Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до модуля 1.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.46 Mб
Скачать
  1. Безпека з’єднань. Протокол iPsec.

В транспортному режимі дані транспортуються безпосередньо між вузлами, але захист розповсюджується лише на 4 і вище рівнів. У тунельному режимі основна роль відводиться шлюзам безпеки. Перед тим як досягнути каналів глобальної мережі, кожен пакет попадає в шлюз, що поміщає цей пакет цілком в оболонку іпсет, при цьому зашифровуючи його зміст разом з вихідним іп-заголовком. Щоб забезпечити можливість маршрутизації отриманого пакету, шлюз надає йому новий іп-заголовок та відправляє в мережу. Шлюз, що знаходиться на протилежному кінці з’єднання, дешифрує пакет та передає його на кінцевий пристрій у початковому вигляді - це процедура тунелювання.

Тунелювання дозволяє розповсюдити дію засобів захисту на мережевий рівень моделі та приховати істинні іп-адреси джерела інформації та самого отримувача з метою зменшення ризику атак, що основані на детальному аналізі трафіку.

Іпсет – це набір алгоритмів та протоколів. Використовує протоколи HMAС, MD5, tripledesk, AES(rendal), ISAKMP (протокол генерування ключів).

Недоліки іпсет 1. У випадку застосування протоколу в транспортному режимі не виключається можливість атак з сторони 2. Трафікіпсетмаршрутизований, то різноманітні практичні реалізації іпсет можуть бути атаковані шляхом підміни початкового маршруту, але це у транспортному режимі

Протоколы IPsec работают в двух режимах: транспортном (взаимодействие хостов) и туннельном (взаимодействие с подсетями)

  • Транспортный режим: ниже вычислительные и коммуникационные накладные

    • недостатки: невозможность скрыть топологию сети; ESP в транспортном режиме не защищает заголовок IP-пакета

  • Туннельный режим

    • взаимодействие сеть-сеть, хост-сеть, возможно также – хост-хост

    • скрывает топологию сети, поскольку снаружи выставляется другой заголовок потребляет несколько больше ресурсов

  • Аутентификация источника и данных каждого IP пакета (является эффективным методом борьбы с атаками типа перехвата, модификации трафика и подмены IP адресов)

  • Целостность данных IP пакетов, данные пакетов передаются в незашифрованном виде

  • Защита от повторной передачи пакетов

Основные преимущества IPsec

  • Прозрачность для любых приложений

  • Полный контроль входящего/исходящего трафика

    • IPsec драйвер размещен в нижней части драйвера, реализующего IP протокол

  • Защита от большинства сетевых атак, включая DoS

  • Высокая производительность: используются симметричные криптографические алгоритмы

  • Большое количество сценариев защиты: сочетание AH и ESP протоколов; туннельный и транспортный режимы

  1. Безпека з’єднань. Протокол ssl. Протокол Secure Socket Layer (ssl)

  • разработан компанией Netscape Communications для защиты данных, передаваемых между Web-сервером и Web-браузером

  • работает на уровне представлений

  • создает защищенный канал между конечными узлами

  • может использоваться для защиты данных любых приложений

  • Взаимная аутентификация выполняется путем обмена сертификатами (стандарт Х.509)

  • Секретность обеспечивается шифрацией с использованием симметричных сессионных ключей

  • Целостность путем добавления дайджеста

Алгоритм SSL

Фрагментує дані , розбиваючи їх на блоки відповідного розміру, при необхідності стискає їх, обчислює код автентичності мак, шифрує дані, додає заголовок та передає отримані пакети сегменту ТСП. Розмір блоків не більше ніж 2 в 14 степені байт. При обчисленні коду автентичності мак використовується загальний секретний ключ. Шифрування фрагментів за допомогою симетричної схеми.

Допускається застосування алгоритмів шифрування. DES, RC2, IDEA, Fortezza (в схемах шифрування мікропроцесорних карт , тобто смарткарт).

Кінцевим етапом роботи протоколу є створення заголовку, що містить 4 поля.

  1. Хеш-функції. Означення та використання в криптографії. Вимоги до хеш-функцій та атаки.

  • Довільне повідомлення конденсується у повідомлення фіксованого розміру

h = H(M)

  • Зазвичай хеш функція знаходиться у відкритому доступі

  • Хешування застосовується для захисту повідомлення від змін

  • Вимоги до криптографічної хеш функції:

    • За допомогою обчислення неможливо знайти прообраз конкретного хешу (одностороння властивість)

    • За допомогою обчислення неможливо знайти дані з одним і тим самим хешем (стійкість до колізій)

Вимога

Пояснення

Довільний розмір вхідних даних

H може бути використана для блоку даних будь-якого розміру

Фіксований розмір результату

H відображає результат фіксованого розміру

Ефективність

H(х) легко обчислити для будь-якого даного х, використовуючи апаратне і програмне забезпечення

Стійкість прообразу (одностороння властивість)

Для будь-якого даного хеш значення h неможливо знайти у щоб Н(у) = h, за допомогою обчислення

Стійкість до колізій 1-го роду

Для кожного хеш значення h, не можливо знайти у ! х з Н(у) = Н(х) за допомогою обчислення

Стйкість до колізій другого роду

Неможливе обчислення для знаходження будь-якої пари (х,у) такої як Н(х) = Н(у)

Псевдовипадковість

Н проходить стандартні тести для псевдовипадковості

Атаки на хеш-функції

  • На основі прообразу

    • знайти y або H(y), що дорівнює даному хеш-значенню.

  • На основі колізій. Знайти два повідомлення x та y з однаковим хешем, таким що H(x) = H(y)

  • Значення 2m/2 визначає стійкість хеш-коду проти атаки грубою силою:

    • 128-бітів недостатньо, 160-бітів більш надійно

  1. Хеш-таблиці. Статичне хешування. Поняття «колізії» та «переповнення». Лінійне зондування.

  • Хеш таблиця, або хеш карта,це структура даних що пов’язує ключі(імена) із значеннями(атрибутами).

    • Довідкова таблиця

    • Словник

    • Кеш

    • Розширений масив

Статичне хешування

Пари ключ-значення зберігаються в таблицях з фіксованим розміром, які називаються хеш таблиці.

    • Хеш таблиця складається з секцій.

    • Кожна секція має багато комірок.

    • В кожній комірці зберігається один запис.

    • Хеш функція f(x) перетворює ідентифікатор (key) в адресу в хеш-таблиці

Ситуація, коли для різних ключів отримується одне й те саме хеш-значення, називається колізією. Такі події непоодинокі — наприклад, при додаванні в хеш-таблицю розміром 365 комірок, усього лише 23-х елементів, ймовірність колізії вже перевищує 50 відсотків (якщо кожний елемент може з однаковою ймовірністю потрапити в будь-яку комірку) . Через це механізм розв'язання колізій — важлива складова будь-якої хеш-таблиці.

Обробка переповнення

    • Деякий систематичний пошук незаповнених секцій в хеш таблиці:

      • Лінійне зондування (Лінійна відкрита адресація).

      • Квадратичне зондування.

      • Випадкове зондування.

    • Ліквідація переповнення шляхом дозволу кожній секції тримати список всіх пар, для яких вона є секцією призначення.

      • Масив лінійних списків.

      • Ланцюг.

Лінійне зондування (лінійна відкрита адресація)

  • Відкрита адресація гарантує, що всі елементи зберігаються безпосередньо в хеш-таблиці, таким чином вона намагається розв’язати всі колізії шляхом використання різних методів.

  • Лінійне зондування розв’язує колізії шляхом розміщення даних в наступну вільну комірку в таблиці.

Лінійне зондування. Приклад

дільник = b (число секцій) = 17.

Домашня секція= key % 17.

  • Вставити пари з ключами 6, 12, 34, 29, 28, 11, 23, 7, 0, 33, 30, 45

Недоліки лінійного зондування

  • Ідентифікатори мають тенденцію групуватися разом

  • Прилеглі кластери, як правило, схильні до колізії

  • Збільшується час пошуку

  1. Хеш-функції та автентифікація повідомлень. SHA.

SHA (Secure Hash Algorithm) алгоритм безопасного хэширования

  • SHA обрабатывает исходный текст блоками по 512 бит.

  • Выходом алгоритма хэширования является значение хэш-функции 160 бит.