ikakvih sigurnosnih kontrola. Ukoliko cost/benefit analize pokau da je vei troak ulagati u zatitu resursa, nego to predstavlja njegov gubitak, tada se primjenjuje ovaj pristup. Odluka o prihvaanju rizika povlai veliku odgovornost, i redovito zahtjeva pismeno izvjee o tome tko je odgovoran i zato kontrole nisu implementirane;

Odbacivanje rizika pristup koji podrazumijeva potpuno zanemarivanje sigurnosnog rizika. Opovrgavanje ili svjesno ignoriranje rizika u nadi da on nikada nee biti realiziran potpuno je neprihvatljiv pristup i ne smije se provoditi niti u jednom sluaju.

Rizik koji ostaje nakon implementacije sigurnosnih kontrola naziva se rezidualnim rizikom i on podrazumijeva sve one prijetnje i ranjivosti za koje se smatra da ne zahtijevaju dodatni tretman u pogledu umanjivanja postojeeg rizika. Prisutnost rezidualnog rizika posljedica je provedenih cost/benefit analiza kojima je ustanovljeno da su trokovi zatite vei od trokova u sluaju njegove realizacije.3.2.4 Ispitivanje i analizaBudui da su informacijski resursi podloni vrlo estim promjenama, potreba za periodikim analizama i evaluacijama neophodna je za odravanjem jednom postignute razine sigurnosti. Promjene u mrenoj i raunalnoj opremi, nadogradnja ili instalacija novih programskih paketa, promjene u ljudskom kadru i sl., sve su elementi koji utjeu na sigurnosni rizik u informacijskim sustavima. Ukoliko se o ovakvim promjenama ne vodi dovoljno rauna, sustav se vrlo brzo moe dovesti u stanje koje predstavlja neprihvatljiv sigurnosni rizik za organizaciju i njene poslovne ciljeve. Koliko esto e se provoditi proces procjene rizika ovisiti e primarno o dinamici promjena u organizaciji. Ukoliko je sustav izloen estim promjenama, procjenu rizika poeljno je raditi ee.3.3 Evaluacija sustavaZbog kompleksnosti informacijskih tehnologija sve je tee odluiti zadovoljava li neki sustav odreene kriterije i funkcionalnosti. Ovo je posebice naglaeno u polju IT sigurnosti. Iz ovih su razloga jo krajem 70 - ih godina prolog stoljea pokrenute inicijative vlada mnogih drava kako bi se utvrdile sheme, a posebice katalozi kriterija i evaluacijskih ustanova koje bi, kao neutralna strana, provodile sigurnosnu evaluaciju i certifikaciju IT proizvoda i sustava. Sigurnost se moe evaluirati unutar posebnih sustava koji rade u poznatoj okolini, npr. vojni infromacijski sustavi, kao i unutar proizvoda koji se mogu proizvoditi za masovno trite kao to su osobni sigurnosni alati. Certifikati se izdaju od strane nacionalnih agencija koje mogu ovlastiti evaluacije kao i izdavanja evaluacijskih izvjetaja akreditiranim ustanovama (eng. Information technology security evaluation facilities, skraeno ITSEF). Troak evaluacije snosi sponzor evaluacije, koji je i najee i proizvoa objekta evaluacije. Iako postoje osnovane kritike o generalnoj nesigurnosti IT sustava kao i na neprikladan metriki pristup trenutnim evaluacijskim kriterijima, dananji korisnici trebaju pomo prilikom analize sigurnosnih alternativa na tritu s obzirom na zahtjeve svojih sustava, te informacija koje treba zatititi. Evaluacija i certifikacija od strane neutralne i nezavisne organizacije ini se kao najbolja solucija, a evaluacijski kriteriji nain su za podizanje razine usporedivosti sigurnosnih certifikata. Koritenje standardiziranih dokumentiranih evaluacijskih procedura i alata moe doprinijeti pridravanju etiriju osnovnih principa evaluacije; objektivnost, konzistentnost, ponovljivost i nepristranost:a) Nepristranost: sve evaluacije moraju biti provedene bez pristranosti evaluatora;b) Objektivnost: Rezultati svih testova moraju se dobiti s minimumom subjektivnog suda ili miljenja;c) Konzistentnost: Ponovnom evaluacijom istog TOE-a (eng. Target of Evaluation objekt evaluacije) nad istom sigurnosnom metom istog ITSEF-a mora se doi do istih zakljuaka i rezulata kao i prilikom prve evaluacije;d) Ponovljivost: Ponovnom evaluacijom istog TOE-a nad istom sigurnosnom metom razliitog ITSEF-a mora se doi do istih zakljuaka i rezulata kao i prvi ITSEF koji je proveo evaluaciju.Aspekti uinkovitosti postupka, kao to su identifikacije ranjivosti, snaga mehanizama, te iskoristivost ranjivosti, poseban su predmet razmatranja jer u postupak evaluacije uvode subjektivne faktore kao to je iskustvo i intuicija. Subjektivnost nije mogue do kraja iskljuiti iz procesa evaluacije. On zahtijeva uee strane s neovisnim pregledom nad evaluacijom kao to su Certifikacijske agencije, koje osiguravaju konzistentnost i usporedivost meu rezultatima razliitih ITSEF-a. to je via razina evaluacije i jaina mehanizama, korisnik moe biti sigurniji u protumjere ugraene u IT sustav proizvoda. Evaluacijska razina koju zahtijeva korisnik ovisi o prihvatljivoj razini poznatog rezidualnog rizika, i moe se odrediti analizom rizika i prijetnji za specifinu situaciju. Sustav ili dio sustava s viom evaluacijskom razinom skuplji su zbog toga to se prilikom razvoja i evaluacije mora provesti kompliciranije i skuplje testove. Slika 8: Osnovni principi evaluacije

Izvor: http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje%20sigurnosti%20sustava.htm#_Toc2097239033.3.1 Evaluacijske tehnike i alatiTehniki ekvivalenti rezultata evaluacije podrani su kada se koriste standardne procedure ukljuujui koritenje primjerenih evaluacijskih tehnologija. Tijekom evaluacijskog procesa evaluatori mogu koristiti alate i tehnike kojima ostvaruju najbolji omjer cijene i preformansi, te najkrae potrebno vrijeme. Koritenjem takvih tehnika pomae pri ostvarivanju objektivnosti, konzistentnosti, te ponovljivosti.Osnovne evaluacijske tehnike (prema COMMISSION OF THE EUROPEAN COMMUNITIES, 1993:83):

Neformalan pregled (eng. Informal Examination)- jednostavna evaluatorska tehnika bazirana na prouavanju dokumentacije; Compliancy analysis - metodinija tehnika koja se koristi za provjeru konzistentnosti; za svaku komponentu vie razine provjerava je li implementirana korektno i na nioj razini, te za svaku komponentu nie razine provjerava u viim razinama je li njeno postojanje opravdano;

Analiza sljedljivosti (eng. Traceability analysis) - opisuje korektnost usavravanja funkcija koje provode sigurnost kroz reprezentacije TOE-a, do krajnje implementacije u formi izvrnih kodova i elektrinih krugova. Provjerama usklaenosti funkcija sigurnosti sigurnosnih ciljeva kroz arhitekturni dizajn, implementaciju i funkcionalnost TOE-a, poveava se razina sigurnosti u odnosu na ispitivani objekt. Evaluacijske alate moemo podijeliti na (Mareta, 2008, prema: COMMISSION OF THE EUROPEAN COMMUNITIES, 1993:95):

Animacijski alate - obino se koriste u ranim fazama razvoja TOE-a, kako bi se provjerilie reprezentacije visoke razine kao to su sigurnosni ciljevi. Ovi se alati najee koriste kako bi se izvrila formalna specifikacija ikako bi se provjerila svojstva te razine reprezentacije;

CASE alate - oni se kriste za dobivanje detaljnog dizajna sustava, a evaluatori ih koriste za detaljnu validaciju dizajna, pomou validacijskih opcija koje alat posjeduje. Neke od pogreaka koje se mogu pronai koristei ove metode su; tok podataka koji nije konzistentan i meu dijagramima razliitih razina hijerarhije dizajna, podatke koji se generiraju ali ih nikada ne koriste procesi, postojanje referenci na nedefiniranim objektima;

Alate za detaljnu provjeru dizajna - mogu provjeravati kako semantiki i sintaktiki source kod odgovara specifikacijama, izvode provjere korektnosti na sintaksnoj (kompletnost, koherencija) ili semantikoj razini, stvaraju poveznice izmeu funkcija i specifikacija, prouavaju tijek podataka;

Alate za analizu source koda - provjeravaju nepravilno koritenje podataka, beskonane petlje, nedohvatljive dijelove koda, neeljene ovisnosti podataka, funkcionalnost koda s formalnom specifikacijom;

Alate za analizu hardvera - pomou CAD (eng. Computer Aided Design) alata;

Audit i alate za provjeru konfiguracije.

Brz i jeftin nain ispitivanja sigurnosti raunalnog sustava predstavljaju web zasnovani audit alati. Brojne tvrtke pruaju ovu uslugu, a koliko su pouzdani teko je procijeniti, no za osobna raunala sasvim su dovoljni. Veoma su praktini jer se veoma brzo moe doi do popisa potencijalnih ranjivosti, kao i mjesta gdje moemo pronai odgovarajue zakrpe za njih. Jedan od takvih alata je i Belarc Advisor audit tool. Veim se i kompleksnijim sustavima preporuuje cjeloviti audit.

Belarc Advisor gradi detaljan profil instaliranog softvera i hardvera, ukljuujui i primjenjene zakrpe i serijske brojeve softvera, te prikazuje rezultate u web pregledniku. Sve se informacije PC profila uvaju privatno na raunalu, i ne alju web posluiteljima.Slika 9: Belarc Advisor izvjetaj

Izvor: http://os2.zemris.fer.hr/ISMS/2008_marceta/Evaluacija%20i%20ispitivanje%20sigurnosti%20sustava.htmAplikacija analizira slabe toke raunala, pritom provjeravajui elemente kao to su aktualizacije antivirusnih definicija, jesu li sve dostupne zakrpe primijenjene i sl. Koristi CIS benchmark testove kako bi ocijenio stanje raunala i time prikazao cjelovitu sigurnosnu razinu raunala. Ovaj alat ne analizira samo softver i komponente operacijskog sustava, njegov detaljan izvjetaj sadrava i popis fizikih komponenti; npr. ne samo koliko je RAM memorije ugraeno u raunalo, ve i koje je vrste i koje slotove zauzima. Ovaj program ne rjeava pronaene probleme, ali predlae kako se najbolje pozabaviti njima. Izvjetaj zapoinje osnovnim podacima kao to su proizvoa raunala, instalirani RAM, veliina hard diska, tip i brzina procesora, ali isto tako prikazuje proizvoaa matine ploe, i hard diska, serijski broj, tip i brzinu sabirnice, multimedijske komponente... te jo mnogo toga. U izvjetaju se nalaze i detalji o instalaciji operativnog sustava, ukljuujui i koje su zakrpe instalirane, a koje nedostaju, kao i listu korisnikih rauna raunala. Ovim alatom dobivamo pregledan izvjetaj o memorijskim modulima, lokalnim diskovnim jedinicama, pisaima, instaliranim licencama, instaliranom softveru, multimadijske informacije, anti virusni status... Izvjetaj se moe sauvati, ili ponovo generirati po potrebi.

Belarc Advisor prilagoen je za sljedee operacijske sustave: Windows 8, Windows 7, Windows Vista, 2003, XP, 2000, NT, ME, 98 i 95. Zahtijeva Internet Explorer ili Netscape verzije 3 ili vie, Opera, Mozilla, Firefox i Chrome takoer su podrani.

Sve u svemu, ovo je zanimljiv i jednostavan audit alat, jednostavan za uporabu, te predstavlja brz i jeftin nain skeniranja raunala, koji pritom izgrauje detaljan profil instaliranog hardvera i softvera. Vrlo je jednostavan za koritenje, po zavretku instalacije i prihvaanja licence, jednim klikom doe se do rezultata. Alat je u freeware verziji dostupan na.Evaluacija je skup i dugotrajan proces, a sponzori evaluacija za uzvrat ne moraju nuno dobiti sigurniji proizvod. Evaluacijom se najee fokusiraju na evaluiranje dokumentacije, a ne tehnike korektnosti ili zasluge samog proizvoda. Prilikom pripreme evaluacijskih dokaza i ostale dokumentacije vezane za evaluaciju vrijeme i trud koji se uloe golemi su, a nekada, ovisno o veliini TOE-a, proizvod moe zastarit dok se proces zavri. Jo jedan problem evaluacije je taj kako se sustav evaluira za tono odreenu konfiguraciju, i odreene uvjete rada i okoline.

Zajedniki kriterij za sigurnosnu evaluaciju informacijskih tehnologija (eng. Common Criteria for Information Technology Security Evaluation, skraeno Common Criteria ili CC) predstavlja internacionalnu normu (ISO/IEC 15408) za raunalnu sigurnost. Certifikacija Zajednikim kriterijem donekle je ograniena samo na IT alate. Dok se druge norme kao to je npr. ISO/IEC 27002 bave i meudjelovanjem, upravljanjem sustavom, treniranjem korisnika, sigurnosnim politikama. Ako proizvod dobije certifikat Zajednikog kriterija ili nekog kriterija slinog njemu, to nuno ne znai kako je on kompletno siguran. Na primjer Microsoft Windows 2000 certificirani je produkt razine EAL4+, ali regularno su izlazile nove sigurnosne zakrpe za otkrivene ranjivosti (Mareta, 2008). Ovo je mogue jer proces dobivanja ceritfikata doputa sponzoru evaluacije neke pretpostavke o operacijskom okruenju proizvda kao i jaini prijetnji s kojima se proizvod susree u tom okruenju. Na tim se pretpostavkama evaluiraju sigurnosne funkcije proizvoda. Kako je MS windows 2000 dobio certifikat EAL4+, trebao bi se smatrati sigurnim samo u pretpostavljenom okruenju i okolnostima koje su se pretpostavljale prilikom evaluacije. Kada bi bilo koja od ovih sigurnosnih ranjivosti bila iskoristiva u evaluirenoj konfiguraciji proizvoda, certifikat bi trebalo povui, ili sponzor moe naruiti reevaluaciju proizvoda kako bi se ukljuile zakrpe koje rjeavaju pronaene ranjivosti unutar evaluirane konfiguracije, a ukoliko to ne uini ukida se certifikat nad tim prozvodom (Mareta, 2008).

MS Windows 2000 ostaje EAL4+ bez ukljuenja aplikacije bilo kojih sigurnosnih zakrpa na svoju evaluiranu konfiguraciju, to pokazuje limitacije kao i snagu evaluirane konfiguracije (Mareta, 2008).

Glavni principi informacijske sigurnosti trebali bi se temeljiti na jednostavnosti. Kompleksnost sigurnosnih mehanizama, kao i samih sustava je uvijek polazite mnogih sigurnosnih pitanja i problema. Nadalje, sigurnost sustava ne smije ovisiti o tajnosti njegove implementacije ili pojedinih komponenti. U sluaju pada sustava, sigurnosne mjere trebale bi jo uvijek biti u funkciji. U najveoj moguoj mjeri poeljno je razdvojiti pojedine funkcionalnosti sustava kao i njegovih korisnika i administratora.Sigurnost sustava ne bi smjela omesti korisnika u obavljanju svakodnevnih zadaa, a u tom smislu potrebno je pronai pravu mjeru. Ukoliko se korisnici suoe sa previe ograniavajuim mjerama sigurnosti, nai e nain da ih zaobiu ili kompromitiraju (npr. zapisivat e dugake i jake lozinke na lako vidljivim i dostupnim mjestima). Sigurnosni mehanizmi moraju biti slojeviti tako da kompromitiranje jednog sigurnosnog mehanizma ne dovodi do kompromitiranja cijelog sustava. Kada je sustav kompromitiran, treba dokumentirati dogaaj jer prikupljene informacije mogu pomoi pri identifikaciji metoda i exploit-a koje je koristio napada, prilikom poboljanja sigurnosti sustava, kao i za otkrivanje i kazneno gonjenje poinitelja. No ak i uz sve ove mjere opreza, nitko ne moe garantirati da e sustav biti stopostotno siguran, stoga jedino to moemo uiniti jest ispitivati najizloenije toke sustava, provjeravati jesu li virusne definicije aurirane, a zatitne stijene dobro konfigurirane (Mareta, 2008).4. MJERE SIGURNOSTI RAUNALNE KOMUNIKACIJETema sigurnosti i zatite je vrlo opsena, ali sadri nekoliko dobro definiranih sredinjih problema, metoda, sredstava i ciljeva. U raunalnoj mrei treba tititi mreu kao tehnoloki sustav, treba tititi komunikatore i treba tititi informacijske sadraje. U govoru o mrenoj komunikaciji istiu se tri osnovna aspekta zatite i sigurnosti: (1) zatita povjerljivosti (tajnosti) sadraja koji se prenose mreom, (2) zatita integriteta (izvornosti) sadraja od njegovog zlonamjernog iskrivljenja u prijenosu, i (3) utvrivanje autentinosti komunikatora - to jest, zatita od onih komunikatora koji se lano predstavljaju (Radovan, 2011).Komunikatori mogu biti u vidu osoba koje razmjenjuju osobne poruke, usmjerivaa (eng. router) koji meusobno razmjenjuju pakete podataka odnosno svaki od elemenata sustava raunalne komunikacije u meusobnoj interakciji. Bitan je i pojam pouzdanosti koji se odnosi na ispravnost prijenosa sadraja u raunalnoj mrei. Prijenosni sustav je pouzdan ako otkriva i ispravlja nehotine (tehnike) greke koje nastaju u prijenosu, sve dok ne izvri ispravan prijenos sadraja. S druge strane, pojam sigurnosti odnosi se na zatitu prijenosnog sustava i komunikacije od namjernih ometanja i iskrivljenja; takva ometanja mogu poduzimati razni subjekti iz raznih razloga (Radovan, 2011:2).Onog koji napada komunikacijski sustav i komunikaciju, u engleskoj literaturi obino se oznaava pojmom intruder; to znai nametljivac ili uljez. Napadai tj. oni koji namjerno ometaju rad raunalne mree, proces komunikacije i integritet sadraja u raunalnoj mrei, razlog su zbog kojeg se valja baviti pitanjem sigurnosti raunalnih mrea i oni od kojih se nastoji zatititi mrenu komunikaciju. Napada moe prislukivati tuu komunikaciju i time ometati povjerljivost mrene komunikacije. Prislukivanje obino znai kopiranje podatkovnih i upravljakih sadraja (paketa) koji se prenose mreom; takvo kopiranje moe se izvoditi naprimjer na usmjerivaima ruterima kroz koje ti sadraji prolaze (Radovan, 2011:4).

Napada moe iz osobnih razloga preuzimati, mijenjati, blokirati, skretati ili brisati poruke koje se prenose mreom u odnosu na adresu primatelja kojem su namijenjene. Napada se moe i lano predstavljati (kao da je netko drugi) te tako pseudonimno nainiti raznovrsne tete u raunalnoj mrei.

Napada moe ometati ispravan rad raunalne mree na razne naine i iz raznih pobuda. Moe to initi sa ciljem da stekne neku korist, npr. da preusmjeri neku financijsku transakciju (na svoj raun), da ometa poslovanje konkurentske tvrtke, ili da ukrade neke podatke.

Napada moe izvoditi razne oblike napada i bez materijalnih pobuda radi npr. samog "nadmetanja sa sustavom" dok e neki to initi iz istih destruktivnih nakana.Raunalna sigurnost u uem smislu, openito se sastoji od odravanja tri sigurnosna

svojstva:

povjerljivost (tajnost/privatnost) (eng. confidentiality),

cjelovitosti (eng. integrity),

raspoloivost (eng. availability).

Posao i cilj sustava sigurnosti i zatite raunalne mree i mrene komunikacije je da sprijei nastanak problema koje smo ukratko opisali iznad, u onoj mjeri u kojoj se to moe uiniti. One vrste napada koje taj sustav ne moe sprijeiti, taj sustav treba otkrivati. Sustav sigurnosti i zatite treba upozoravati na pojavu onih stanja koja ukazuju na postojanje napada, tako da komunikatori mogu onemoguiti daljnje odvijanje tih napada, i sprijeiti irenje tetnih posljedica koje ti napadi pokuavaju izazvati (Radovan, 2011:4).4.1 Povjerljivost sadraja: kriptografija

Kriptografija je zapisivanje sadraja na nain koji ini da ti sadraji budu razumljivi (itljivi) samo onima kojima su namijenjeni. Drukije reeno, kriptografski zapis sadraja ima za cilj uiniti sadraje nedostupnima (neitljivima) za sve one kojima nisu namijenjeni. Takav nain zapisivanja sadraja naziva se i ifriranjem sadraja.

Tajnost informacija se osigurava primjenom opeg modela kriptiranja.

Osnovno naelo zatite tajnosti podataka jest pretvorba podataka. Izvorni, itljivi podaci iju se tajnost eli zatititi zovu se jasni podaci (eng. plaintext). Tajnost jasnih podataka titi se postupkom kriptiranja (eng. encription). Postupak kriptiranja je pretvorba jasnih podataka u neitljive i nerazumljive podatke. Rezultat postupka kriptiranja su kriptirani podaci (eng. ciphertext). Stvaranjem kriptiranih podataka skriva se informacija zapisana u jasnim podacima. Dekriptiranje (engl. decription) je postupak obrnut kriptiranju, a njegovom primjenom nad kriptiranim podacima dobiva se izvorni sadraj jasnih podataka (Popovi, 2006:26).

Dakle, razvojem informacijske tehnologije i komunikacije koju je potrebno zatititi, bitno se poveala potreba za usavravanjem metoda i sredstava zatite povjerljivosti informacijskih sadraja, Istodobno, informacijska tehnologija je omoguila razvoj vrlo sloenih metoda ifriranja sadraja, kao i drugih oblika zatite raunalne mree i sadraja koji se prenose u mrenoj komunikaciji (prema Radovan, 2011:5).

Slika 9: Struktura ifriranog sustava

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka4.1.1 ifriranje simetrinim kljuem

Glavna osobina simetrinih kriptografskih algoritama je koritenje istog tajnog kljua za postupke enkripcije i dekripcije.Metode ifriranja kod kojih se slovo Si zamjenjuje uvijek istim slovom Sj nazivaju se monoalfabetskim metodama ifriranja. Metode kod kojih isto slovo moe biti zamijenjeno razliitim slovima, nazivaju se polialfabetskim metodama ifriranja. Postoje mnoge mogunosti polialfabetskog ifriranja sadraja, ali nema potrebe da se ovdje bavimo tim mogunostima (Radovan, 2011:7). Vano je napomenuti i podjelu simetrinih algoritama: na one koje rade s blokovima ulaznih podataka (block algorithm) i one koji rade s tokovima bit po bit (eng. stream algorithm). Za uspostavljanje simetrinog kriptografskog sustava koji predstavlja komunikacijski kanal izmeu dviju strana potrebno dogovoriti tajni klju. Tajni klju se dogovara prije uspostave komunikacijskog kanala i poznat je samo stranama koje uspostavljaju komunikaciju. Znatan nedostatak simetrine kriptografije je nerjeen problem tajnosti postupka kojim se dogovara tajni klju. Taj nedostatak rjeava se upotrebom asimetrine kriptografije (Popovi, 2006:27).

Postupci asimetrine kriptografije zapravo izvode "zamjeavanje" izvornog sadraja na razini bitova, a ne na razini slova, no spomenut e se jo jedan algoritam koji radi po naelu zamjenjivanja slova, prije prijelaska na one sloenije.

Umjesto zamjene slova pomakom po abecedi, ovdje se zamjenu slova (brojki i ostalih znakova) definira eksplicitno za svako slovo. To se ini pomou skupa parova; pritom se prvi znak iz para jednoznano preslikava na drugi znak. Takav skup parova naziva se tablicom preslikavanja i prikazuje se u obliku tablice (Radovan, 2011:8); primjer dijela takve tablice dan je na slici u nastavku:

Slika 10: Tablica preslikavanja znakova

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka

Takva tablica moe ifrirati na slova, ali moe ukljuivati i brojke (od 0 do 9), znakove interpunkcije (toka, zarez), i druge znakove. Takva tablica ima ulogu kljua. ifrirani tekst proizvodi se vrlo jednostavnim algoritmom, tako da se svaki znak iz izvornog teksta potrai u gornjem retku tablice, i zatim u ifrirani tekst uvrsti onaj koji se nalazi ispod tog znaka u tablici. Dakle, algoritam uzima danu tablicu parova kao klju, i prema tom kljuu izvodi zamjenu znakova, i tako proizvodi ifrirani zapis izvornog sadraja (prema Radovan, 2011:8).

Dobra strana ove metode je u tome to postoji jako mnogo moguih tablica preslikavanja. Za abecedu od 26 slova postoji 26! ("26 faktorijel") razliitih (moguih) tablica preslikavanja takve vrste; to je broj reda veliine 1026. Sa porastom broja znakova (preko 26), bitno raste broj moguih tablica preslikavanja, to ini ovakav sustav ifriranja jo sigurnijim.Meutim, u svakom jeziku postoje tipine rijei od dva ili tri slova; u engleskom su to rijei "in", "on", "it", "the", i sl. Ukoliko napada zna o kojoj temi govori neka ifrirana poruka, to mu u znatnoj mjeri olakava otkrivanje parova iz tablice preslikavanja, odnosno otkrivanje izvornog sadraja te poruke. Na temelju duljine zapisa rijei i frekvencije njena javljanja u ifriranom zapisu, napada moe otkriti koja je to rije u izvornom zapisu; time je ujedno otkrio znatan broj parova iz tablice preslikavanja (prema Radovan, 2011:8).

Zbog svega navedenog, moe se zakljuiti da ova metoda ifriranja (algoritam i klju) zbog relativno niske sigurnosti koju prua nije pogodna za praktinu primjenu. Ta metoda ima jo nedostataka kao to je relativno velik klju.4.1.2 ifriranje po blokovima (Block Algorithm)

ifriranje po blokovima puno je sigurnija metoda bazirana na ifriranju simetrinim kljuem na razini niza bitova.Sadraji koji se prenose raunalnom mreom zapisani su pomou nizova bitova. IP paket podataka je jedan takav niz. Jedan dio takvog niza (jedan podniz) naziva se blokom. ifriranje podataka izvodi se po blokovima; blokovi mogu biti razliite veliine; ovdje uzimamo da je blok niz od 64 bita (Radovan, 2011:9).

ifriranje je openito proces koji u vidu funkcije preslikava jedan ulazni niz bitova (blok) na jedan izlazni niz bitova (blok) jednake duine (prema Radovan, 2011:9). Preslikavanje ovdje praktiki znai zamjenjivanje jednog niza bitova (bloka) sa drugim nizom bitova (blokom); u procesu ifriranja, blok kao jedan podniz od niza bitova sa kojim je zapisan izvorni sadraj, zamjenjuje se sa drugim blokom, koji je ifrirani zapis polaznog sadraja (Radovan, 2011:9).

ifriranje se izvodi za svaki takav blok zasebno a ifrirani zapis bloka je iste duine kao i izvorni blok. ifrirani blokovi slau se jedan za drugim i na taj nain tvore ifrirani zapis izvornog sadraja. Sredinje pitanje kod ifriranja je kako definirati preslikavanje ulaznih blokova u izlazne (ifrirane) blokove (prema Radovan, 2011:9).Moderni alati za ifriranje diska podatke ifriraju u pravom vremenu (eng. on-the-fly-encription, real-time encription), tj. podatke ifriraju dok ih spremaju (kopiraju) u ifrirani spremnik, ili u sluaju itanja, deifriraju dio datoteke koji se ita. Uobiajeni nain ifriranja je blokovski, tj. podaci se u radnoj memoriji ifriraju u blokovima te se tek onda spremaju na disk ili itaju.

Niz duine 64 bita moe poprimiti 264 razliitih vrijednosti (kombinacija bitova), to daje vei broj parova oblika < Bulaz, Bizlaz > nego to se moe praktiki proizvesti (eksplicitno definirati) i zapisati u raunalo. Tolike parove blokova ne bi imalo ni smisla raditi, jer bi tako ogromna koliina parova bila neprikladna za upotrebu (pretraivanje) u procesu ifriranja (Radovan, 2011:10).

Iz navedenih razloga, umjesto da se eksplicitno definira preslikavanje 64-bitnih blokova u komadu, algoritam ifriranja definiran je kao proces paralelnog preslikavanje 8 dijelova od jednog bloka, pri emu je svaki dio dug 8 bitova. Niz od 8 bitova moe poprimiti 28 razliitih kombinacija bitovnih vrijednosti "0" ili "1"; dakle, 256 razliitih vrijednosti niza. To znai da za definiranje preslikavanja za sve mogue vrijednosti niza od 8 bitova treba 256 parova oblika

< ulazni-8-bitni-niz, izlazni-8-bitni-niz >

Za svaki od 8 nizova (dijelova jednog bloka) treba definirati jednu takvu tablicu preslikavanja, to je relativno jednostavno napraviti. Na slici u nastavku dan je grafiki prikaz strukture algoritma za ifriranje 64-bitnih blokova, kakvog ovdje opisujemo:Slika 11: Algoritam ifriranja po blokovima

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka

Nakon prolaska kroz proces takvog preslikavanja, osam nizova od po 8 bitova, koji su proizvedeni u tom procesu, tvore jedan 64-bitni niz u kojem su bitovi ifrirani (permutirani, preslikani) unutar svake osmorke bitova; pritom su osmorke ostale u istom redoslijedu u kojem su bile na poetku. Slijedi proces permutacije bitova na razini 64-bitnog bloka; dakle, ovdje se permutiraju bitovi na razini cijelog bloka. Rezultat te permutacije je ujedno rezultat tekueg prolaza kroz cikliki proces (algoritam) ifriranja jednog bloka (Radovan, 2011:11).

Taj rezultat alje se na ulaz algoritma, ime se opisani proces ifriranja ("zamjeavanja bitova") izvodi ponovno. Takav cikliki proces ifriranja jednog bloka moe imati vie desetaka iteracija. Po zavretku iteriranja, rezultat zadnjeg prolaza kroz opisani proces ifriranja je ifrirani zapis izvornog zapisa 64-bitnog bloka kojeg se ifriralo (Radovan, 2011:11).Kod svakog ifriranja, nain na koji algoritam zamjeava bitove odreen je vrijednou kljua sa kojim se izvodi to ifriranje. Algoritam je precizno definiran i obino je javno poznat, ali algoritam izvodi svaki proces ifriranja na nain koji je odreen nizom bitova zadane duine, koji se naziva kljuem, i kojeg se zadaje algoritmu prigodom ifriranja (Radovan, 2011:11). Za isti polazni zapis sadraja, isti algoritam za ifriranje proizvodi razliite ifrirane zapise za razliite vrijednosti kljua (Radovan, 2011:11).

U opisanom algoritmu, ulogu kljua mogu imati osam tablica preslikavanja, ili funkcija permutiranja bitova u 64-bitnom bloku kojeg proizvodi osam preslikavanja 8-bitnih nizova, ili oboje. Ono to u procesu ifriranja nije fiksno zadano, i to se moe zadati kod pokretanja procesa ifriranja (pomou nekog ulaznog parametra), to moe imati ulogu kljua algoritma za ifriranje (Radovan, 2011:11).

Za napomenuti je da se navedeno ne odnosi na neki specifini algoritam, ve openito na algoritme kojima se izvodi ifriranje simetrinim kljuem.

Vie sustava za ifriranje koji se nalaze u irokoj primjeni, rade prema gore navedenim naelima. Meu najpoznatije sustave takve vrste spadaju DES (Data Encryption Standard), 3DES (triple-DES), i AES (Advanced Encryption Standard). Ti sustavi izvode preslikavanja na razini 8-bitnih nizova bitova, kao u sustavu kojeg smo opisali iznad, ali ne omou eksplicitno zadanih tablica parova, nego sa funkcijama. Razlika izmeu tablica i funkcija je ipak vie operativna nego sutinska. Svaka funkcija je implicitna definicija jedne tablice parova oblika (ulaz, izlaz); svaka tablica parova oblika (ulaz, izlaz) je eksplicitan zapis uinaka jedne funkcije (prema Radovan, 2011:12).

Navedeni algoritmi za ifriranje i deifriranje koriste jedan niz bitova kao klju. Sustav DES izvodi ifriranje po 64-bitnim blokovima, a koristi 56-bitne kljueve. Sustav AES izvodi ifriranje po 128-bitnim blokovima, a moe koristiti kljueve od 128, od 192 i od 256 bitova. Sadraj kljua (kao niz bitova) odreuje neke unutarnje postavke (naine skretanja, tokove procesa) u algoritmu; te postavke utjeu na to na koji nain taj algoritam ifrira neki zadani sadraj (prema Radovan, 2011:12).

Zakljuno, vrijednost kljua odreuje izgled ifriranog zapisa sadraja kojeg neki algoritam proizvodi u odnosu na izvorni zapis toga sadraja. Kod blokovskog algoritma vrijednost kljua moe odreivati ponaanje osam funkcija preslikavanja i funkcije koja permutira bitove na razini bloka koji nastaje kao rezultat jednog prolaska kroz osam paralelnih preslikavanja. Klju moe utjecati i na broj iteracija, ali to izgleda manje bitnim nego to su to preslikavanja i permutacije (prema Radovan, 2011:12).

Kod gore opisanog sustava za ifriranje sa simetrinim kljuem, strane koje razmjenjuju sadraje trebaju imati zajedniki tajni klju tj. onaj koji je poznat samo njima. Takav nain ifriranja u uporabi je gotovo od samih poetaka informatike, ali 1970-ih godina razvijen je algoritam drugaije vrste, kod kojeg se ifriranje izvodi uporabom javnog kljua, a deifriranje uporabom privatnog (tajnog) kljua.Kod sustava koji rade sa tajnim (simetrinim) kljuem, lana predstavljanja kod ifriranih poruka nisu mogua. Naime, u takvom sustavu subjekt A koristi tajni klju KAB samo u komunikaciji sa subjektom B, i subjekt B koristi taj tajni klju samo u komunikaciji sa subjektom A; pritom je klju KAB poznat samo subjektima A i B. Zato kod tog sustava ifriranja, kad A primi ifriranu poruku koja tvrdi da dolazi od subjekta B, onda A pokua deifrirati tu poruku sa kljuem KAB kojeg dijeli samo sa B. Ako taj pokuaj deifriranja uspije, onda A moe biti siguran da ta poruka dolazi od B, jer nitko drugi ne poznaje klju KAB sa kojim je ta poruka ifrirana (Radovan, 2011:15).

Ovo izuzetno svojstvo takvog sustava ifriranja sa simetrinim kljuem kojeg u meusobnoj komunikaciji koriste samo dva komunikatora vrijedi uz uvjet da se tog kljua ne domognu tree osobe.

Najpoznatiji simetrini kriptografski algoritam toka je RC4, autora Rona Rivesta, koji je svoju tajnovitost zadrao do 1994. godine te do tada bio slubeno prihvaen od amerike vlade. RC4 i danas se jo ponegdje koristi uglavnom u obliku 256 bitnih kljueva. Njegovom neispravnom uporabom, lako dolazi do kompromitacije enkriptiranih podataka, kao to je to bio sluaj sa WEP protokolom WIFI mrea (prema Antoli, 2010:145).

RC4 (drugim imenom ARC4 ili ARCFOUR) je irokokoriteni program koji se koristi u raznim protokolima poput SSL (osiguravanje prometa) i WEP (osiguravanje beinih mrea). Dizajnirao ga je Ron Rivest u RSA Security odjelu 1987. godine. (RC je akronim za "Ron's Code"). Algoritam generira pseudo-sluajni niz bita koji se kombinira sa tekstom koritenjem XOR funkcije (dekriptiranje se obavlja na isti nain). Za generiranje niza koriste se: permutacije 256 bitova i dva pokazivaa duljine 8 bita.

Uglavnom, simetrini algoritmi su po svojoj prirodi bri, tj. implementacija na raunalu se bre odvija od implementacije asimetrinih algoritama. No, zbog nekih prednosti asimetrinih algoritama. u praksi se obje vrste algoritama isprepleu u cilju bolje zatite poruka. Obino se asimetrini algoritmi koriste za enkripciju sluajno generiranog broja koji slui kao klju za enkripciju originalne poruke metodama simetrinih algoritama. Ovo se naziva hibridna enkripcija. 4.1.3 ifriranje asimetrinim kljuem uloga javnog kljua

Asimetrini kriptografski sustavi za kriptiranje i dekriptiranje primjenjuju dva razliita kljua, koji zajedno ine jedinstveni par kljueva. Par kljueva zove se javno-tajni par i sastoji se od javnog kljua (eng. public key) i tajnog kljua (eng. private key, secret key). Javni klju je javno dostupan svima, dok je tajni klju poznat samo njegovu vlasniku. Javni klju se primjenjuje za kriptiranje podataka, a podaci kriptirani javnim kljuem mogu se dekriptirati samo uporabom tajnog kljua. Mogu je i obrnuti smjer kriptiranja, gdje se kriptira tajnim kljuem, a dekriptira javnim kljuem (Popovi, 2006:27).Zahtjev da dvije strane u komunikaciji trebaju imati zajedniki tajni klju ne mora biti problem, ali moe biti velik problem iz raznih razloga. Prije svega, dvije strane trebaju dogovoriti zajedniki tajni klju. Kod globalne mrene komunikacije to openito nije lako uiniti na siguran nain, jer komunikatori mogu biti meusobno vrlo udaljeni i ne susretati se fiziki. S druge strane, dogovarati tajni klju pomou obinih poruka raunalne pote je riskantno; komunikatori ne mogu ifrirati svoje poruke raunalne pote prije nego to dogovore tajni klju (Radovan, 2011:13).

Budui da klju poznaju dvije osobe, poveava se mogunost da netko trei sazna taj klju a ukoliko i doe do toga, moe nastati spor oko odgovornosti i utvrivanja strane koja je dopustila da klju sazna trea osoba ime je izravno ugroena povjerljivost (tajnost) komunikacije. Iz tog razloga potrebno je tajni klju povremeno preventivno mijenjati, uz obvezni uvjet da se novi tajni klju ne dogovara porukama koje su ifrirane starim kljuem, jer ukoliko je isti kompromitiran, moe se takvim komunikacijskim kanalom saznati i novi klju.

Budui je glavni problem u simetrinom ifriranju upravo rukovoenje tajnim kljuevima, nakon objavljivanja rada koji su napisali Whitfield Diffie i Martin Hellman 1976. godine pojavilo se ifriranje s javnim kljuevima. Metoda je toliko promijenila rad s kljuevima da ju David Kahn opisuje kao "najvei, revolucionarni napredak u kriptografiji od renesanse". ifriranje poruka za primatelja A izvodi se uz upotrebu javnog kljua od A; taj klju oznaavamo sa KA+. Primatelj A deifrira tako ifrirane poruke uz upotrebu svog privatnog kljua KA- (Radovan, 2011:14).

U ovakvoj komunikaciji nema potrebe za razmjenom zajednikog tajnog kljua, jer on ovdje ovdje i ne postoji. Klju svakog subjekta komunikacije je javan (na Internetu) i dostupan svima, tako da nema potrebe slati bilo kome. Privatni klju svakog subjekta je tajan i koristi ga samo taj subjekt, tako da nema potrebe da se taj klju alje bilo kome (prema Radovan, 2011:14).

Takav, na prvi pogled idealan sustav ifriranja, ima i jednu kljunu slabost - troi mnogostruko vie vremena za ifriranje, nego sustav sa simetrinim kljuem. Takoer, primatelj ifrirane poruke ne moe biti siguran da li ona zaista potjee od subjekta koji je u poruci naveden kao poiljatelj. Takav problem identiteta u ovom sustavu i inae, rijeen je razvojem ve spomenutog sustava digitalnog potpisa.

Godine 1976. Diffie i Hellman razvili su jedan algoritam koji omoguava da se ifriranje izvede pomou jednog kljua, a deifriranje pomou drugog kljua. To je bio poetak razvoja sustava za ifriranje uz upotrebu javnih kljueva primatelja, njegova sredinja uloga prisutna je i u sustavu utvrivanja identiteta komunikatora, te digitalnog potpis. Na slici u nastavku prikazana je osnovna struktura sustava za ifriranje uz upotrebu javnog i tajnog (privatnog) kljua primatelja.Slika 12: ifriranje kod javnog i privatnog kljua

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka

Ukoliko subjekt A eli poslati subjektu B poruku m u ifriranom obliku, u sustavu ifriranja sa javnim kljuem, subjekt B imat e svoj javni klju KB+ (za ifriranje) i svoj privatni klju KB- (za deifriranje). Poiljatelj A pokree sustav za ifriranje sa javnim kljuem i zadaje mu javni klju KB+ od primatelja B i sadraj svoje poruke m. Proces ifriranja sadraja m sa javnim kljuem KB+ proizvodi ifrirani zapis KB+(m) sadraja m. Poiljatelj alje taj ifrirani zapis primatelju B (prema Radovan, 2011:14).

Po primitku ifriranog zapisa koji je ifriran njegovim javnim kljuem, primatelj B pokree sustav za ifriranje i deifriranje (sa javnim i tajnim kljuem) i tom sustavu zadaje primljeni ifrirani zapis KB+(m) i svoj privatni klju KB-. Na temelju toga sustav izraunava KB-(KB+(m)). Dakle, uz upotrebu svog privatnog kljua KB-, primatelj B iz ifriranog zapisa KB+(m) koji je ifriran sa njegovim javnim kljuem KB+, izraunava izvorni zapis sadraja m. Jer vrijedi slijedei odnos:KB-(KB+(m)) = m

Da bi ovakav sustav ifriranja i deifriranja ispravno funkcionirao, javni i privatni klju trebaju biti meusobno zavisni u smislu svojstva kojim se postie da ono to se ifrira sa jednim od ta dva kljua, moe biti deifrirano s drugim kljuem.

Sustav ifriranja sa javnim i privatnim kljuem ima jo neka vrlo korisna svojstva o kojima govorimo u nastavku. Glavno od tih svojstava je slijedee: kao to se sa privatnim kljuem deifrira ono to je ifrirano sa pripadnim javnim kljuem, tako se sa javnim kljuem moe deifrirati ono to je ifrirano sa pripadnim privatnim kljuem. To znai da vrijedi jednakost:

KB-(KB+(m)) = KB+(KB-(m)) = m

To svojstvo ini osnovu sustava digitalnog potpisa.Da bi sustav ifriranja sa javnim i tajnim kljuem bio dovoljno dobar za iroku uporabu, mora ispuniti nekoliko osnovnih uvjeta, meu koje spadaju (prema Radovan, 2011:15):

- Nain formiranja parova kljueva (javni, tajni) treba biti takav da napada ne moe utvrditi tajni klju KA- primatelja A na temelju uvida u njegov javni klju KA+.

- Nain ifriranja sadraja treba biti takav da napada nema praktiki nikakvih izgleda da na temelju uvida u ifrirani zapis koji je napravljen prema javnom kljuu KA+, otkrije pripadni privatni klju KA-.

- Nain ifriranja sa javnim kljuem treba biti takav da napada nema praktiki nikakvih izgleda da deifrira ifrirani zapis koji je napravljen prema nekom javnom kljuu - osim sa pripadnim privatnim kljuem (koji mu nije dostupan).4.1.4 RSA sustav ifriranjaAlgoritam (sustav) RSA je najpoznatiji i najkoriteniji sustav za ifriranje uz upotrebu javnog kljua; ujedno je i prvi asimetrini algoritam koji je omoguio i potpisivanje, i enkripciju podataka. Naziv tog sustava ine prva slova prezimena trojice autora koji su 1977. godine razvili taj sustav: Rivest, Shamir, Adleman (prema Radovan, 2011:15).

Obuhvaa tri koraka: generiranje kljua, kriptiranje i dekriptiranje. Sigurnost algoritma se temelji na dva matematika problema: faktorizacija velikih brojeva i RSA problem, tj. zadatak pronalaenja n-tog korijena modula kompozitnog broja N, iji faktori nisu poznati.

Raunanje je prvo potrebno da se odredi odgovarajui par javnog i tajnog kljua za novog korisnika usluga ifriranja sustava RSA. Raunanje sa vrlo velikim brojevima izvodi se i u procesu ifriranja sadraja, to ifriranje u ovom sustavu ini neusporedivo sporijim nego u sustavima koji koriste simetrine kljueve. Sustav sa simetrinim kljuem DES izvodi ifriranje barem 100 puta bre nego sustav RSA, kad je DES implementiran softverski, a izmeu 1000 i 10 000 puta bre kad je implementiran hardverski. Zato se sustav RSA obino koristi zajedno sa nekim sustavom za ifriranje koji koristi simetrine kljueve, kakav je sustav DES (Radovan, 2011:16).

U takvoj kombinaciji, sustav RSA koristi se za dogovaranje simetrinog (tajnog) kljua KAB izmeu subjekata A i B, za ifriranje u sustavu DES. Subjekt A odabire jedan simetrini klju KAB za ifriranje u sustavu DES onih poruka koje razmjenjuje sa B. Subjekt A ifrira klju KAB pomou sustava RSA uz primjenu javnog kljua KB+ subjekta B, i alje tako ifrirani klju KAB subjektu B. Subjekt B deifrira ifrirani zapis simetrinog kljua KAB uz pomo svog privatnog kljua KB- u sustavu RSA (Radovan, 2011.).

Time su A i B razmijenili (utvrdili) jedan simetrini tajni klju KAB pomou sustava RSA, a za potrebe ifriranja sadraja njihove meusobne komunikacije pomou mnogo breg sustava DES. A i B sad ifriraju svoje sadraje sa KAB u sustavu DES, koji je mnogo bri (Radovan, 2011.).

Kljuevi ovdje takoer mogu biti otkriveni od strane treih osoba. Komunikatori koji dijele DES simetrini klju mogu grekom uiniti da taj klju postane poznat mnogima, iz gojeg razloga se isti preventivno periodiki mijenja. Kljuevi su kratki sadraji, tako da proces odabira i razmjene novog simetrinog kljua pomou sustava RSA ne iziskuje puno rada. Komunikatori A i B mogu na poetku svake komunikacije odrediti novi simetrini klju KAB kojeg e koristiti samo u toj komunikacije (ili toj komunikacijskoj sesiji). Zato se takav klju KAB naziva kljuem sesije (session key).

Pored algoritma sa javnim kljuem RSA, koristi se i algoritam Diffie-Hellman, koji je iste vrste. Algoritam Diffie-Hellman ne moe kodirati sadraje proizvoljne duine, ali moe se koristiti za kodiranje kljueva sesije, koji se onda koriste za kodiranje u sustavima sa simetrinim kljuem, kao to su DES i AES (Radovan, 2011:16).4.1.5 Otkrivanje izvornog sadraja iz ifriranog zapisa

Otkrivanje izvornog sadraja iz ifriranog zapisa toga sadraja (bez posjedovanja kljua) naziva se probijanjem ili razbijanjem kode (breaking the code). Kodom ili kodnim zapisom se ovdje naziva ifrirani zapis izvornog sadraja. Pokuaj probijanja kode od strane nekog napadaa moe se izvoditi u razliitim okolnostima. Pogledajmo tri osnovne (i tipine) situacije:

(1) Napada posjeduje samo ifrirani zapis sadraja - Napada se domogao ifriranog zapisa sadraja, ali ne zna koje je vrste taj sadraj ni o emu govori. Takva situacija naziva se napadom samo sa ifriranim sadrajem (eng. ciphertext-only attack). Ta situacije je prilino nepovoljna za napadaa jer ne posjeduje dodatna znanja ne temelju kojih moe pokuati probiti ifrirani zapis sadraja.

(2) Napada posjeduje izvorne zapise nekih sadraja i ifrirane zapise istih sadraja, koji su ifrirani prema nekom algoritmu i kljuu. Takav napad naziva se napadom sa poznatim izvornim (itljivim) sadrajem (eng. known-plaintext attack). U ovom sluaju radi se o napadu na algoritam i klju ifriranja. Napada koji posjeduje izvorni zapis sadraja i ifrirani zapis toga sadraja pokuava na temelju toga otkriti algoritam i klju ifriranja. Ako u tome uspije, onda e u budue lako deifrirati (i itati) sve druge poruke koje su ifrirane sa tim algoritmom i kljuem, ije ifrirane zapise uspije kopirati u prijenosu. Dobar sustav ifriranja (algoritam i klju) trebao bi izdrati takvu vrstu napada; dakle, napada ne bi smio uspjeti otkriti algoritam i klju u situaciji kakvu smo ovdje opisali.

(3) Napada moe biti u poziciji dobiti ifrirani zapis tono onog sadraja kojeg je on sam odabrao. To znai da napada ima mogunost navesti poiljatelja da ifrira i poalje tono onaj sadraj kojeg eli napada; napada pak bira onaj sadraj za kojeg smatra da e mu najbolje pomoi da otkrije algoritam i klju sa kojim poiljatelj ifrira svoje sadraje. Napada mora ovdje biti u poziciji da moe kopirati (u prijenosu) ifrirane sadraje onih poruka za koje je on sam naveo poiljatelja da ih ifrira i poalje na neko odredite. Tada napada posjeduje izvorni zapis i ifrirani zapis onih sadraja koje je on sam odabrao. Tu vrstu napada naziva se napadom sa odabranim izvornim (itljivim) sadrajem (eng. chosen-plaintext attack). Na temelju odabranih izvornih sadraja i njihovih ifriranih zapisa, napada pokuava utvrditi algoritam i klju sa kojima poiljatelj ifrira svoje sadraje. Ovo je povoljna situacija za napadaa, ali i u takvoj situaciji vrlo je teko otkriti sustav (algoritam i klju) ifriranja, ako je taj sustav dobro napravljen.

Pokuaj probijanja (otkrivanja) sadraja ifriranog zapisa metodom grube sile (eng. brute force) izvodi se na taj nain da se dani ifrirani zapis sistematski pokuava deifrirati svim moguim vrijednostima kljueva. Dakle, algoritmu za deifriranje zadaju se (nekim redom) sve permutacije niza od onoliko bitova koliko je dugaak klju kod tog algoritma za ifriranje. Vjerojatnost da takav pokuaj deifriranja uspije je vrlo mala, pogotovo kod onih sustava kod kojih je duina kljua relativno velika. Broj razliitih nizova bitova duine n iznosi 2n, tako da kod duine kljua od 56 bitova, broj moguih kljueva iznosi 256. To je vrlo velik broj kljueva, tako da raunalo ne stigne pokuati izvesti (u nekom realnom vremenu) proces deifriranja sa svakim od tih kljueva, "traei pravog" koji e proizvesti itljiv sadraj (Radovan, 2011:12).

Brzina deifriranja zapisa bez poznavanja kljua moe se poveati paralelnim procesuiranjem tj. primjenom veeg broja procesora to je neophodno u sluaju duljeg kljua budui da brzina deifriranja u takvom sluaju eksponencijalno opada.

Naprimjer, ukoliko pretpostavimo da neko raunalo moe deifrirati grubom silom neki sadraj koji je ifriran sa 56-bitnim kljuem (kao kod sustava DES), u vremenu od jedne sekunde, trebalo bi 150 trilijuna godina da na isti nain deifrira identian sadraj kad je ifriran uz upotrebu kljua od 128 bitova, kakvog se koristi u sustavu AES (prema Radovan, 2011:12).4.2 Integritet poruke i autentinost komunikatora

Pojam integriteta poruke odnosi se na ouvanje izvornosti sadraja poruke u procesu prijenosa od poiljatelja do primatelja. Potpis same poruke mora biti jednak prije slanja i poslije primanja iste kako bi primatelj bio siguran da poruka putem nije izmjenjena.Opi mehanizmi za provoenje i ouvanje integriteta su:

dobro formirane transakcije: podacima se moe manipulirati od strane specifinog

skupa programa, korisnika koji imaju pristup programima radije nego samim podacima,

razdvajanje dunosti : korisnici trebaju suraivati kako bi manipulirali s podacima,

te se moraju tajno dogovarati kako bi penetrirali u sustav.

Pojam autentinosti komunikatora (neporecivost) odnosi se na pitanje da li je stvarni poiljatelj nekog sadraja onaj entitet za kojeg se u poruci tvrdi da jest, bez obzira radi li se o fizikoj osobi ili dijelu opreme. Samo privatni klju poiljatelja moe generirati potpis koji primatelj moe ovjeriti poiljateljevim javnim kljuem te na taj nain pouzdano ustvrditi da je poruka poslana od dotine osobe.Govori se i o autentinosti poruke; poruka koju je primatelj primio je autentina ako je njen sadraj jednak onome kojeg mu je poslao (uputio) poiljatelj, i ako je stvarni poiljatelj te poruke onaj entitet za kojeg se u poruci tvrdi da jest. Dakle, poruka je autentina ako je sauvan integritet njenog sadraja i ako dolazi od autentinog poiljatelja.

Primatelj treba openito imati mogunost provjeriti integritet poruke koju prima i autentinost njenog (navodnog) poiljatelja. Dakle, prijenosni sustav treba omoguiti primatelju poruke da utvrdi (prema Radovan, 2011:17):

da li je sadraj te poruke mijenjan u prijenosu, i

da li ta poruka zaista dolazi od onog entiteta od kojeg tvrdi da dolazi. Odreene mogunosti takvih provjera trebale bi postojati na svim razinama mree, ali ostvarenje takvih mogunosti iziskuje trokove i optereuje rad sustava. Zato se takve provjere izvode uglavnom na viim razinama mrenog sustava.4.2.1 Funkcija saimanja - Hash funkcijaJedan od osnovnih elemenata u sustavima za utvrivanje integriteta poruka i autentinosti komunikatora su hash funkcije (eng. hash functions). Hash funkcijom se openito naziva funkcija bilo kojeg algoritma koji iz podataka proizvoljne duine bitova izraunava niz bitova fiksne duine. Hash funkcija preslikava digitalni zapis (m) proizvoljne duine na jedan element iz skupa nizova bitova stalne (zadane) duine. Naprimjer, hash funkcija MD5 preslikava sadraj poruke od 72885 bitova na jedan niz od 128 bitova; ta funkcija preslikava i poruku od 33098 bitova na jedan niz od 128 bitova (Radovan, 2011:17).

Saimanje podataka postie se dakle primjenom funkcije rasprivanja (eng. hash function). Funkcija rasprivanja H prima kao ulaz poruku m proizvoljne duljine i kao rezultat stvara saetak h u obliku niza nula i jedinica:

h= H(m)

Vano svojstvo postupka saimanja je jednosmjernost, tj. nepostojanje obrnutog postupka. Jednostavno je pomou funkcije rasprivanja iz m izraunati h, ali je raunski neizvedivo iz h nai m. Drugo vano svojstvo je osjetljivost funkcije na promjenu ulaznog podatka. Bilo kakva promjena ulaznog podatka znatno se odraava na rezultat, tj. rezultira posve drukijim podacima na izlazu (prema Popovi, 2006:29).

4.2.1.1 MD5 (Message Digest version 5)Najpoznatija hash funkcija je MD5 (Message Digest version 5); ta funkcija proizvodi hash duine 128 bitova. Druga poznata hash funkcija je SHA-1 (Secure Hash Algorithm); ta funkcija proizvodi hash duine 160 bitova. Slika u nastavku ilustrira uinak hash funkcije.

Slika 13: Preslikavanje sa hash funkcijom

Izvor: Radovan, M., (2011.) Raunalne mree (2). Digital point tiskara, Rijeka

Hash funkciju MD5 definirao je Ron Rivest, a opisana je u RFC 1321. Proces hashiranja u sustavu MD5 sastoji se od etiri faze; prve tri faze moemo nazvati pripremnima; u etvrtoj fazi cikliki se procesiraju blokovi od 128 bitova u