
- •1. Основные понятия и определения
- •Протоколирование и аудит
- •2. Источники, риски и формы атак на информацию
- •Определение понятия атаки
- •2.2 Виды атак
- •Инициаторы атак
- •Системы обнаружения атак
- •2.5 Классификация ids по используемым механизмам обнаружения атак
- •Методы анализа и корреляция данных
- •2.7 Архитектура ids
- •2.8 Перспективы развития
- •Представление данных в системах обнаружения атак.
- •Принятие решений, прогнозирование атак.
- •3. Политика безопасности
- •3.1 Суть проблемы
- •3.2 Определение
- •Формирование рекомендаций по формированию политики безопасности, необходимое по и оборудования.
- •3.4 Дискреционная политика (Discretionary policy)
- •Политика mls. (Многоуровневая политика безопасности)
- •4. Стандарты безопасности (классификация систем защиты)
- •4.1 Документы гтк по защите информации [4]
- •4.2 Классификация систем защиты по "Оранжевой книге"
- •4.2.1 Выбор класса защиты
- •Международные стандарты
- •Новый подход к безопасности
- •4.3.2 Содержание и основные идеи "Общих критериев"
- •4.3.3 Функциональные требования общих критериев
- •4.3.4 Требования гарантии "Общих критериев"
- •4.3.5 Классы безопасности компьютерных систем
- •4.3.6 Перспективы Общих критериев
- •4.3.6 Использование стандарта ”Общих критериев” в снг
- •Р ис. 5а. Схема симметричного шифрования
- •5.1 Алгоритмы с секретным ключом
- •5.1.1 Алгоритмы блочного шифрования
- •Стойкость des
- •Гост-28147-89
- •5.2 Алгоритмы с открытым ключом
- •5.2.1 Стандарт ассиметричного шифрования rsa
- •5.2.1.1 Генерация ключей
- •5.3 Комбинированный метод
- •6. Электронная цифровая подпись
- •Положение о эцп в России
- •6.2 Технология обработки и обмена электронными документами
- •7. Алгоритмы аутентификации пользователей
- •Определение и основные типы аутентификации
- •7.1.2 Общие политики аутентификации в Интернете
- •7.1.3 Политика администрирования паролей
- •7.1.4. Политика для устойчивой аутентификации
- •7.2 Протокол аутентификации Kerberos
- •7.2.1 Преимущества протокола Kerberos, версия 5
- •7.2.2 Пример работы протокола
- •7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
- •7. 2.4 Условия использования протокола Kerberos
- •8. Многоуровневая защита корпоративных сетей
- •8.1 Особенности корпоративных сетей.
- •8.1.1 Наличие централизованной справочной службы
- •8.1.2 Серверы приложений
- •8.1.3 Асинхронность
- •Служба безопасности
- •9. Защита информации в сетях
- •9.1 Межсетевые экраны.
- •9.2 Коммутаторы (канальный уровень).
- •9.3 Сетевые фильтры (сетевой уровень).
- •9.4 Шлюзы сеансового уровня (сеансовый уровень).
- •9.4.1 Фильтры контроля состояния канала связи
- •9.4.2 Шлюзы, транслирующие адреса или сетевые протоколы
- •9.4.3 Посредники сеансового уровня
- •9.4.4 Общие недостатки шлюзов сеансового уровня
- •9.5 Посредники прикладного уровня (прикладной уровень).
- •9.6 Инспекторы состояния
- •9.7 Другие возможности межсетевых экранов
- •10. Средства анализа защищенности
- •10.1 Механизмы работы
- •10.2 Этапы сканирования
- •11. Виртуальные частные сети
- •11.1 Основные подходы к построению vpn
- •11.2 Классификация по типу реализации.
- •11.3 Vpn в системах Windows 2000
- •11.3.1 Аутентификация
- •11.3.2 Использование коммутируемых соединений
- •11.3.4 Создание и настройка vpn-подключения
- •12. Защищенные протоколы
- •12.1 Протокол Рoint-to-point tunneling protocol (pртр)
- •12.1.1 Особенности архитектуры
- •12.1.2 Обеспечение безопасности
- •12.2 Протокол l2f
- •12.3 Протоклы ipSec
- •12.3.1 Распределение функций между протоколами ipSec
- •12.3.2 Безопасная ассоциация
- •12.3.3 Транспортный и туннельный режимы
- •12.4 Протокол Secure Socket Layer (ssl)
- •12.4.1 Принцип работы
- •13.1 Локальная безопасность на уровне системы
- •13.1.2 Остальные субъекты локальной безопасности
- •13.2 Безопасность на уровне домена
- •13.3 Безопасность на уровне домена и локальная безопасность
- •14. Безопасность в unix
- •14.1 Система идентификации и аутентификации в unix-подобных ос
- •14.1.1 Пользователи и группы
- •Добавление пользователей
- •14.1.3 Удаление пользователей
- •14.1.4 Группы
- •14.2 Безопасность файловой системы в unix-подобных ос
- •14.2.1 Атрибуты процессов и элементов файловой системы
- •14.3 Права доступа
- •14.3.1 Команды используемые для работы с правами доступа
- •3. Назначение прав доступа по умолчанию.
- •4. Изменение владельца файла и его группы
- •14.4 Доверительные отношения
Стойкость des
Говоря о DES невозможно было бы обойти стороной тему безопасности данного алгоритма и возможных атак на него. Многолетний опыт эксплуатации DES и его открытость (исходные тексты алгоритма и документацию на него можно встретить в открытых источниках) привели к тому, что DES стал одним из популярнейших алгоритмов с точки зрения криптоанализа. На сегодняшний день существует ряд атак на DES учитывающих слабости алгоритма, которых за столь долгий срок эксплуатации было выявлено достаточное количество. Некоторые из атак реализуемы только в предположении, что атакующий обладает некоторыми возможностями и в ряде случаев атаки с точки зрения практической реализации можно смело отнести эти атаки к теоретически возможным. Хотя не исключено, что со временем они перейдут в разряд практически возможных.
Среди основных недостатков DES существенно снижающих уровень безопасности при использовании данного алгоритма можно выделить следующие:
наличие слабых ключей, вызванное тем, что при генерации ключевой последовательности используются 2 регистра сдвига, которые работают независимо друг от друга. Примером, слабого ключа может служить 1F1F1F1F 0E0E0E0E (с учетом битов контроля четности). В данном случае результатом генерации будут ключевые последовательности одинаковые с исходным ключом во всех 16 раундах. Существуют также разновидности слабых ключей, которые дают при генерации всего лишь 2 (4) ключевые последовательности. Так же для неполнораундовых схем DES характерно наличие связанных ключей, например, ключ полученный из другого ключа посредством инверсии одного бита
небольшая длина ключа 56 бит (или 64 бита с контролем четности). При современном уровне развития микропроцессорной средств данная длина ключа не может обеспечивать должный уровень защиты для некоторых типов информации.
наличие избыточности ключа, обусловленное контролем четности для каждого байта ключа отдельно. Бихам и Шамир предложили достаточно эффективную атаку на реализацию DES в смарт-картах или банковских криптографических модулях, использующих EEPROM память для хранения ключей. Данная атака демонстрирует очередную слабость DES, состоящую в наличие контроля четности каждого байта ключа, который создает избыточность ключа и позволяет восстанавливать ключи, хранящиеся в памяти устройства, в случае сбоя в данном участке памяти
использование статических подстановок в S-боксах, что несмотря на большое количество раундов позволяет криптоаналитикам проводит атаки, учитывающие данный факт. Хотя на сегодняшний день автору не известно успешных атак на 16 раундовый DES, основанных на данном факте. Но успешные атаки на неполнораундовые схемы DES имеют место быть, так Мартин Хэллман предложил атаку на 8 раундовый DES. Предложенная атака позволяет успешно восстанавливать 10 бит ключа за 10 сек. на рабочей станции SUN-4 и имеет вероятность успеха 80% в случае выбора 512 открытых текстов и 95% в случае выбора 768 открытых текстов. Восстановив 10 бит ключа можно воспользоваться алгоритмами перебора всех оставшихся вариантов, и свести таким образом задачу нахождения 56- битного ключа к нахождения 46-битного ключа
Учитывая выше сказанное можно с уверенностью сказать, что использование DES на сегодняшний день является опасным с точки зрения криптографической стойкости и обеспечения надежного функционирования систем криптографической защиты информации, использующих данный алгоритм.