Туннельный и транспортный режимы 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Туннельный и транспортный режимы



Архитектура IPsec

Построение защищенного канала связи может быть реализовано на разных уровнях модели OSI. Так, например, популярный SSL — протокол работает на уровне представления, а PPTP на канальном уровне:

Уровни OSI Протокол защищенного канала
Прикладной уровень S/MIME
Уровень представления SSL, TLS
Сеансовый уровень  
Транспортный уровень  
Сетевой уровень IPsec
Канальный уровень PPTP
Физический уровень  

В вопросе выбора уровня реализации защищенного канала несколько противоречивых аргументов: с одной стороны, за выбор верхних уровней говорит их независимость от вида транспортировки (выбора протокола сетевого и канального уровней), с другой стороны для каждого приложения необходима отдельная настройка и конфигурация. Плюсом в выборе нижних уровней является их универсальность и наглядность для приложений, минусом — зависимость от выбора конкретного протокола (например, PPP или Ethernet). Компромиссом в выборе уровня является IPsec: он располагается на сетевом уровне, используя самый распространенный протокол этого уровня — IP. Это делает IPsec более гибким, так что он может использоваться для защиты любых протоколов, базирующихся на TCP и UDP. В то же время, он прозрачен для большинства приложений.

IPsec является набором стандартов Интернет и своего рода «надстройкой» над IP-протоколом. Его ядро составляют три протокола [4]:

==Authentication Header (АН) обеспечивает целостность виртуального соединения (передаваемых данных), аутентификацию источника информации и дополнительную функцию по предотвращению повторной передачи пакетов

==Encapsulating Security Payload (ESP) может обеспечить конфиденциальность (шифрование) передаваемой информации, ограничение потока конфиденциального трафика. Кроме этого, он может исполнять функции AH: обеспечить целостность виртуального соединения (передаваемых данных), аутентификацию источника информации и дополнительную функцию по предотвращению повторной передачи пакетов. При применении ESP в обязательном порядке должен указываться набор услуг по обеспечению безопасности: каждая из его функций может включаться опционально.

==Internet Security Association and Key Management Protocol (ISAKMP) — протокол, используемый для первичной настройки соединения, взаимной аутентификации конечными узлами друг друга и обмена секретными ключами. Протокол предусматривает использование различных механизмов обмена ключами, включая задание фиксированных ключей, использование таких протоколов, как Internet Key Exchange, Kerberized Internet Negotiation of Keys (RFC 4430) или записей DNS типа IPSECKEY (RFC 4025).

Также одним из ключевых понятий является Security Association (SA). По сути, SA является набором параметров, характеризующим соединение. Например, используемые алгоритм шифрования и хэш-функция, секретные ключи, номер пакета и др.

Туннельный и транспортный режимы

IPsec может функционировать в двух режимах: транспортном и туннельном.

В транспортном режиме шифруются (или подписываются) только данные IP-пакета, исходный заголовок сохраняется. Транспортный режим как правило используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (см., например, L2TP).

В туннельном режиме шифруется весь исходный IP-пакет: данные, заголовок, маршрутная информация, а затем он вставляется в поле данных нового пакета, то есть происходит инкапсуляция[5]. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети.

Режимы IPsec не являются взаимоисключающими. На одном и том же узле некоторые SA могут использовать транспортный режим, а другие — туннельный.

 

3. Wi-MAX як технологія універсального широкосмугового бездротового доступу.

Wi-MAX – телекомунікаційна технологія, розроблена з метою надання універсального бездротового зв’язку на великих відстанях для широкого спектру пристроїв. (від робочих станцій та портативних комп’ютері до мобільних технологій та комунікаторів). Заснована дана технологія на IEEE 802.16. Назва від форуму, який було створено в 2001р. з метою просування та розвитку даної технології.

Основні функції Wi-Max:

ü З’єднання точок Wi-Fi один з одним та іншими сегментами Інтернет.

ü Забезпечення бездротового широкосмугового доступу на високих швидкостях та набагато більшим покриттям ніж Wi-Fi.

ü Створення точок доступу не прив’язаних до географічного положення.

Різновиди Wi-MAX:

1. Фіксований 802.16d – 2004р, в якому підтримується фіксований доступ з використанням ортогонального частотного мультиплексування. Стаціонарні модеми, для встановлення в середині приміщення та поза ним, із застосуванням діапазонів 3.5 та 5 Ггц.

2. Мобільний 802.16.е – стандарт оптимізований для підтримки мобільних користувачів. Використовує доступні діапазонb 2.3-2.5, 2.5-2.7, 3.4-3.8 Ггц. Один з першиз прикладів реалізації є російська мережа SKARTEL.

Основною відмінністю даних технологій є те, що фіксований Wi-MAX дозволяє обслуговувати лише статичних абонентів. А мобільний орієнтований на користувачів, які пересуваються зі шв. до 120 км/год. В даному випадку, під мобільністю розуміється набір сервісів таких як роумінг, безкоштовне перемикання між станціями.

 

4. Аутентифікація на основі паролів і сертифікатів (приклад)

Аутентификация на основе многоразовых паролей

Базовый принцип «единого входа» предполагает достаточность одноразового прохождения пользователем процедуры аутентификации для доступа ко всем сетевым ресурсам. Поэтому в современных операционных системах предусматривается централизованная служба аутентификации, которая выполняется одним из серверов сети и использует для своей работы базу данных, где хранятся учетные записи пользователей сети. В эти учетные данные наряду с другой информацией включены идентификаторы и пароли пользователей.

Процедуру простой аутентификации пользователя в сети можно представить следующим образом. При попытке логического входа в сеть пользователь набирает на клавиатуре компьютера свои идентификатор и пароль. Эти данные поступают для обработки на сервер аутентификации. В базе данных, хранящейся на сервере аутентификации, по идентификатору пользователя находится соответствующая запись; из нее извлекается пароль и сравнивается с тем паролем, который ввел пользователь. Если они совпали, то аутентификация прошла успешно, пользователь получает легальный статус и те права на ресурсы сети, которые определены для его статуса системой авторизации.

В схеме простой аутентификации передача пароля и идентификатора пользователя может производиться следующими способами:

- в незашифрованном виде. Например, согласно протоколу парольной аутентификации РАР (Password Authentication Protocol) пароли передаются по линии связи в открытой незащищенной форме;

- в защищенном виде. Все передаваемые данные (идентификатор и пароль пользователя, случайное число и метки времени) защищены посредством шифрования или однонаправленной функции.

Види атак на Wi-Fi мережу

Access Point Spoofing & Mac Sniffing. Список доступу цілком придатний до використання спільно з правильною ідентифікацією користувачів у цьому списку. У випадку ж із MAC-адресою Access Control List дуже просто подолати, оскільки таку адресу дуже просто змінити (бездротові мережеві карти дозволяють програмно міняти MAC-адресу) і ще простіше перехопити, оскільки він навіть у випадку з WEP передається у відкритому вигляді. Таким чином, елементарно проникнути у мережу, захищену Access Control List і використовувати усі її переваги та ресурси. У разі наявності у порушника власної точки доступу є інша можливість: встановлюється Access Point (AP) поряд з існуючою мережею – якщо сигнал хакера сильніший оригінального, то клієнт підключиться саме до хакера, а не до мережі, передавши при цьому не тільки MAC-адресу, але пароль та інші дані.

WEP Attacks. Для розуміння даних атак необхідно розглянути детально протокол WEP (рис. 2). Спочатку чисті дані проходять перевірку цілісності і видається ICV. У протоколі 802.11 для цього використовується CRC-32. ICV додається в кінець даних. Генерується 24-бітний IV і до нього «прив'язується» секретний ключ. Набуте значення є початковим для генерації псевдовипадкового числа. Генератор видає ключову послідовність. Вектор ініціалізації додається у кінець і все це передається в ефір.

Plaintext атака. Під час реалізації такої атаки зловмисник знає початкове послання і має копію зашифрованої відповіді. Ланка, якої не вистачає і є ключем. Для його отримання зловмисник посилає до цілі невелику частину даних і одержує відповідь. Одержавши його, хакер знаходить 24-бітний IV, використовуваний для генерації ключа: знаходження ключа у такому разі – це лиш не складна задача спеціалізованого програмного забезпечення. Інший варіант – звичний XOR. Якщо у хакера є відправлений plain text і його зашифрований варіант, то він просто підбирає шифр і на виході одержує ключ, який разом з вектором дає можливість «завантажити» пакети у мережу без аутентифікації на точці доступу.

Повторне використання шифру. Зловмисник відбирає з пакету ключову послідовність. Оскільки алгоритм шифрування WEP на вектор відводить досить мало місця, атакуючий може перехопити ключовий потік, використовуючи різні IV, створюючи для себе їх послідовність. Таким чином, зловмисник може розшифрувати повідомлення, використовуючи все той же XOR, коли по мережі підуть зашифровані дані.

Атака Fluther-Mantin-Shamir (FMS атака). Дана атака є першою запропонованої атакою (у 2001 році) на мережі з WEP-шифрування даних. Вимагає, щоб пакети містили «слабкі» (уразливі) IV (Weak IV). Необхідна кількість перехоплених пакетів – від півмільйона і вище. Зберігати можна тільки самі IV. При відсутності «слабких» IV (наприклад, після корекції алгоритму шифрування, внаслідок «роботи над помилками» розробника у новій прошивці) атака є неефективною.

Low-Hanging Fruit. Цей вид атаки розрахований на здобування незахищених ресурсів з незахищених мереж. Більшість бездротових мереж є абсолютно незахищеними, у них не вимагається авторизація і навіть не використовується шифрування WEP. Таким чином, людина з бездротовою мережевою карткою і сканером може легко підключитися до APі використати усі необхідні ресурси. Звідси і назва – фрукти, що низько висять, зірвати які не складає жодних труднощів.

Атака KoreK ChopChop. Кількість необхідних унікальних IV – кілька сотень тисяч, для ключа довжиною 128 біт. Головна вимога – щоб IV не збігалися між собою. Абсолютно не важливо наявність слабких IV. Зберігати можна тільки IV. Дана атака дозволяє розшифрувати окремий пакет, не знаючи ключа WEP. Атака була запропонована у 2004 році. Принцип дії: повторно відсилається зашифрований пакет, попередньо модифікуючи один байт. Потім дивимося на реакцію AP, далі визначається вихідне значення байта і переходимо до наступного. Таким чином, постійно посилаючи пакети, можливо розшифрувати трафік, навіть якщо кожен клієнт використовує свій унікальний ключ.

PTW атака. Така атака дозволяє прискорити процес знаходження WEP-ключа, коли перехоплюється велика кількість ARP-пакетів. Атака з'явилася внаслідок появи методу інжекція ARP-запитів у бездротову мережу. Не використовувати подібну можливість було б нерозумно. Для крипто аналізу потрібно зберігати вміст усього перехопленого пакета даних. Кількість необхідних пакетів – кілька десятків тисяч. На даний момент – це найбільш ефективна атака. Єдиний мінус – майже завжди потрібно проводити активну атаку на бездротову мережу, так як ARP-запити при нормальному функціонуванні мережі фактично відсутні.

DoS-атаки на бездротову мережу. Існують три варіанти таких атак: 1) на фізичному рівні моделі ISO / OSI (необхідне спеціальне обладнання, наприклад, заглушка); 2) на канальному рівні і вище (необхідно звичайний бездротовий адаптер); 3) використовують особливості конкретного обладнання. У першому випадку глушиться діапазон Wi-Fi (2,4 Ггц), крім Wi-Fi мереж ще глушаться усі Bluetooth-пристрої у радіусі дії. У другому випадку, в залежності від типу шифрування і аутентифікації, проводитимуться спеціальні дії: деаутентіфікація клієнтів або посилка від їх MAC помилкових пакетів. У третьому випадку використовуються апаратні і програмні уразливості бездротових клієнтів і точки доступу.

Основні способи захисту бездротових мереж:

1 ) Фільтрація MAC-адрес. У цьому випадку адміністратор складає список MAC-адрес мережевих карт клієнтів. У разі декількох АР необхідно передбачити, щоб MAC-адреса клієнта існувала на усіх, щоб він міг безперешкодно переміщатися між ними. Проте, цей метод захисту дуже легко подолати, так що поодинці його використовувати не рекомендується.

2) ESSID – використання системи мережевих ідентифікаторів. При спробі клієнта підключитися до АР на нього передається семизначний алфавітно-цифровий код. Використовуючи мітку SSID, можна бути упевненим, що до мережі зможуть під'єднатися тільки клієнти, що знають його.

3) Firewall. Доступ до мережі повинен здійснюватися за допомогою IPSec, Secure Shell або VPN, брандмауер повинен бути налаштований на роботу саме з цими мережевими з'єднаннями.

4) AP треба налаштувати на фільтрацію MAC-адрес, крім того, фізично сам пристрій необхідно ізолювати від оточуючих. Рекомендується також конфігурувати точку тільки по telnet (мережевий протокол для реалізації текстового інтерфейсу по мережі), відключивши можливість конфігурації через браузер або SNMP (Simple Network Management Protocol – простий протокол керування мережею).

 

7. Вимоги до криптографічних систем захисту інформації.

Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється суттєво більшою вартістю, однак їй властиві й переваги: висока продуктивність, простота, захищеність і т.д.. Програмна реалізація більш практична, допускає відому гнучкість у використанні.

Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

· зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;

· число операції, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення й відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;

· число операцій, необхідних для розшифровування інформації шляхом перебору всіляких ключів, повинне мати строгу нижню оцінку й виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережних обчислень) або вимагати неприйнятно високих витрат на ці обчислення;

· знання алгоритму шифрування не повинне впливати на надійність захисту;

· незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при шифруванні того самого вихідного тексту;

· незначна зміна вихідного тексту повинне приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;

· структурні елементи алгоритму шифрування повинні бути незмінними;

· додаткові біти, що уводяться в повідомлення в процесі шифрування, повинні бути повністю й надійно сховані в шифрованому тексті;

· довжина шифрованого тексту не повинна перевершувати довжину вихідного тексту;

· не повинне бути простих і легко встановлюваних залежностей між ключами, послідовно використовуваними в процесі шифрування;

· будь-який ключ із множини можливих повинен забезпечувати надійний захист інформації;

· алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинне вести до якісного погіршення алгоритму шифрування.

 

8. Вимоги до статистичних характеристик шифрів.

Статистичні характеристики шифру. Вимоги:

- Відсутня статистична залежність між відкритим текстом і криптограмою

- За статистичними властивостями криптограма не має відрізнятися від випадкової послідовності символів

- Заміна будь-якого біта ключа шифрування при незмінному відкритому тексті має змінювати принаймні 50% бітів криптограми. Характерно для симетричних криптоалгоритмів

- Зміна будь-якого біта відкритого тексту при незмінному ключі шифрування, має викликати зміну 50% криптограми..Характерно для блокових алгоритмів.

 

9. Випробування стійкості WEP.

Виникла потреба в шифруванні даних. Першим таким стандартом став WEP - Wired Equivalent Privacy. Шифрування здійснюється за допомогою 40 або 104-бітного ключа (потокове шифрування з використанням алгоритму RC4 на статичному ключі). А сам ключ являє собою набір ASCII-символів довжиною 5 (для 40-бітного) або 13 (для 104-бітного ключа) символів. Набір цих символів переводиться в послідовність шістнадцяткових цифр, які і є ключем. Драйвера багатьох виробників дозволяють вводити замість набору ASCII-символів безпосередньо шістнадцяткові значення (тієї ж довжини). Але алгоритми перекладу з ASCII-послідовності символів в шістнадцяткові значення ключа можуть відрізнятися у різних виробників. Тому, якщо в мережі використовується різнорідне бездротове обладнання і ніяк не вдається настройка WEP шифрування з використанням ключа-ASCII-фрази, - спробуйте ввести замість неї ключ у шістнадцятковому представленні.

Заяви виробників про підтримку 64 і 128-бітного шифрування - це маркетинг - 64 більше 40, а 128 - 104. Реально шифрування даних відбувається з використанням ключа довжиною 40 або 104. Але крім ASCII-фрази (статичної складової ключа) є ще таке поняття, як Initialization Vector - IV - вектор ініціалізації. Він служить для рандомізації решти ключа. Вектор вибирається випадковим чином і динамічно змінюється під час роботи. У принципі, це розумне рішення, тому що дозволяє ввести випадкову складову в ключ. Довжина вектора дорівнює 24 бітам, тому загальна довжина ключа в результаті виходить рівної 64 (40 24) або 128 (104 24) біт.

Все б добре, але використовуваний алгоритм шифрування (RC4) в даний час не є особливо стійким - при великому бажанні, за відносно невеликий час можна підібрати ключ перебором. Але все ж головна вразливість WEP пов'язана якраз з вектором ініціалізації. Довжина IV складає всього 24 біта. Це дає нам приблизно 16 мільйонів комбінацій - 16 мільйонів різних векторів. У реальній роботі всі можливі варіанти ключів будуть використані за проміжок від десяти хвилин до декількох годин (для 40-бітного ключа). Після цього вектори почнуть повторюватися. Зловмисникові варто лише набрати достатню кількість пакетів, просто прослухавши трафік бездротової мережі, і знайти ці повтори. Після цього підбір статичної складової ключа (ASCII-фрази) не займає багато часу.

Але це ще не все. Існують так звані «нестійкі» вектора ініціалізації. Використання подібних векторів в ключі дає можливість зловмиснику практично відразу приступити до підбору статичній частині ключа, а не чекати декілька годин, пасивно накопичуючи трафік мережі. Багато виробників вбудовують в софт (або апаратну частину бездротових пристроїв) перевірку на подібні вектора, і, якщо подібні трапляються, вони мовчки відкидаються, тобто не беруть участь в процесі шифрування. На жаль, далеко не всі пристрої володіють подібною функцією.

В даний час деякі виробники бездротового обладнання пропонують «розширені варіанти» алгоритму WEP - в них використовуються ключі довжиною більше 128 (точніше 104) біт. Але в цих алгоритмах збільшується лише статична частина ключа. Довжина ініціалізаційний вектора залишається тією ж самою, з усіма наслідками, що випливають звідси наслідками (іншими словами, збільшується час на підбір статичного ключа). Само собою зрозуміло, що алгоритми WEP із збільшеною довжиною ключа у різних виробників можуть бути не сумісні.

На жаль, при використанні протоколу 802.11b нічого крім WEP вибрати не вдасться. Точніше, деякі (меншість) виробники постачають різні реалізації WPA шифрування (софтові методами), яке набагато більше стійко, ніж WEP. Але ці «заплатки» бувають несумісні навіть у межах устаткування одного виробника. Загалом, при використанні обладнання стандарту 802.11b, є всього три способи зашифрувати свій трафік:

§ Використання WEP з максимальною довжиною ключа (128 біт або вище), якщо обладнання підтримує циклічну зміну ключів зі списку (у списку - до чотирьох ключів), бажано цю зміну активувати.

§ Використання стандарту 802.1x

§ Використання стороннього програмного забезпечення для організації VPN тунелів (шифрованих потоків даних) по бездротовій мережі.

 

10. Випробування стійкості WPA.

WPA

Пристрої, що підтримують стандарт 802.11g, підтримують покращений алгоритм шифрування WPA - Wi-Fi Protected Access. WPA включає в себе 802.1X, EAP, TKIP і MIC.

TKIP (Temporal Key Integrity Protocol) - реалізація динамічних ключів шифрування, плюс до цього, кожен пристрій у мережі так само отримує свій Master-ключ (який теж час від часу змінюється). Ключі шифрування мають довжину 128 біт і генеруються за складним алгоритмом, а загальна кількість можливих варіантів ключів досягає сотні мільярдів, а змінюються вони дуже часто. Тим не менш, використовуваний алгоритм шифрування - RC4.

MIC (Message Integrity Check) - протокол перевірки цілісності пакетів. Протокол дозволяє відкидати пакети, які були «вставлені» в канал третьою особою, тобто пішли не від валідного відправника.

Велике число достоїнств протоколу TKIP не покриває його основний недолік-використовуваний для шифрування алгоритм RC4. Тому зараз все популярнішим стає використання стандарту AES (Advanced Encryption Standard), який приходить на заміну TKIP.

WPA2

WPA2 визначається стандартом IEEE 802.11i, прийнятим у червні 2004 року, і покликаний замінити WPA. У ньому реалізовано CCMP і шифрування AES, за рахунок чого WPA2 став більш захищеним, ніж свій попередник. З 13 березня 2006 підтримка WPA2 є обов'язковою умовою для всіх сертифікованих Wi-Fi пристроїв.

CCMP - протокол шифрування 802.11i створений для заміни TKIP, обов'язкового протоколу шифрування в WPA і WEP, як більш надійний. CCMP є обов'язковою частиною стандарту WPA2, і необов'язковою частиною стандарту WPA.

 

11. Генератори псевдовипадкових чисел.

Випадкові числа (ВЧ) – це така послідовність чисел, для якої неможливо передбачити наступне число, навіть якщо відомі попередні. Псевдовипадкові числа (ПВЧ) – це така послідовність чисел, яка має властивості випадкових чисел, проте кожне наступне число обчислюється за певною формулою. Псевдовипадкова двійкова послідовність – частковий випадок ПВЧ, у якому елементи приймають два можливі значення «0» і «1» (інколи цими значеннями є «–1» та «+1»). Для отримання ВЧ та ПВЧ використовують обчислювальний або фізичний пристрій, спроектований для генерації послідовності номерів чи символів, які не відповідають будь-якому шаблону – генератор випадкових чисел (ГВЧ). Деякі вчені вважають, що немає істино випадкових генераторів, а є лише ГПВЧ, відповідно і результатом їх роботи є ПВЧ, а не ВЧ. Хоча псевдовипадкова послідовність на перший погляд може здатися, позбавленою закономірностей, проте будь-який ГПВЧ з кінцевим числом внутрішніх станів повториться після дуже довгої послідовності чисел (що доводиться за допомогою принципу Діріхлє). Основним завдання розробників таких генераторів є забезпечення якомога більшого періоду повторюваності.

Внаслідок швидкого розвитку методів статистичного моделювання і криптографії, галузь застосування ГВЧ істотно розширилася. Можливість реалізації ГВЧ для зазначених застосувань була забезпечена, з одного боку, розвитком теорії ймовірностей і математичної статистики, а з іншого – становленням радіоелектроніки та створенням обчислювальних засобів, що дозволили швидко проводити складні математичні обчислення. ГВЧ використовуються в існуючих криптосистемах для генерації ключової інформації і визначення ряду параметрів криптосистем. Відповідно до принципу Керкгоффса стійкість криптографічного алгоритму не має залежати від архітектури алгоритму, а має залежати тільки від ключів. Іншими словами, при оцінці надійності шифрування необхідно вважати, що супротивник знає все про систему шифрування, що використовується, крім ключів. З огляду на це, досить важливою задачею є забезпечення секретності такої критично важливої ланки криптосистеми як ключ. Однією із умов секретності є статистична незалежність між різними послідовностями (тобто ключами).

Будь-які послідовності, породжувані ГВЧ (або ГПВЧ) безпосередньо для криптографічних цілей, підлягають обов'язковому тестуванню. Тестування псевдовипадкових послідовностей – це сукупність методів та засобів визначення міри близькості заданої псевдовипадкової послідовності до випадкової. У якості критерію зазвичай виступає наявність рівномірного розподілу, великого періоду, рівної частоти появи однакових підрядків тощо.

Існують такі методи тестування ПВЧ:

1) Графічні тести. До цієї категорії відносяться тести, результати яких відображаються у вигляді графіків, що характеризують властивості досліджуваної послідовності. Серед них: гістограма розподілу елементів послідовності; розподіл на площині; перевірка серій; перевірка на монотонність; автокореляційна функція; профіль лінійної складності; графічний спектральний тест та ін. Проте, результати графічних тестів інтерпретуються безпосередньо людиною, тому висновки на їх основі можуть бути неоднозначними і суб’єктивними (людський чинник).

2) Статистичні тести. На відміну від графічних, статистичні тести видають чисельну характеристику ПВЧ і дозволяють однозначно сказати, чи пройдений конкретний тест, чи ні. Сьогодні найбільш відомими і використовуваними є такі статистичні тести: добірка тестів Д. Кнута, DIEHARD, CRYPT-X, NIST STS, FIPS.

 

12. Графічні тести оцінки псевдовипадкових послідовностей

При графічному тестуванні статистичні властивості послідовностей відображаються у виді графічних залежностей, за виглядом яких роблять висновки про властивості досліджуваної послідовності. До даної категорії відносяться такі тести: гістограма розподілу елементів послідовності, розподіл на площині, перевірка серій, перевірка на монотонність, автокореляційна функція, профіль лінійної складності, графічний спектральний тест. Результати графічних тестів інтерпретуються людиною, тому висновки можуть бути неоднозначними.

 

13. Джерела випадкових чисел

Джерела справжніх випадкових чисел знайти важко. Фізичні шуми, такі як детектори подій іонізуючої радіації, дробовий шум у резисторі або космічне випромінювання можуть бути такими джерелами. Однак застосовуються такі пристрої в додатках мережевої безпеки рідко. Складнощі також викликають грубі атаки на подібні пристрої.

Альтернативним рішенням є створення деякого набору з великої кількості випадкових чисел і опублікування його в деякому словнику. Тим не менше, і такі набори забезпечують дуже обмежений джерело чисел в порівнянні з тією кількістю, яка вимагається додаткам мережевої безпеки. Хоча дані набори дійсно забезпечують статистичну випадковість, вони не досить випадкові, так як супротивник може отримати копію словника.

Генератор псевдовипадкових чисел включений до складу багатьох сучасних процесорів (напр., сімейства x86)

Криптографічні додатки використовують для генерації випадкових чисел особливі алгоритми. Ці алгоритми заздалегідь визначені і, отже, генерують послідовність чисел, яка теоретично не може бути статистично випадковою. У той же час, якщо вибрати хороший алгоритм, отримана чисельна послідовність буде проходити більшість тестів на випадковість. Такі числа називають псевдовипадковими числами.

 

14. Загальна характеристика DLP-системи

15. Захист даних у VPN

Захист інформації в VPN будується з використанням наступних технічних прийомів: Шифрування вихідного IP-Пакета, що забезпечує таємність даних, що втримуються в пакеті, таких як поля IP-Заголовка й поле даних; Цифровий підпис IP-Пакетів, що забезпечує аутентифікацію пакета й джерела-відправника пакета;Інкапсуляція IP-Пакета в новий захищений IP-Пакет з новим заголовком, що містить IP-Адресу пристрою захисту, що маскує топологію внутрішньої мережі [2].

Захист інформації при передачі між віртуальними підмережами реалізується на алгоритмах асиметричних ключів і електронного підпису, що захищає інформацію від підробки. Фактично дані, що підлягають межсегментній передачі, кодуються на виході з однієї мережі, і декодуются на вході іншої мережі, при цьому алгоритм керування ключами забезпечує їхній захищений розподіл між кінцевими пристроями.

Всі маніпуляції з даними прозорі для працюючих у мережі додатків. При цьому можливо організувати захист інформації на будь-якому рівні: захист трафіка, тобто всієї інформації, переданої по каналі зв’язку, наприклад, між географічно вилученими філіями компанії; між сервером і користувачем; між клієнтами; організувати захищений доступ мобільних користувачів у локальну мережу компанії.

 

16. Імітостійкість та перешкодостійкість шифрів

17. Канали, що контролюються DLP засобами

18. Класи мереж за IP адресацією

На відміну від фізичних MAC–адрес, формат яких залежить від конкретної мережної архітектури, IP–адреса будь–якого вузла мережі є чотирибайтовим числом. Записуються IP–адреси чотирма числами в діапазоні від 0 до 255, які представляються в двійковій, вісімковій, десятковій або шістнадцятковій системах числення та розділяються крапками (наприклад 192.168.40.250). Для більш ефективного використання єдиного адресного простору Internet введено класи мереж:

· Мережі класу A (1–126) мають 0 в старшому біті адрес. На мережну адресу відводиться 7 молодших бітів першого байта, на гост–частину – 3 байти. Таких мереж може бути 126 з 16 мільйонами вузлів у кожній.

· Мережі класу B (128–191) мають 10 у двох старших бітах адрес. На мережну адресу відводиться 6 молодших бітів першого байта та другий байт, на гост–частину – 2 байти. Таких мереж може бути близько 16 тисяч з 65 тисячами вузлів в кожній.

· Мережі класу C (192–223) мають 110 у трьох старших бітах адрес. На мережну адресу відводиться 5 молодших бітів першого байта та другий і третій байт, на гост–частину – 1 байт. Таких мереж може бути близько 2 мільйонів з 254 вузлами в кожній.

· Мережі класу D (224–239) мають 1110 у чотирьох старших бітах адрес. Решта біт є спеціальною груповою адресою. Адреси класу D використовуються у процесі звернення до груп комп'ютерів.

· Мережі класу E (240–255) зарезервовані на майбутнє.

Для зменшення трафіка в мережах з великою кількістю вузлів застосовується розділення вузлів за підмережами потрібного розміру. Адреса підмережі використовує кілька старших бітів гост–частини IP–адреси, решта молодших бітів – нульові. В цілому IP–адреса складається з адреси мережі, підмережі та локальної гост–адреси, яка є унікальною для кожного вузла. Для виділення номерів мережі, підмережі та госта (вузла) використовується маска підмережі – бітовий шаблон, в якому бітам, що використовуються для адреси підмережі, присвоюються значення 1, а бітам адреси вузла – значення 0. Розглянемо адресу 192.168.40.252 та значення маски 255.255.255.0. У цьому випадку маємо адресу підмережі 192.168.40 та адресу госта – 252. При цьому всі гости підмережі 192.168.40 мають встановити ту ж саму маску підмережі. Отже, мережа 192.168 може мати 256 підмереж з 254 вузлами в кожній. Використання ж маски 255.255.255.192 дасть змогу мати 1024 підмережі з 60 вузлами в кожній.

 

19. Класифікація VPN

Классифицировать VPN решения можно по нескольким основным параметрам:

По способу реализации

==В виде специального программно-аппаратного обеспечения

Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

==В виде программного решения

Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

==Интегрированное решение

Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

По назначению

==Intranet VPN

Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

==Remote Access VPN

Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.

==Extranet VPN

Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

==Internet VPN

Используется для предоставления доступа к интернету провайдерами, обычно если по одному физическому каналу подключаются несколько пользователей. Протокол PPPoE стал стандартом в ADSL-подключениях.

L2TP был широко распространён в середине 2000-х годов в домовых сетях: в те времена внутрисетевой трафик не оплачивался, а внешний стоил дорого. Это давало возможность контролировать расходы: когда VPN-соединение выключено, пользователь ничего не платит. В настоящее время (2012) проводной интернет дешёвый или безлимитный, а на стороне пользователя зачастую есть маршрутизатор, на котором включать-выключать интернет не так удобно, как на компьютере. Поэтому L2TP-доступ отходит в прошлое.

==Client/Server VPN

Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.

По типу протокола

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP

Метод довірених кур’єрів.

Даний метод характеризується високою вартістю, великою залежністю від людського чинника, проте ці недоліки не вплинули на широке застосування цього методу. Як правило кур’єри обираються з переліку сертифікованих кур’єрів і їх основною задачею є доставка криптографічних ключів до легітивних користувачів, протидіючи впливу зловмисників та інших дестабілізуючих чинників.

68. Тестування псевдовипадкових послідовностей – це сукупність методів та засобів визначення міри близькості заданої псевдовипадкової послідовності до випадкової. У якості критерію зазвичай виступає наявність рівномірного розп



Поделиться:


Последнее изменение этой страницы: 2016-08-26; просмотров: 637; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.4.206 (0.09 с.)