- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Технології побудови vpn
Віртуальна мережа (virtual network) – це виділена мережа на базі загальнодоступної мережі, що підтримує конфіденційність переданої інформації за рахунок використання тунелювання (tunneling) та інших процедур захисту. У основі технології VPN (Virtual Private Network) лежить ідея забезпечення доступу віддалених користувачів (remote access users) до корпоративних мереж, що містять конфіденційну інформацію, через мережі загального користування.
Серед сучасних технологій побудови VPN можна назвати такі: Internet Protocol Security (IPSec) VPN, Multi-protocol label switching (MPLS) VPN, VPN на основі технологій тунелювання PPTP (Point-to-Point Tunneling Protocol) і L2TP (Layer 2 Tunnelling Protocol). У всіх перерахованих випадках трафік надсилається в мережу провайдера за протоколом IP, що дозволяє провайдеру надавати не тільки послуги VPN, але і різні додаткові сервіси (контроль за роботою клієнтської мережі, хостинг Web і поштових служб, хостинг спеціалізованих додатків клієнтів тощо).
IPSec VPN. Стандарт IPSec забезпечує високий ступінь гнучкості, дозволяючи вибирати потрібний режим захисту, а також дозволяє використовувати різні алгоритми аутентифікації і шифрування даних. Режим інкапсуляції пакетів дає можливість ізолювати адресні простори клієнта і провайдера за рахунок застосування двох IP адрес – зовнішньої і внутрішньої.
IPSec, як правило, застосовується для створення VPN, підтримуваних провайдером, тунелі в них будуються на базі пристроїв клієнта, але конфігуруються вони віддалено і управляються провайдером.
Застосування тунелів для VPN. Протоколи захищеного каналу, як правило, використовують у своїй роботі механізм тунелювання. За допомогою даної методики пакети даних транслюються через загальнодоступну мережу як за звичайним двохточковим з'єднанням. Між кожною парою «відправник – одержувач даних» встановлюється своєрідний тунель – безпечне логічне з'єднання, що дозволяє інкапсулювати дані одного протоколу в пакети іншого.
Технологія тунелювання дозволяє зашифрувати вихідний пакет повністю, разом із заголовком, а не тільки його поле даних. Такий зашифрований пакет поміщається в інший пакет з відкритим заголовком. Цей заголовок використовують для транспортування даних на ділянці загальної мережі. У граничній точці захищеного каналу витягується зашифрований заголовок, який буде використовуватися для подальшої передачі пакета. Крім захисту переданої інформації, механізм тунелювання використовують для забезпечення цілісності та автентичності (при цьому захист потоку реалізується більш повно).
PPTP – протокол тунелювання «точка-точка», розроблений фірмою Microsoft. Фактично, даний протокол є розширенням протоколу PPP, який використовується в технологіях глобальних мереж, та під час утворення з’єднання через комутоване середовище.
Протокол L2TP. PPTP є технологією компанії Microsoft для створення віртуальних каналів зв'язку усередині колективної мережі. PPTP разом з системами шифрування і аутентифікації створює приватну безпечну мережу. Компанія Cisco Systems розробила протокол, аналогічний PPTP, під назвою Layer Two Forwarding (L2F), але для його підтримки потрібне обладнання Cisco на обох кінцях з'єднання. Тоді, Microsoft і Cisco об'єднали кращі якості протоколів PPTP і L2F і розробили протокол L2TP. Як і PPTP, L2TP дозволяє користувачам створити в Інтернеті PPP-лінію зв'язку, що поєднує ISP (Internet Service Provider) і корпоративний сайт.
