- •Московский государственный институт электронной техники (технический университет)
- •Протокол Secure Socket Layer
- •Сертификат.
- •Содержание сертификата.
- •Цепочки сертификатов
- •Корневой центр сертификации.
- •Протокол«рукопожатия»
- •Протокол записейSsl.
- •Протокол Secure Electronic Transaction
- •Процедуры генерации, обновления и отзыва сертификатов
- •Реализация транзакций в протоколе set
- •Характеристики протокола set
- •Приложение 1. Использование пакетаOpenSsLдля генерации сертификата.
- •Список литературы
Московский государственный институт электронной техники (технический университет)
Курсовая работа по курсу «Защита информации» на тему «Протоколы защиты информации»
Выполнил: Щегольков Е.И.
Группа: МП-40
Проверил: Батура В. П.
Москва, 2002
Содержание
Содержание 1
Введение 2
Протокол Secure Socket Layer 4
Сертификат. 6
Содержание сертификата. 6
Цепочки сертификатов 7
Корневой центр сертификации. 7
Протокол «рукопожатия» 8
Протокол записей SSL. 9
Протокол Secure Electronic Transaction 12
Процедуры генерации, обновления и отзыва сертификатов 14
Реализация транзакций в протоколе SET 19
Характеристики протокола SET 21
Приложение 1. Использование пакета OpenSSL для генерации сертификата. 23
Список литературы 25
Введение
Как известно, основным видом атак на среду передачи информации является ее прослушивание. В отношении возможности прослушивания все линии связи делятся на:
широковещательные с неограниченным доступом;
широковещательные с ограниченным доступом;
каналы "точка-точка".
К первой категории относятся схемы передачи информации, возможность считывания информации с которых ничем не контролируется. Такими схемами, например, являются инфракрасные и радиоволновые сети. Ко второй и третьей категориям относятся уже только проводные линии: чтение информации с них возможно либо всеми станциями, подключенными к данному проводу (широковещательная категория), либо только теми станциями и узлами коммутации через которые идет пакет от пункта отправки до пункта назначения (категория "точка-точка").
К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub). Целенаправленную (защищенную от прослушивания другими рабочими станциями) передачу данных в сетях EtherNet производят сетевые коммутаторы типа свитч (англ. switch) и различного рода маршрутизаторы (роутеры – англ. router). Сеть, построенная по схеме с защитой трафика от прослушивания смежными рабочими станциями, почти всегда будет стоить дороже, чем широковещательная топология, но за безопасность нужно платить.
В отношении прослушивания сетевого трафика подключаемыми извне устройствами существует следующий список кабельных соединений по возрастанию сложности их прослушивания:
невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта,
витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно,
коаксиальный провод – центральная жила надежно экранирована оплеткой: необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле,
оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.
Вывод систем передачи информации из строя (атака "отказ в сервисе") на уровне среды передачи информации возможен, но обычно он расценивается уже как внешнее механическое или электронное (а не программное) воздействие. Возможны физическое разрушение кабелей, постановка шумов в кабеле и в инфра- и радио-трактах.
В дополнение к аппаратным методам защиты передаваемой информации от прослушивания используются также и программные. Так для защиты в сети используются защищенные криптопротоколы, обеспечивающие надежную защиту соединения даже в физически незащищенной среде передачи. К таким протоколам можно отнести SKIP(secure key internet protocol), SSL(secure socket layer), TLS(transport layer security). В моделиISO/OSIтакие протоколы относятся к уровню сеанса(sessionlayer), который определяет формат данных, передаваемых по протоколам транспортного уровня, а также задает способ обмена данными.
Кроме основной функции защиты сетевого трафика от несанкционированного прослушивания, эти протоколы могут обеспечивать дополнительные функции, например, аутентификацию (подтверждение подлинности) участников соединения, что обеспечивает защиту от атак типа «человек-по-середине» (man-in-the-middle)
Названные протоколы являются универсальными протоколами и позволяют защитить информацию, передаваемую с использованием широкого спектра протоколов прикладного уровня (HTTP,FTP,TELNET,SMTP,DNSи другие). Также встречаются специализированные протоколы защиты соединения. Так в платежных системах используется протоколSET(SecureElectronicTransaction, безопасные электронные транзакции), разработанный компаниямиVisaиMasterCard.
Так как протоколы работают с большими объемами информации и должны обеспечивать приемлемую скорость передачи данных, для шифрования данных используются симметричные алгоритмы (DES,IDEA, ГОСТ 28147-89 и др.), хотя при установке сеанса (аутентификация участников соединения, обмен сеансовыми ключами для симметричных криптоалгоритмов) могут использоваться и асимметричные криптосистемы (например,RSA)
Криптопротоколы широко используются в системах платежей через Интернет, приложениях электронной коммерции, а также во всех случаях передачи по открытым сетям важной информации (личные сведения, такие как паспортные данные, номера счетов, кредитных карт и т.п.; информация, представляющая коммерческую или какого-либо другого рода тайну).
Рассмотрим более подробно два протокола: SSL (Secure Socket Layer) и SET (Secure Electronic Transaction).