Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Раздел12_11сок

.pdf
Скачиваний:
23
Добавлен:
15.06.2014
Размер:
2.03 Mб
Скачать

которого представляет из себя SKIP-заголовок определённого спе-

цификацией формата изашифрованные данные.

Такая структура позволяет направлять пакет любому хосту в In-

terNet: межсетевая адресация происходит по обычному IP-заголовку в

SKIP-пакете.

Конечный получатель по заранее определённому разработчиками

алгоритму расшифровывает данные и формирует обычный TCP- или

UDP-пакет, который и передаёт соответствующему модулю ядра ОС.

В основе SKIP лежит криптография открытых ключей (Диффи-Хеллмана).

Для шифрования конкретного пакета или их небольшой группы i-й узел

вырабатывает сеансовый (пакетный) ключ, шифрует с помощью это-

го ключа данныеи размещает их в блоке данныхSKIP-пакета.

Далее этот сеансовый ключ шифруется на основе другого ключа,

вырабатываемого на основе разделяемого секрета kij и тоже записы-

вается в пакет.

Пакет снабжается SKIP-заголовком, по синтаксису совпадающем с заголовком IP-пакета и отправляется в сеть к узлу-получателю j.

Узел j, получив пакет и вычислив разделяемый секрет kij, дешиф-

рует сеансовый ключ и с его помощью дешифрует весь пакет.

В дальнейшем в SKIP-технологии были приняты дополнительные

меры защиты разделяемого секрета kij: в заголовок пакета включён

новый параметр n, используемый при вычислении kij.То есть,

для получения сеансового ключа используется не сам разделяе-

мый секрет, а результат применения хэш-функции к выражению, со-

ставленному из разделяемого ключа kij и параметра n.

При этом n никогда не уменьшается, а только увеличивается (счи-

тается, что n это время в часах, отсчитанное от 00 час. 00 мин.

01.01.1995г.).

Проблема синхронизации учитывается следующим образом: если n отли-

чается более, чем на единицу (разсинхронизация более 1 час.), то пакет выбрасы-

вается, так как потенциально может быть имитоатакой с повторной передачей (replayattack).

Открытые ключи получают любым удобным способом, но для обеспечения их имитостойкости они снабжаются электронной подписью какой-либо заслу-

живающей доверия стороны.

SSL-протокол (Secure Socket Layer) это универсальный протокол

защиты соединения, работающий на сеансовом уровне OSI (формирова-

ние каталога сетевых процессов, логическое соединение с удаленными процессами, завершение сеанса связи).

Протокол использует криптографию с открытым ключом и дина-

мически защищает любое соединение с использованием любого приклад-

ного протокола (DNS,FTP,TELNET, SMTP, и т. д.).

SSL функционирует на промежуточном уровне OSI (между

транспортным TCP, UDP, – и прикладным FTP, TELNET и т. д.).

Виртуальное соединение также использует криптографию открытых ключей

Диффи-Хеллмана.

Протокол SSL практически оформился в качестве стандарта за-

до того, как приложе-

щиты для HTTP-соединений, то есть длязащитыWeb-серверов.

Законами США разрешён экспорт криптосистем с ограниченной длиной ключа

(например 56 бит), и в браузерах часто используют ключи недостаточной длины,

что не является надёжной защитой. Перебором комбинаций числом 240 (при 40-

битном ключе), этот ключ подбирается за время 1–7 суток.

Протокол SSL спроектирован для обеспечения конфиденциально-

сти обмена между двумя прикладными процессами клиента и серве-

ра. Он предоставляет возможность аутентификации сервера и, опционно, клиента.

SSL требует применения надёжного транспортного протокола (например, TCP).

Преимуществом SSL является то, что он независим от прикладного протокола. Протоколы приложения (HTTP, FTP, TELNET) могут ра-

ботать поверх протокола SSL совершенно прозрачно.

Протокол SSL может согласовывать алгоритм шифрования и ключ сессии, а также аутентифицировать сервер

ние примет или передаст первый байт данных.

Все протокольные прикладные данные в SSL передаются зашифрованными с гарантией конфиденциальности.

Протокол SSL предоставляет «безопасный канал», который имеет

три основные свойства:

а) канал является частным. Шифрование используется для всех

сообщений после простого диалога, который служит для определения секрет-

ного ключа;

б) канал аутентифицирован. Серверная сторона диалога всегда

аутентифицируется, в то время как клиентская – аутентифицируется опцион-

но;

в) канал надёжен. Транспортировка сообщений включает в себя проверку целостности(с привлечением MAC – Message Authentication Code).

В SSL все данные пересылаются в виде рекордов (записей), объектов, которые состоят из заголовка и некоторого количества данных.

Каждый заголовок рекорда содержит два или три байта кода длины. Если старший бит в первом байте кода длины рекорда равен 1, тогда рекорд не имеет заполнителя и полная длина заголовка равна 2 байтам, в противном случае рекорд содержит заполнитель и полная длина заголовка равна 3 байтам. Передача всегда начинается с заголовка.

S-HTTP-протокол (Secure HTTP) это разработанный специально

дляWeb защищённый HTTP-протокол.

Он позволяет обеспечить надёжную криптозащиту только HTTP-

документов Web-сервера и функционирует на прикладном уровне

модели OSI (управление вычислительными процессами, доступом к внешним устрой-

ствам, административное управление сетью).

Как следствие этого, его невозможно применить для защиты

остальных прикладных протоколов(FTP, TELNET, SMTPи др.).

В целом же, НИ ОДИН из существующих криптопротоколов НЕ

ПРИНЯТ В КАЧЕСТВЕ ЕДИНОГО стандарта защиты соединения,

который бы поддерживался всеми производителями сетевых ОС.

12.3 Информационная безопасность в Intranet

Архитектура Intranet подразумевает подключение к внешним от-

крытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации.

В Intranet-системах ИСПОЛЬЗУЕТСЯ ПОДХОД КЛИЕНТ-СЕРВЕР, а

главная роль на сегодняшний день отводится Web-сервису.

Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа.

Кроме того, необходимо обеспечение новых свойств, в особенности без-

опасности программной среды и на серверной, и на клиентской сторонах.

Возможные подходы к их решению это формирование режима ин-

формационной безопасностикак комплексной проблемы. Мерыпо ее решению можно разделить на четыре уровня:

законодательный (законы, нормативные акты, стандарты и т. п.);

административный (действия общего характера, предпринимаемые ру-

ководством организации);

процедурный (конкретные меры безопасности, имеющие дело с людьми);

программно-технический(конкретные технические меры).

Одной из важнейших задач является защита потоков корпоративных данных, передаваемых по открытым сетям.

Открытые каналы могут быть надежно защищены лишь одним ме-

тодом криптографическим.

Так называемые выделенные линии не обладают особыми преимуще-

ствами перед линиями общего пользования в плане информационной без-

опасности. Выделенные линии хотя бы частично будут располагаться в неконтролируемой зоне, где их могут повредить или осуществить к ним

несанкционированное подключение.

Единственное их реальное достоинство – это гарантированная пропускная способность, а вовсе не повышенная защищенность. А современные оптоволоконные каналы способны удовлетворить потребности многих абонентов, поэтому и указанное достоинство не всегда очевидно.

Например, в мирное время 95 % трафика Министерства обороны США передается через сети общего пользования (в частности через Internet). В военное время эта доля должна составлять “лишь” 70 %. Пентагон - не самая бедная организация. Американские военные полагаются на сети общего пользования потому, что развивать собственную инфраструктуру в условиях быстрых технологических изменений - дело очень дорогое и бесперспективное, оправданное даже для критически важных национальных организаций только в исключительных случаях.

Естественно возложить на межсетевой экран задачу шифрования и дешифрования корпоративного трафика на пути во внешнюю сеть и из

нее.

Чтобы такое шифрование/дешифрование стало возможным, должно произойти

начальное распределение ключей.

После того как межсетевые экраны осуществили криптографическое закрытие корпоративных потоков данных, территориальная разнесённость сегментов сети проявляется лишь в разной скорости обмена с разными сегментами. В остальном, вся сеть выглядит как единое целое, а от абонентов не требуется привлечение какихлибо дополнительных защитных средств.

Задача обеспечения информационной безопасности в Intranet оказывается более простой, чем в случае произвольных распределенных систем, построенных в архитектуре клиент/сервер. Причина тому –

однородность и простота архитектурыIntranet.

Если разработчики прикладных систем сумеют воспользоваться этим преимуществом, то на программно-техническом уровне им будет достаточно не-

скольких недорогих и простых в освоении продуктов.

И к этому необходимо присовокупить продуманную политику безопасности и целостный набор мер процедурногоуровня.

Соседние файлы в предмете Защита информации