Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ляззат с 1 по 25.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
909.15 Кб
Скачать

Связь между офисами на канальном уровне

Нередко провайдеры телекоммуникационных услуг предоставляют возможность соединения офисов выделенными линиями связи. Как правило, это проброшенные Ethernet каналы между подразделениями компании и провайдером. Так как пакеты сетевого трафика между подразделениями идут напрямую между офисами минуя Интернет — это обеспечивает высокую производительность, меньшие задержки и низкую себестоимости связи. Хотя целесообразность прямого канала связи между подразделениями имеется лишь при ощутимых объёмах циркулирующей корпоративной информации.

Сложность технической инфраструктуры организации может быть высока, и обеспечение конфиденциальности передаваемых данных между офисами трудоёмче. Присутствующее третье лицо (провайдер) легко произведёт атаки вида человек-посередине.

Проблема шифрования на сетевом уровне

Преобладающая часть программно-аппаратных средств по шифрованию трафика работает на третьем и более высоких сетевых уровнях. Логические структуры и организация сетей третьего уровня, зачастую, отдалённо коррелирует со структурой низлежащей сети второго. Из-за этого, создание виртуальных частных криптографически защищённых сетей является не тривиальной задачей, затрагивающей всю систему маршрутизации.

Прозрачное шифрование трафика именно на втором уровне избавит от изменений в маршрутизации, уменьшит накладные расходы от туннелирования сетевых пакетов. Проще организовать обмен криптографическими ключами между подразделениями одной организации и сократить сложные протоколы и процедуры установления общего ключа. Задержки связи из-за использования симметричной криптографии со статическими ключами отсутствуют. Кроме того, объёмы трафика останутся неизменны.

В данной статье будет рассмотрена собственная простая реализация подобного шифрования. Предполагается что на каждом конце двухточечного канала связи имеется компьютер с двумя Ethernet-портами: один из которых подключён к зашифрованному каналу связи, а другой к сети подразделения организации. На данном компьютере и установлено рассматриваемое здесь программное обеспечение.

В приведённой программе шифруется только полезная нагрузка Ethernet-фреймов, но не их заголовки (например содержащие адреса отправителя и получателя — деанонимизирующая участников сети).

Приведённая программа носит исключительно “академический” характер. Для промышленного использования могут понадобится доработки по оптимизации производительности.

Детальное рассмотрение прозрачного шифратора

Рассмотрим программу транзитного прозрачного шифрования трафика. Данная программа “собирает” все приходящие на сетевой интерфейс IFACE_IN пакеты, шифрует их и отправляет по интерфейсу IFACE_OUT. Для простоты все пакеты друг от друга независимы — каждый пакет обрабатывается независимо от других.

Рис. 1. Схема шифрования на канальном уровне

Аналогии с режимами шифрования блочных шифров

Наилучшим решением было бы консолидирование всего трафика и отправка в виде сплошного последовательного потока исходящих Ethernet-фреймов. Зашифрованные по отдельности фреймы представляют из себя подобие ECB (Electronic Codebook (режим электронной кодовой книги)) режима шифрования симметричных блочных шифров. Это простейший режим и самый уязвимый. Один и тот же набор входных данных всегда имеет одно и то же зашифрованное представление. Путём несложного анализа трафика можно легко сопоставить входные и выходные пакеты. Это даёт возможность “атаковать” шифр с известным открытым текстом (plaintext-known attack). Более того, зашифрованные пакеты можно посылать третьей стороной заново, что приведёт к атаке повторного воспроизведения (replay attack), или же к возможности отказа от обслуживания (Denial-of-Service attack).