
- •Аутентифікація на основі паролів і сертифікатів ( приклад)
- •Базові протоколи шифрування у vpn.
- •Види атак на Wi-Fi мережу та захист від них.
- •Вимоги до криптографічних систем захисту інформації.
- •Вимоги до статистичних характеристик шифрів.
- •Випробування стійкості wep.
- •Випробування стійкості wpa.
- •Генератори псевдовипадкових чисел.
- •Графічні тести оцінки псевдовипадкових послідовностей
- •Джерела випадкових чисел
- •Загальна характеристика dlp-системи
- •Захист даних у vpn
- •Імітостійкість та перешкодостійкість шифрів
- •Канали, що контролюються dlp засобами
- •Класи мереж за ip адресацією
- •Класифікація vpn
- •Класична асиметрична схема розподілу ключів
- •Класична симетрична схема з обчислювальною стійкістю
- •Класична схема розподілу ключів з теоретико-інформаційною стійкістю.
- •Контур іб.
- •Криптографічне створення випадкових чисел.
- •Криптопротоколи аутентифікації.
- •Критерії псевдо випадковості.
- •Лінійний конгруентний генератор пвч
- •Метод взлому ChopChop для wep
- •Методи тестування псевдовипадкових чисел
- •Модель порушника в ікс
- •Налаштування параметрів ip в ос Windows.
- •Опишіть найпоширеніші фаєрволи для ос Windows. Особливості інсталювання та конфігурування.
- •Основні крипто аналітичні атаки.
- •Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).
- •Основні принципи криптографії.
- •Особливості застосування криптографії для безпеки інформаційних і комунікаційних систем.
- •Особливості налаштування параметрів ip в ос Ubuntu.
- •Особливості створення налаштування vpn в Ubuntu.
- •Охаректиризуйте процес взлому wep.
- •Охаректиризуйте процес взлому wpa.
- •Переваги і недоліки wep і wpa.
- •Побудова моделі загроз. Основні принципи.
- •Поняття випадкових і псевдовипадкових процесів.
- •Поняття випадковості (псевдо випадковості) і його застосування в криптографії.
- •Поняття віртуальної приватної мережі та її функції.
- •Поняття стійкості шифрів (теоретична, практична, довідна)
- •Порівняння стандартів бездротового зв’язку Wi-Fi та WiMax.
- •Принцип використання ключа.
- •Принцип різних шифрів
- •Принцип Діріхле.
- •Формулювання
- •Принцип доцільності захисту.
- •Принцип Кірхгофса
- •Принцип рівної міцності захисту.
- •Протокол wpa2.
- •Протоколи l2tp, pptp, ppPoE
- •Протоколи рівнів mac і llc.
- •Процес аутентифікації в wep та wpa. Що таке handshake?
- •Процес взлому wpa гарантує точне отримання паролю?
- •Процес управління ключовою інформацією.
- •Складність зламу шифрів.
- •Стандарти технології ieee 802.11
- •Статистичні тести оцінки псевдовипадкових послідовностей
- •Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)
- •Сувора автентифікація на основі симетричних протоколів шифрування (приклад)
- •Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.
- •Сучасні підходи до вирішення проблеми розподілу ключів шифрування
- •Тестування псевдовипадкових послідовностей
- •Технології побудови vpn
- •Технологія Wi-Fi. Переваги та основні принципи.
- •Типи брандмауерів та їх основне призначення. Політика між мережевої взаємодії.
- •Тунелювання
- •Що таке iptables? Основні можливості.
- •Що таке політика безпеки?
- •Як забезпечується безпека в мережах Wi-Fi
- •Як уберегтися від злому wpa?
- •Які алгоритми шифрування використовують в wpa? Чому?
- •Які дії необхідно виконати для дозволу доступу в Інтернет за протоколом http з локальної мережі?
- •Які є шаблони для створення фаєрволів в FireWall Builder? у чому їх різниця і для чого вони призначені?
Поняття віртуальної приватної мережі та її функції.
Віртуальна мережа (virtual network) – це виділена мережа на базі загальнодоступної мережі, що підтримує конфіденційність переданої інформації за рахунок використання тунелювання (tunneling) та інших процедур захисту. У основі технології VPN (Virtual Private Network) лежить ідея забезпечення доступу віддалених користувачів (remote access users) до корпоративних мереж, що містять конфіденційну інформацію, через мережі загального користування. Мережа VPN дозволяє за допомогою тунелів VPN з'єднати центральний офіс, офіси філій, офіси бізнес-партнерів і віддалених користувачів і безпечно передавати інформацію через Інтернет.
Тунель VPN представляє собою з'єднання, проведене через відкриту мережу, по якому передаються криптографічно захищені пакети повідомлень віртуальної мережі. Захист інформації в процесі її передачі по тунелю VPN заснована:
на аутентифікації взаємодіючих сторін;
криптографічному закриттю (шифруванні) переданих даних;
перевірці автентичності та цілісності доставленої інформації.
Для цих функцій характерний взаємозв'язок один з одним. При їх реалізації використовуються криптографічні методи захисту інформації. Ефективність такого захисту забезпечується за рахунок спільного використання симетричних і асиметричних криптографічних систем. ТуннельVPN, формований пристроями VPN, має властивості захищеної виділеної лінії, яка розгортається в рамках загальнодоступної мережі, наприклад Інтернету. Пристрої VPN можуть грати у віртуальних приватних мережах роль VPN-клієнта, VPN-сервера або шлюзу безпеки VPN.
Поняття стійкості шифрів (теоретична, практична, довідна)
Розтин (злом) шифру - процес отримання інформації, що захищається з шифрованого повідомлення без знання застосованого шифру. Спробу розкриття шифру називають атакою на шифр.
Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру.
Найважливішим для розвитку криптографії був результат К. Шеннона про існування та єдиність абсолютно стійкого шифру. Єдиним таким шифром є яка-небудь форма так званої стрічки одноразового використання,у якій відкритий текст «об'єднується» з повністю випадковим ключем такої ж довжини. Але абсолютно стійкий шифр виявився дуже дорогим і непрактичним.
Зрозуміло, що найчастіше для захисту своєї інформації законні користувачі змушені застосовувати не абсолютно стійкі шифри. Такі шифри, принаймні теоретично, можуть бути розкриті. Питання тільки в тому, чи вистачить у супротивника сил, коштів і часу для розробки і реалізації відповідних алгоритмів. Зазвичай цю думку висловлюють так: противник з необмеженими ресурсами може розкрити будь не абсолютно стійкий шифр.
Тому у користувача залишається єдиний шлях-отримання практичних оцінок стійкості. Цей шлях складається з наступних етапів:
Зрозуміти і чітко сформулювати, від якого противника ми збираємося захищати інформацію; необхідно усвідомити, що саме супротивник знає чи зможе дізнатися про систему шифру, а також які сили і кошти він зможе застосувати для його розкриття;
Подумки стати в становище противника і намагатися з його позицій атакувати шифр, тобто розробляти різні алгоритми злому шифру; при цьому необхідно в максимальній мірі забезпечити моделювання сил, засобів і можливостей супротивника;
Найкращий з розроблених алгоритмів використовувати для практичної оцінки стійкості шифру.
Тут корисно для ілюстрації згадати про двох найпростіших методах злому шифру: випадкове вгадування ключа (він спрацьовує з маленькою ймовірністю, зате має маленьку складність) і перебір всіх підряд ключів аж до знаходження істинного (він спрацьовує завжди, зате має дуже велику складність). Відзначимо також, що не завжди потрібна атака на ключ: для деяких шифрів можна відразу, навіть не знаючи ключа, відновлювати відкритий текст по шифрованому.
Отже, стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його злому і залежить від кваліфікації криптоаналітиків, атакуючих шифр. Таку процедуру іноді називають перевіркою стійкості. Є декілька показників криптостійкості, серед яких: кількість всіх можливих ключів; середній час, необхідний для кpіптоаналіза.
Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких супротивник може атакувати шифр. Поява таких можливостей у супротивника звичайно не залежить від криптографії, це є деякою зовнішньої підказкою та істотно впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про цілі і можливостях противника, в умовах яких ці оцінки отримані.
У загальному випадку всі оцінки стійкості системи повинні вестися в припущенні, що зловмисникові відомий застосовуваний шифр. Тобто зазвичай вважається, що супротивник знає сам алгоритм шифрування і має можливості для його попереднього вивчення. Противник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їх стиль, деякі стандарти, формати і т. д.