Referat, comentariu, eseu, proiect, lucrare bacalaureat, liceu si facultate
Top referateAdmitereTesteUtileContact
      
    


 


Ultimele referate adaugate

Adauga referat - poti sa ne ajuti cu un referat?

Politica de confidentialitate



Ultimele referate descarcare de pe site
  CREDITUL IPOTECAR PENTRU INVESTITII IMOBILIARE (economie)
  Comertul cu amanuntul (economie)
  IDENTIFICAREA CRIMINALISTICA (drept)
  Mecanismul motor, Biela, organe mobile proiect (diverse)
  O scrisoare pierduta (romana)
  O scrisoare pierduta (romana)
  Ion DRUTA (romana)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  Starea civila (geografie)
 

Ultimele referate cautate in site
   domnisoara hus
   legume
    istoria unui galban
   metanol
   recapitulare
   profitul
   caract
   comentariu liric
   radiolocatia
   praslea cel voinic si merele da aur
 
despre:
 
Email
Colt dreapta
Vizite: ? Nota: ? Ce reprezinta? Intrebari si raspunsuri
 
INTRODUCERE

De-a lungul evolutiei sale, Internetul a trecut prin mai multe etape. La inceput, a fost o retea militara, creata de US DoD (Department of Defence - Ministerul Apararii Statelor Unite). Ideea de la care s-a pornit a fost aceea de a introduce un grad ridicat de redundanta, astfel incat distrugerea unei parti a retelei sa nu afecteze functionarea restului retelei. Perioada urmatoare a apartinut comunitatii stiintifice si academice. Oamenii de stiinta au folosit reteaua pentru a comunica intre ei, pentru a distribui informatii, pentru a face cunoscute rezultatele cercetarii. Etapa actuala este cea a utilizarii publice a Internetului, pe baze comerciale. l8k19kh
Dintre toate serviciile Internetului, posta (sau mesageria) electronica (e-mail in engleza, dar din ce in ce mai mult si in romana) este cea mai simpla si cea mai raspandita. Trebuie spus aici ca posta electronica nu este apanajul exclusiv al Internetului: exista retele locale sau de arie larga private care dispun de sisteme de mesagerie electronica. De asemenea, majoritatea BBS-urilor permit utilizatorilor proprii sa corespondeze intre ei. Din perspectiva utilizatorului, folosirea acestor sisteme este similara cu utilizarea sistemului e-mail din Internet, exceptand modul de formare a adreselor si, desigur, faptul ca in aceste sisteme nu se poate comunica decat in cadrul organizatiei respective. Dar expansiunea Internetului este foarte rapida si majoritatea acestor sisteme sunt deja conectate la Reteaua Globala.
Cu siguranta multi dintre noi folosim cu dezinvoltura posta electronica. Exista insa multi care inca nu au avut posibilitatea, interesul sau poate curajul sa-i cunoasca avantajele. Cert este ca, in scurt timp, e-mail-ul va deveni un instrument indispensabil pentru oricine.
In multe privinte, functionarea postei electronice se aseamana cu serviciile postale obsnuite. Analogia este extrem de expresiva. In general, fiecare dintre noi suntem clientii unui anumit oficiu postal, de regula cel mai apropiat de locuinta. Fiecare dintre noi avem o cutie postala acasa si/sau o casuta postala la oficiul postal, identificate printr-o adresa. Oficiul postal deserveste o anumita zona, strict delimitata, deci un numar bine precizat de adrese.
In cazul postei electronice, rolul oficiului postal este jucat de un calculator (de regula o masina Unix sau Windows NT) care ruleaza un program numit (la modul generic) server de e-mail. Suntem clientii acestui server daca dispunem de un cont pe acest server. Aceasta implica faptul ca avem o adresa e-mail prin care putem fi identificati si un spatiu de stocare unde sunt memorate mesajele (mailbox - cutie postala).
Un oficiu postal are doua interfete: una spre clientii sai (corespunzatori adreselor care-i sunt arondate) si una spre ansamblul sistemului postal. Prima interfata implica distribuirea corespondentei sosite spre clientii oficiului si preluarea corespondentei acestora in vederea expedierii. A doua interfata o reprezinta relatia directa sau indirecta (prin intermediul altor oficii postale, oficii de triere etc.) cu celelalte oficii postale.
In mod analog, serverul de e-mail dispune de doua protocoale diferite, corespunzatoare acestor interfete. Astfel, comunicarea cu clientii se face, in marea majoritate a cazurilor, prin protocolul POP3 (Post Office Protocol 3), care asigura distribuirea mesajelor (acesta este termenul prin care ne referim la o scrisoare electronica) receptionate catre clientii proprii carora le sunt destinate si preluarea mesajelor expediate de acestia. Interfata cu alte servere de e-mail din Internet se face prin protocolul SMTP (Simple Mail Transfer Protocol), prin care serverul receptioneaza si expediaza corespondenta clientilor sai in si din Reteaua Globala.
De regula, utilizatorul are de-a face cu un singur server de e-mail (altfel spus: serverul POP3 si serverul SMTP ruleaza pe aceeasi masina). Este insa posibil ca expedierea sa se faca printr-un alt server SMTP. Analogia cu posta obisnuita este evidenta: nu suntem obligati sa trimitem scrisorile prin intermediul oficiului postal caruia ii suntem clienti. Le putem expedia de oriunde, dar le putem primi doar acasa.
In ceea ce priveste insa securitatea, posta electronica nu ofera conditiile ideale. Mesajele pot fi interceptate, voit sau din eroare, de catre persoane neautorizate sau de catre administratorii sistemelor de calcul. In cele mai multe versiuni de sisteme, UNIX, derivate Berkeley, incluzand si pe cele de pe Sun, este folosit programul sendmail pentru a receptiona si trimite posta. Versiunile mai vechi de sendmail au unele deficiente privind securitatea, permitand penetrarea in sistem, obtinerea unor drepturi de acces si activarea unor programe sau scripturi in mod ilegal. O astfel de deficienta a fost folosita de catre Viermele Internet.
Versiunea actuala a lui sendmail realizata la Berkeley este, se pare, corecta. Dar aceste versiuni au cateva probleme de securitate care pot fi speculate de utilizatori mai rafinati. Exista cateva precautii administrative ce trebuie luate pentru a asigura securitatea postei electronice si anume stergerea alias-ului “decode” din fisierul aliases (etc/aliases sau /usr/bin/aliases), daca s-au creat aliases ce permit mesajelor sa fie transmise direct la programe, trebuie sa ne asiguram ca aceasta nu este o cale pentru a obtine comenzi Shell pe care, in mod normal, nu are dreptul sa le execute, apoi trebuie sa verficat daca parola “wizard” este dezactivata in fisierul de configurare sendmail.cf si nu in ultimul rand trebuie sa va asigurati ca sendmail nu accepta comenzi de tip “debug”, verificare care poate fi facuta cu urmatoarele comenzi:




% telnet localhost 25
220 yourhost Sendmail 5.61 ready at 9 Mar 90 10:57:36 PST debug
500 Command unrecognized quit
%

In cazul in care sendmail raspunde la comanda debug cu “200 debug set”, atunci sunteti vulnerabili la un posibil atac si trebuie sa va procurati o versiune mai noua de sendmail. Urmand aceste proceduri, puteti fi linistit, intrucat sistemul este sigur din punct de vedere al unor posibilitati de penetrare neautorizata prin e-mail. Insa continutul postei electronice, confidentialitatea si autenticitatea mesajelor primite sau transmise nu sunt asigurate.
Se considera ca posta electronica este un mediu deschis, ceva similar cartilor postale, a caror confidentialitate este deosebit de precara. De exemplu, avocatii si clientii lor folosesc zilnic posta electronica, dar au realizat ca mesajele schimbate prin retea pot fi citite de catre persoane straine. Si chiar daca intuiesc vulnerabilitatea postei, comoditatea si credinta ca numarul mare de mesaje care circula in Internet face improbabila interceptarea corespondentei, conduc la folosirea fara precautie a e-mail-ului intre avocati si clienti. Cei implicati trebuie sa retina ca sentimentul de intimitate este fals; faptul ca posta electronica este memorata sub forma digitala ea se preteaza unei analize la scara foarte mare cu ajutorul unor programe speciale si ca urmare mijloacele de selectare a unei anumite corespondente care intereseaza sunt mult mai eficiente decat in posta traditionala.
Nu lipsit de semnificatie este si faptul ca delictele de interceptare a comunicatiilor intre calculatoare sunt mai greu de dovedit si multe legislatii nationale prezinta imperfectiuni in incadrarea si pedepsirea acestui gen de delicte. Ca urmare, trebuie respectata urmatoarea regula fundamentala in folosirea e-mail-ului: ori se foloseste criptarea pentru asigurarea confidentialitatii si autenticitatii mesajelor, ori se tine cont ca prin e-mail nu trebuie transmis nimic ce nu se doreste a se afla despre familie, adversari, concurenti, clienti etc.
Una din preocuparile grupurilor de specialisti este imbunatatirea serviciilor de e-mail sub aspectul securitatii, solutia constand in utilizarea criptarii. Acest lucru plaseaza responsabilitatea confidentialitatii comunicatiilor in mana celor care corespondeaza, in particular, in sarcina avocatului si a clientului. Asa cum s-a vazut, problema complicata in stabilirea unui sistem criptografic intre doi parteneri nu o reprezinta obtinerea unui program adecvat de cifrare ci stabilirea si transmiterea cheilor, care trebuie sa se faca prin alte mijloace de comunicatie sigure. Dar criptografia cu chei publice a inlaturat aceasta problema complexa, deoarece cheile de criptare pot fi facute publice. Fiecare persoana isi face cunoscuta, intr-un fisier public cheia sa publica, necesara oricarui eventual corespondent sa-i cripteze mesajele. Cu ajutorul unei chei pereche secreta, numai destinatarul este cel care poate decripta scrisorile care ii sunt adresate.
Ca urmare, o solutie pentru asigurarea confidentialitatii mesajelor pe Internet ar fi procurarea unui soft adecvat protectiei criptografice a scrisorilor schimbate prin Internet. Pentru asigurarea securatatii postei electronice, specialistii recomanda standardul PEM si programul PGP, dar foarte folosit este si standardul MOSS, in multe privinte foarte asemanator cu PEM.

I. PEM -; STANDARDUL DE POSTA ELECTRONICA CU FACILITATI DE SECURITATE

Scopul proiectului PEM (Privacy Enhanced Mail) il constituie asigurarea securitatii transmisiilor intre utilizatorii postei electronice din Internet. Eforturile au inceput in 1985 in cadrul comisiei PSRG (Privacy and Security Research Group), sub auspiciile consiliului IAB (Internet Architecture Board). Rezultatele cercetarii s-au concretizat in RFC-urile (Request for Coment) 1421-1424 care constituie propuneri de standarde Internet. Aceste RFC-uri sunt produsul grupului de lucru PEM din interiorul IEFT (Internet Engineering and Task Force), care face parte din IAB.

1.1 Servicii de securitate pentru posta electronica

Standardul PEM ofera o varietate de servicii de securitate pentru utilizatorii postei electronice: a) confidentialitatea (secretizarea) mesajelor; b) autentificarea originii mesajelor; c) integritatea legaturii in retea; d) nerepudierea mesajelor prin dovedirea originii.
Aceste servicii, definite si in modelul de referinta al securitatii OSI, pot fi divizate in doua grupe:
- toate mesajele prelucrate in PEM incorporeaza facilitatile de autentificare, integritate si nerepudiere;
- confidentialitatea este un serviciu optional, la alegerea utilizatorului.
(a)Confidentialitatea protejeaza continutul mesajelor impotriva citirii lor neautorizate, de catre alte persoane decat receptorii specificati de emitator. Obiectivul acestei protectii il constituie fie ascultarea si inregistrarea neautorizata a traficului de pe liniile de comunicatii, fie posibilitatea accesului la cutiile de scrisori, care sunt de fapt niste fisiere disc; impotriva unor astfel de atacuri se prefera secretizarea (criptarea) mesajelor.
(b)Autentificarea originii mesajelor permite receptorului unui mesaj prin posta electronica sa determine in mod sigur identitatea emitatorului scrisorii. Este un serviciu de securitatea foarte necesar astazi, cand in sistemele de posta electronica este relativ usor sa fortezi emiterea unor scrisori in numele unor alti utilizatori. Acest lucru creeaza mari semne de intrebare asupra credibilitatii mesajelor primite pin posta.
(c)Integritatea legaturii in retea furnizeaza receptorului ca mesajul primit este identic cu mesajul emis la origine. Acest serviciu protejeaza impotriva unor atacuri care vizeaza modificarea mesajelor aflate in tranzit prin retea. Sa observam ca, desi cele doua servicii de autentificare si de integritate au fost descrise separat, ele sunt furnizate de obicei in tandem.
(d)Impiedicarea nerecunoasterii mesajului de catre expeditor (nerepudierea mesajelor) garanteaza integritatea si originea datelor din punctul de vedere expeditorului, nu al destinatarului. Se impiedica astfel ca expeditorul unui mesaj de posta electronica sa nege transmiterea scrisorii. De asemenea, se permite scrisorilor sa fie transmise mai departe la alti destinatari, care sa poata verifica identitatea originii (nu numai a intermediarului) mesajului. La receptie, se poate verifica ca mesajul nu a fost alterat, inclusiv (ulterior) de catre emitatorul sau autentic. O utilizare foarte importanta a acestui serviciu este in comert, cand trebuie transmise prin e-mail ordine de comanda sigure, care sa fie apoi confirmate si a caror receptie sa poata fi dovedita.

1.2 Integrarea PEM in sistemele de posta electronica

Inca din proiectare s-a intentionat ca PEM sa fie utilizat in conjunctie cu sistemele de posta electronica existente la ora actuala in Internet.
Implementarea serviciilor de securitate in conformitate cu standardul PEM se face peste infrastructura de posta electronica existenta. Exista doua variante de integrare:
1) Cu includerea functiilor de securitate in User Agent (UA); avantajul acestei variante consta in obtinerea unei interfete mai bune cu utilizatorul.
2) Fara modificarea User Agent-ului, prin realizarea unui filtru de securizare a mesajelor in exteriorul UA. Avantajele acestei variante sunt: posibilitatea folosirii filtrului in conjunctie cu o gama larga de programe existente de tip UA si excluderea problemelor de integrare.
User A User B

RFC 822
UserUUUUrrt

SMTP POP
(RFC 821) (RFC 1225)

Fig 1.1 Integrarea PEM in sistemele de posta actuale

1.3 Algoritmi criptografici folositi in PEM

Pentru a se putea folosi serviciile de securitate oferite de PEM, acesta foloseste o varietate de algoritmi criptografici, acestia fiind necesari pentru cifrarea mesajelor, pentru distributia cheilor criptografice folosite in cifrare si descifrare, pentru verificarea integritatii mesajelor si pentru autentificarea emitatorului si receptorului de mesaj.
In cazul sistemelor criptografice simetrice (cu cheie secreta) se foloseste aceeasi cheie atat la cifrarea cat si la descifrarea mesajelor. Cheia este secreta si folosita in comun de catre emitator si receptor. PEM foloseste sisteme simetrice pentru a asigura secretizarea continutului scrisorilor. In sistemele criptografice asimetrice (cu chei publice) se foloseste in procesele de cifrare si de descifrare, o pereche de chei distincte (dar matematic legate una de alta). Una dintre chei este tinuta secreta si este cunoscuta doar de proprietarul ei. In acelasi timp, cealalta cheie (perechea ei) este facuta publica, de unde si numele de criptografie cu cheie publica. Sistemele criptografice cu chei publice sunt folosite de PEM in procesul de semnatura digitala si de distributie sigura a cheilor de cifrare.
Standardele PEM nu specifica in mod concret algoritmii criptografici care sa fie folositi pentru asigurarea serviciilor de securitate. Un standard separat (RFC 1423) identificao lista de algoritmi care pot fi folositi in PEM, lista care poate fi imbogatita odata cu definirea altor algoritmi.
Algoritmii criptografici, in contextul PEM-ului, sunt folositi in trei scopuri: a) Criptarea datelor
Daca se doreste serviciul de confidentialitate a datelor, atunci reprezentarea ASCII a mesajului este trecuta printr-un algoritm de criptare a datelor. Acesta poate fi: DES (in varianta CBC) sau IDEA (in vriantele CBC sau CFB). Parametrii acestui algoritm (fiecare de 8 octeti) sunt:
- cheia de criptare a datelor (DEK -; Data-Encryption Key);
- vectorul de initializare (IV -; Initialization Vector). b) Integritatea mesajelor
Daca se doresc serviciile de securitate, de integritate si de autentificare a expeditorului, atunci reprezentarea ASCII a mesajului interior este trecuta printr-un algoritm de dispersie (hash) denumit Message Digest (MD). Algoritmul va realiza un rezumat (digest) al mesajului, numit MIC (Message Integrity Check). In standardul PEM sunt definiti trei algoritmi in acest scop:
- RSA-MD5 (RFC 1321);
- RSA-MD2 (RFC 1319);
- MAC (Message Authentification Code) -; calculat folosind varianta CBC a DES. c) Criptarea cheilor
Dupa ce au fost generate, cheile de criptare a si MIC-urile sunt trimise la receptor ca parte a mesajului PEM. Este folosit un algoritm special de criptare a cheilor. La momentul actual sunt definiti trei algoritmi in acest scop:
- DES-ECB (varianta Electronic CodeBook a lui DES);
- DES-EDE (varianta Encrypt-Decrypt-Encrypt sau Triple Encryption a lui DES);
- RSA (algoritmul de criptare cu chei publice RSA)

In cadrul standardelor PEM se incurajeaza folosirea sistemelor cu chei publice in distributia cheilor, datorita usurintei gestionarii lor in comunitatile de utilizatori numeroase si foarte larg distribuite. Abordarea sistemelor cu chei publice in standardul PEM se face utilizand conceptul de certificat, asa cum a fost el definit in recomandarile CCITT X.509. Un certificat de cheie publica reprezinta o structura de date folosita pentru a se putea asocia in mod sigur o cheie publica la niste atribute de utilizator. Atributele pot fi, de exemplu, informatii de identificare (nume, adresa) sau informatii de autorizare (dreptul de a folosi o resursa). In structura certificatului sunt urmatoarele campuri:

? Versiunea -; permite sa se faca distinctie intre versiuni succesive ale formatelor de certificat;
? Numarul serial -; identifica in mod unic certificatul intre cele emise de aceeasi entitate;
? Algoritmul de semnatura -; identifica algoritmul folosit pentru calcularea semnaturii digitale la acel certificat;
? Emitent -; contine numele distinct al entitatii (autoritatii) care a creat certificatul si garanteaza pentru legatura corecta cheie publica -; subiect; este vorba de numele autorului certificatului;
? Subiect -; contine numele distinct al entitatii care reprezinta subiectul certificarii si propritarul cheii publice cuprinse in certificat;
? Valabilitate -; cuprinde intervalul de timp (data de inceput si cea de sfarsit) in care certificatul este valabil;
? Cheie publica subiect -; contine un identificator al algoritmului folosit precum si parametrii ceruti de algoritm, care constituie cheia publica a subiectului -; proprietar al certificatului;
? Semnatura -; contine semnatura digitala a certificatului si este adaugata celorlalte campuri ale acestuia. De exemplu, functia de dispersie poate fi MD5, iar algoritmul cu chei publice, RSA. Semnatura se aplica de catre autoritatea Emitenta, folosind cheia sa privata si poate fi verificata oriunde, folosind cheia publica a Emitentului.
Dupa cum se vede, problema obtinerii cheii publice a unui utilizator Subiect consta in validarea semnaturii digitale a certificatului acestuia, care se face cu cheia publica a Emitentului. Obtinerea cheii publice a Emitentului este o problema similara de validare a certificatului acestuia. Ca urmare, procesul de validare a certificatelor este recursiv si se bazeaza pe un graf de certificare.

1.4 Prelucrarea unei scrisori PEM

De regula, autorul unui mesaj de posta electronica securizata este un utilizator obisnuit, nu un specialist in criptografie si, de aceea, se doreste minimizarea implicarii sale in tehnologia de securizare a mesajului.
Un mesaj PEM este format din header-e (antete), urmate de un corp. Un mesaj de posta electronica este format, de fapt, din trei mesaje imbricate:
- mesajul exterior -; mesajul ce este prezentat MTA-ului local. corpul acestui mesaj consta dintr-un “mesaj cu securitate sporita”;
- mesajul cu securitate sporita -; contine informatia ce furnizeaza serviciile de sporire a securitatii. Corpul acestui mesaj este numit “mesajul interior”;
- mesajul interior -; mesajul pe care doreste sa il trimita expeditorul (originator) in forma lui de inainte ca serviciile de securitate sa fie apelate; el va fi disponibil in mailbox-ul destinatarului (recipient) dupa ce aceste servicii de securitate si-au facut treaba, transmitand in conditii sigure mesajul la destinatie.
O scrisoare este formata din doua zone: antetul mesajului si continutul mesajului. Datele continute in antet vor trece de obicei nemodificate prin prelucrarile PEM. Poate face exceptie campul Subiect-scrisoare care, daca este senzitiv, poate fi omis sau inlocuit cu o informatie benigna (“Encrypted Message”). In orice caz, este necesar ca identificatorul receptorului sa ramana in clar, deoarece pe baza lui se controleaza procesul de criptare.
In posta electronica Internet, antetul este separat de continut printr-o linie de spatii (blancuri). In cazul folosirii PEM, in cadrul continutului mesajului sunt mai multe campuri care constituie antetul-PEM si care sunt despartite prin separatori proprii. Aceste informatii din antetul-PEM sunt folosite de receptor pentru a valida integritatea si autenticitatea mesajului primit si pentru a descifra mesajul. Dupa acest antet-PEM, inainte de mesajul propriu-zis, este o linie de spatii. Intreg mesajul PEM (continutul mesajului) este bornat la inceput si la sfarsit de doua mesaje separatoare.
In standardele PEM se definesc patru tipuri de mesaje PEM care permit realizarea a diferite combinatii de servicii de securitate:
1)MIC-CLEAR -; este un tip de mesaj care foloseste un algoritm criptografic pentru verificarea integritatii si autenticitatii mesajului (MIC); nu se foloseste cifrarea pentru secretizarea mesajului;

Utilizator 1 introducere in mesaj in clar

Introducere text in clar

Autentificare si criptare

Criptarea se aplica doar la mesajele de tipul ENCRYPTED

Se aplica doar
Mesajelor de
Printable encoding tipul ENCRYPTED
Si MIC-ONLY


Forma transmisibila Host A a mesajului

Daca este cazul

Daca este cazul

Host B
Utilizator 2 citire mesaj in clar
Fig 1.2 Prelucrarea unei scrisori PEM

2)MIC-ONLY -; este un tip de mesaj care ofera aceleasi servicii de securitate ca MIC-CLEAR, dar la care se adauga o codificare optionala, care asigura trecerea mesajului prin diferite calculatoare gateway fara a se modifica, lucru care i-ar afecta procesul de verificare a integritatii;
3)ENCRYPTED -; este un tip de mesaj care adauga serviciul de confidentialitate la cele de integritate si autentificare. Se foloseste si codificarea de la MIC-ONLY deoarece altfel iesirea (binara) a procesului de cifrare ar face ca mesajul sa nu fie capabil sa tranziteze acele sisteme de posta electronica care nu permit transferarea de date binare, ci doar text;
4)CERTIFICATE REVOCATION (mesaj de revocare a autorizarii) -; care spune unui UA ca o autoritate de acordare a autorizarilor (certificatelor) a revocat una sau mai multe din aceste autorizari.
Partile componente ale PEM:
• aducerea la forma canonica, numita canonizare, face transformarea mesajului din reprezentarea sa nativa, specifica calculatorului pe care s-a introdus scrisoarea intr-o forma standard, specifica retelei. Tipul de canonizare folosit este specificat in campul Content Domain din antetul-PEM. De exemplu, RFC 822 inseamna folosirea canonizarii specifice protocolului SMTP pentru posta neprotejata. O alta posibilitate poate fi, de exemplu, ASN.1;
• calculul valorii e integritate a mesajului (MIC -; Message Integrity Code). Singura cerinta impusa de standard de acest pas este ca PEM sa foloseasca un algoritn de calcul MIC foarte puternic, bazat pe o functie de dispersie one-way (greu inversabila). Acest lucru reprezinta o consecinta a nevoii de a se evita situatia de genul urmator: un mesaj creat de utilizatorul A este adresat atat lui B cat si lui C insa atunci cand ajunge la B, el este modificat de acesta si trimis mai departe la utilizatorul C fara ca acesta sa-si dea seama ca a primit un mesaj fals. Valoarea MIC este calculata asupra versiunii canonizate a mesajului, pentru a putea fi verificate de rettele eterogene din punctul de vedere al resurselor de calcul. Algoritmul specificat folosit pentru calculul MIC este specificat in antetul PEM, in campul MIC-Info. Pentru a se asigura si autentifica emitatorului, precum si nerepudierea mesajului prin dovedirea originii, MIC trebuie protejat in asa fel incat sa fie specific emitatorului autentic. Pentru aceasta, MIC este semnat printr-un cifru cu chei publice (RSA), folosind cheia privata a emitatorului scrisorii. Aceasta semnatura poate fi verificata de catre orice utilizator cu ajutorul cheii publice a emitatorului. Campul MIC-Info contine valoarea MIC semnata. Pentu ca receptiasa se poata stabili in mod sigur, legatura dintre MIC si emitatorul mesajului, antetul PEM contine un camp care permite identificarea originii mesajului. Acest camp contine certificatul de cheie publica al emitatorului mesajului care va fi folosit de receptor pentru verificarea integritatii lui MIC. In mesajul PEM pot exista mai multe campuri Issuer-Certificate care contin alte certificate din ierarhia de emitere a lor, necesare pentru validarea lui MIC. Pentru mai multa siguranta in fata unor atacatori profesionisti, in cazul in care mesajul este cifrat pentru confidentialitate, se va cifra cu aceeasi cheie si acelasi algoritm simetric si valoarea MIC semnata din caampul MIC-Info;
• cifrarea reprezinta al treilea pas (optional) in prelucrarea PEM a mesajului. In acest cay apare in antetul PEM, in caampul Proc-Type, valoarea ENCRYPTD. Pentru a se aplica algoritmul de cifrare se genereaza la emitator o cheie de cifrare care va fi folosita penmtru protectia unui singur mesaj. Algoritmul cere in plus fata de cheie, o valoare aleatoare de 8 octeti de initializare , numita initialization vector. Aceasta este inclusa ca parametru in campul DEK-Info din antetul PEM. Mesajul este cifrat o singura data, indiferent de numarul de destinatari carora le este adresata. Un lucru foarte important il constituie transmiterea sigura a cheii de cifrare a mesajului la receptori. Acest lucru se realizeaza folosind cheia publica a destinatarului, cu ajutorul careia se cifreaza cheia mesajului, proces nuit anvelopare. Dupa cum s-a vazut la prezentarea proprietatilor criptosistemelor cu chei publice, numai destinatarul autentic care contine cheia privata pereche, va putea descifra in clar cheia de mesaj; apoi, cu aceasta va face descifrarea mesajului confidential. In cazul in care sunt mai muti destinatari, cheia unica de mesaj va fi cifrata cu fiecare cheie a fiecarui destinatar, toate acestea fiind pastrate in campuri Key-Info din antetul PEM. Aici se precizeaza algoritmul folosit pntru cifrarea cu cheie publica. Fiecare camp Key-Info este precedat de un camp Recipient-ID-Asymmetric, care identifica destinatarul sub forma numelui distinct a emitentului certificatului sau si prin numarul serial al certificatului sau, conform recomandarilor X.509;
• codificarea in vederea transmisiei are rolul de a converti mesajele de tip MIC ONLY si ENCRYPTED PEM in siruri de carcatere care pot fi transmise in sistemele de transport al mesajelor. Codificarea se face intr-un alfabet de 6 biti sau 7 biti ASCII, cu anumite restrictii de lungime a bitilor, ceea ce asigura o compatibilitatea cu protocolul SMTP, recunoscut de toate sistemele de posta din Internet.
La receptie, software-ul PEM parcurge mai intai mesajul, apoi analizeaza antetul PEM pentru a identifica tipul mesajului si versiunea PEM. In functie de aceste informatii se parcurg mai multi pasi de prelucrare: decodificarea, descifrarea, verificarea integritatii mesajului.

II. PGP

2.1 Ce este PGP?

Cerintele de securitate in posta electronica au condus la realizarea mai multor pachete de programe destinate protectiei criptografice a scrisorilor trimise prin retele. Dintre acestea, cel mai popular este PGP (Pretty Good Privacy) dezvoltat de Philip Zimmermann in SUA. Acest pachet de programe a starnit serioase controverse, datorita raspandirii sale pe Internet si a folosirii lui in toata lumea, fara sa se respecte drepturile de licenta si de export, destul de rigide in privinta algoritmilor criptografici. Zimmerman a fost anchetat, in 1994, de o comisie federala, pentru acuzatia de nerespectare a legilor americane privind exportul de sisteme criptografice. FBI l-a invinuit pe Zimmerman de punerea pe Internet a PGP-ului, in arhive publice, ceea ce a condus la o raspandire necontrolabila a utilizarii sale. PGP-ul este folosit astazi de categorii de utilizatori diverse, de la simpli studenti si particulari pana la organizatii nationale, internationale si agentii guvernamentale.

PGP este un pachet de programe destinat protectiei postei electronice si a fisierelor, prin cifrare clasica si cu chei publice. Cu ajutorul sau se pot stabili modalitati sigure de comunicatie intre persoane, nefiind necesara schimbarea prealabila a unor chei de cifrare. PGP include un sistem sigur de gestiune a cheilor, autentificarea datelor prin semnatura digitala si compresia datelor. El functioneaza pe diferite platforme: MS-DOS, UNIX, VAX/VMS si altele. PGP satisface trei cerinte fundamentale: a) caracterul privat al postei electronice, ceea ce inseamna ca doar destinatarul desemnat al scrisorii poate citi continutul acesteia; b) autentificarea emitatorului; c) autentificarea mesajelor.
Iata ce poate face PGP-ul:
- criptarea fisierelor: poate fi folosit pentru a cripta fisiere proprii, folosind algoritmul de criptare cu chei secrete IDEA; dupa criptare, fisierul poate fi decriptat doar de cineva care cunoaste parola de criptare a fisierului;
- crearea de chei secrete si publice: aceste chei sunt necesare pentru a cripta si semna mesajele transmise sau pentru a decripta mesajele primite;
- gestionarea cheilor: PGP-ul poate fi folosit pentru a crea si intretine o baza de date care sa contina cheile publice ale persoanelor cu care vrem sa corespondam;
- transmiterea si receptionarea de mesaje e-mail criptate: cu ajutorul PGP-ului se pot trimite scrisori criptate si decripta scrisorile primite;
- folosirea semnaturilor digitale: PGP-ul poate face o semnatura electronica a documentelor sau poate verifica semnatura oricarei persoane;
- certificarea cheilor: PGP-ul asigura aceasta prin semnarea electronica a cheilor publice;
- revocarea, dezactivarea si custodia cheilor: daca cheile sunt compromise, acestea pot fi revoate sau dezactivate; acestea pot fi tinute la loc sigur, folosind facilitatile de custodie;
- configurarea dupa necesitati a PGP-ului: setarile variabilelor din fisierul de configurare a PGP-ului pot fi schimbate;
- folosirea serverelor de chei PGP de pe Internet: va puteti adauga cheia publica la o baza de date server sau puteti obtine alte chei publice care se afla pe server.

2.2 Criptarea folosita de PGP

Securitatea tuturor sistemelor criptografice se bazeaza pe o cheie criptografica. Sistemul de criptare cu chei private, numit de PGP criptografie conventionala, foloseste o singura cheie, cheia privata, atat pentru criptare cat si pentru decriptare. In sistemele cu chei publice, un proces matematic genereaza doua chei inrudite matematic. Un mesaj criptat cu o cheie poate fi decriptat doar cu perechea sa. PGP-ul nu reclama un schimb prealabil de chei intre utilizatori. El foloseste o combintie a sistemelor criptografice simetrice si cu chei publice:
- sistem simetric, bazat pe cifrul IDEA (International Data Encryption Standard) cu o singura cheie K, pentru cifrarea continutului scrisorilor sau fisierelor;
- sistem asimetric RSA (cu doua chei, E si D) pentru protectia si distributia cheii K de unica intrebuintare (numita si cheie de sesiune) cu care se face cifrarea simetrica a scrisorii, precum si pentru autentificarea prin semnatura digitala a mesajului si a emitatorului.
PGP-ul foloseste urmatoarele elemente in asigurarea securitatii: a) cheie publica: cheia publica a unei persoane este folosita pentru criptarea mesajelor destinate acelei persoane; doar acea persoana va putea decripta si citi mesajele. Cheia se numeste publica, deoarece proprietarul ei o face publica fara compromiterea securitatii sistemului; b) cheie secreta: este folosita pentru decriptarea mesajelor care au fost cifrate cu o cheie publica. Cheia se numeste secreta sau privata deoarece pentru a asigura securitatea conversatiilor trebuie tinuta secreta; daca cineva obtine cheia secreta a unei persoane, putea citi mesajele destinate acelei persoane; c) cheie sesiune: aceasta cheie este generata aleator, pentru fiecare mesaj. Cheia de sesiune PGP este o cheie pentru algoritmul IDEA, de 128 de biti. Pasii facuti de PGP in criptarea unui mesaj si transmiterea sa prin e-mail sunt:
1) creeaza aleator o cheie de sesiune pentru mesaj;
2) foloseste algoritmul IDEA pentru criptarea mesajului cu cheia de sesiune;
3) foloseste un algoritm RSA pentru criptarea (anveloparea) cheii de sesiune cu cheia publica a destinatarului;
4) leaga impreuna mesajul criptat si cheia de sesiune criptata si le pregateste pentru transmitere.
PGP-ul trateaza automat cheile sesiune, fara nici o interventie din partea utilizatorului. d) certificate de chei: PGP-ul tine fiecare cheie publica intr-un certficat al cheii. Fiecare astfel de certificat contine:
1) cheia publica propriu-zisa;
2) unul sau mai multi identificatori de utilizator (user ID) pentru creatorul cheii (de obicei numele persoanei si adresa de e-mail);
3) data in care a fost creata cheia;
4) optional, lista de semnaturi digitale furnizate de persoane care confirma corectitudinea cheii. e) inele de chei: PGP-ul tine toate cheile publice ale persoanelor cu care comunica un anumit utilizator intr-un singur fisier, numit keyring. Folosirea unui fisier, pentru toate cheile publice, este mult mai eficienta decat tinerea fiecarei chei in fisierul ei propriu. Majoritatea utilizatorilor folosesc doua fisiere keyring:
- secring.pgp -; inelul de chei secrete; in acest fisier utilizatorul isi tine toate cheile sale secrete;
- pubring.pgp -; inelul de chei publice; cu cheile persoanelor cu care utilizatorul comunica. f) parole (pass phrases): de fiecare data cand este creata o pereche de chei cheie publica -; cheie secreta, PGP-ul cere crearea si introducerea unei parole. Cea mai importanta functie a acestei parole este aceea de a decripta cheia secreta pe care PGP-ul o tine in secring.pgp. Daca nu se cunoaste parola corespunzatoare, cheia secreta nu poate fi folosita. Se poate asocia cate o parola pentru fiecare cheie secreta sau o parola unica, pentru toate cheile secrete. Parola este ceruta in urmatoarele situatii:
- cand se incearca decriptarea unui mesaj;
- cand se incearca semnarea unui mesaj cu cheia secreta;
- daca se incearca criptarea unui fisier cu un sistem cu chei secrete (IDEA), PGP-ul va cere parola de acces la fisier. g) semnaturi digitale: reprezinta modalitatea prin care se confirma autenticitatea mesajelor electronice in PGP. Pentru obtinerea unei semnaturi digitale, PGP-ul proceseaza mesajul cu o functie, numita functia rezumat a mesajului (hash), care va produce un numar pe 128 de biti. Acest numar este apoi semnat cu cheia privata, obtinandu-se un bloc PGP semnat si care va fi plasat la sfarsitul mesajului. Cand receptionati un mesaj semnat, PGP-ul verifica semnatura, inspectand portiunea de mesaj cuprinsa intre “---BEGIN PGP SIGNED MESSAGE---“ si “---BEGIN PGP SIGNATURE---“ si aplica aceeasi functie rezumat care a fost aplicata mesajului original. PGP-ul va decripta apoi blocul semnaturii digitale, folosind cheia publica a expeditorului, si apoi va compara rezultatele obtinute. Daca rezultatele se potrivesc, atunci mesajul nu a fost modificat dupa ce el a fost semnat. h) semnaturi pe certificate de chei: o dificultate in criptarea cu chei publice o reprezinta mecanismul de distribuire a insasi cheilor publice. Ideea ar fi ca fiecare cheie publica sa poata fi pusa intr-o lista asemanatoare unei carti de telefon. Dar nu exista nici o cale de a verifica daca o cheie publica dintr-o astfel de lista apartine persoanei careia se presunpune ca apartine. PGP-ul nu rezolva aceasta problema de distribuire, dar o face mai putin problematica, permitand persoanelor sa semneze fiecare certificat de chei publice. Tehnica folosita de PGP la crearea bibliotecilor de chei publice valide se numeste “web of trust”.

2.3 Prelucrarea unei scrisori PGP

La emisia unei scrisori, atunci cand sunt folosite atat serviciile de confidentialitate cat si de autenticitate, PGP executa urmatoarele prelucrari:
? Folosindu-se algoritmul de hash MD5, se creeaza un cod de autentificare MAC (Message Authentication Code), de 128 de biti, puternic dependent de corpul mesajului; codul va fi folosit in procesul de autentificare:
MAC = MD5 (Mesaj)
?Prin cifrare cu cheia secreta KprivataA a emitatorului A al scrisorii, folosindu-se algoritmul cu chei publice RSA, se creeaza semnatura digitala pentru autentificarea mesajului si a originii sale:
Semnatura = RSA (MAC, KprivataA)
?Scrisoarea este comprimata, folosindu-se cunoscutul program pkzip. Acest lucru asigura o reducere a volumului de date ce trebuie cifrate si apoi transmise:
Mesaj-comprimat = pkzip (Mesaj)
? Se genereaza pseudoaleator o cheie de cifrare K (folosita doar pentru acest mesaj), numita cheie de sesiune. Ea reprezinta de fapt un numar pe 128 de biti:
Cheie-sesiune = random()
? Mesajul comprimat anterior este apoi cifrat cu ajutorul algoritmului IDEA, folosindu-se cheia generata in pasul precedent:
Mesaj-cifrat = IDEA (Mesaj-comprimat, Cheie-sesiune)
? Folosind acelasi sistem cu chei publice (cheia publica KpublicaB a destinatarului B al scrisorii), se pune in anvelopa cheia de sesiune pentru a putea fi trimisa in mod sigur la receptor. Acest lucru inseamna cifrarea cheii de sesiune cu cheia publica a destinatarului.
Cheie-sesiune-anvelopata = RSA (Cheie-sesiune, KpublicaB)
? Se creeaza scrisoarea protejata, in vederea transmiterii ei la destinatie, folosind servicii obisnuite de e-mail:

Scrisoare-protejata = aKey-ID, Semnatura, Data-semnatura, Cheie-sesiune-anvelopata, Mesaj-cifrati

III. STANDARDUL MOSS-MIME PENTRU SECURITATEA POSTEI ELECTRONICE CU OBIECTE MULTIMEDIA

Standardul MIME (Multiporpose Internet Mail Extensions) defineste formatul continutului unui mesaj e-mail pe Internet, mesaj care poate avea orice format, nu numai cel de text. El consta din doua parti: corpul mesajului si header-e. Header-ele formeaza o colectie de perechi camp/valoare, structurate conform RFC 822, pe cand corpul mesajului este structurat conform MIME.
MOSS (MIME Object Security Services) se bazeaza, in cea mai mare parte, pe protocolul PEM, definit in RFC 1421. MOSS este un standard prin care se executa servicii de semnatura digitala si criptare pentru obiecte MIME. Serviciile sunt oferite prin folosirea criptografiei capat la capat (end-to-end), intre expeditor si destinatar, la nivel aplicatie. El este mult asemanator standardului PEM descris anterior.

3.1 Serviciul MOSS de semnatura digitala

Folosirea unui serviciu de semnatura digitala MOSS presupune sa se dispuna de urmatoarele componente:
- datele pentru semnat;
- cheia secreta a expeditorului;
Semnatura digitala este creata prin aplicarea unei functii hash asupra datelor ce se doresc a fi transmise si criptarea valorii obtinute cu cheia secreta a expeditorului. Serviciul de semnatura digitala MOSS se aplica asipracorpului obiectului MIME. Urmatoarea secventa de operatii reprzinta algoritmul de aplicare a unei semnaturi digitale. a) corpul obiectului MIME trebuie adus in forma canonica, b) se genereaza semnatura digitala si informatiile de control, c) se includ informatiile de control in tipurile corespunzatoare din continutul MIME; d) partea de informatii de control si partea de date din corpul obiectului MIME include in tipul-continut “multipart/signed”.
Fiecare din acesti pasi este descris in continuare: a) Canonicitatea -; corpul obiectului MIME -; trebuie convertit intr-o forma canonica, reprezentata unic si neambigua, atat pentru expeditor, cat si pentru destinatar. Transformarea intr-o forma canonica se face in doi pasi:
- conversia corpului MIME intr-o forma neambigua, reprezentativa pentru cele mai multe calculatoare gazda;
- convertirea delimitatoarelor de linii intr-o reprezentare unica si neambigua.
Reprezentarea aleasa pentru indeplinirea primului pas este de 7 biti. Cel mai semnifcativ bit din fiecare octet de date trebuie sa fie 0. In cadrul acestui pas, daca se vor codifica corespunzator pentru transferul continutului si se va adauga header-ul Content-Transfer-Encoding.
Secventa de caractere desemnate a reprezenta un delimitator de linii este “<CR> <LF>”. In al doilea pasal conversiei la forma canonica, se face inlocuirea delimitatorilor de linii locali cu secventa de caractere “<CR> <LF>”. Conversia acestor delimitatori este necesara doar pentru a nu apare erori in cazul calculului semnaturii digitale. Expeditorul trebuie sa faca mai intai conversia delimitatorilor si apoi saa calculeze semnatura digitala, insa trebuie sa transfere datele fara conversia delimitatorilor. Similar, destinatarul va aplica mai intai conversia delimitatorilor si apoi va calcula semnatura digitala. b) Informatiile de control pentru semnatura digitala -; informatiile de control genrate de serviciul de semnatura digitala vor cuprinde header-ele si semnatura propriu-zisa, care nu este altceva decat un numar. Fiecare header si valoarea sa corespunzatoare generata de serviciul de semnatura digitala trebuie sa incapa pe o singura linie.
Setul complet de header-e este urmatorul:
- Version: indica versiunea protocolului MOSS;
- Originator-ID: contine identificatorul proprietarului cheii secrete folosite la crearea semnaturii digitale si a cheii publice corespunzatoare, ce va fi folosita pentru verificarea semnaturii;
- MIC-Info: contine identificatorul algoritmului de hash, identificatorul algoritmului de semnare si valoarea semnaturii digitale (semnatura propriu-zisa).
Fiecare apel al serviciului de semnatura digitala poate crea un singur header-Version si cel putin o pereche de header-e Originator-ID - MIC-Info. Ultimele doua header-e vor fi generate intotdeauna perechi, pentru toti destinatarii, iar ordine este indicata mai sus.
Tipul-continut “application/moss-signature” cuprinde semnatura datelor din corpul MIME si alte informatii de control necesare la verificarea semnaturii. Corpul unui “application/moss-signature” este construit astfel:

Content-Type: “application/moss-signature”
<mosssig>::= <version> (1*<origasymflds>)
<version>::= “ Version: “ “ 5 “ CRLF
<origasymflds>::= <origid> <micinfo>
<origid>::= “ Originator-ID: “ <id> CRLF
<micinfo>::= “Mic-Info:” <micalgid>”,”<ikalgid>”,”<asymsignmic> CRLF

De exemplu, un mesaj MOSS semnat are structura:

--Signed Message
Content-Type: “application/moss-signature”

Version: 5
Originator-ID: Informatie de identificare cheie publica emitator
Mic-Info: RSA-MD5, RSA, Semnatura propriu-zisa
--Signed Message

3.2 Serviciul MOSS de criptare

Aplicarea serviciului de criptare va genera informatii de control care includ si pe cele de criptare a datelor. Sintaxa informatiilor de control este data in RFC 822. Setul complet de header-e generate de serviciul de criptare este urmatorul:
- DEK-info: indica algoritmul si modul de folosire a acestuia in criptarea datelor;
- Recipient-ID: permite identificarea cheii publice folosite la cifrarea cheii de sesiune cu care au fost criptate datele;
- Key-Info: contine doua valori -; identificatorul algoritmului de criptare a cheii cu care au fost cifrate datele si valoarea criptata, cu cheia publica a destinatarului, a cheii folosite la criptarea datelor.
Fiecare apel al serviciului de criptare creeaza un singur header Version, un singur header DEK-Info si cel putin o pereche de header-e Recipient-ID -; Key-Info.
Corpul unui tip application/moss-keys este construit ca mai jos:

Content-Type: “application/moss-keys”
<mosskeys>::= <version> <dekinfo> 1*<recipasymflds>
<version>::= “ Version: “ “ 5 “ CRLF
<dekinfo>::= “DEK-Info””:”<dekalgid>a“,”<dekparameters>i CRLF
<recipasymflds>::= <recipid> <asymkeyinfo>
<recipid>::= “Recipient-ID:” <id> CRLF
<asymkeyinfo>::= “Key-Info””:”<ikalgid>””,”<asymencdek> CRLF

De exemplu, un obiect MIME, criptat dupa standardul MOSS, arata astfel:

-- Encrypted Message
Content-Type: “application/moss-keys”
Version: 5
Dek-Info: DES-CBC, Informatii de DEK
Recipient-ID: Informatii de identificare cheie publica destinatar
Key-Info: RSA, Cheia de sesiune criptata

-- Encrypted Message
Content-Type: “application/octet-stream”

Date cifrate
-- Encrypted Message

3.3 Identificarea expeditorului, destinatarului si a cheilor acestora

In specificatiile PEM, cheile publice trebuie incluse in certificate. Un certificat este un obiect care leaga fiecare cheie publica de un nume. Acesta reprezinta numele prin care este identificat proprietarul acelei chei. In standardul MOSS, un utilizator nu trebuie sa aiba un certificat. Orice serviciu MOSS impune ca utilizatorul sa cel putin o pereche de chei cheie-publica/cheie-secreta. MOSS cere serviciilor de semnatura digitala si de criptare sa emita header-ul potrivit Originator-ID, respectiv header-ul Recipient-ID. O valoare posibila pentru aceste header-e ar fi cheile publice ale ambilor participanti in comunicatie.
In cadrul header-elor Originator-ID si Recipient-ID, MOSS defineste alti doi identificatori: forma numelui si selectorul cheii. Forma numelui este aleasa si declarata de proprietarul perechii de chei. In documentul MOSS sunt specificate trei forme ale numelui: un sir arbitrar, adresa de e-mail si un nume distinct X500 (pentru a pastra compatibilitatea cu PEM). In cazul in care un utilizator are mai multe chei publice si doreste sa foloseasca acelasi nume pentru toate, atunci mai este necesar inca un parametru, pentru a putea identifica cheia. De aceea, trebuie asignat un selector unic fiecarei chei.

Concluzii :

Standardul MOSS difera de protocolul PEM prin urmatoarele:
- cand se foloseste PEM, utilizatorul are nevoie de certificate pentru chei, MOSS nu foloseste certificate;
- MOSS extinde formele numelui prin care utilizatorul isi poate identifica cheia publica, incluzand sirul arbitrar, adresa de e-mail sau nume distincte;
- PEM suporta doar mesaje e-mail bazate pe text, iar acestea trebuie sa fie reprezentate ASCII; aceste restrictii nu sunt intalnite la MOSS;
- PEM cere ca serviciile de criptare sa se faca numai asupra corpurilor mesajului, care au fost semnate. Furnizarea separata a acestor servicii (ca la MOSS) face posibila aplicarea lor in orice ordine se doreste;
- MIME include operatii de codificare pentru a se asigura transferul nemodificat al corpului obiectelor. PEM include aceste functii, pe cand MOSS nu le include;
- MOSS exclude managementul cheilor simetrice, bazandu-se doar pe existenta unor perechi de chei, cheie-secreta/cheie-publica;
- MOSS cere ca toate datele ce se doresc semnate sa fie reprezentate pe 7 biti;
- PEM specifica header-ul Content Domain care descrie tipul continutului mesajului. MOSS include aceste informatii in header-ul Content-Type;
- In MOSS, serviciul de management alcheilor este separat de serviciile de cripatare si semnare digitala;
- Prin semnarea serviciilor de criptare si de semnare digitala nu mai e nevoie de campul MIC-Info din header-ul asociat mesajului semnat.

BIBLIOGRAFIE

V.V.Patriciu,Ene Pietrosanu, I.Bica, A.Cristea-Securitatea informatica in UNIX si INTERNET, Ed. Tehnica Bucuresti 1998
V.V.Patriciu ,I.Vasiu, S.Patriciu-Internetul si dreptul, Ed.All Back, Bucuresti 1999
URL:<http>://www.mihai-becka.tripod.com/documente.htm 12.11.03, 15
URL:<http>://www.lib.ugal.ro/cursuri/medii_teleprelucrare.htm 11.22.03, 22
URL:<http>://www.ginfo.ro/ 11.25.03, 14


Colt dreapta
Creeaza cont
Comentarii:

Nu ai gasit ce cautai? Crezi ca ceva ne lipseste? Lasa-ti comentariul si incercam sa te ajutam.
Esti satisfacut de calitarea acestui referat, eseu, cometariu? Apreciem aprecierile voastre.

Nume (obligatoriu):

Email (obligatoriu, nu va fi publicat):

Site URL (optional):


Comentariile tale: (NO HTML)


Noteaza referatul:
In prezent referatul este notat cu: ? (media unui numar de ? de note primite).

2345678910

 
Copyright© 2005 - 2024 | Trimite referat | Harta site | Adauga in favorite
Colt dreapta