Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Аутентификация на основе одноразовых паролейСодержание книги
Поиск на нашем сайте
Более надежными являются процедуры аутентификации на основе одноразовых паролей. Суть схемы одноразовых паролей - использование различных паролей при каждом новом запросе на предоставление доступа. Одноразовый динамический пароль действителен только для одного входа в систему, и затем его действие истекает. Даже если кто-то перехватил его, пароль окажется бесполезен. Динамический механизм выбора пароля один из лучших способов защиты от угроз перехвата паролей. Различают следующие способы реализации принципа одноразовых паролей: · механизм временных меток на основе системы единого времени; · общий для пользователя и проверяющего список случайных паролей и надежный механизм их синхронизации; · общий генератор случайных чисел с одним и тем же начальным значением для пользователя и проверяющего. В основе аутентификации с одноразовыми паролями лежит процедура типа «запрос-ответ». Генерация одноразовых паролей может осуществляться аппаратным или программным способом. Аппаратные средства аутентификации на основе одноразовых паролей часто реализуются в виде миниатюрных устройств со встроенным микропроцессором. Внешне эти устройства похожи на платежные пластиковые карточки. Такие карты обычно называют ключами. У них могут быть клавиатура и небольшое дисплейное окно. Широко известна аппаратная реализация технологии одноразовых паролей SecuгID компании Secuгity Dynamics. Существуют и программные реализации средств аутентификации на основе одноразовых паролей в виде программных ключей, в частности продукт Softoken компании Enigma Logic. Программные ключи размещаются на гибком магнитном диске в виде обычной программы с программным генератором одноразовых паролей. При попытке логического входа в систему пользователь сообщает системе свой идентификатор и затем вводит последовательность цифр, которую сообщает ему аппаратный или программный ключ со встроенным генератором одноразовых паролей. Ключ циклически генерирует новый пароль в виде новой последовательности цифр через небольшие постоянные интервалы времени. Сервер аутентификации сравнивает введенную пользователем цифровую последовательность с выработанным собственным значением и в зависимости от результата этого сравнения разрешает или не разрешает пользователю осуществить логический вход в систему. В качестве сервера аутентификации могут быть использованы выделенный компьютер или программа, выполняемая на обычном сервере. Механізми аутентифікації із застосуванням цифрових сертифікатів. Як правило, використовують протокол із запитом і відповіддю. Сервер аутентифікації відправляє користувачу послідовність символів, так званий запит. Як відповідь виступає запит сервера аутентифікації, підписаний за допомогою закритого ключа користувача. Аутентифікація з відкритим ключем використовується як захищений механізм аутентифікації в таких протоколах як SSL, а також може використовуватися як один з методів аутентифікації в рамках протоколів Kerberos і RADIUS. Аутентификация с применением цифровых сертификатов является альтернативой применению паролей и представляется естественным решением в условиях, когда число пользователей сети (пусть и потенциальных) измеряется миллионами. В таких обстоятельствах процедура предварительной регистрации пользователей, связанная с назначением и хранением их паролей, становится крайне обременительной, опасной, а иногда и просто нереализуемой. При наличии сертификатов сеть, которая дает пользователю доступ к своим ресурсам, не хранит никакой информации о своих пользователях — они ее предоставляют сами в своих запросах в виде сертификатов, удостоверяющих личность пользователей. Сертификаты выдаются специальными уполномоченными организациями — центрами сертификации (Certificate Authority, СА). Поэтому задача хранения секретной информации (закрытых ключей) возлагается на самих пользователей, что делает это решение гораздо более масштабируемым, чем вариант с централизованной базой паролей.
5. Базові протоколи шифрування у VPN. Серед сучасних технологій побудови VPN можна назвати такі: Internet Protocol Security (IPSec) VPN, Multi-protocol label switching (MPLS) VPN, VPN на основі технологій тунелювання PPTP (Point-to-Point Tunneling Protocol) і L2TP (Layer 2 Tunnelling Protocol). У всіх перерахованих випадках трафік надсилається в мережу провайдера за протоколом IP, що дозволяє провайдеру надавати не тільки послуги VPN, але і різні додаткові сервіси (контроль за роботою клієнтської мережі, хостинг Web і поштових служб, хостинг спеціалізованих додатків клієнтів тощо). IPSec VPN відноситься до найбільш поширених і популярних технологій VPN. Стандарт IPSec забезпечує високий ступінь гнучкості, дозволяючи вибирати потрібний режим захисту, а також дозволяє використовувати різні алгоритми аутентифікації і шифрування даних. Режим інкапсуляції пакетів дає можливість ізолювати адресні простори клієнта і провайдера за рахунок застосування двох IP адрес – зовнішньої і внутрішньої. IPSec, як правило, застосовується для створення VPN, підтримуваних провайдером, тунелі в них будуються на базі пристроїв клієнта, але конфігуруються вони віддалено і управляються провайдером. Технологія IPSec дозволяє розв’язувати такі задачі щодо встановлення і підтримання захищеного каналу: аутентифікацію користувачів або комп'ютерів при ініціалізації каналу; шифрування і аутентифікацію переданих даних між кінцевими точками каналу; автоматичне постачання точок секретними ключами, необхідними для роботи протоколів аутентифікації і шифрування даних. Недоліком даної технології є той факт, що з усіх властивостей віртуальної мережі технологія IPSec реалізує тільки захищеність та ізольованість адресного простору, а пропускну здатність та інші параметри QoS (Quality of Service) вона не підтримує. Крім того, серйозним мінусом протоколу IPSec є і його орієнтованість виключно на IP-протокол. Застосування тунелів для VPN. Протоколи захищеного каналу, як правило, використовують у своїй роботі механізм тунелювання (рис. 2). За допомогою даної методики пакети даних транслюються через загальнодоступну мережу як за звичайним двохточковим з'єднанням. Між кожною парою «відправник – одержувач даних» встановлюється своєрідний тунель – безпечне логічне з'єднання, що дозволяє інкапсулювати дані одного протоколу в пакети іншого. Технологія тунелювання дозволяє зашифрувати вихідний пакет повністю, разом із заголовком, а не тільки його поле даних. Такий зашифрований пакет поміщається в інший пакет з відкритим заголовком. Цей заголовок використовують для транспортування даних на ділянці загальної мережі. У граничній точці захищеного каналу витягується зашифрований заголовок, який буде використовуватися для подальшої передачі пакета. Як правило, тунель створюється тільки на ділянці мережі загального користування, де існує загроза порушення конфіденційності і цілісності даних. Крім захисту переданої інформації, механізм тунелювання використовують для забезпечення цілісності та автентичності (при цьому захист потоку реалізується більш повно). Тунелювання застосовується також і для узгодження різних транспортних технологій, якщо дані одного протоколу транспортного рівня необхідно передати через транзитну мережу з іншим транспортним протоколом. Слід зазначити, що процес тунелювання не залежить від того, з якою метою він застосовується. Сам по собі механізм тунелювання не захищає дані від несанкціонованого доступу або від спотворень, він лише створює передумови для захисту всіх полів вихідного пакету. Для забезпечення секретності переданих даних, пакети на транспортному рівні шифруються і передаються транзитною мережею. PPTP – протокол тунелювання «точка-точка», розроблений фірмою Microsoft. Фактично, даний протокол є розширенням протоколу PPP, який використовується в технологіях глобальних мереж, та під час утворення з’єднання через комутоване середовище. Протокол L2TP. PPTP є технологією компанії Microsoft для створення віртуальних каналів зв'язку усередині колективної мережі. PPTP разом з системами шифрування і аутентифікації створює приватну безпечну мережу. Компанія Cisco Systems розробила протокол, аналогічний PPTP, під назвою Layer Two Forwarding (L2F), але для його підтримки потрібне обладнання Cisco на обох кінцях з'єднання. Тоді, Microsoft і Cisco об'єднали кращі якості протоколів PPTP і L2F і розробили протокол L2TP. Як і PPTP, L2TP дозволяє користувачам створити в Інтернеті PPP-лінію зв'язку, що поєднує ISP (Internet Service Provider) і корпоративний сайт.
6. Види атак на Wi-Fi мережу та захист від них. Види атак на Wi-Fi мережу Access Point Spoofing & Mac Sniffing. Список доступу цілком придатний до використання спільно з правильною ідентифікацією користувачів у цьому списку. У випадку ж із MAC-адресою Access Control List дуже просто подолати, оскільки таку адресу дуже просто змінити (бездротові мережеві карти дозволяють програмно міняти MAC-адресу) і ще простіше перехопити, оскільки він навіть у випадку з WEP передається у відкритому вигляді. Таким чином, елементарно проникнути у мережу, захищену Access Control List і використовувати усі її переваги та ресурси. У разі наявності у порушника власної точки доступу є інша можливість: встановлюється Access Point (AP) поряд з існуючою мережею – якщо сигнал хакера сильніший оригінального, то клієнт підключиться саме до хакера, а не до мережі, передавши при цьому не тільки MAC-адресу, але пароль та інші дані. WEP Attacks. Для розуміння даних атак необхідно розглянути детально протокол WEP (рис. 2). Спочатку чисті дані проходять перевірку цілісності і видається ICV. У протоколі 802.11 для цього використовується CRC-32. ICV додається в кінець даних. Генерується 24-бітний IV і до нього «прив'язується» секретний ключ. Набуте значення є початковим для генерації псевдовипадкового числа. Генератор видає ключову послідовність. Вектор ініціалізації додається у кінець і все це передається в ефір. Plaintext атака. Під час реалізації такої атаки зловмисник знає початкове послання і має копію зашифрованої відповіді. Ланка, якої не вистачає і є ключем. Для його отримання зловмисник посилає до цілі невелику частину даних і одержує відповідь. Одержавши його, хакер знаходить 24-бітний IV, використовуваний для генерації ключа: знаходження ключа у такому разі – це лиш не складна задача спеціалізованого програмного забезпечення. Інший варіант – звичний XOR. Якщо у хакера є відправлений plain text і його зашифрований варіант, то він просто підбирає шифр і на виході одержує ключ, який разом з вектором дає можливість «завантажити» пакети у мережу без аутентифікації на точці доступу. Повторне використання шифру. Зловмисник відбирає з пакету ключову послідовність. Оскільки алгоритм шифрування WEP на вектор відводить досить мало місця, атакуючий може перехопити ключовий потік, використовуючи різні IV, створюючи для себе їх послідовність. Таким чином, зловмисник може розшифрувати повідомлення, використовуючи все той же XOR, коли по мережі підуть зашифровані дані. Атака Fluther-Mantin-Shamir (FMS атака). Дана атака є першою запропонованої атакою (у 2001 році) на мережі з WEP-шифрування даних. Вимагає, щоб пакети містили «слабкі» (уразливі) IV (Weak IV). Необхідна кількість перехоплених пакетів – від півмільйона і вище. Зберігати можна тільки самі IV. При відсутності «слабких» IV (наприклад, після корекції алгоритму шифрування, внаслідок «роботи над помилками» розробника у новій прошивці) атака є неефективною. Low-Hanging Fruit. Цей вид атаки розрахований на здобування незахищених ресурсів з незахищених мереж. Більшість бездротових мереж є абсолютно незахищеними, у них не вимагається авторизація і навіть не використовується шифрування WEP. Таким чином, людина з бездротовою мережевою карткою і сканером може легко підключитися до APі використати усі необхідні ресурси. Звідси і назва – фрукти, що низько висять, зірвати які не складає жодних труднощів. Атака KoreK ChopChop. Кількість необхідних унікальних IV – кілька сотень тисяч, для ключа довжиною 128 біт. Головна вимога – щоб IV не збігалися між собою. Абсолютно не важливо наявність слабких IV. Зберігати можна тільки IV. Дана атака дозволяє розшифрувати окремий пакет, не знаючи ключа WEP. Атака була запропонована у 2004 році. Принцип дії: повторно відсилається зашифрований пакет, попередньо модифікуючи один байт. Потім дивимося на реакцію AP, далі визначається вихідне значення байта і переходимо до наступного. Таким чином, постійно посилаючи пакети, можливо розшифрувати трафік, навіть якщо кожен клієнт використовує свій унікальний ключ. PTW атака. Така атака дозволяє прискорити процес знаходження WEP-ключа, коли перехоплюється велика кількість ARP-пакетів. Атака з'явилася внаслідок появи методу інжекція ARP-запитів у бездротову мережу. Не використовувати подібну можливість було б нерозумно. Для крипто аналізу потрібно зберігати вміст усього перехопленого пакета даних. Кількість необхідних пакетів – кілька десятків тисяч. На даний момент – це найбільш ефективна атака. Єдиний мінус – майже завжди потрібно проводити активну атаку на бездротову мережу, так як ARP-запити при нормальному функціонуванні мережі фактично відсутні. DoS-атаки на бездротову мережу. Існують три варіанти таких атак: 1) на фізичному рівні моделі ISO / OSI (необхідне спеціальне обладнання, наприклад, заглушка); 2) на канальному рівні і вище (необхідно звичайний бездротовий адаптер); 3) використовують особливості конкретного обладнання. У першому випадку глушиться діапазон Wi-Fi (2,4 Ггц), крім Wi-Fi мереж ще глушаться усі Bluetooth-пристрої у радіусі дії. У другому випадку, в залежності від типу шифрування і аутентифікації, проводитимуться спеціальні дії: деаутентіфікація клієнтів або посилка від їх MAC помилкових пакетів. У третьому випадку використовуються апаратні і програмні уразливості бездротових клієнтів і точки доступу. Основні способи захисту бездротових мереж: 1 ) Фільтрація MAC-адрес. У цьому випадку адміністратор складає список MAC-адрес мережевих карт клієнтів. У разі декількох АР необхідно передбачити, щоб MAC-адреса клієнта існувала на усіх, щоб він міг безперешкодно переміщатися між ними. Проте, цей метод захисту дуже легко подолати, так що поодинці його використовувати не рекомендується. 2) ESSID – використання системи мережевих ідентифікаторів. При спробі клієнта підключитися до АР на нього передається семизначний алфавітно-цифровий код. Використовуючи мітку SSID, можна бути упевненим, що до мережі зможуть під'єднатися тільки клієнти, що знають його. 3) Firewall. Доступ до мережі повинен здійснюватися за допомогою IPSec, Secure Shell або VPN, брандмауер повинен бути налаштований на роботу саме з цими мережевими з'єднаннями. 4) AP треба налаштувати на фільтрацію MAC-адрес, крім того, фізично сам пристрій необхідно ізолювати від оточуючих. Рекомендується також конфігурувати точку тільки по telnet (мережевий протокол для реалізації текстового інтерфейсу по мережі), відключивши можливість конфігурації через браузер або SNMP (Simple Network Management Protocol – простий протокол керування мережею).
7. Вимоги до криптографічних систем захисту інформації. Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється суттєво більшою вартістю, однак їй властиві й переваги: висока продуктивність, простота, захищеність і т.д.. Програмна реалізація більш практична, допускає відому гнучкість у використанні. Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги: · зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа; · число операції, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення й відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів; · число операцій, необхідних для розшифровування інформації шляхом перебору всіляких ключів, повинне мати строгу нижню оцінку й виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережних обчислень) або вимагати неприйнятно високих витрат на ці обчислення; · знання алгоритму шифрування не повинне впливати на надійність захисту; · незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при шифруванні того самого вихідного тексту; · незначна зміна вихідного тексту повинне приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа; · структурні елементи алгоритму шифрування повинні бути незмінними; · додаткові біти, що уводяться в повідомлення в процесі шифрування, повинні бути повністю й надійно сховані в шифрованому тексті; · довжина шифрованого тексту не повинна перевершувати довжину вихідного тексту; · не повинне бути простих і легко встановлюваних залежностей між ключами, послідовно використовуваними в процесі шифрування; · будь-який ключ із множини можливих повинен забезпечувати надійний захист інформації; · алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинне вести до якісного погіршення алгоритму шифрування.
8. Вимоги до статистичних характеристик шифрів. Статистичні характеристики шифру. Вимоги: - Відсутня статистична залежність між відкритим текстом і криптограмою - За статистичними властивостями криптограма не має відрізнятися від випадкової послідовності символів - Заміна будь-якого біта ключа шифрування при незмінному відкритому тексті має змінювати принаймні 50% бітів криптограми. Характерно для симетричних криптоалгоритмів - Зміна будь-якого біта відкритого тексту при незмінному ключі шифрування, має викликати зміну 50% криптограми..Характерно для блокових алгоритмів.
9. Випробування стійкості WEP. Виникла потреба в шифруванні даних. Першим таким стандартом став WEP - Wired Equivalent Privacy. Шифрування здійснюється за допомогою 40 або 104-бітного ключа (потокове шифрування з використанням алгоритму RC4 на статичному ключі). А сам ключ являє собою набір ASCII-символів довжиною 5 (для 40-бітного) або 13 (для 104-бітного ключа) символів. Набір цих символів переводиться в послідовність шістнадцяткових цифр, які і є ключем. Драйвера багатьох виробників дозволяють вводити замість набору ASCII-символів безпосередньо шістнадцяткові значення (тієї ж довжини). Але алгоритми перекладу з ASCII-послідовності символів в шістнадцяткові значення ключа можуть відрізнятися у різних виробників. Тому, якщо в мережі використовується різнорідне бездротове обладнання і ніяк не вдається настройка WEP шифрування з використанням ключа-ASCII-фрази, - спробуйте ввести замість неї ключ у шістнадцятковому представленні. Заяви виробників про підтримку 64 і 128-бітного шифрування - це маркетинг - 64 більше 40, а 128 - 104. Реально шифрування даних відбувається з використанням ключа довжиною 40 або 104. Але крім ASCII-фрази (статичної складової ключа) є ще таке поняття, як Initialization Vector - IV - вектор ініціалізації. Він служить для рандомізації решти ключа. Вектор вибирається випадковим чином і динамічно змінюється під час роботи. У принципі, це розумне рішення, тому що дозволяє ввести випадкову складову в ключ. Довжина вектора дорівнює 24 бітам, тому загальна довжина ключа в результаті виходить рівної 64 (40 24) або 128 (104 24) біт. Все б добре, але використовуваний алгоритм шифрування (RC4) в даний час не є особливо стійким - при великому бажанні, за відносно невеликий час можна підібрати ключ перебором. Але все ж головна вразливість WEP пов'язана якраз з вектором ініціалізації. Довжина IV складає всього 24 біта. Це дає нам приблизно 16 мільйонів комбінацій - 16 мільйонів різних векторів. У реальній роботі всі можливі варіанти ключів будуть використані за проміжок від десяти хвилин до декількох годин (для 40-бітного ключа). Після цього вектори почнуть повторюватися. Зловмисникові варто лише набрати достатню кількість пакетів, просто прослухавши трафік бездротової мережі, і знайти ці повтори. Після цього підбір статичної складової ключа (ASCII-фрази) не займає багато часу. Але це ще не все. Існують так звані «нестійкі» вектора ініціалізації. Використання подібних векторів в ключі дає можливість зловмиснику практично відразу приступити до підбору статичній частині ключа, а не чекати декілька годин, пасивно накопичуючи трафік мережі. Багато виробників вбудовують в софт (або апаратну частину бездротових пристроїв) перевірку на подібні вектора, і, якщо подібні трапляються, вони мовчки відкидаються, тобто не беруть участь в процесі шифрування. На жаль, далеко не всі пристрої володіють подібною функцією. В даний час деякі виробники бездротового обладнання пропонують «розширені варіанти» алгоритму WEP - в них використовуються ключі довжиною більше 128 (точніше 104) біт. Але в цих алгоритмах збільшується лише статична частина ключа. Довжина ініціалізаційний вектора залишається тією ж самою, з усіма наслідками, що випливають звідси наслідками (іншими словами, збільшується час на підбір статичного ключа). Само собою зрозуміло, що алгоритми WEP із збільшеною довжиною ключа у різних виробників можуть бути не сумісні. На жаль, при використанні протоколу 802.11b нічого крім WEP вибрати не вдасться. Точніше, деякі (меншість) виробники постачають різні реалізації WPA шифрування (софтові методами), яке набагато більше стійко, ніж WEP. Але ці «заплатки» бувають несумісні навіть у межах устаткування одного виробника. Загалом, при використанні обладнання стандарту 802.11b, є всього три способи зашифрувати свій трафік: § Використання WEP з максимальною довжиною ключа (128 біт або вище), якщо обладнання підтримує циклічну зміну ключів зі списку (у списку - до чотирьох ключів), бажано цю зміну активувати. § Використання стандарту 802.1x § Використання стороннього програмного забезпечення для організації VPN тунелів (шифрованих потоків даних) по бездротовій мережі.
10. Випробування стійкості WPA. WPA Пристрої, що підтримують стандарт 802.11g, підтримують покращений алгоритм шифрування WPA - Wi-Fi Protected Access. WPA включає в себе 802.1X, EAP, TKIP і MIC. TKIP (Temporal Key Integrity Protocol) - реалізація динамічних ключів шифрування, плюс до цього, кожен пристрій у мережі так само отримує свій Master-ключ (який теж час від часу змінюється). Ключі шифрування мають довжину 128 біт і генеруються за складним алгоритмом, а загальна кількість можливих варіантів ключів досягає сотні мільярдів, а змінюються вони дуже часто. Тим не менш, використовуваний алгоритм шифрування - RC4. MIC (Message Integrity Check) - протокол перевірки цілісності пакетів. Протокол дозволяє відкидати пакети, які були «вставлені» в канал третьою особою, тобто пішли не від валідного відправника. Велике число достоїнств протоколу TKIP не покриває його основний недолік-використовуваний для шифрування алгоритм RC4. Тому зараз все популярнішим стає використання стандарту AES (Advanced Encryption Standard), який приходить на заміну TKIP. WPA2 WPA2 визначається стандартом IEEE 802.11i, прийнятим у червні 2004 року, і покликаний замінити WPA. У ньому реалізовано CCMP і шифрування AES, за рахунок чого WPA2 став більш захищеним, ніж свій попередник. З 13 березня 2006 підтримка WPA2 є обов'язковою умовою для всіх сертифікованих Wi-Fi пристроїв. CCMP - протокол шифрування 802.11i створений для заміни TKIP, обов'язкового протоколу шифрування в WPA і WEP, як більш надійний. CCMP є обов'язковою частиною стандарту WPA2, і необов'язковою частиною стандарту WPA.
11. Генератори псевдовипадкових чисел. Випадкові числа (ВЧ) – це така послідовність чисел, для якої неможливо передбачити наступне число, навіть якщо відомі попередні. Псевдовипадкові числа (ПВЧ) – це така послідовність чисел, яка має властивості випадкових чисел, проте кожне наступне число обчислюється за певною формулою. Псевдовипадкова двійкова послідовність – частковий випадок ПВЧ, у якому елементи приймають два можливі значення «0» і «1» (інколи цими значеннями є «–1» та «+1»). Для отримання ВЧ та ПВЧ використовують обчислювальний або фізичний пристрій, спроектований для генерації послідовності номерів чи символів, які не відповідають будь-якому шаблону – генератор випадкових чисел (ГВЧ). Деякі вчені вважають, що немає істино випадкових генераторів, а є лише ГПВЧ, відповідно і результатом їх роботи є ПВЧ, а не ВЧ. Хоча псевдовипадкова послідовність на перший погляд може здатися, позбавленою закономірностей, проте будь-який ГПВЧ з кінцевим числом внутрішніх станів повториться після дуже довгої послідовності чисел (що доводиться за допомогою принципу Діріхлє). Основним завдання розробників таких генераторів є забезпечення якомога більшого періоду повторюваності. Внаслідок швидкого розвитку методів статистичного моделювання і криптографії, галузь застосування ГВЧ істотно розширилася. Можливість реалізації ГВЧ для зазначених застосувань була забезпечена, з одного боку, розвитком теорії ймовірностей і математичної статистики, а з іншого – становленням радіоелектроніки та створенням обчислювальних засобів, що дозволили швидко проводити складні математичні обчислення. ГВЧ використовуються в існуючих криптосистемах для генерації ключової інформації і визначення ряду параметрів криптосистем. Відповідно до принципу Керкгоффса стійкість криптографічного алгоритму не має залежати від архітектури алгоритму, а має залежати тільки від ключів. Іншими словами, при оцінці надійності шифрування необхідно вважати, що супротивник знає все про систему шифрування, що використовується, крім ключів. З огляду на це, досить важливою задачею є забезпечення секретності такої критично важливої ланки криптосистеми як ключ. Однією із умов секретності є статистична незалежність між різними послідовностями (тобто ключами). Будь-які послідовності, породжувані ГВЧ (або ГПВЧ) безпосередньо для криптографічних цілей, підлягають обов'язковому тестуванню. Тестування псевдовипадкових послідовностей – це сукупність методів та засобів визначення міри близькості заданої псевдовипадкової послідовності до випадкової. У якості критерію зазвичай виступає наявність рівномірного розподілу, великого періоду, рівної частоти появи однакових підрядків тощо. Існують такі методи тестування ПВЧ: 1) Графічні тести. До цієї категорії відносяться тести, результати яких відображаються у вигляді графіків, що характеризують властивості досліджуваної послідовності. Серед них: гістограма розподілу елементів послідовності; розподіл на площині; перевірка серій; перевірка на монотонність; автокореляційна функція; профіль лінійної складності; графічний спектральний тест та ін. Проте, результати графічних тестів інтерпретуються безпосередньо людиною, тому висновки на їх основі можуть бути неоднозначними і суб’єктивними (людський чинник). 2) Статистичні тести. На відміну від графічних, статистичні тести видають чисельну характеристику ПВЧ і дозволяють однозначно сказати, чи пройдений конкретний тест, чи ні. Сьогодні найбільш відомими і використовуваними є такі статистичні тести: добірка тестів Д. Кнута, DIEHARD, CRYPT-X, NIST STS, FIPS.
12. Графічні тести оцінки псевдовипадкових послідовностей При графічному тестуванні статистичні властивості послідовностей відображаються у виді графічних залежностей, за виглядом яких роблять висновки про властивості досліджуваної послідовності. До даної категорії відносяться такі тести: гістограма розподілу елементів послідовності, розподіл на площині, перевірка серій, перевірка на монотонність, автокореляційна функція, профіль лінійної складності, графічний спектральний тест. Результати графічних тестів інтерпретуються людиною, тому висновки можуть бути неоднозначними.
13. Джерела випадкових чисел Джерела справжніх випадкових чисел знайти важко. Фізичні шуми, такі як детектори подій іонізуючої радіації, дробовий шум у резисторі або космічне випромінювання можуть бути такими джерелами. Однак застосовуються такі пристрої в додатках мережевої безпеки рідко. Складнощі також викликають грубі атаки на подібні пристрої. Альтернативним рішенням є створення деякого набору з великої кількості випадкових чисел і опублікування його в деякому словнику. Тим не менше, і такі набори забезпечують дуже обмежений джерело чисел в порівнянні з тією кількістю, яка вимагається додаткам мережевої безпеки. Хоча дані набори дійсно забезпечують статистичну випадковість, вони не досить випадкові, так як супротивник може отримати копію словника. Генератор псевдовипадкових чисел включений до складу багатьох сучасних процесорів (напр., сімейства x86) Криптографічні додатки використовують для генерації випадкових чисел особливі алгоритми. Ці алгоритми заздалегідь визначені і, отже, генерують послідовність чисел, яка теоретично не може бути статистично випадковою. У той же час, якщо вибрати хороший алгоритм, отримана чисельна послідовність буде проходити більшість тестів на випадковість. Такі числа називають псевдовипадковими числами.
14. Загальна характеристика DLP-системи 15. Захист даних у VPN Захист інформації в VPN будується з використанням наступних технічних прийомів: Шифрування вихідного IP-Пакета, що забезпечує таємність даних, що втримуються в пакеті, таких як поля IP-Заголовка й поле даних; Цифровий підпис IP-Пакетів, що забезпечує аутентифікацію пакета й джерела-відправника пакета;Інкапсуляція IP-Пакета в новий захищений IP-Пакет з новим заголовком, що містить IP-Адресу пристрою захисту, що маскує топологію внутрішньої мережі [2]. Захист інформації при передачі між віртуальними підмережами реалізується на алгоритмах асиметричних ключів і електронного підпису, що захищає інформацію від підробки. Фактично дані, що підлягають межсегментній передачі, кодуються на виході з однієї мережі, і декодуются на вході іншої мережі, при цьому алгоритм керування ключами забезпечує їхній захищений розподіл між кінцевими пристроями. Всі маніпуляції з даними прозорі для працюючих у мережі додатків. При цьому можливо організувати захист інформації на будь-якому рівні: захист трафіка, тобто всієї інформації, переданої по каналі зв’язку, наприклад, між географічно вилученими філіями компанії; між сервером і користувачем; між клієнтами; організувати захищений доступ мобільних користувачів у локальну мережу компанії.
16. Імітостійкість та перешкодостійкість шифрів 17. Канали, що контролюються DLP засобами 18. Класи мереж за IP адресацією На відміну від фізичних MAC–адрес, формат яких залежить від конкретної мережної архітектури, IP–адреса будь–якого вузла мережі є чотирибайтовим числом. Записуються IP–адреси чотирма числами в діапазоні від 0 до 255, які представляються в двійковій, вісімковій, десятковій або шістнадцятковій системах числення та розділяються крапками (наприклад 192.168.40.250). Для більш ефективного використання єдиного адресного простору Internet введено класи мереж: · Мережі класу A (1–126) мають 0 в старшому біті адрес. На мережну адресу відводиться 7 молодших бітів першого байта, на гост–частину – 3 байти. Таких мереж може бути 126 з 16 мільйонами вузлів у кожній. · Мережі класу B (128–191) мають 10 у двох старших бітах адрес. На мережну адресу відводиться 6 молодших бітів першого байта та другий байт, на гост–частину – 2 байти. Таких мереж може бути близько 16 тисяч з 65 тисячами вузлів в кожній. · Мережі класу C (192–223) мають 110 у трьох старших бітах адрес. На мережну адресу відводиться 5 молодших бітів першого байта та другий і третій байт, на гост–частину – 1 байт. Таких мереж може бути близько 2 мільйонів з 254 вузлами в кожній. · Мережі класу D (224–239) мають 1110 у чотирьох старших бітах адрес. Решта біт є спеціальною груповою адресою. Адреси класу D використовуються у процесі звернення до груп комп'ютерів. · Мережі класу E (240–255) зарезервовані на майбутнє. Для зменшення трафіка в мережах з великою кількістю вузлів застосовується розділення вузлів за підмережами потрібного розміру. Адреса підмережі використовує кілька старших бітів гост–частини IP–адреси, решта молодших бітів – нульові. В цілому IP–адреса складається з адреси мережі, підмережі та локальної гост–адреси, яка є унікальною для кожного вузла. Для виділення номерів мережі, підмережі та госта (вузла) використовується маска підмережі – бітовий шаблон, в якому бітам, що використовуються для адреси підмережі, присвоюються значення 1, а бітам адреси вузла – значення 0. Розглянемо адресу 192.168.40.252 та значення маски 255.255.255.0. У цьому випадку маємо адресу підмережі 192.168.40 та адресу госта – 252. При цьому всі гости підмережі 192.168.40 мають встановити ту ж саму маску підмережі. Отже, мережа 192.168 може мати 256 підмереж з 254 вузлами в кожній. Використання ж маски 255.255.255.192 дасть змогу мати 1024 підмережі з 60 вузлами в кожній.
19. Класифікація VPN Классифицировать VPN решения можно по нескольким основным параметрам:
|
||||
Последнее изменение этой страницы: 2016-08-26; просмотров: 360; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.244.98 (0.017 с.) |