Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовые / Протоколы защиты.doc
Скачиваний:
37
Добавлен:
16.04.2013
Размер:
262.66 Кб
Скачать

Московский государственный институт электронной техники (технический университет)

Курсовая работа по курсу «Защита информации» на тему «Протоколы защиты информации»

Выполнил: Щегольков Е.И.

Группа: МП-40

Проверил: Батура В. П.

Москва, 2002

Содержание

Содержание 1

Введение 2

Протокол Secure Socket Layer 4

Сертификат. 6

Содержание сертификата. 6

Цепочки сертификатов 7

Корневой центр сертификации. 7

Протокол «рукопожатия» 8

Протокол записей SSL. 9

Протокол Secure Electronic Transaction 12

Процедуры генерации, обновления и отзыва сертификатов 14

Реализация транзакций в протоколе SET 19

Характеристики протокола SET 21

Приложение 1. Использование пакета OpenSSL для генерации сертификата. 23

Список литературы 25

Введение

Как известно, основным видом атак на среду передачи информации является ее прослу­шивание. В отношении возможности прослушивания все линии связи делятся на:

  • широковещательные с неограниченным доступом;

  • широковещательные с ограниченным доступом;

  • каналы "точка-точка".

К первой категории относятся схемы передачи информации, возможность считывания информации с которых ничем не контролируется. Такими схемами, например, являются инфракрасные и радиоволновые сети. Ко второй и третьей категориям относятся уже только проводные линии: чтение информации с них возможно либо всеми станциями, подключенными к данному проводу (широковещательная категория), либо только теми станциями и узлами коммутации через которые идет пакет от пункта отправки до пункта назначения (категория "точка-точка").

К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коак­сиальной жиле и на повторителях (хабах – англ. hub). Целенаправленную (защищенную от прослушивания другими рабочими станциями) передачу данных в сетях EtherNet произ­водят сетевые коммутаторы типа свитч (англ. switch) и различного рода маршрутизаторы (роутеры – англ. router). Сеть, построенная по схеме с защитой трафика от прослушивания смежными рабочими станциями, почти всегда будет стоить дороже, чем широковеща­тельная топология, но за безопасность нужно платить.

В отношении прослушивания сетевого трафика подключаемыми извне устройствами су­ществует следующий список кабельных соединений по возрастанию сложности их про­слушивания:

  • невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта,

  • витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно,

  • коаксиальный провод – центральная жила надежно экранирована оплеткой: необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к цен­тральной жиле,

  • оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.

Вывод систем передачи информации из строя (атака "отказ в сервисе") на уровне среды передачи информации возможен, но обычно он расценивается уже как внешнее механиче­ское или электронное (а не программное) воздействие. Возможны физическое разрушение кабелей, постановка шумов в кабеле и в инфра- и радио-трактах.

В дополнение к аппаратным методам защиты передаваемой информации от прослушива­ния используются также и программные. Так для защиты в сети используются защищен­ные криптопротоколы, обеспечивающие надежную защиту соединения даже в физически незащищенной среде передачи. К таким протоколам можно отнести SKIP(secure key inter­net protocol), SSL(secure socket layer), TLS(transport layer security). В моделиISO/OSIтакие протоколы относятся к уровню сеанса(sessionlayer), который определяет формат данных, передаваемых по протоколам транспортного уровня, а также задает способ обмена дан­ными.

Кроме основной функции защиты сетевого трафика от несанкционированного прослуши­вания, эти протоколы могут обеспечивать дополнительные функции, например, аутенти­фикацию (подтверждение подлинности) участников соединения, что обеспечивает защиту от атак типа «человек-по-середине» (man-in-the-middle)

Названные протоколы являются универсальными протоколами и позволяют защитить ин­формацию, передаваемую с использованием широкого спектра протоколов прикладного уровня (HTTP,FTP,TELNET,SMTP,DNSи другие). Также встречаются специализиро­ванные протоколы защиты соединения. Так в платежных системах используется протоколSET(SecureElectronicTransaction, безопасные электронные транзакции), разработанный компаниямиVisaиMasterCard.

Так как протоколы работают с большими объемами информации и должны обеспечивать приемлемую скорость передачи данных, для шифрования данных используются симмет­ричные алгоритмы (DES,IDEA, ГОСТ 28147-89 и др.), хотя при установке сеанса (аутен­тификация участников соединения, обмен сеансовыми ключами для симметричных крип­тоалгоритмов) могут использоваться и асимметричные криптосистемы (например,RSA)

Криптопротоколы широко используются в системах платежей через Интернет, приложе­ниях электронной коммерции, а также во всех случаях передачи по открытым сетям важ­ной информации (личные сведения, такие как паспортные данные, номера счетов, кредит­ных карт и т.п.; информация, представляющая коммерческую или какого-либо другого рода тайну).

Рассмотрим более подробно два протокола: SSL (Secure Socket Layer) и SET (Secure Elec­tronic Transaction).

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.