Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Handshake - Протокол рукостискання

Поиск

SSL клієнт і сервер домовляються про встановлення зв'язку за допомогою процедури рукостискання. Під час рукостискання клієнт і сервер домовляються про різні параметри Рукостискання починається тоді, коли клієнт підключається до SSL сервера. Запит безпечного з'єднання являє собою список підтримуваних шифрів та хеш-функцій.

З цього списку сервер вибирає найсильніший шифр та хеш-функцію, яку він також підтримує, і повідомляє клієнтів про прийняте рішення.

Сервер відсилає це рішення у вигляді цифрового сертифікату. Сертифікат, звичайно, містить ім'я сервера, довірений Центр Сертифікації, і відкритий ключ шифрування сервера.

З випадкового числа обидві сторони створюють ключові дані для шифрування та розшифрування.

На цьому рукостискання завершується, і починається захищене з'єднання, яке зашифровується і розшифровується за допомогою ключових даних. Якщо будь-яке з перерахованих вище дій не вдається, то рукостискання SSL не вдалося, і з'єднання не створюється.

58. Процес взлому WPA гарантує точне отримання паролю? Чому?

59. Процес управління ключовою інформацією.

Практичне використання криптографічних засобів і методів захисту даних породжує крім проблеми розподілу ключової інформації широке коло питань, пов'язаних зі зберіганням, використанням, знищенням, депонуванням і т.д. ключової інформації. Різні схеми організації захисту інформаційних ресурсів з використанням криптографічних методів і засобів вимагають для свого надійного функціонування різних схем організації ключовою структури. Тому в даній главі розглядаються не тільки перераховані вище, але й інші питання, пов'язані з функціонуванням ключових структур (наприклад, види сертифікатів відкритих ключів, довірених сторін і т.д.).
Основу управління ключами складає таке поняття, як ключові взаємовідносини учасників. У загальному випадку під управлінням ключами будемо розуміти набір методів та/або засобів, що підтримують розподіл і обробку ключового матеріалу (як ключове матеріалу можуть служити не тільки таємні або відкриті ключі, а також започатковано вектори і додаткові несекретні параметри) між авторизованими сторонами.

60. Складність зламу шифрів

61. Стандарти технології IEEE 802.11

ІЕЕЕ 802.11 – серія стандартів прийнятих Міжнародним інститутом електроніки та електротехніки, які визначають порядок та правила взаємодії в бездротових комп’ютерних метережах.

802.11 – оригінальний стандарт бездротових локальних мереж, заснований на передачі даних в діапазоні 2,4 ГГц, зі швидкістю до 2 МБіт/с.

802.11а – стандарт локальних мереж, частота 5 ГГц, максимальна швидкість 54 Мбіт.(доступні режими швидкості 6, 9, 12, 18, 24, 48…)

802.11b – частота 2,4 ГГц, максимальна швидкість 11 Мбіт/с (1,2, 5.5 Мбіт/с – доступні режими). Присутність 2 типів модуляції – DSSS, FHSS.

802.11.g – частота 2,4 ГГц, весь діапазон розділений на 3 пересічні канали, які можуть працювати на одній території, не впливаючи один на одного. Крім того застосовується модуляція з ортогональним частотним мультиплексуванням OFDN, а також метод двійкового пакетного загорткового керування (РВСС), швидкість до 100 Мбіт/с.

802.11.e – додатковий стандарт, який дозволяє обмінюватися даними із застосуванням таких сервісів, як VoIP i IP-TV.

802.11.i – стандарт, що вирішує проблеми захисту даних, зокрема канального рівня і дозволяє створювати безпечні бездротові мережі різних масштабів.

802.11.n – стандарт бездротових мереж, що заснований на передачі даних в діапазоні 2,4 ГГц і дозволяє надійно та безпечно передавати будь-які потокові сервіси. До 300Мбіт/с (в перспективі збільшення до 450-600).

 

62. Статичні тести оцінки псевдовипадкових чисел.

Статистичні тести. На відміну від графічних(тести, результати яких відображаються у вигляді графіків, що характеризують властивості досліджуваної послідовності. Серед них: гістограма розподілу елементів послідовності; розподіл на площині), статистичні тести видають чисельну характеристику ПВЧ і дозволяють однозначно сказати, чи пройдений конкретний тест, чи ні. Сьогодні найбільш відомими і використовуваними є такі статистичні тести: добірка тестів Д. Кнута, DIEHARD, CRYPT-X, NIST STS, FIPS.

 

63. Сувора аутентифікації на основі асиметричних протоколів шифрування (приклад)

Алгоритми з відкритими ключами також можуть використовуватися в протоколах строгої аутентифікації. У цьому випадку доводить може продемонструвати знання секретного ключа одним із таких способів:
- Розшифрувати запит, зашифрований на відкритому ключі;
- Підписати запит перевіряючого.
Пара ключів, необхідна для аутентифікації, з міркувань безпеки не повинна використовуватися для інших цілей (наприклад, для шифрування). Тут слід застерегти читачів - обрана система з відкритим ключем повинна бути стійкою до атак з вибіркою зашифрованого тексту далі в тому випадку, якщо порушник спробує одержати критичну інформацію, видавши себе за перевіряючого та діючи від його імені.

В якості прикладу наведемо модифікований протокол Нідхема і Шредера, заснований на асиметричному шифрування. Досить докладно даний протокол описується в розділі, присвяченому розподілу ключової інформації, оскільки основний варіант протоколу використовується для аутентифікаційні обміну ключовою інформацією. Розглядаючи протокол Нідхема і Шредера, що використовується тільки для аутентифікації, будемо мати на увазі під Рв асиметричне шифрування учасником В. Розглядаючи протокол Нідхема і Шредера, що використовується тільки для аутентифікації, будемо мати на увазі під Рв асиметричне шифрування учасником В. Протокол має наступну структуру:
А-В: Рв (г "А)
A-BiP ^ rJ А ^ В: Г2

 

64. Сувора аутентифікації на основі симетричних протоколів шифрування (приклад)

Протоколи аутентифікації, побудовані на основі симетричних алгоритмів, вимагають, щоб перевіряючий і доводить з самого початку розділили секретний ключ. Для закритих систем з невеликою кількістю користувачів кожна пара користувачів може апріорно розділити його між собою. У великих розподілених системах застосування симетричних ключів часто призводить до необхідності використання в протоколах аутентифікації довіреної сервера, з яким кожна сторона розділяє знання ключа. Такою сервер розподіляє сеансові ключі для кожної пари користувачів кожного разу, коли один з них запитує аутентифікацію іншого. Удавана простота даного підходу є оманливою, насправді розробка протоколів аутентифікації цього типу є складною і з точки зору безпеки не очевидною.

 

65. Сутність проблеми розподілу ключів шифрування.

Що стосується розподілу ключів шифрування між законними користувачами в умовах суворої секретності, то це є однією з найважливіших проблем сучасної криптографії, яка може бути вирішена за допомогою:

- класичної криптографічної схеми з теоретико-інформаційної стійкістю (для її реалізації необхідний канал з перешкодами; ефективність схеми в край низька – 1-5%);

- класичної криптографічної схеми з відкритим ключем (схема Діфі-Хелмана, схема цифрового конверту; має обчислювальну стійкість);

- класичної симетричної криптографічної схеми з обчислювальною стійкістю (потребує наявності у абонентів попередньо встановленого ключа, тобто може розглядатися тільки як схема для збільшення довжини ключа, а не для його розподілення);

- квантового розподілу ключів (забезпечує теоретико-інформаційну стійкість, але потребує наявності у абонентів попередньо встановленого ключа для аутентифікації класичного каналу, тобто теж може розглядатися як схема для збільшення довжини ключа);

- методу довірених кур’єрів (висока вартість, велика залежність від людського чиннику)

 

66. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.

Конфіденційність забезпечується здебільшого криптографічними методами захисту, які постійно потребують удосконалення з огляду на розвиток криптоаналітичних засобів. Важливим елементом криптографії є управління ключовою інформацією (або управління ключами шифрування).

Управління ключами шифрування – це інформаційний процес, що включає в себе три елементи: генерацію, накопичення та розподіл ключів.

-Генерація ключів ставить певні вимоги до генераторів псевдовипадкових послідовностей, які, відповідно до принципу Діріхле, мають кінцеве число станів, що повторюються через певний період.

-Накопичення ключів є теж важливим процесом, зважаючи на що, не рекомендується записувати їх у відкритому вигляді на носії. Для підвищення рівня безпеки необхідно кожен ключ зашифровувати другим ключем, другий третім і т.д. Останній ключ (мастер-ключ) не зашифровується, а зберігається у захищеній ділянці носія.

-Розподіл ключів шифрування між законними користувачами в умовах суворої секретності є однією з найважливіших проблем криптографії, яка особливо гостро постає в епоху глобальної інформатизації.

Системи захисту інформації з відкритим ключем. Одним з найпоширеніших методів розподілу ключів шифрування є використання класичної криптографічної схеми з відкритим ключем. Яскравим прикладом такої схеми є протокол Діфі-Хелмана (Diffie-Hellman) та цифровий конверт. Схема Діфі-Хелмана дозволяє двом легітимним користувачам обмінятися секретним ключем через відкритий канал без попередньої зустрічі.

 

Метод довірених кур’єрів.

Даний метод характеризується високою вартістю, великою залежністю від людського чинника, проте ці недоліки не вплинули на широке застосування цього методу. Як правило кур’єри обираються з переліку сертифікованих кур’єрів і їх основною задачею є доставка криптографічних ключів до легітивних користувачів, протидіючи впливу зловмисників та інших дестабілізуючих чинників.

68. Тестування псевдовипадкових послідовностей – це сукупність методів та засобів визначення міри близькості заданої псевдовипадкової послідовності до випадкової. У якості критерію зазвичай виступає наявність рівномірного розподілу, великого періоду, рівної частоти появи однакових підрядків тощо.

Існують такі методи тестування ПВЧ:

1) Графічні тести. До цієї категорії відносяться тести, результати яких відображаються у вигляді графіків, що характеризують властивості досліджуваної послідовності. Серед них: гістограма розподілу елементів послідовності; розподіл на площині; перевірка серій; перевірка на монотонність; автокореляційна функція; профіль лінійної складності; графічний спектральний тест та ін. Проте, результати графічних тестів інтерпретуються безпосередньо людиною, тому висновки на їх основі можуть бути неоднозначними і суб’єктивними (людський чинник).

2) Статистичні тести. На відміну від графічних, статистичні тести видають чисельну характеристику ПВЧ і дозволяють однозначно сказати, чи пройдений конкретний тест, чи ні.

Сьогодні найбільш відомими і використовуваними є такі статистичні тести: добірка тестів Д. Кнута, DIEHARD, CRYPT-X, NIST STS, FIPS.

 

Набір тестів NIST STS (National Institute of Standards and Technology, Statistical Test Suite) був запропонований у ході проведення конкурсу на новий національний криптографічний стандарт США. Цей набір використовувався для дослідження статистичних властивостей кандидатів на новий блоковий шифр. Порядок тестування окремої двійкової послідовності має такий вигляд:

1) Висувається нульова гіпотеза – припущення того, що дана двійкова послідовність , випадкова.

2) Далі розраховується статистика тесту .

3) Використовуючи спеціальну функцію статистики тесту, обчислюється значення ймовірності , .

4) Значення ймовірності порівнюється з рівнем значущості . Якщо , то гіпотеза приймається , у іншому випадку приймається альтернативна гіпотеза.

Технології побудови VPN

Серед сучасних технологій побудови VPN можна назвати такі: Internet Protocol Security (IPSec) VPN, Multi-protocol label switching (MPLS) VPN, VPN на основі технологій тунелювання PPTP (Point-to-Point Tunneling Protocol) і L2TP (Layer 2 Tunnelling Protocol). У всіх перерахованих випадках трафік надсилається в мережу провайдера за протоколом IP, що дозволяє провайдеру надавати не тільки послуги VPN, але і різні додаткові сервіси (контроль за роботою клієнтської мережі, хостинг Web і поштових служб, хостинг спеціалізованих додатків клієнтів тощо).

IPSec забезпечує високий ступінь гнучкості, дозволяючи вибирати потрібний режим захисту, а також дозволяє використовувати різні алгоритми аутентифікації і шифрування даних. Режим інкапсуляції пакетів дає можливість ізолювати адресні простори клієнта і провайдера за рахунок застосування двох IP адрес – зовнішньої і внутрішньої.Технологія IPSec дозволяє розв’язувати такі задачі щодо встановлення і підтримання захищеного каналу:

¾ аутентифікацію користувачів або комп'ютерів при ініціалізації каналу;

¾ шифрування і аутентифікацію переданих даних між кінцевими точками каналу;

¾ автоматичне постачання точок секретними ключами, необхідними для роботи протоколів аутентифікації і шифрування даних.

Недоліком даної технології є той факт, що з усіх властивостей віртуальної мережі технологія IPSec реалізує тільки захищеність та ізольованість адресного простору, а пропускну здатність та інші параметри QoS (Quality of Service) вона не підтримує. Крім того, серйозним мінусом протоколу IPSec є і його орієнтованість виключно на IP-протокол.



Поделиться:


Последнее изменение этой страницы: 2016-08-26; просмотров: 221; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.88.137 (0.009 с.)