Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
493.doc
Скачиваний:
18
Добавлен:
30.04.2022
Размер:
8.68 Mб
Скачать

3.3.2 Протокол skip

SKIP (Simple Key mamagement for Internet Protocol - Простой протокол управления криптоключами в интерсети) разработан компанией Sun Microsystems в 1994 году и предложен в качестве стандарта Internet. На 33-й сессии "законодательного органа" Internet - комиссии Internet Engineering Task Force (IETF), прошедшей в июле этого года в Стокгольме была создана рабочая группа по протоколу SKIP, что можно считать первым шагом к принятию SKIP в качестве стандарта.

В основе SKIP лежит криптография открытых ключей Диффи-Хеллмана.

SKIP имеет, по сравнению с существующими системами шифрования трафика ряд уникальных особенностей:

SKIP универсален: он шифрует IP-пакеты, не зная ничего о приложениях, пользователях или процессах, их формирующих; установленный в компьютере непосредственно над пакетным драйвером, он обрабатывает весь трафик, не накладывая никаких ограничений ни на вышележащее программное обеспечение, ни на физические каналы, на которых он используется

SKIP сеансонезависим: для организации защищенного взаимодействия не требуется дополнительного информационного обмена (за исключением однажды и навсегда запрошенного открытого ключа партнера по связи)

SKIP независим от системы шифрования (в том смысле, что различные системы шифрования могут подсоединяться к системе, как внешние библиотечные модули); пользователь может выбирать любой из предлагаемых поставщиком или использовать свой алгоритм шифрования информации; могут использоваться различные (в разной степени защищенные) алгоритмы шифрования для закрытия пакетного ключа и собственно данных.

3.3.3 Устройство обеспечения безопасности локальной сети skipBridge

Устройство SKIPBridge представляет собой систему, устанавливаемую на интерфейсе внутренняя/внешняя сеть (локальная сеть/коммуникационный провайдер). Устройство обеспечивает защиту (шифрование) трафика, направляемого из внутренней сети во внешнюю на основе протокола SKIP, а также фильтрацию и дешифрование трафика, поступающего из внешней сети во внутреннюю.

IP-пакеты, принимаемые из внешней сети, обрабатываются протоколом SKIP (расши-фровываются, фильтруются открытые пакеты в режиме только защищенного трафика, контролируется и обеспечивается имитозащита). Пакеты, прошедшие фильтрацию SKIP, при помощи протокола IP передаются программному обеспечению SKIPBridge, решающему задачи административной безопасности (обеспечивающему пакетную фильтрацию), и затем - операционной системе устройства SKIPBridge, которая маршрутизует пакеты на адаптер внутренней (локальной) сети.

4 Внедрение ложного доверенного объекта

4.1 Особенности атаки «Внедрение ложного доверенного объекта»

Существуют два принципиально разных способа осуществления атаки «Внедрение ложного доверенного объекта»:

- внедрение ложного доверенного объекта путем навязывания ложного маршрута;

- внедрение ложного доверенного объекта путем использования недостатков алгоритмов удаленного поиска.

Глобальные сети состоят из сегментов, связанных между собой через сетевые узлы. Под маршрутом понимается последовательность узлов сети, по которой данные передаются от источника к приемнику, а под маршрутизацией - выбор маршрута. Все узлы глобальной сети имеют таблицу маршрутизации, в ней для каждого хоста указывается оптимальная последовательность узлов. Для осуществления эффективной маршрутизации, в сетях применяются специальные управляющие протоколы, позволяющие маршрутизаторам обмениваться информацией друг с другом: RIP (Routing Internet Protocol), OSPF (Open Shortest Path First); уведомлять хосты о новом маршруте - ICMP (Internet Control Message Protocol); удаленно управлять маршрутизаторами - SNMP (Simple Network Management Protocol). Эти протоколы позволяют удаленно изменять маршрутизацию в Internet, то есть являются протоколами управления сетью [39,40].

Основной целью атаки, связанной с навязыванием ложного маршрута является – изменить исходную маршрутизацию на атакуемом объекте сети так, чтобы новый маршрут проходил через ложный объект - хост атакующего.

Для реализации атаки «Внедрение ложного доверенного объекта» необходимо отправлять специальные служебные сообщения от имени сетевых устройств, на объект атаки, для изменения исходной таблицы маршрутизации на нем. При успешной реализации данной атаки, атакующий получит полный контроль над трафиком между двумя объектами сети, и атака перейдет во вторую стадию, связанную с приемом, анализом и передачей сообщений, получаемых от атакованных объектов.

Рассмотрим внедрение ложного доверенного объекта путем использования недостатков алгоритмов удаленного поиска.

Объекты сети обычно не имеют всей необходимой информации для адресации сообщений, под которой понимаются аппаратные и логические адреса. Для того чтобы получить эту информацию в сетях используются различные алгоритмы удаленного поиска, заключающиеся в передаче по сети специального вида поисковых запросов и в ожидании ответов на них. Примером сообщений, на которых базируются алгоритмы удаленного поиска, могут служить ARP- и DNS-запросы в Internet.

Существуют два типа поисковых запросов: широковещательный и направленный. Широковещательный поисковый запрос получают все объекты в сети, но только искомый объект отсылает в ответ нужную информацию. Направленный поисковый запрос передается на один (или несколько) специально выделенный для обработки подобных запросов сетевой объект (например, DNS-сервер) и применяется при межсегментном поиске в том случае, когда не хватает информации для адресации.

При использовании механизмов удаленного поиска, реализация данной атаки состоит в перехвате запроса и передаче в ответ на него ложного сообщения, такого, что весь трафик между двумя объектами сети будет проходить через ложный объект. Еще одним вариантом реализации данной угрозы является периодическая передача на атакуемый объект заранее подготовленного ложного ответа без приема поискового запроса. Данная типовая удаленная атака осуществляется, когда субъект и объект атаки находятся в разных сегментах сети и у атакующего нет возможности перехватить поисковой запрос [41].

Когда весь трафик между двумя объектами сети идет через ложный объект, есть возможность осуществлять на него воздействие.

Методы воздействия на перехваченную таким объектом информацию:

  1. Выделение потока информации и сохранение ее на ложном объекте;

  2. Модификация информации:

- модификация передаваемых данных;

- модификация передаваемого кода;

3. Подмена информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]