- •Реализация протокола isakmp
- •Анализ методов реализации системы защиты сетевых соединений (Исследовательская часть) Введение
- •Структура протоколаIsakmp
- •Фаза 1 (Main Mode)
- •Фаза 1 (Aggressive Mode)
- •Фаза2(Quick Mode)
- •Виды сетевых атак
- •Отказ в обслуживании(Denial of Service)
- •Человек посередине (Man-in-the-Middle)
- •Повтор посылки (Replay attack)
- •Заключение
- •Разработка программы Определение места программы в системе защиты сетевого трафика
- •Модуль хранения основной ключевой информации
- •Модуль обработки сетевого трафика
- •МодульIsakmp
- •Модуль хранения ключевой информацииIsakmp
- •Разработка общей структуры программы
- •Что такое нить (thread)?
- •Механизм обмена информации между нитями
- •Нитевая структура программы
- •Таблицы поиска нитей
- •Входные и выходные данные
- •Алгоритм обработки входящего пакета
- •Написание программы и проведение тестирования
- •Служебные функции и модули.
- •Функции работы с памятью.
- •Функции работы с сетью.
- •Функции криптоалгоритмов.
- •Создание нитей и организации передачи данных между ними.
- •Модули реализации протоколаIsakmp
- •Тестирование с другими реализациями протоколаIsakmp
- •Заключение
- •Технология реализации протокола isakmp
- •Введение
- •Подготовительная часть
- •Реализация Main mode cметодом аутентификации заранее известного секретного ключа
- •Реализация Quick mode
- •Реализация остальных методов аутентификации для Main mode
- •Реализация Aggressive modeсо всеми методами аутентификации
- •Реализация New Group Mode
- •Сегментация рынка пользователей программы, реализующей протокол isakmp
- •Введение
- •Методика расчёта сегментации рынка
- •Поиск сегментов рынка для программы установки защищенных сетевых соединений с помощью протоколаIsakmp
- •Разработка мероприятий по безопасноти работы с монитором пк.
- •Введение
- •Электромагнитное излучение монитора эвм
- •Электроопасность и пожароопасность
- •Требования к освещению при работе с монитором пк
- •Руководство оператора Содержание
- •Назначение программы
- •Структура конфигурационного файла
- •Структура файла протокола
- •Сообщения об ошибках
- •19:54:01 53F5d1aa error: no proposal chosen Текст программы Аннотация
- •Содержание
Реализация Quick mode
Quick Mode, представляющий собой вторую фазу установления соединения, состоит из 3-х посылок пакетов – две со стороны инициатора и одна со стороны ответчика. Порядок разработки и тестирования такой же, как на предыдущем этапе. Данный режим проходит под защитойISAKMP SA, полеченной во время первой фазы.
На этом этапе сначала реализуется рабочий минимум (т.е. без повторного обмена ключевой информацией и посылки идентификационной информации), а затем, когда этот минимум будет полностью оттестирован, доделываются остальные части. Таким образом, порядок реализации данного этапа будет следующим:
Получение инициатором из конфигурационного файла политики для второй фазы. Составление первого пакета, содержащего предлагаемую политику и Nonce. Вычисление значения хэш-функции от пакета, добавление этого значение в пакет и шифрование пакета. Отсылка пакета ответчику.
Прием пакета, расшифрование и проверка целостности путем вычисления значение хеш-функции от пакета и сравнение с присланным значением. Выбор из присланной политики приемлемого варианта политики. Составление второго пакета, содержащего выбранную политику и свой Nonce. Вычисление значения хеш-функции от пакета, шифрования пакета и отсылка его инициатору.
Прием инициатором второго пакета. Расшифрование пакета и проверка целостности. Проверка корректности выбранного варианта политики. Вычисление значения хеш-функции от Nonce-ов. Составление третьего пакета, его шифрование и отсылка ответчику. Вычисление выходных результатов.
Прием ответчиком третьего пакета. Расшифровка пакета, вычисление значения хеш-функции от Nonce-ов и сравнение с присланным значением. Вычисление выходных результатов.
Если в конфигурации указана необходимость в обмене ключами осуществить расчет пар ключей с каждой из сторон, обмен открытыми ключами и получение общего ключа аналогично тому, как это делалось на предыдущем этапе. Также учесть наличие общего ключа при расчете выходных результатов.
Если в конфигурации указана необходимость посылки идентификационной информации, то со стороны инициатора обеспечить включение этой информации в первый пакет, а со стороны ответчика ее проверку.
Все мероприятия связанные с тестированием проводятся также как и на первом этапе. Должны проводиться тесты после реализации каждого взаимного обмена и финальные тесты, включающие в себя одновременное проведение нескольких соединений, использование различных конфигураций (провести вторую фазу в разных объемах), тестирование с другими реализациями протокола и тестирование работы программы на разных процессорах.
Реализация остальных методов аутентификации для Main mode
На данном этапе добавляются возможные методы аутентификации для первой фазы. Все эти методы используют алгоритмы шифрования с открытым ключом и сертификаты как способ передачи открытых ключей. Следует заметить, что необходимость в функциях работы с сертификатами и реализациях алгоритмовDSA иRSA встречается впервые именно на этом этапе, что позволяет распараллелить работы над этими задачами.
Как и на предыдущих этапах, сначала реализуется рабочий минимум, который включает в себя собственно вычисление и проверку аутентификационной информации, затем добавить возможности обмена сертификатами.
Порядок реализации данного этапа следующий:
Реализация ветвления по разным методам аутентификации в зависимости от договоренной политики;
Реализация методов аутентификации с помощью подписи алгоритмами DSA и RSA. Включает в себя вычисление подписи каждой из сторон для специально вычисляемого значения хеш-функции и проверка подписи на другой стороне. Сертификаты для проверки подписи другой стороны задаются явно.
Реализация метода аутентификации шифрованием открытым ключом алгоритмом RSA. Сертификаты для расшифрования также задаются явно.
Реализация обмена сертификатами. Включает в себя реализацию запроса сертификата другой стороны и отсылку своего сертификата на запрос и без запроса. Информация о том надо ли отсылать свой сертификат, запрашивать ли чужой и т.п. берется из конфигурационного файла.
После реализации данного этапа проходит тот же набор тестов, что проводился по окончанию второго этапа. Но в данном случае делается упор на правильность работы именно вновь добавленных методов аутентификации. Особое внимание уделяется правильной диагностике ошибок возникающих при не нахождении сертификатов и получении сертификат, чей тип отличается от ожидаемого значения.