Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
modul.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
113.12 Кб
Скачать

По типу протокола

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP

По уровню сетевого протокола

По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

20. Класична асиметрична схема розподілу ключів

На відміну від симетричних, асиметричні алгоритми шифрування використовують пару споріднених ключів — відкритий та секретний. При цьому, не зважаючи на пов'язаність відкритого та секретного ключа в парі, обчислення секретного ключа на основі відкритого вважається технічно неможливим.

В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці. Зазвичай, відкритий ключ використовується для шифрування, в той час якприватний (секретний) ключ використовується для дешифрування. Діффі та Хелман показали, що криптографія з відкритим ключем можлива за умови використання протоколу обміну ключами Діффі-Хелмана.

33. Основні криптографічні атаки

Існує досить поширений підхід до формальної оцінки цього поняття. Стійкість криптографічного алгоритму необхідно розглядати щодо пари «атака-мета», де під метою противника розуміється планована загроза. У світовій літературі опрацьована класифікація різних типів атак на криптографічні алгоритми: - Атака з відомим шифр-текстом (ciphertext-only attack). Передбачається, що супротивник знає криптосистем, тобто алгоритми шифрування, але не знає секретний ключ. Крім того, йому відомий лише набір перехоплених криптограми; - Атака з відомим відкритим текстом (known plaintext attack). To ж, що попередня, але противник отримує в своє розпорядження ще деякий набір криптограми і відповідних їм відкритих текстів; - Проста атака з вибором відкритого тексту (chosen-plaintext attack). Противник має можливість вибрати необхідну кількість відкритих текстів і отримати відповідні їм криптограми; - Адаптивна атака з вибором відкритого тексту (adaptive-chosen-plaintext attack). У цьому випадку супротивник має можливість вибирати відкриті тексти з урахуванням того, що криптограми всіх попередніх відкритих текстів йому відомі; - Атака з вибором шифртексту (chosen-ciphertext attack). Противник має можливість вибрати необхідну кількість криптограми та отримати відповідні їм відкриті тексти; - Адаптивна атака з вибором шифр-тексту (adaptive-chosen-ciphertext attack). Противник, вибираючи чергову криптограму, знає всі відкриті тексти, що відповідають попереднім криптограма; - Атака з вибором тексту (chosen-text attack). Противник має можливість вибирати як криптограми (і дешіфровивать їх), так й відкриті тексти (і зашифровувати їх); - Атака з вибором ключа (chosen-key attack). Противник знає не самі ключі, а деякі відмінності між ними.

34. Основні поняття комп’ютерних мереж

Мереже́вий шлюз — апаратний маршрутизатор або програмне забезпечення для сполучення комп'ютерних мереж, що використовують різні протоколи (наприклад, локальної та глобальної).

Метрика – це певна безрозмірна характеристика шляху, яка вказує на переваги того чи іншого шляху перед іншими. Метрика може бути досить простою (кількість проміжних пунктів до отримувача) або розраховуватися за складною формулою на основі багатьох показників (пропускна здатність каналу, його завантаженість, затримки і т.д.). Як правило, найоптимальнішим вважається шлях із мінімальною метрикою.

Маска підмережі - двійкове число, яке містить одиниці у тих розрядах, які відносяться до розширеного мережевого префікса. Маска підмережі дозволяє поділити ІР-адресу на дві частини: номер підмережі та номер пристрою у цій підмережі.

56. Протоколи рівнів MAC i LLC.

Рівень MAC з'явився через існування в локальних мережах поділюваного середовища передачі даних. Саме цей рівень забезпечує коректне спільне використання загального середовища, надаючи її відповідно до визначеного алгоритму в розпорядження тієї чи іншої станції мережі. Після того як доступ до середовища отриманий, нею може користатися більш високий рівень - рівень LLC, який організує передачу логічних одиниць даних, кадрів інформації, з різним рівнем якості транспортних послуг. У сучасних локальних мережах одержали поширення кілька протоколів рівня MAC, що реалізують різні алгоритми доступу до поділюваного середовища. Ці протоколи цілком визначають специфіку таких технологій, якEthernetFast EthernetGigabit EthernetToken Ring FDDI, l00VG-AnyLAN.

Рівень LLC відповідає за передачу кадрів даних між вузлами з різним ступенем надійності, а також реалізує функції інтерфейсу з прилягаючим до нього мережним рівнем. Саме через рівень LLC мережний протокол запитує в канального рівня потрібну йому транспортну операцію з потрібною якістю. На рівні LLC існує кілька режимів роботи, що відрізняються наявністю чи відсутністю на цьому рівні процедур відновлення кадрів у випадку їхньої втрати чи перекручування, тобто транспортних послуг, що відрізняються якістю, цього рівня.

Протоколи рівнів MAC і LLC взаємно незалежні - кожен протокол рівня MAC може застосовуватися з будь-яким протоколом рівня LLC, і навпаки.

57. Процес аутентифікації в WEP та WPA. Що таке handshake?

В стандарті WPA використовується Розширюваний протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва (інакше називають мандатом), що підтверджує його право на доступ в мережу. Для цього права користувач проходить перевірку за спеціальною базою зареєстрованих користувачів. Без аутентифікації робота в мережі для користувача буде заборонена. База зареєстрованих користувачів і система перевірки у великих мережах як правило розташовані на спеціальному сервері (найчастіше RADIUS).

WPA має спрощений режим. Він отримав назву Pre-Shared Key (WPA-PSK). При застосуванні режиму PSK необхідно ввести один пароль для кожного окремого вузла бездротової мережі. Якщо паролі збігаються з записами в базі, користувач отримає дозвіл на доступ в мережу.

Аутентифікація за допомогою загальних ключів - це чотириступінчастий процес, який починається, коли ТД отримує достовірний запит на асоціацію. Після цього серія керуючих пакетів передається між станціями для забезпечення аутентифікації. Вони включають в себе такий криптографічний механізм, який використовується в WEP, як затвердження.

Ось що представляють із себе чотири кроки авторизації в WEP:

- Клієнт надсилає запит на асоціацію;

- ТД отримує запит і відповідає на нього посилкою випадкового тексту;

- Клієнт отримує послання, шифрує його за допомогою загального ключа і посилає назад;

- ТД розшифровує отриманий текст і порівнює його з тим, що було послано, якщо посланий текст збігається з отриманим, то клієнт отримує аутентифікацію, якщо ні - то не отримує, таким чином передача інформації робиться безпечною

handshake - Протокол рукостискання

SSL клієнт і сервер домовляються про встановлення зв'язку за допомогою процедури рукостискання. Під час рукостискання клієнт і сервер домовляються про різні параметри Рукостискання починається тоді, коли клієнт підключається до SSL сервера. Запит безпечного з'єднання являє собою список підтримуваних шифрів та хеш-функцій.

З цього списку сервер вибирає найсильніший шифр та хеш-функцію, яку він також підтримує, і повідомляє клієнтів про прийняте рішення.

Сервер відсилає це рішення у вигляді цифрового сертифікату. Сертифікат, звичайно, містить ім'я сервера, довірений Центр Сертифікації, і відкритий ключ шифрування сервера.

З випадкового числа обидві сторони створюють ключові дані для шифрування та розшифрування.

На цьому рукостискання завершується, і починається захищене з'єднання, яке зашифровується і розшифровується за допомогою ключових даних. Якщо будь-яке з перерахованих вище дій не вдається, то рукостискання SSL не вдалося, і з'єднання не створюється.

58. Процес взлому WPA гарантує точне отримання паролю? Чому?

59. Процес управління ключовою інформацією.

Практичне використання криптографічних засобів і методів захисту даних породжує крім проблеми розподілу ключової інформації широке коло питань, пов'язаних зі зберіганням, використанням, знищенням, депонуванням і т.д. ключової інформації. Різні схеми організації захисту інформаційних ресурсів з використанням криптографічних методів і засобів вимагають для свого надійного функціонування різних схем організації ключовою структури. Тому в даній главі розглядаються не тільки перераховані вище, але й інші питання, пов'язані з функціонуванням ключових структур (наприклад, види сертифікатів відкритих ключів, довірених сторін і т.д.). Основу управління ключами складає таке поняття, як ключові взаємовідносини учасників. У загальному випадку під управлінням ключами будемо розуміти набір методів та/або засобів, що підтримують розподіл і обробку ключового матеріалу (як ключове матеріалу можуть служити не тільки таємні або відкриті ключі, а також започатковано вектори і додаткові несекретні параметри) між авторизованими сторонами. 

60. Складність зламу шифрів

61. Стандарти технології IEEE 802.11

ІЕЕЕ 802.11 – серія стандартів прийнятих Міжнародним інститутом електроніки та електротехніки, які визначають порядок та правила взаємодії в бездротових комп’ютерних метережах.

802.11 – оригінальний стандарт бездротових локальних мереж, заснований на передачі даних в діапазоні 2,4 ГГц, зі швидкістю до 2 МБіт/с.

802.11а – стандарт локальних мереж, частота 5 ГГц, максимальна швидкість 54 Мбіт.(доступні режими швидкості 6, 9, 12, 18, 24, 48…)

802.11b – частота 2,4 ГГц, максимальна швидкість 11 Мбіт/с (1,2, 5.5 Мбіт/с – доступні режими). Присутність 2 типів модуляції – DSSS, FHSS.

802.11.g – частота 2,4 ГГц, весь діапазон розділений на 3 пересічні канали, які можуть працювати на одній території, не впливаючи один на одного. Крім того застосовується модуляція з ортогональним частотним мультиплексуванням OFDN, а також метод двійкового пакетного загорткового керування (РВСС), швидкість до 100 Мбіт/с.

802.11.e – додатковий стандарт, який дозволяє обмінюватися даними із застосуванням таких сервісів, як VoIP i IP-TV.

802.11.i – стандарт, що вирішує проблеми захисту даних, зокрема канального рівня і дозволяє створювати безпечні бездротові мережі різних масштабів.

802.11.n – стандарт бездротових мереж, що заснований на передачі даних в діапазоні 2,4 ГГц і дозволяє надійно та безпечно передавати будь-які потокові сервіси. До 300Мбіт/с ( в перспективі збільшення до 450-600).

62. Статичні тести оцінки псевдовипадкових чисел.

Статистичні тести. На відміну від графічних(тести, результати яких відображаються у вигляді графіків, що характеризують властивості досліджуваної послідовності. Серед них: гістограма розподілу елементів послідовності; розподіл на площині), статистичні тести видають чисельну характеристику ПВЧ і дозволяють однозначно сказати, чи пройдений конкретний тест, чи ні. Сьогодні найбільш відомими і використовуваними є такі статистичні тести: добірка тестів Д. Кнута, DIEHARD, CRYPT-X, NIST STS, FIPS.

63. Сувора аутентифікації на основі асиметричних протоколів шифрування (приклад)

Алгоритми з відкритими ключами також можуть використовуватися в протоколах строгої аутентифікації. У цьому випадку доводить може продемонструвати знання секретного ключа одним із таких способів: - Розшифрувати запит, зашифрований на відкритому ключі; - Підписати запит перевіряючого. Пара ключів, необхідна для аутентифікації, з міркувань безпеки не повинна використовуватися для інших цілей (наприклад, для шифрування). Тут слід застерегти читачів - обрана система з відкритим ключем повинна бути стійкою до атак з вибіркою зашифрованого тексту далі в тому випадку, якщо порушник спробує одержати критичну інформацію, видавши себе за перевіряючого та діючи від його імені.

В якості прикладу наведемо модифікований протокол Нідхема і Шредера, заснований на асиметричному шифрування. Досить докладно даний протокол описується в розділі, присвяченому розподілу ключової інформації, оскільки основний варіант протоколу використовується для аутентифікаційні обміну ключовою інформацією. Розглядаючи протокол Нідхема і Шредера, що використовується тільки для аутентифікації, будемо мати на увазі під Рв асиметричне шифрування учасником В. Розглядаючи протокол Нідхема і Шредера, що використовується тільки для аутентифікації, будемо мати на увазі під Рв асиметричне шифрування учасником В. Протокол має наступну структуру: А-В: Рв (г "А) A-BiP ^ rJ А ^ В: Г2

64. Сувора аутентифікації на основі симетричних протоколів шифрування (приклад)

Протоколи аутентифікації, побудовані на основі симетричних алгоритмів, вимагають, щоб перевіряючий і доводить з самого початку розділили секретний ключ. Для закритих систем з невеликою кількістю користувачів кожна пара користувачів може апріорно розділити його між собою. У великих розподілених системах застосування симетричних ключів часто призводить до необхідності використання в протоколах аутентифікації довіреної сервера, з яким кожна сторона розділяє знання ключа. Такою сервер розподіляє сеансові ключі для кожної пари користувачів кожного разу, коли один з них запитує аутентифікацію іншого. Удавана простота даного підходу є оманливою, насправді розробка протоколів аутентифікації цього типу є складною і з точки зору безпеки не очевидною.

65. Сутність проблеми розподілу ключів шифрування.

Що стосується розподілу ключів шифрування між законними користувачами в умовах суворої секретності, то це є однією з найважливіших проблем сучасної криптографії, яка може бути вирішена за допомогою:

- класичної криптографічної схеми з теоретико-інформаційної стійкістю (для її реалізації необхідний канал з перешкодами; ефективність схеми в край низька – 1-5%);

- класичної криптографічної схеми з відкритим ключем (схема Діфі-Хелмана, схема цифрового конверту; має обчислювальну стійкість);

- класичної симетричної криптографічної схеми з обчислювальною стійкістю (потребує наявності у абонентів попередньо встановленого ключа, тобто може розглядатися тільки як схема для збільшення довжини ключа, а не для його розподілення);

- квантового розподілу ключів (забезпечує теоретико-інформаційну стійкість, але потребує наявності у абонентів попередньо встановленого ключа для аутентифікації класичного каналу, тобто теж може розглядатися як схема для збільшення довжини ключа);

- методу довірених кур’єрів (висока вартість, велика залежність від людського чиннику)

66. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.

Конфіденційність забезпечується здебільшого криптографічними методами захисту, які постійно потребують удосконалення з огляду на розвиток криптоаналітичних засобів. Важливим елементом криптографії є управління ключовою інформацією (або управління ключами шифрування).

Управління ключами шифрування – це інформаційний процес, що включає в себе три елементи: генерацію, накопичення та розподіл ключів.

-Генерація ключів ставить певні вимоги до генераторів псевдовипадкових послідовностей, які, відповідно до принципу Діріхле, мають кінцеве число станів, що повторюються через певний період.

-Накопичення ключів є теж важливим процесом, зважаючи на що, не рекомендується записувати їх у відкритому вигляді на носії. Для підвищення рівня безпеки необхідно кожен ключ зашифровувати другим ключем, другий третім і т.д. Останній ключ (мастер-ключ) не зашифровується, а зберігається у захищеній ділянці носія.

-Розподіл ключів шифрування між законними користувачами в умовах суворої секретності є однією з найважливіших проблем криптографії, яка особливо гостро постає в епоху глобальної інформатизації.

Системи захисту інформації з відкритим ключем. Одним з найпоширеніших методів розподілу ключів шифрування є використання класичної криптографічної схеми з відкритим ключем. Яскравим прикладом такої схеми є протокол Діфі-Хелмана (Diffie-Hellman) та цифровий конверт. Схема Діфі-Хелмана дозволяє двом легітимним користувачам обмінятися секретним ключем через відкритий канал без попередньої зустрічі.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]