Locked History Actions

Skirtumas „NaujasŽodisTemplate“

Pakeitimai tarp versijų 92 ir 94 (patvirtinamos 2 versijos)
Versija 92 nuo 2013-04-08 05:50:39
Dydis: 6175
Redaktorius: PovilasMarazas
Komentaras:
Versija 94 nuo 2013-05-05 20:34:15
Dydis: 5503
Redaktorius: TomasSosnovskij
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 2: Eilutė 2:
Public-key cryptography Hacker
Eilutė 5: Eilutė 5:
== Žodis Lietuviškai == == Programišius ==
Eilutė 7: Eilutė 7:
Viešojo rakto kriptografija ----
Eilutė 10: Eilutė 10:
 '''Įvadas '''
Eilutė 11: Eilutė 12:
== Paaiškinimai ==
'''''Teorija:'''''
 .
'''Programišiai''' – kompiuterinių tecnhologijų ekspertai, programų, telefono stočių, internetinių puslapių, duomenų bazių įsilaužėliai, kenkiantys, vagiantys informaciją ar tiesiog tai darantys iš smalsumo.
Eilutė 14: Eilutė 15:
Šifravimo metodas panaudojant asimetrinių raktų algoritmus. Jį naudojant nereikia gavėjui ir siuntėjui pasikeisti vienu ar daugiau slaptų raktų. Jame naudojama dviejų matematiškai susijusių raktų pora: viešas ir privatus raktai. Tačiau jie sudaromi taip, kad iš viešo rakto nėra paprasta nustatyti privataus rakto. Privatus raktas saugomas pas save, o viešas yra išplatinamas. Dokumento autentiškumas užtikrinamas skaitmeniniu parašu, sukurtu naudojant privatų raktą, o jį patikrinti galima panaudojant viešą raktą. Taip pat galima užšifruoti tekstą naudojant viešą raktą, - dešifravimui būtina turėti privatų raktą. Ši schema yra naudojamas Interneto standartuose TLS (SSL įpėdinis), PGP ir GPG.
Neblogai šio metodo veikimą paaiškina analogija su pašto dėžute. Pašto dėžutės anga yra atvira ir prieinama kiekvienam; jo vieta (adresas) iš esmės yra viešas raktas. Kiekvienas, žinantis adresą, gali ateiti ir įmesti pranešimą į pašto dėžutę per jos angą. Tačiau tik tas, kuris turi raktą, gali ją atrakinti ir perskaityti joje esančius laiškus. O skaitmeninį parašą galima paaiškinti analogija su vaškiniu antspaudu. Laišką atplėšti ir perskaityti gali bet kas, tačiau nepažeistas antspaudas liudija jo autentiškumą.
Pagrindinė problema, naudojant viešojo rakto metodus, yra konfidencialumas, t.y. užtikrinimas, kad raktas priklauso tam asmeniui, kuris teigia jį turįs. Įprastas konfidencialumą užtikrinantis principas yra viešo rakto infrastruktūros (PKI) naudojimas, tai yra schema, kai viena ar daugiau trečiųjų šalių, vadinamų sertifikatų tiekėjais, garantuoja raktų porų priklausomybę. Kitas principas, kurį naudoja PGP, remiasi „pasitikėjimu“.
Silpna vieta
Deja, visos viešo rakto sistemos nėra atsparios „grubios jėgos“ panaudojimui. Tai nėra praktiška tuo atveju, jei skaičiavimų skaičius („darbo veiksnys“, pagal Claude Shannon) yra per didelis potencialiems nulaužėjams. Daugeliu atvejų „darbo veiksnys“ gali būti padidintas tiesiog panaudojant ilgesnius raktus. Tačiau kai kurie metodams „darbo veiksnys“ yra gerokai mažesnis nei naudojant „grubią jėgą“. Tiek RSA, tiek ElGamal šifrai turi galimus nulaužimo būdus, greitesnius nei „grubi jėga“. Šifrų įveikiamumas padidėjo išaugus kompiuterių galingumui bei padarius naujus atradimus matematikos srityje. Bet ir tai galima apeiti parenkant pakankamai ilgus raktus, tokius, kad, kol dešifruosi informaciją, ji jau nebebus aktuali.
Keliuose, atrodžiusiems perspektyviais, asimetrinių raktų algoritmuose rastos rimtos silpnos vietos. Pvz., nesaugiu pasirodė esąs „kuprinės sudėjimo“ algoritmas. Tikslaus laiko, reikalingo teksto iššifravimui, žinojimas gali supaprastinti reikiamų raktų paiešką. Taigi, asimetrinių raktų algoritmai negarantuoja saugumo ir šioje srityje vyksta aktyvūs ieškojimai, kaip nustatyti ir išvengti galimų naujų atakų.
Kitas potencialus pažeidžiamumas yra galimybė trečiajai šaliai perimti viešų raktų apsikeitimą ir pakeisti viešus raktus. Gali būti perimti ir užšifruoti pranešimai, dešifruoti ir vėl užšifruoti naudojant korektišką raktą, kad nebūtų sukeltas įtarimas. Tai nelengva realizuoti, tačiau įmanoma, kai komunikuojama nesaugia terpe (pvz., viešais tinklais, tokiais kaip Internetas). Tokį perėmimą nesunkiai gali atlikti Interneto paslaugų tiekėjo personalas. Tokį pažeidžiamumą pašalinti leidžia sertifikatai, patikimų trečių šalių patikinimas, kad rakto vartotojas yra teisėtas rakto savininkas. Tačiau ir tai turi savo silpnų vietų – ir vis tik šis principas plačiai naudojamas (pvz., SSL ir tolimesnis jo išvystyme TLS).
Viešą raktą gali žinoti didėlis ir praktiškai nežinomas vartotojų skaičius. Tad, prireikus, viešo rakto panaikinimas ar pakeitimas gali pareikalauti ilgo laiko tarpo, nes reikia informuoti visus raktą naudojančius vartotojus. Tad sistemos, privalančios reaguoti į realaus laiko įvykius (pvz., kritinio saugumo ar nacionalinio saugumo sistemos) neturėtų naudoti viešų raktų kriptografijos.
Nuo pat atsiradimo duomenų perdavimo, saugojimo, naudojimo įrangos, atsirado ir asmenų, kurie ieškodavo spragų, kurių dėka buvo galima prieiti prie siunčiamų ar saugojamų duomenų ir prie jų prieiti ir panaudoti juos savo tikslais.
Eilutė 23: Eilutė 17:
'''''GPG: ''''' Aptarsime pagrindinius programišių tipus. Jų pagrindines veikas.
Eilutė 25: Eilutė 19:
GPG (GNU Privacy Guard) – yra GPL licencijuota alternatyva PGP, sudaranti kriptografijos programinę įrangą. GnuPG užšifruoja pranešimus naudodamas asimetrinės rakto poras individualiai su generuotas GnuPG vartotojo. Viešaisiais raktasi galima keistis sus kitais vartotojais įvairiais būdais pvz.: interneto raktų serveriais. Apsikeitimai visada turi būti saugūs, kad užtikrinti, kad duomenys nebus sugadinti, pažeidžiant raktą. Yra galimybė pridėti skaitmeninį parašą į pranešimą, taip žinutė bus apsaugota nuo pažeidimo, ir neteisėto skaitymo. GnuPG taip palaiko simetrinių kodavimų algoritmus. Pagal nutylėjimą GnuPG naudoja CAST5 simetrinį algoritmą. GnuPG nenaudoja patentuotų ar kitaip apribotos programinės įrangos ar algoritmų, tokių kaip IDEA šifravimo algoritmas naudojamas PGP. Vietoj to GnuPG naudoja įvairius kitus , nepatentuotus algoritmus:
• Blokiniai šifrai (simetrinis šifravimo algoritmas): CAST5, Camellia, triple DES, AES, Blowfish ir Twofish.
• Simetriniai rakto šifrai: EIGamal ir RSA.
• Kriptografiniai „hash“: RIPEMD-160, MD5, SHA-1, SHA-2, ir TIGER.
• Skaitmeniniai parašai: DSA ir RSA.
GnuPG yra hibridinė šifravimo programa, kuri naudoja kombinacija įprastų simetrinių raktų kriptografija didesniam greičiui pasiekti ir viešojo rakto kriptografija, saugiam ir lengvam apsikeitimui. Paprastai naudojamas vartotojo viešasis raktas yra užšifruotas taip kad galima būtų panaudoti tik kartą. Ši galimybė yra dalis OpenPGP standarto ir tai buvo dalis PGP nuo pat pirmo versijos.
'''Bendros žinios'''
Eilutė 32: Eilutė 21:
'''Hacker'''. Iki atsirandant kompiuteriams, pirminė šio žodžio reikšmė anglų k. žodyne visą laiką buvo nurodoma kaip “kažkas, iš medžio galintis gaminti baldus kirviu”. Vėliau šis žodis buvo naudojamas kalbant žargonu, o šiandien retas kuris supranta šio žodžio reikšmę kitaip nei “kompiuterių nusikaltėlis”. Iš esmės visi kiti terminai atsirado vėliau, o pats terminas “hacker” šiandien turi labai plačią reikšmę. Iš esmės hakeriu būtų galima apibūdinti asmenį, kuris daugiau nei įprasti vartotojai nagrinėja įvairias IT sistemas, siekdamas surasti ir išnaudoti jų pradiniame funkcionalume nenumatytas galimybes. Tai nebūtinai reiškia, kad tų “galimybių” ieškoma tik blogiems tikslams. Kartais hakeris visa tai daro iš idėjos tiesiog siekdamas tobulumo, o kartais priešingai.
Eilutė 33: Eilutė 23:
== Literatūra == '''Cracker'''. Šis žodis daugiau reiškia neigiamą hakerį, kurio tikslas yra įveikti sistemų apsaugą siekiant tam tikros naudos. Taip dažnai apibūdinami žmonės, kuriantys programinės įrangos apsaugos pašalinimo mechanizmus. Žinoma, jie tai daro pažeisdami autorines teises ir nusižengia įstatymui, tačiau yra vertinami tokios įrangos naudotojų. Patys cracker’iai neplatina nulaužtos programinės įrangos (tuo užsiima piratai), bet tik jos nulaužimo mechanizmus (cracks, keygens, patches etc.), todėl dažnai juos nubausti yra sunku.
Eilutė 35: Eilutė 25:
1. http://en.wikipedia.org/wiki/Public-key_cryptography '''Phreaker'''. Dar viena specifinė hakerių rūšis, kuri specializuojasi telefonų sistemose. Phreak yra sudarytas iš žodžių Phone Freak. Jie susiję su kompiuterinėmis sistemomis besidominčiais hakeriais tuo, kad telefonų stotelės jau kokių 30 metų kartu yra ir kompiuteriai. Seniau telefono linijos ir modemai buvo pagrindinės priemonės duomenų mainams, todėl jie ir sulaukė tokio dėmesio. Žinoma, tas dėmesys dažnai būdavo nukreiptas į tai, kaip už tą duomenų perdavimą ar pokalbius telefonu nieko nemokėti. Stipriai pasikeitus technologijoms, šiandien ši hakerių rūšis yra beveik išnykusi.
Eilutė 37: Eilutė 27:
2. http://en.wikipedia.org/wiki/GNU_Privacy_Guard '''Black Hat/White Hat'''. Terminas Black Hat atsirado praėjusio amžiaus paskutiniame dešimtmetyje ir išpopuliarėjo su “Black Hat” konferencija (http://www.blackhat.com/). Tai Jeff Moss (aka Dark Tangent) organizuojama konferencija, stipriai orientuota į techninius dalykus ir skirta saugumo profesionalams. Black Hat lietuviškai reiškia “juoda skrybėlė” ir jau intuityviai nurodo į “blogiukus”, t.y. blogus hakerius, darančius nusikaltimus. Atitinkamai terminas White Hat reiškia “balta skrybėlė” ir apibūdina gerus hakerius, kurie ieško spragų sukurtose programose ar tinklapiuose, ar bet kokios sukurtos informacinės sistemos.

'''Grey Hat'''. “Pilkos skrybėlės”. Tai nei tokie, nei tokie. Priklausomai nuo požiūrio vienu atveju gali būti laikomi White Hat’ais, kitu atveju Black Hat’ais. Pvz. hakeriai nemėgstantys kokio nors gamintojo (dažniausiai Microsoft), apie pažeidžiamumą praneša viešai prieš tai neįspėję gamintojo. Gamintojas dėl to patiria didesnių nuostolių nei tokiu atveju, jei būtų informuotas apie tai iš anksto. Vieni laiko, kad taip daryti negalima ir gamintoją reikia įspėti prieš paskelbiant viešai apie pažeidžiamumą. Kiti tai laiko normaliu procesu, nes anot jų, taip gamintojai verčiami kurti kokybiškesnius produktus. Ir kurių požiūris dabar yra teisingas? Kadangi tavo nuomonė turbūt irgi skirsis nuo kieno nors kito nuomonės ir vieniems toks hakeris gaunasi White Hat’as, o kitiems toje pačioje situacijoje jau Black Hat’as, tai tokiu atveju hakeris ir apibūdinamas kaip Grey Hat’as.

'''Script Kiddie/Skiddy'''. Tai daugiau pašiepiantis terminas, kuris apibūdina mažai išmanančius asmenis, naudojančius hacker’ių ir cracker’ių sukurtas programas ir skriptus. Jeigu hakeris turi tam tikrų žinių, įgūdžių ir vadovaujasi savo etika, tai Script Kiddies dažnai ne tik mažai išmano, bet ir iš vis nesupranta, kodėl ir kaip veikia koks nors skriptas ar programa, neturi jokių įgūdžių ir nesivadovauja jokia etika. Jie tiesiog spaudžia ir žiūri kas bus. Jei nesuveikia, tai iš karto meta tą programą šalin ir bando sekančią. Ir taip kol pavyksta (arba ne). Taip pat jie būna didžiausi warez’o (nelegalios programinės įrangos ar turinio) platintojai ir labai gerai žino kaip jo gauti iš kitų. Kaip jau supratot, Script Kiddie nors kiek ir pašiepiantis terminas, reiškia, kad asmuo turi daugiau žinių nei vidutinis kompiuterių vartotojas. Script Kiddie yra visiškai priklausomas nuo hacker’ių ir cracker’ių, todėl jų kartais būna pavadinamas lamer’iu (nemokša).

Žodis angliškai

Hacker

Programišius



  • Įvadas

Programišiai – kompiuterinių tecnhologijų ekspertai, programų, telefono stočių, internetinių puslapių, duomenų bazių įsilaužėliai, kenkiantys, vagiantys informaciją ar tiesiog tai darantys iš smalsumo.

Nuo pat atsiradimo duomenų perdavimo, saugojimo, naudojimo įrangos, atsirado ir asmenų, kurie ieškodavo spragų, kurių dėka buvo galima prieiti prie siunčiamų ar saugojamų duomenų ir prie jų prieiti ir panaudoti juos savo tikslais.

Aptarsime pagrindinius programišių tipus. Jų pagrindines veikas.

Bendros žinios

Hacker. Iki atsirandant kompiuteriams, pirminė šio žodžio reikšmė anglų k. žodyne visą laiką buvo nurodoma kaip “kažkas, iš medžio galintis gaminti baldus kirviu”. Vėliau šis žodis buvo naudojamas kalbant žargonu, o šiandien retas kuris supranta šio žodžio reikšmę kitaip nei “kompiuterių nusikaltėlis”. Iš esmės visi kiti terminai atsirado vėliau, o pats terminas “hacker” šiandien turi labai plačią reikšmę. Iš esmės hakeriu būtų galima apibūdinti asmenį, kuris daugiau nei įprasti vartotojai nagrinėja įvairias IT sistemas, siekdamas surasti ir išnaudoti jų pradiniame funkcionalume nenumatytas galimybes. Tai nebūtinai reiškia, kad tų “galimybių” ieškoma tik blogiems tikslams. Kartais hakeris visa tai daro iš idėjos tiesiog siekdamas tobulumo, o kartais priešingai.

Cracker. Šis žodis daugiau reiškia neigiamą hakerį, kurio tikslas yra įveikti sistemų apsaugą siekiant tam tikros naudos. Taip dažnai apibūdinami žmonės, kuriantys programinės įrangos apsaugos pašalinimo mechanizmus. Žinoma, jie tai daro pažeisdami autorines teises ir nusižengia įstatymui, tačiau yra vertinami tokios įrangos naudotojų. Patys cracker’iai neplatina nulaužtos programinės įrangos (tuo užsiima piratai), bet tik jos nulaužimo mechanizmus (cracks, keygens, patches etc.), todėl dažnai juos nubausti yra sunku.

Phreaker. Dar viena specifinė hakerių rūšis, kuri specializuojasi telefonų sistemose. Phreak yra sudarytas iš žodžių Phone Freak. Jie susiję su kompiuterinėmis sistemomis besidominčiais hakeriais tuo, kad telefonų stotelės jau kokių 30 metų kartu yra ir kompiuteriai. Seniau telefono linijos ir modemai buvo pagrindinės priemonės duomenų mainams, todėl jie ir sulaukė tokio dėmesio. Žinoma, tas dėmesys dažnai būdavo nukreiptas į tai, kaip už tą duomenų perdavimą ar pokalbius telefonu nieko nemokėti. Stipriai pasikeitus technologijoms, šiandien ši hakerių rūšis yra beveik išnykusi.

Black Hat/White Hat. Terminas Black Hat atsirado praėjusio amžiaus paskutiniame dešimtmetyje ir išpopuliarėjo su “Black Hat” konferencija (http://www.blackhat.com/). Tai Jeff Moss (aka Dark Tangent) organizuojama konferencija, stipriai orientuota į techninius dalykus ir skirta saugumo profesionalams. Black Hat lietuviškai reiškia “juoda skrybėlė” ir jau intuityviai nurodo į “blogiukus”, t.y. blogus hakerius, darančius nusikaltimus. Atitinkamai terminas White Hat reiškia “balta skrybėlė” ir apibūdina gerus hakerius, kurie ieško spragų sukurtose programose ar tinklapiuose, ar bet kokios sukurtos informacinės sistemos.

Grey Hat. “Pilkos skrybėlės”. Tai nei tokie, nei tokie. Priklausomai nuo požiūrio vienu atveju gali būti laikomi White Hat’ais, kitu atveju Black Hat’ais. Pvz. hakeriai nemėgstantys kokio nors gamintojo (dažniausiai Microsoft), apie pažeidžiamumą praneša viešai prieš tai neįspėję gamintojo. Gamintojas dėl to patiria didesnių nuostolių nei tokiu atveju, jei būtų informuotas apie tai iš anksto. Vieni laiko, kad taip daryti negalima ir gamintoją reikia įspėti prieš paskelbiant viešai apie pažeidžiamumą. Kiti tai laiko normaliu procesu, nes anot jų, taip gamintojai verčiami kurti kokybiškesnius produktus. Ir kurių požiūris dabar yra teisingas? Kadangi tavo nuomonė turbūt irgi skirsis nuo kieno nors kito nuomonės ir vieniems toks hakeris gaunasi White Hat’as, o kitiems toje pačioje situacijoje jau Black Hat’as, tai tokiu atveju hakeris ir apibūdinamas kaip Grey Hat’as.

Script Kiddie/Skiddy. Tai daugiau pašiepiantis terminas, kuris apibūdina mažai išmanančius asmenis, naudojančius hacker’ių ir cracker’ių sukurtas programas ir skriptus. Jeigu hakeris turi tam tikrų žinių, įgūdžių ir vadovaujasi savo etika, tai Script Kiddies dažnai ne tik mažai išmano, bet ir iš vis nesupranta, kodėl ir kaip veikia koks nors skriptas ar programa, neturi jokių įgūdžių ir nesivadovauja jokia etika. Jie tiesiog spaudžia ir žiūri kas bus. Jei nesuveikia, tai iš karto meta tą programą šalin ir bando sekančią. Ir taip kol pavyksta (arba ne). Taip pat jie būna didžiausi warez’o (nelegalios programinės įrangos ar turinio) platintojai ir labai gerai žino kaip jo gauti iš kitų. Kaip jau supratot, Script Kiddie nors kiek ir pašiepiantis terminas, reiškia, kad asmuo turi daugiau žinių nei vidutinis kompiuterių vartotojas. Script Kiddie yra visiškai priklausomas nuo hacker’ių ir cracker’ių, todėl jų kartais būna pavadinamas lamer’iu (nemokša).