INTRODUCERE
De-a lungul evolutiei sale, Internetul a trecut prin mai multe etape. La inceput,
a fost o retea militara, creata de US DoD (Department of Defence - Ministerul
Apararii Statelor Unite). Ideea de la care s-a pornit a fost aceea de a introduce
un grad ridicat de redundanta, astfel incat distrugerea unei parti
a retelei sa nu afecteze functionarea restului retelei. Perioada urmatoare a
apartinut comunitatii stiintifice si academice. Oamenii de stiinta au folosit
reteaua pentru a comunica intre ei, pentru a distribui informatii, pentru
a face cunoscute rezultatele cercetarii. Etapa actuala este cea a utilizarii
publice a Internetului, pe baze comerciale. l8k19kh
Dintre toate serviciile Internetului, posta (sau mesageria) electronica (e-mail
in engleza, dar din ce in ce mai mult si in romana)
este cea mai simpla si cea mai raspandita. Trebuie spus aici ca posta
electronica nu este apanajul exclusiv al Internetului: exista retele locale
sau de arie larga private care dispun de sisteme de mesagerie electronica. De
asemenea, majoritatea BBS-urilor permit utilizatorilor proprii sa corespondeze
intre ei. Din perspectiva utilizatorului, folosirea acestor sisteme este
similara cu utilizarea sistemului e-mail din Internet, exceptand modul
de formare a adreselor si, desigur, faptul ca in aceste sisteme nu se
poate comunica decat in cadrul organizatiei respective. Dar expansiunea
Internetului este foarte rapida si majoritatea acestor sisteme sunt deja conectate
la Reteaua Globala.
Cu siguranta multi dintre noi folosim cu dezinvoltura posta electronica. Exista
insa multi care inca nu au avut posibilitatea, interesul sau poate
curajul sa-i cunoasca avantajele. Cert este ca, in scurt timp, e-mail-ul
va deveni un instrument indispensabil pentru oricine.
In multe privinte, functionarea postei electronice se aseamana cu serviciile
postale obsnuite. Analogia este extrem de expresiva. In general, fiecare
dintre noi suntem clientii unui anumit oficiu postal, de regula cel mai apropiat
de locuinta. Fiecare dintre noi avem o cutie postala acasa si/sau o casuta postala
la oficiul postal, identificate printr-o adresa. Oficiul postal deserveste o
anumita zona, strict delimitata, deci un numar bine precizat de adrese.
In cazul postei electronice, rolul oficiului postal este jucat de un calculator
(de regula o masina Unix sau Windows NT) care ruleaza un program numit (la modul
generic) server de e-mail. Suntem clientii acestui server daca dispunem de un
cont pe acest server. Aceasta implica faptul ca avem o adresa e-mail prin care
putem fi identificati si un spatiu de stocare unde sunt memorate mesajele (mailbox
- cutie postala).
Un oficiu postal are doua interfete: una spre clientii sai (corespunzatori adreselor
care-i sunt arondate) si una spre ansamblul sistemului postal. Prima interfata
implica distribuirea corespondentei sosite spre clientii oficiului si preluarea
corespondentei acestora in vederea expedierii. A doua interfata o reprezinta
relatia directa sau indirecta (prin intermediul altor oficii postale, oficii
de triere etc.) cu celelalte oficii postale.
In mod analog, serverul de e-mail dispune de doua protocoale diferite,
corespunzatoare acestor interfete. Astfel, comunicarea cu clientii se face,
in marea majoritate a cazurilor, prin protocolul POP3 (Post Office Protocol
3), care asigura distribuirea mesajelor (acesta este termenul prin care ne referim
la o scrisoare electronica) receptionate catre clientii proprii carora le sunt
destinate si preluarea mesajelor expediate de acestia. Interfata cu alte servere
de e-mail din Internet se face prin protocolul SMTP (Simple Mail Transfer Protocol),
prin care serverul receptioneaza si expediaza corespondenta clientilor sai in
si din Reteaua Globala.
De regula, utilizatorul are de-a face cu un singur server de e-mail (altfel
spus: serverul POP3 si serverul SMTP ruleaza pe aceeasi masina). Este insa
posibil ca expedierea sa se faca printr-un alt server SMTP. Analogia cu posta
obisnuita este evidenta: nu suntem obligati sa trimitem scrisorile prin intermediul
oficiului postal caruia ii suntem clienti. Le putem expedia de oriunde,
dar le putem primi doar acasa.
In ceea ce priveste insa securitatea, posta electronica nu ofera
conditiile ideale. Mesajele pot fi interceptate, voit sau din eroare, de catre
persoane neautorizate sau de catre administratorii sistemelor de calcul. In
cele mai multe versiuni de sisteme, UNIX, derivate Berkeley, incluzand
si pe cele de pe Sun, este folosit programul sendmail pentru a receptiona si
trimite posta. Versiunile mai vechi de sendmail au unele deficiente privind
securitatea, permitand penetrarea in sistem, obtinerea unor drepturi
de acces si activarea unor programe sau scripturi in mod ilegal. O astfel
de deficienta a fost folosita de catre Viermele Internet.
Versiunea actuala a lui sendmail realizata la Berkeley este, se pare, corecta.
Dar aceste versiuni au cateva probleme de securitate care pot fi speculate
de utilizatori mai rafinati. Exista cateva precautii administrative ce
trebuie luate pentru a asigura securitatea postei electronice si anume stergerea
alias-ului “decode” din fisierul aliases (etc/aliases sau /usr/bin/aliases),
daca s-au creat aliases ce permit mesajelor sa fie transmise direct la programe,
trebuie sa ne asiguram ca aceasta nu este o cale pentru a obtine comenzi Shell
pe care, in mod normal, nu are dreptul sa le execute, apoi trebuie sa
verficat daca parola “wizard” este dezactivata in fisierul
de configurare sendmail.cf si nu in ultimul rand trebuie sa va asigurati
ca sendmail nu accepta comenzi de tip “debug”, verificare care poate
fi facuta cu urmatoarele comenzi:
% telnet localhost 25
220 yourhost Sendmail 5.61 ready at 9 Mar 90 10:57:36 PST debug
500 Command unrecognized quit
%
In cazul in care sendmail raspunde la comanda debug cu “200
debug set”, atunci sunteti vulnerabili la un posibil atac si trebuie sa
va procurati o versiune mai noua de sendmail. Urmand aceste proceduri,
puteti fi linistit, intrucat sistemul este sigur din punct de vedere
al unor posibilitati de penetrare neautorizata prin e-mail. Insa continutul
postei electronice, confidentialitatea si autenticitatea mesajelor primite sau
transmise nu sunt asigurate.
Se considera ca posta electronica este un mediu deschis, ceva similar cartilor
postale, a caror confidentialitate este deosebit de precara. De exemplu, avocatii
si clientii lor folosesc zilnic posta electronica, dar au realizat ca mesajele
schimbate prin retea pot fi citite de catre persoane straine. Si chiar daca
intuiesc vulnerabilitatea postei, comoditatea si credinta ca numarul mare de
mesaje care circula in Internet face improbabila interceptarea corespondentei,
conduc la folosirea fara precautie a e-mail-ului intre avocati si clienti.
Cei implicati trebuie sa retina ca sentimentul de intimitate este fals; faptul
ca posta electronica este memorata sub forma digitala ea se preteaza unei analize
la scara foarte mare cu ajutorul unor programe speciale si ca urmare mijloacele
de selectare a unei anumite corespondente care intereseaza sunt mult mai eficiente
decat in posta traditionala.
Nu lipsit de semnificatie este si faptul ca delictele de interceptare a comunicatiilor
intre calculatoare sunt mai greu de dovedit si multe legislatii nationale
prezinta imperfectiuni in incadrarea si pedepsirea acestui gen de
delicte. Ca urmare, trebuie respectata urmatoarea regula fundamentala in
folosirea e-mail-ului: ori se foloseste criptarea pentru asigurarea confidentialitatii
si autenticitatii mesajelor, ori se tine cont ca prin e-mail nu trebuie transmis
nimic ce nu se doreste a se afla despre familie, adversari, concurenti, clienti
etc.
Una din preocuparile grupurilor de specialisti este imbunatatirea serviciilor
de e-mail sub aspectul securitatii, solutia constand in utilizarea
criptarii. Acest lucru plaseaza responsabilitatea confidentialitatii comunicatiilor
in mana celor care corespondeaza, in particular, in
sarcina avocatului si a clientului. Asa cum s-a vazut, problema complicata in
stabilirea unui sistem criptografic intre doi parteneri nu o reprezinta
obtinerea unui program adecvat de cifrare ci stabilirea si transmiterea cheilor,
care trebuie sa se faca prin alte mijloace de comunicatie sigure. Dar criptografia
cu chei publice a inlaturat aceasta problema complexa, deoarece cheile
de criptare pot fi facute publice. Fiecare persoana isi face cunoscuta,
intr-un fisier public cheia sa publica, necesara oricarui eventual corespondent
sa-i cripteze mesajele. Cu ajutorul unei chei pereche secreta, numai destinatarul
este cel care poate decripta scrisorile care ii sunt adresate.
Ca urmare, o solutie pentru asigurarea confidentialitatii mesajelor pe Internet
ar fi procurarea unui soft adecvat protectiei criptografice a scrisorilor schimbate
prin Internet. Pentru asigurarea securatatii postei electronice, specialistii
recomanda standardul PEM si programul PGP, dar foarte folosit este si standardul
MOSS, in multe privinte foarte asemanator cu PEM.
I. PEM -; STANDARDUL DE POSTA ELECTRONICA CU FACILITATI DE SECURITATE
Scopul proiectului PEM (Privacy Enhanced Mail) il constituie asigurarea
securitatii transmisiilor intre utilizatorii postei electronice din Internet.
Eforturile au inceput in 1985 in cadrul comisiei PSRG (Privacy
and Security Research Group), sub auspiciile consiliului IAB (Internet Architecture
Board). Rezultatele cercetarii s-au concretizat in RFC-urile (Request
for Coment) 1421-1424 care constituie propuneri de standarde Internet. Aceste
RFC-uri sunt produsul grupului de lucru PEM din interiorul IEFT (Internet Engineering
and Task Force), care face parte din IAB.
1.1 Servicii de securitate pentru posta electronica
Standardul PEM ofera o varietate de servicii de securitate pentru utilizatorii
postei electronice: a) confidentialitatea (secretizarea) mesajelor; b) autentificarea originii mesajelor; c) integritatea legaturii in retea; d) nerepudierea mesajelor prin dovedirea originii.
Aceste servicii, definite si in modelul de referinta al securitatii OSI,
pot fi divizate in doua grupe:
- toate mesajele prelucrate in PEM incorporeaza facilitatile de autentificare,
integritate si nerepudiere;
- confidentialitatea este un serviciu optional, la alegerea utilizatorului.
(a)Confidentialitatea protejeaza continutul mesajelor impotriva citirii
lor neautorizate, de catre alte persoane decat receptorii specificati
de emitator. Obiectivul acestei protectii il constituie fie ascultarea
si inregistrarea neautorizata a traficului de pe liniile de comunicatii,
fie posibilitatea accesului la cutiile de scrisori, care sunt de fapt niste
fisiere disc; impotriva unor astfel de atacuri se prefera secretizarea
(criptarea) mesajelor.
(b)Autentificarea originii mesajelor permite receptorului unui mesaj prin posta
electronica sa determine in mod sigur identitatea emitatorului scrisorii.
Este un serviciu de securitatea foarte necesar astazi, cand in sistemele
de posta electronica este relativ usor sa fortezi emiterea unor scrisori in
numele unor alti utilizatori. Acest lucru creeaza mari semne de intrebare
asupra credibilitatii mesajelor primite pin posta.
(c)Integritatea legaturii in retea furnizeaza receptorului ca mesajul
primit este identic cu mesajul emis la origine. Acest serviciu protejeaza impotriva
unor atacuri care vizeaza modificarea mesajelor aflate in tranzit prin
retea. Sa observam ca, desi cele doua servicii de autentificare si de integritate
au fost descrise separat, ele sunt furnizate de obicei in tandem.
(d)Impiedicarea nerecunoasterii mesajului de catre expeditor (nerepudierea
mesajelor) garanteaza integritatea si originea datelor din punctul de vedere
expeditorului, nu al destinatarului. Se impiedica astfel ca expeditorul
unui mesaj de posta electronica sa nege transmiterea scrisorii. De asemenea,
se permite scrisorilor sa fie transmise mai departe la alti destinatari, care
sa poata verifica identitatea originii (nu numai a intermediarului) mesajului.
La receptie, se poate verifica ca mesajul nu a fost alterat, inclusiv (ulterior)
de catre emitatorul sau autentic. O utilizare foarte importanta a acestui serviciu
este in comert, cand trebuie transmise prin e-mail ordine de comanda
sigure, care sa fie apoi confirmate si a caror receptie sa poata fi dovedita.
1.2 Integrarea PEM in sistemele de posta electronica
Inca din proiectare s-a intentionat ca PEM sa fie utilizat in conjunctie
cu sistemele de posta electronica existente la ora actuala in Internet.
Implementarea serviciilor de securitate in conformitate cu standardul
PEM se face peste infrastructura de posta electronica existenta. Exista doua
variante de integrare:
1) Cu includerea functiilor de securitate in User Agent (UA); avantajul
acestei variante consta in obtinerea unei interfete mai bune cu utilizatorul.
2) Fara modificarea User Agent-ului, prin realizarea unui filtru de securizare
a mesajelor in exteriorul UA. Avantajele acestei variante sunt: posibilitatea
folosirii filtrului in conjunctie cu o gama larga de programe existente
de tip UA si excluderea problemelor de integrare.
User A User B
RFC 822
UserUUUUrrt
SMTP POP
(RFC 821) (RFC 1225)
Fig 1.1 Integrarea PEM in sistemele de posta actuale
1.3 Algoritmi criptografici folositi in PEM
Pentru a se putea folosi serviciile de securitate oferite de PEM, acesta foloseste
o varietate de algoritmi criptografici, acestia fiind necesari pentru cifrarea
mesajelor, pentru distributia cheilor criptografice folosite in cifrare
si descifrare, pentru verificarea integritatii mesajelor si pentru autentificarea
emitatorului si receptorului de mesaj.
In cazul sistemelor criptografice simetrice (cu cheie secreta) se foloseste
aceeasi cheie atat la cifrarea cat si la descifrarea mesajelor.
Cheia este secreta si folosita in comun de catre emitator si receptor.
PEM foloseste sisteme simetrice pentru a asigura secretizarea continutului scrisorilor.
In sistemele criptografice asimetrice (cu chei publice) se foloseste in
procesele de cifrare si de descifrare, o pereche de chei distincte (dar matematic
legate una de alta). Una dintre chei este tinuta secreta si este cunoscuta doar
de proprietarul ei. In acelasi timp, cealalta cheie (perechea ei) este
facuta publica, de unde si numele de criptografie cu cheie publica. Sistemele
criptografice cu chei publice sunt folosite de PEM in procesul de semnatura
digitala si de distributie sigura a cheilor de cifrare.
Standardele PEM nu specifica in mod concret algoritmii criptografici care
sa fie folositi pentru asigurarea serviciilor de securitate. Un standard separat
(RFC 1423) identificao lista de algoritmi care pot fi folositi in PEM,
lista care poate fi imbogatita odata cu definirea altor algoritmi.
Algoritmii criptografici, in contextul PEM-ului, sunt folositi in
trei scopuri: a) Criptarea datelor
Daca se doreste serviciul de confidentialitate a datelor, atunci reprezentarea
ASCII a mesajului este trecuta printr-un algoritm de criptare a datelor. Acesta
poate fi: DES (in varianta CBC) sau IDEA (in vriantele CBC sau CFB).
Parametrii acestui algoritm (fiecare de 8 octeti) sunt:
- cheia de criptare a datelor (DEK -; Data-Encryption Key);
- vectorul de initializare (IV -; Initialization Vector). b) Integritatea mesajelor
Daca se doresc serviciile de securitate, de integritate si de autentificare
a expeditorului, atunci reprezentarea ASCII a mesajului interior este trecuta
printr-un algoritm de dispersie (hash) denumit Message Digest (MD). Algoritmul
va realiza un rezumat (digest) al mesajului, numit MIC (Message Integrity Check).
In standardul PEM sunt definiti trei algoritmi in acest scop:
- RSA-MD5 (RFC 1321);
- RSA-MD2 (RFC 1319);
- MAC (Message Authentification Code) -; calculat folosind varianta CBC
a DES. c) Criptarea cheilor
Dupa ce au fost generate, cheile de criptare a si MIC-urile sunt trimise la
receptor ca parte a mesajului PEM. Este folosit un algoritm special de criptare
a cheilor. La momentul actual sunt definiti trei algoritmi in acest scop:
- DES-ECB (varianta Electronic CodeBook a lui DES);
- DES-EDE (varianta Encrypt-Decrypt-Encrypt sau Triple Encryption a lui DES);
- RSA (algoritmul de criptare cu chei publice RSA)
In cadrul standardelor PEM se incurajeaza folosirea sistemelor
cu chei publice in distributia cheilor, datorita usurintei gestionarii
lor in comunitatile de utilizatori numeroase si foarte larg distribuite.
Abordarea sistemelor cu chei publice in standardul PEM se face utilizand
conceptul de certificat, asa cum a fost el definit in recomandarile CCITT
X.509. Un certificat de cheie publica reprezinta o structura de date folosita
pentru a se putea asocia in mod sigur o cheie publica la niste atribute
de utilizator. Atributele pot fi, de exemplu, informatii de identificare (nume,
adresa) sau informatii de autorizare (dreptul de a folosi o resursa). In
structura certificatului sunt urmatoarele campuri:
? Versiunea -; permite sa se faca distinctie intre versiuni succesive
ale formatelor de certificat;
? Numarul serial -; identifica in mod unic certificatul intre
cele emise de aceeasi entitate;
? Algoritmul de semnatura -; identifica algoritmul folosit pentru calcularea
semnaturii digitale la acel certificat;
? Emitent -; contine numele distinct al entitatii (autoritatii) care a
creat certificatul si garanteaza pentru legatura corecta cheie publica -;
subiect; este vorba de numele autorului certificatului;
? Subiect -; contine numele distinct al entitatii care reprezinta subiectul
certificarii si propritarul cheii publice cuprinse in certificat;
? Valabilitate -; cuprinde intervalul de timp (data de inceput si
cea de sfarsit) in care certificatul este valabil;
? Cheie publica subiect -; contine un identificator al algoritmului folosit
precum si parametrii ceruti de algoritm, care constituie cheia publica a subiectului
-; proprietar al certificatului;
? Semnatura -; contine semnatura digitala a certificatului si este adaugata
celorlalte campuri ale acestuia. De exemplu, functia de dispersie poate
fi MD5, iar algoritmul cu chei publice, RSA. Semnatura se aplica de catre autoritatea
Emitenta, folosind cheia sa privata si poate fi verificata oriunde, folosind
cheia publica a Emitentului.
Dupa cum se vede, problema obtinerii cheii publice a unui utilizator Subiect
consta in validarea semnaturii digitale a certificatului acestuia, care
se face cu cheia publica a Emitentului. Obtinerea cheii publice a Emitentului
este o problema similara de validare a certificatului acestuia. Ca urmare, procesul
de validare a certificatelor este recursiv si se bazeaza pe un graf de certificare.
1.4 Prelucrarea unei scrisori PEM
De regula, autorul unui mesaj de posta electronica securizata este un utilizator
obisnuit, nu un specialist in criptografie si, de aceea, se doreste minimizarea
implicarii sale in tehnologia de securizare a mesajului.
Un mesaj PEM este format din header-e (antete), urmate de un corp. Un mesaj
de posta electronica este format, de fapt, din trei mesaje imbricate:
- mesajul exterior -; mesajul ce este prezentat MTA-ului local. corpul
acestui mesaj consta dintr-un “mesaj cu securitate sporita”;
- mesajul cu securitate sporita -; contine informatia ce furnizeaza serviciile
de sporire a securitatii. Corpul acestui mesaj este numit “mesajul interior”;
- mesajul interior -; mesajul pe care doreste sa il trimita expeditorul
(originator) in forma lui de inainte ca serviciile de securitate
sa fie apelate; el va fi disponibil in mailbox-ul destinatarului (recipient)
dupa ce aceste servicii de securitate si-au facut treaba, transmitand
in conditii sigure mesajul la destinatie.
O scrisoare este formata din doua zone: antetul mesajului si continutul mesajului.
Datele continute in antet vor trece de obicei nemodificate prin prelucrarile
PEM. Poate face exceptie campul Subiect-scrisoare care, daca este senzitiv,
poate fi omis sau inlocuit cu o informatie benigna (“Encrypted Message”).
In orice caz, este necesar ca identificatorul receptorului sa ramana
in clar, deoarece pe baza lui se controleaza procesul de criptare.
In posta electronica Internet, antetul este separat de continut printr-o
linie de spatii (blancuri). In cazul folosirii PEM, in cadrul continutului
mesajului sunt mai multe campuri care constituie antetul-PEM si care sunt
despartite prin separatori proprii. Aceste informatii din antetul-PEM sunt folosite
de receptor pentru a valida integritatea si autenticitatea mesajului primit
si pentru a descifra mesajul. Dupa acest antet-PEM, inainte de mesajul
propriu-zis, este o linie de spatii. Intreg mesajul PEM (continutul mesajului)
este bornat la inceput si la sfarsit de doua mesaje separatoare.
In standardele PEM se definesc patru tipuri de mesaje PEM care permit
realizarea a diferite combinatii de servicii de securitate:
1)MIC-CLEAR -; este un tip de mesaj care foloseste un algoritm criptografic
pentru verificarea integritatii si autenticitatii mesajului (MIC); nu se foloseste
cifrarea pentru secretizarea mesajului;
Utilizator 1 introducere in mesaj in clar
Introducere text in clar
Autentificare si criptare
Criptarea se aplica doar la mesajele de tipul ENCRYPTED
Se aplica doar
Mesajelor de
Printable encoding tipul ENCRYPTED
Si MIC-ONLY
Forma transmisibila Host A a mesajului
Daca este cazul
Daca este cazul
Host B
Utilizator 2 citire mesaj in clar
Fig 1.2 Prelucrarea unei scrisori PEM
2)MIC-ONLY -; este un tip de mesaj care ofera aceleasi servicii de securitate
ca MIC-CLEAR, dar la care se adauga o codificare optionala, care asigura trecerea
mesajului prin diferite calculatoare gateway fara a se modifica, lucru care
i-ar afecta procesul de verificare a integritatii;
3)ENCRYPTED -; este un tip de mesaj care adauga serviciul de confidentialitate
la cele de integritate si autentificare. Se foloseste si codificarea de la MIC-ONLY
deoarece altfel iesirea (binara) a procesului de cifrare ar face ca mesajul
sa nu fie capabil sa tranziteze acele sisteme de posta electronica care nu permit
transferarea de date binare, ci doar text;
4)CERTIFICATE REVOCATION (mesaj de revocare a autorizarii) -; care spune
unui UA ca o autoritate de acordare a autorizarilor (certificatelor) a revocat
una sau mai multe din aceste autorizari.
Partile componente ale PEM:
• aducerea la forma canonica, numita canonizare, face transformarea mesajului
din reprezentarea sa nativa, specifica calculatorului pe care s-a introdus scrisoarea
intr-o forma standard, specifica retelei. Tipul de canonizare folosit
este specificat in campul Content Domain din antetul-PEM. De exemplu,
RFC 822 inseamna folosirea canonizarii specifice protocolului SMTP pentru
posta neprotejata. O alta posibilitate poate fi, de exemplu, ASN.1;
• calculul valorii e integritate a mesajului (MIC -; Message Integrity
Code). Singura cerinta impusa de standard de acest pas este ca PEM sa foloseasca
un algoritn de calcul MIC foarte puternic, bazat pe o functie de dispersie one-way
(greu inversabila). Acest lucru reprezinta o consecinta a nevoii de a se evita
situatia de genul urmator: un mesaj creat de utilizatorul A este adresat atat
lui B cat si lui C insa atunci cand ajunge la B, el este modificat
de acesta si trimis mai departe la utilizatorul C fara ca acesta sa-si dea seama
ca a primit un mesaj fals. Valoarea MIC este calculata asupra versiunii canonizate
a mesajului, pentru a putea fi verificate de rettele eterogene din punctul de
vedere al resurselor de calcul. Algoritmul specificat folosit pentru calculul
MIC este specificat in antetul PEM, in campul MIC-Info. Pentru
a se asigura si autentifica emitatorului, precum si nerepudierea mesajului prin
dovedirea originii, MIC trebuie protejat in asa fel incat
sa fie specific emitatorului autentic. Pentru aceasta, MIC este semnat printr-un
cifru cu chei publice (RSA), folosind cheia privata a emitatorului scrisorii.
Aceasta semnatura poate fi verificata de catre orice utilizator cu ajutorul
cheii publice a emitatorului. Campul MIC-Info contine valoarea MIC semnata.
Pentu ca receptiasa se poata stabili in mod sigur, legatura dintre MIC
si emitatorul mesajului, antetul PEM contine un camp care permite identificarea
originii mesajului. Acest camp contine certificatul de cheie publica al
emitatorului mesajului care va fi folosit de receptor pentru verificarea integritatii
lui MIC. In mesajul PEM pot exista mai multe campuri Issuer-Certificate
care contin alte certificate din ierarhia de emitere a lor, necesare pentru
validarea lui MIC. Pentru mai multa siguranta in fata unor atacatori profesionisti,
in cazul in care mesajul este cifrat pentru confidentialitate, se
va cifra cu aceeasi cheie si acelasi algoritm simetric si valoarea MIC semnata
din caampul MIC-Info;
• cifrarea reprezinta al treilea pas (optional) in prelucrarea PEM
a mesajului. In acest cay apare in antetul PEM, in caampul
Proc-Type, valoarea ENCRYPTD. Pentru a se aplica algoritmul de cifrare se genereaza
la emitator o cheie de cifrare care va fi folosita penmtru protectia unui singur
mesaj. Algoritmul cere in plus fata de cheie, o valoare aleatoare de 8
octeti de initializare , numita initialization vector. Aceasta este inclusa
ca parametru in campul DEK-Info din antetul PEM. Mesajul este cifrat
o singura data, indiferent de numarul de destinatari carora le este adresata.
Un lucru foarte important il constituie transmiterea sigura a cheii de
cifrare a mesajului la receptori. Acest lucru se realizeaza folosind cheia publica
a destinatarului, cu ajutorul careia se cifreaza cheia mesajului, proces nuit
anvelopare. Dupa cum s-a vazut la prezentarea proprietatilor criptosistemelor
cu chei publice, numai destinatarul autentic care contine cheia privata pereche,
va putea descifra in clar cheia de mesaj; apoi, cu aceasta va face descifrarea
mesajului confidential. In cazul in care sunt mai muti destinatari,
cheia unica de mesaj va fi cifrata cu fiecare cheie a fiecarui destinatar, toate
acestea fiind pastrate in campuri Key-Info din antetul PEM. Aici
se precizeaza algoritmul folosit pntru cifrarea cu cheie publica. Fiecare camp
Key-Info este precedat de un camp Recipient-ID-Asymmetric, care identifica
destinatarul sub forma numelui distinct a emitentului certificatului sau si
prin numarul serial al certificatului sau, conform recomandarilor X.509;
• codificarea in vederea transmisiei are rolul de a converti mesajele
de tip MIC ONLY si ENCRYPTED PEM in siruri de carcatere care pot fi transmise
in sistemele de transport al mesajelor. Codificarea se face intr-un
alfabet de 6 biti sau 7 biti ASCII, cu anumite restrictii de lungime a bitilor,
ceea ce asigura o compatibilitatea cu protocolul SMTP, recunoscut de toate sistemele
de posta din Internet.
La receptie, software-ul PEM parcurge mai intai mesajul, apoi analizeaza
antetul PEM pentru a identifica tipul mesajului si versiunea PEM. In functie
de aceste informatii se parcurg mai multi pasi de prelucrare: decodificarea,
descifrarea, verificarea integritatii mesajului.
II. PGP
2.1 Ce este PGP?
Cerintele de securitate in posta electronica au condus la realizarea
mai multor pachete de programe destinate protectiei criptografice a scrisorilor
trimise prin retele. Dintre acestea, cel mai popular este PGP (Pretty Good Privacy)
dezvoltat de Philip Zimmermann in SUA. Acest pachet de programe a starnit
serioase controverse, datorita raspandirii sale pe Internet si a folosirii
lui in toata lumea, fara sa se respecte drepturile de licenta si de export,
destul de rigide in privinta algoritmilor criptografici. Zimmerman a fost
anchetat, in 1994, de o comisie federala, pentru acuzatia de nerespectare
a legilor americane privind exportul de sisteme criptografice. FBI l-a invinuit
pe Zimmerman de punerea pe Internet a PGP-ului, in arhive publice, ceea
ce a condus la o raspandire necontrolabila a utilizarii sale. PGP-ul este
folosit astazi de categorii de utilizatori diverse, de la simpli studenti si
particulari pana la organizatii nationale, internationale si agentii guvernamentale.
PGP este un pachet de programe destinat protectiei postei electronice si a fisierelor,
prin cifrare clasica si cu chei publice. Cu ajutorul sau se pot stabili modalitati
sigure de comunicatie intre persoane, nefiind necesara schimbarea prealabila
a unor chei de cifrare. PGP include un sistem sigur de gestiune a cheilor, autentificarea
datelor prin semnatura digitala si compresia datelor. El functioneaza pe diferite
platforme: MS-DOS, UNIX, VAX/VMS si altele. PGP satisface trei cerinte fundamentale: a) caracterul privat al postei electronice, ceea ce inseamna ca doar destinatarul
desemnat al scrisorii poate citi continutul acesteia; b) autentificarea emitatorului; c) autentificarea mesajelor.
Iata ce poate face PGP-ul:
- criptarea fisierelor: poate fi folosit pentru a cripta fisiere proprii, folosind
algoritmul de criptare cu chei secrete IDEA; dupa criptare, fisierul poate fi
decriptat doar de cineva care cunoaste parola de criptare a fisierului;
- crearea de chei secrete si publice: aceste chei sunt necesare pentru a cripta
si semna mesajele transmise sau pentru a decripta mesajele primite;
- gestionarea cheilor: PGP-ul poate fi folosit pentru a crea si intretine
o baza de date care sa contina cheile publice ale persoanelor cu care vrem sa
corespondam;
- transmiterea si receptionarea de mesaje e-mail criptate: cu ajutorul PGP-ului
se pot trimite scrisori criptate si decripta scrisorile primite;
- folosirea semnaturilor digitale: PGP-ul poate face o semnatura electronica
a documentelor sau poate verifica semnatura oricarei persoane;
- certificarea cheilor: PGP-ul asigura aceasta prin semnarea electronica a cheilor
publice;
- revocarea, dezactivarea si custodia cheilor: daca cheile sunt compromise,
acestea pot fi revoate sau dezactivate; acestea pot fi tinute la loc sigur,
folosind facilitatile de custodie;
- configurarea dupa necesitati a PGP-ului: setarile variabilelor din fisierul
de configurare a PGP-ului pot fi schimbate;
- folosirea serverelor de chei PGP de pe Internet: va puteti adauga cheia publica
la o baza de date server sau puteti obtine alte chei publice care se afla pe
server.
2.2 Criptarea folosita de PGP
Securitatea tuturor sistemelor criptografice se bazeaza pe o cheie criptografica.
Sistemul de criptare cu chei private, numit de PGP criptografie conventionala,
foloseste o singura cheie, cheia privata, atat pentru criptare cat
si pentru decriptare. In sistemele cu chei publice, un proces matematic
genereaza doua chei inrudite matematic. Un mesaj criptat cu o cheie poate
fi decriptat doar cu perechea sa. PGP-ul nu reclama un schimb prealabil de chei
intre utilizatori. El foloseste o combintie a sistemelor criptografice
simetrice si cu chei publice:
- sistem simetric, bazat pe cifrul IDEA (International Data Encryption Standard)
cu o singura cheie K, pentru cifrarea continutului scrisorilor sau fisierelor;
- sistem asimetric RSA (cu doua chei, E si D) pentru protectia si distributia
cheii K de unica intrebuintare (numita si cheie de sesiune) cu care se
face cifrarea simetrica a scrisorii, precum si pentru autentificarea prin semnatura
digitala a mesajului si a emitatorului.
PGP-ul foloseste urmatoarele elemente in asigurarea securitatii: a) cheie publica: cheia publica a unei persoane este folosita pentru criptarea
mesajelor destinate acelei persoane; doar acea persoana va putea decripta si
citi mesajele. Cheia se numeste publica, deoarece proprietarul ei o face publica
fara compromiterea securitatii sistemului; b) cheie secreta: este folosita pentru decriptarea mesajelor care au fost cifrate
cu o cheie publica. Cheia se numeste secreta sau privata deoarece pentru a asigura
securitatea conversatiilor trebuie tinuta secreta; daca cineva obtine cheia
secreta a unei persoane, putea citi mesajele destinate acelei persoane; c) cheie sesiune: aceasta cheie este generata aleator, pentru fiecare mesaj.
Cheia de sesiune PGP este o cheie pentru algoritmul IDEA, de 128 de biti. Pasii
facuti de PGP in criptarea unui mesaj si transmiterea sa prin e-mail sunt:
1) creeaza aleator o cheie de sesiune pentru mesaj;
2) foloseste algoritmul IDEA pentru criptarea mesajului cu cheia de sesiune;
3) foloseste un algoritm RSA pentru criptarea (anveloparea) cheii de sesiune
cu cheia publica a destinatarului;
4) leaga impreuna mesajul criptat si cheia de sesiune criptata si le pregateste
pentru transmitere.
PGP-ul trateaza automat cheile sesiune, fara nici o interventie din partea utilizatorului. d) certificate de chei: PGP-ul tine fiecare cheie publica intr-un certficat
al cheii. Fiecare astfel de certificat contine:
1) cheia publica propriu-zisa;
2) unul sau mai multi identificatori de utilizator (user ID) pentru creatorul
cheii (de obicei numele persoanei si adresa de e-mail);
3) data in care a fost creata cheia;
4) optional, lista de semnaturi digitale furnizate de persoane care confirma
corectitudinea cheii. e) inele de chei: PGP-ul tine toate cheile publice ale persoanelor cu care comunica
un anumit utilizator intr-un singur fisier, numit keyring. Folosirea unui
fisier, pentru toate cheile publice, este mult mai eficienta decat tinerea
fiecarei chei in fisierul ei propriu. Majoritatea utilizatorilor folosesc
doua fisiere keyring:
- secring.pgp -; inelul de chei secrete; in acest fisier utilizatorul
isi tine toate cheile sale secrete;
- pubring.pgp -; inelul de chei publice; cu cheile persoanelor cu care
utilizatorul comunica. f) parole (pass phrases): de fiecare data cand este creata o pereche de
chei cheie publica -; cheie secreta, PGP-ul cere crearea si introducerea
unei parole. Cea mai importanta functie a acestei parole este aceea de a decripta
cheia secreta pe care PGP-ul o tine in secring.pgp. Daca nu se cunoaste
parola corespunzatoare, cheia secreta nu poate fi folosita. Se poate asocia
cate o parola pentru fiecare cheie secreta sau o parola unica, pentru
toate cheile secrete. Parola este ceruta in urmatoarele situatii:
- cand se incearca decriptarea unui mesaj;
- cand se incearca semnarea unui mesaj cu cheia secreta;
- daca se incearca criptarea unui fisier cu un sistem cu chei secrete
(IDEA), PGP-ul va cere parola de acces la fisier. g) semnaturi digitale: reprezinta modalitatea prin care se confirma autenticitatea
mesajelor electronice in PGP. Pentru obtinerea unei semnaturi digitale,
PGP-ul proceseaza mesajul cu o functie, numita functia rezumat a mesajului (hash),
care va produce un numar pe 128 de biti. Acest numar este apoi semnat cu cheia
privata, obtinandu-se un bloc PGP semnat si care va fi plasat la sfarsitul
mesajului. Cand receptionati un mesaj semnat, PGP-ul verifica semnatura,
inspectand portiunea de mesaj cuprinsa intre “---BEGIN PGP
SIGNED MESSAGE---“ si “---BEGIN PGP SIGNATURE---“ si aplica
aceeasi functie rezumat care a fost aplicata mesajului original. PGP-ul va decripta
apoi blocul semnaturii digitale, folosind cheia publica a expeditorului, si
apoi va compara rezultatele obtinute. Daca rezultatele se potrivesc, atunci
mesajul nu a fost modificat dupa ce el a fost semnat. h) semnaturi pe certificate de chei: o dificultate in criptarea cu chei
publice o reprezinta mecanismul de distribuire a insasi cheilor publice.
Ideea ar fi ca fiecare cheie publica sa poata fi pusa intr-o lista asemanatoare
unei carti de telefon. Dar nu exista nici o cale de a verifica daca o cheie
publica dintr-o astfel de lista apartine persoanei careia se presunpune ca apartine.
PGP-ul nu rezolva aceasta problema de distribuire, dar o face mai putin problematica,
permitand persoanelor sa semneze fiecare certificat de chei publice. Tehnica
folosita de PGP la crearea bibliotecilor de chei publice valide se numeste “web
of trust”.
2.3 Prelucrarea unei scrisori PGP
La emisia unei scrisori, atunci cand sunt folosite atat serviciile
de confidentialitate cat si de autenticitate, PGP executa urmatoarele
prelucrari:
? Folosindu-se algoritmul de hash MD5, se creeaza un cod de autentificare MAC
(Message Authentication Code), de 128 de biti, puternic dependent de corpul
mesajului; codul va fi folosit in procesul de autentificare:
MAC = MD5 (Mesaj)
?Prin cifrare cu cheia secreta KprivataA a emitatorului A al scrisorii, folosindu-se
algoritmul cu chei publice RSA, se creeaza semnatura digitala pentru autentificarea
mesajului si a originii sale:
Semnatura = RSA (MAC, KprivataA)
?Scrisoarea este comprimata, folosindu-se cunoscutul program pkzip. Acest lucru
asigura o reducere a volumului de date ce trebuie cifrate si apoi transmise:
Mesaj-comprimat = pkzip (Mesaj)
? Se genereaza pseudoaleator o cheie de cifrare K (folosita doar pentru acest
mesaj), numita cheie de sesiune. Ea reprezinta de fapt un numar pe 128 de biti:
Cheie-sesiune = random()
? Mesajul comprimat anterior este apoi cifrat cu ajutorul algoritmului IDEA,
folosindu-se cheia generata in pasul precedent:
Mesaj-cifrat = IDEA (Mesaj-comprimat, Cheie-sesiune)
? Folosind acelasi sistem cu chei publice (cheia publica KpublicaB a destinatarului
B al scrisorii), se pune in anvelopa cheia de sesiune pentru a putea fi
trimisa in mod sigur la receptor. Acest lucru inseamna cifrarea
cheii de sesiune cu cheia publica a destinatarului.
Cheie-sesiune-anvelopata = RSA (Cheie-sesiune, KpublicaB)
? Se creeaza scrisoarea protejata, in vederea transmiterii ei la destinatie,
folosind servicii obisnuite de e-mail:
Scrisoare-protejata = aKey-ID, Semnatura, Data-semnatura, Cheie-sesiune-anvelopata,
Mesaj-cifrati
III. STANDARDUL MOSS-MIME PENTRU SECURITATEA POSTEI ELECTRONICE CU OBIECTE MULTIMEDIA
Standardul MIME (Multiporpose Internet Mail Extensions) defineste formatul continutului
unui mesaj e-mail pe Internet, mesaj care poate avea orice format, nu numai
cel de text. El consta din doua parti: corpul mesajului si header-e. Header-ele
formeaza o colectie de perechi camp/valoare, structurate conform RFC 822,
pe cand corpul mesajului este structurat conform MIME.
MOSS (MIME Object Security Services) se bazeaza, in cea mai mare parte,
pe protocolul PEM, definit in RFC 1421. MOSS este un standard prin care
se executa servicii de semnatura digitala si criptare pentru obiecte MIME. Serviciile
sunt oferite prin folosirea criptografiei capat la capat (end-to-end), intre
expeditor si destinatar, la nivel aplicatie. El este mult asemanator standardului
PEM descris anterior.
3.1 Serviciul MOSS de semnatura digitala
Folosirea unui serviciu de semnatura digitala MOSS presupune sa se dispuna
de urmatoarele componente:
- datele pentru semnat;
- cheia secreta a expeditorului;
Semnatura digitala este creata prin aplicarea unei functii hash asupra datelor
ce se doresc a fi transmise si criptarea valorii obtinute cu cheia secreta a
expeditorului. Serviciul de semnatura digitala MOSS se aplica asipracorpului
obiectului MIME. Urmatoarea secventa de operatii reprzinta algoritmul de aplicare
a unei semnaturi digitale. a) corpul obiectului MIME trebuie adus in forma canonica, b) se genereaza semnatura digitala si informatiile de control, c) se includ informatiile de control in tipurile corespunzatoare din continutul
MIME; d) partea de informatii de control si partea de date din corpul obiectului MIME
include in tipul-continut “multipart/signed”.
Fiecare din acesti pasi este descris in continuare: a) Canonicitatea -; corpul obiectului MIME -; trebuie convertit intr-o
forma canonica, reprezentata unic si neambigua, atat pentru expeditor,
cat si pentru destinatar. Transformarea intr-o forma canonica se
face in doi pasi:
- conversia corpului MIME intr-o forma neambigua, reprezentativa pentru
cele mai multe calculatoare gazda;
- convertirea delimitatoarelor de linii intr-o reprezentare unica si neambigua.
Reprezentarea aleasa pentru indeplinirea primului pas este de 7 biti.
Cel mai semnifcativ bit din fiecare octet de date trebuie sa fie 0. In cadrul
acestui pas, daca se vor codifica corespunzator pentru transferul continutului
si se va adauga header-ul Content-Transfer-Encoding.
Secventa de caractere desemnate a reprezenta un delimitator de linii este “<CR>
<LF>”. In al doilea pasal conversiei la forma canonica, se
face inlocuirea delimitatorilor de linii locali cu secventa de caractere
“<CR> <LF>”. Conversia acestor delimitatori este necesara
doar pentru a nu apare erori in cazul calculului semnaturii digitale.
Expeditorul trebuie sa faca mai intai conversia delimitatorilor
si apoi saa calculeze semnatura digitala, insa trebuie sa transfere datele
fara conversia delimitatorilor. Similar, destinatarul va aplica mai intai
conversia delimitatorilor si apoi va calcula semnatura digitala. b) Informatiile de control pentru semnatura digitala -; informatiile de
control genrate de serviciul de semnatura digitala vor cuprinde header-ele si
semnatura propriu-zisa, care nu este altceva decat un numar. Fiecare header
si valoarea sa corespunzatoare generata de serviciul de semnatura digitala trebuie
sa incapa pe o singura linie.
Setul complet de header-e este urmatorul:
- Version: indica versiunea protocolului MOSS;
- Originator-ID: contine identificatorul proprietarului cheii secrete folosite
la crearea semnaturii digitale si a cheii publice corespunzatoare, ce va fi
folosita pentru verificarea semnaturii;
- MIC-Info: contine identificatorul algoritmului de hash, identificatorul algoritmului
de semnare si valoarea semnaturii digitale (semnatura propriu-zisa).
Fiecare apel al serviciului de semnatura digitala poate crea un singur header-Version
si cel putin o pereche de header-e Originator-ID - MIC-Info. Ultimele doua header-e
vor fi generate intotdeauna perechi, pentru toti destinatarii, iar ordine
este indicata mai sus.
Tipul-continut “application/moss-signature” cuprinde semnatura datelor
din corpul MIME si alte informatii de control necesare la verificarea semnaturii.
Corpul unui “application/moss-signature” este construit astfel:
Content-Type: “application/moss-signature”
<mosssig>::= <version> (1*<origasymflds>)
<version>::= “ Version: “ “ 5 “ CRLF
<origasymflds>::= <origid> <micinfo>
<origid>::= “ Originator-ID: “ <id> CRLF
<micinfo>::= “Mic-Info:” <micalgid>”,”<ikalgid>”,”<asymsignmic>
CRLF
De exemplu, un mesaj MOSS semnat are structura:
--Signed Message
Content-Type: “application/moss-signature”
Version: 5
Originator-ID: Informatie de identificare cheie publica emitator
Mic-Info: RSA-MD5, RSA, Semnatura propriu-zisa
--Signed Message
3.2 Serviciul MOSS de criptare
Aplicarea serviciului de criptare va genera informatii de control care includ
si pe cele de criptare a datelor. Sintaxa informatiilor de control este data
in RFC 822. Setul complet de header-e generate de serviciul de criptare
este urmatorul:
- DEK-info: indica algoritmul si modul de folosire a acestuia in criptarea
datelor;
- Recipient-ID: permite identificarea cheii publice folosite la cifrarea cheii
de sesiune cu care au fost criptate datele;
- Key-Info: contine doua valori -; identificatorul algoritmului de criptare
a cheii cu care au fost cifrate datele si valoarea criptata, cu cheia publica
a destinatarului, a cheii folosite la criptarea datelor.
Fiecare apel al serviciului de criptare creeaza un singur header Version, un
singur header DEK-Info si cel putin o pereche de header-e Recipient-ID -;
Key-Info.
Corpul unui tip application/moss-keys este construit ca mai jos:
Content-Type: “application/moss-keys”
<mosskeys>::= <version> <dekinfo> 1*<recipasymflds>
<version>::= “ Version: “ “ 5 “ CRLF
<dekinfo>::= “DEK-Info””:”<dekalgid>a“,”<dekparameters>i
CRLF
<recipasymflds>::= <recipid> <asymkeyinfo>
<recipid>::= “Recipient-ID:” <id> CRLF
<asymkeyinfo>::= “Key-Info””:”<ikalgid>””,”<asymencdek>
CRLF
De exemplu, un obiect MIME, criptat dupa standardul MOSS, arata astfel:
-- Encrypted Message
Content-Type: “application/moss-keys”
Version: 5
Dek-Info: DES-CBC, Informatii de DEK
Recipient-ID: Informatii de identificare cheie publica destinatar
Key-Info: RSA, Cheia de sesiune criptata
-- Encrypted Message
Content-Type: “application/octet-stream”
Date cifrate
-- Encrypted Message
3.3 Identificarea expeditorului, destinatarului si a cheilor acestora
In specificatiile PEM, cheile publice trebuie incluse in certificate.
Un certificat este un obiect care leaga fiecare cheie publica de un nume. Acesta
reprezinta numele prin care este identificat proprietarul acelei chei. In
standardul MOSS, un utilizator nu trebuie sa aiba un certificat. Orice serviciu
MOSS impune ca utilizatorul sa cel putin o pereche de chei cheie-publica/cheie-secreta.
MOSS cere serviciilor de semnatura digitala si de criptare sa emita header-ul
potrivit Originator-ID, respectiv header-ul Recipient-ID. O valoare posibila
pentru aceste header-e ar fi cheile publice ale ambilor participanti in
comunicatie.
In cadrul header-elor Originator-ID si Recipient-ID, MOSS defineste alti
doi identificatori: forma numelui si selectorul cheii. Forma numelui este aleasa
si declarata de proprietarul perechii de chei. In documentul MOSS sunt
specificate trei forme ale numelui: un sir arbitrar, adresa de e-mail si un
nume distinct X500 (pentru a pastra compatibilitatea cu PEM). In cazul
in care un utilizator are mai multe chei publice si doreste sa foloseasca
acelasi nume pentru toate, atunci mai este necesar inca un parametru,
pentru a putea identifica cheia. De aceea, trebuie asignat un selector unic
fiecarei chei.
Concluzii :
Standardul MOSS difera de protocolul PEM prin urmatoarele:
- cand se foloseste PEM, utilizatorul are nevoie de certificate pentru
chei, MOSS nu foloseste certificate;
- MOSS extinde formele numelui prin care utilizatorul isi poate identifica
cheia publica, incluzand sirul arbitrar, adresa de e-mail sau nume distincte;
- PEM suporta doar mesaje e-mail bazate pe text, iar acestea trebuie sa fie
reprezentate ASCII; aceste restrictii nu sunt intalnite la MOSS;
- PEM cere ca serviciile de criptare sa se faca numai asupra corpurilor mesajului,
care au fost semnate. Furnizarea separata a acestor servicii (ca la MOSS) face
posibila aplicarea lor in orice ordine se doreste;
- MIME include operatii de codificare pentru a se asigura transferul nemodificat
al corpului obiectelor. PEM include aceste functii, pe cand MOSS nu le
include;
- MOSS exclude managementul cheilor simetrice, bazandu-se doar pe existenta
unor perechi de chei, cheie-secreta/cheie-publica;
- MOSS cere ca toate datele ce se doresc semnate sa fie reprezentate pe 7 biti;
- PEM specifica header-ul Content Domain care descrie tipul continutului mesajului.
MOSS include aceste informatii in header-ul Content-Type;
- In MOSS, serviciul de management alcheilor este separat de serviciile
de cripatare si semnare digitala;
- Prin semnarea serviciilor de criptare si de semnare digitala nu mai e nevoie
de campul MIC-Info din header-ul asociat mesajului semnat.
BIBLIOGRAFIE
V.V.Patriciu,Ene Pietrosanu, I.Bica, A.Cristea-Securitatea informatica in
UNIX si INTERNET, Ed. Tehnica Bucuresti 1998
V.V.Patriciu ,I.Vasiu, S.Patriciu-Internetul si dreptul, Ed.All Back, Bucuresti
1999
URL:<http>://www.mihai-becka.tripod.com/documente.htm 12.11.03, 15
URL:<http>://www.lib.ugal.ro/cursuri/medii_teleprelucrare.htm 11.22.03,
22
URL:<http>://www.ginfo.ro/ 11.25.03, 14