Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Andronchik.pdf
Скачиваний:
677
Добавлен:
13.04.2015
Размер:
9.64 Mб
Скачать

108

ту добавляется заголовок протокола PPTP, который затем снимается при выходе пакета из туннеля.

16.Перевести IP-адреса источников и приемников ECHO-запросов (всего 4 различных адреса) в шестнадцатеричную систему исчисления. Найти эти адреса в перехваченных пакетах. Убедиться, что при туннелировании IPадреса остаются неизменными и могут быть восстановлены в случае перехвата трафика. Привести пакеты ECHO-запросов, отправленных напрямую и через туннель, и выделить в них соответствующие IP-адреса.

17.Запустить на виртуальной машине Internet Explorer и подключиться к запущенному в локальной сети web-серверу. При помощи анализатора трафика посмотреть пакеты, передаваемые через интерфейс VMnet1. Найти HTTP-запросы, отправляемые на 80 (50h) порт web-сервера, а также ответы сервера, отправляемые с 80 порта. Текст HTTP-запроса начинается со слова GET, следующего за ним пробела и далее URL запрашиваемого ресурса. Сравнить эти пакеты с пакетами, передаваемыми по локальной сети. В чем выражено отличие этих пакетов?

18.Разорвать виртуальное соединение.

19.Включить шифрование передаваемой информации, для этого в свойствах соединения в ОС виртуальной машины установить следующий параметр:

Безопасность Шифрование данных

20. Установить виртуальное соединение. Отправить из ОС виртуальной машины несколько ECHO-запросов через туннельное соединение. Просмотреть перехваченный трафик, есть ли возможность установить, пакеты какого содержания передавались? Зашифрованы ли поля заголовков? Какая информация может быть перехвачена злоумышленником в случае его подключения к линии связи?

5.6. Защита данных на сетевом уровне

На сетевом уровне применяются два основных алгоритма: SKIP и IPSec. Различие в алгоритмах, главным образом, состоит в способе генерации и передачи ключей для шифрования содержимого пакетов.

5.6.1. Протокол SKIP

Протокол SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP-протокола) разработан компанией Sun Microsystems в 1994 году. Основными его свойствами являются: аппаратная независимость, прозрачность для приложений и независимость от системы шифрования. Последнее очень важно ввиду того, что в большинстве стран мира, включая и Россию, существуют ограничения на применяемые в данной стране стандарты шифрования передаваемых данных. Таким образом, при реализации алгоритма в каждой стране может быть применен свой стандарт шифрования, в частности в России применяется симметричный алгоритм

109

ГОСТ 28147-89. Широко известная реализация — линейка программных продуктов «Застава» российской компании «ЭЛВИС+».

Воснове алгоритма лежит система открытых ключей Диффи-Хелмана.

Вэтой системе предполагается наличие у каждого из пользователей пары ключей. Каждый пользователь системы защиты информации имеет секретный ключ Кс, известный только ему, и открытый ключ Ко. Открытые ключи могут быть выложены на любом общедоступном сервере.

Особенностью схемы является то, что открытый ключ Ко вычисляется из секретного ключа Кс. Вычисление осуществляется следующим образом: Ko = gKc mod n, где g и n — некоторые заранее выбранные достаточно длинные простые целые числа.

При этом если узел J устанавливает соединение с узлом I, то они легко могут сформировать общий ключ для симметричного алгоритма шифрования данных, воспользовавшись возможностью вычисления общего для них разделяемого секрета Kij:

Kij = Koj *Kci = (gKcj)*Kci mod n = (gKci)*Kcj mod n = Koi *Kcj = Kij.

Иными словами, отправитель и получатель пакета могут вычислить разделяемый секрет на основании собственного секретного ключа и открытого ключа партнера.

Рис. 5.12. Схема создания SKIP-пакета

Полученный ключ Kij является долговременным разделяемым секретом для любой пары абонентов I и J и не может быть вычислен третьей стороной,

110

так как секретные ключи Kci и Kcj в сетевом обмене не участвуют и третьей стороне не доступны.

Таким образом, разделяемый секрет не требуется передавать по линии связи для организации соединения, и он пригоден в качестве ключа для симметричного алгоритма шифрования. Однако на практике для шифрования отдельных пакетов применяют так называемый пакетный ключ, который помещают в заголовок SKIP-пакета и зашифровывают с помощью разделяемого секрета.

Далее полученный пакет дополняется новым IP-заголовком, адресами в котором являются адреса туннелирующих узлов (рис. 5.12).

Преимуществами такого решения являются, во-первых, дополнительная защита разделяемого секрета, так как он используется для шифрования малой части трафика (только лишь пакетного ключа) и не даёт вероятному противнику материал для статистического криптоанализа в виде большого количества информации, зашифрованного им; во-вторых, в случае компрометации пакетного ключа ущерб составит лишь небольшая группа пакетов, зашифрованных им.

В том случае, когда отсутствует необходимость шифрования или подписывания данных, соответствующие элементы, а именно пакетный ключ и ЭЦП пакета, могут отсутствовать. Необходимость шифрования и/или подписывания указывается при установке параметров SKIP-соединения. Так, в примере настроек SKIP-протокола в СЗИ «Застава», приведенном на рис. 5.13 (в нижней части рисунка), указано на необходимость шифрования данных пакетов с использованием алгоритма DES, требование аутентификации, т. е. применения ЭЦП пакета, отсутствует.

Технология, применяющая протокол SKIP, не свободна от ряда организационных проблем:

необходимо обеспечить безопасное хранение секретных ключей Kc и кэширования разделяемых секретов Kij;

необходимо обеспечить безопасный способ генерации и хранения (в течение относительно короткого времени жизни) пакетных ключей Kp;

обеспечить сертификацию открытых ключей.

Проблема обеспечения сертификации открытых ключей возникает вследствие возможности проведения известной атаки «man-in-the-middle». Идея данной атаки не нова и состоит в следующем. Атакующая сторона находится внутри сети, где обмениваются информацией пользователи i и j. Цель атаки — хакер должен предложить от своего имени пользователю i «поддельный» открытый ключ Koj, а пользователю j, соответственно, «поддельный» ключ Koi. Данное действие вполне возможно вследствие того, что открытые ключи пользователей должны располагаться в общедоступном месте, где обязательно должна быть разрешена запись файлов (иначе никто не сможет поместить туда свой открытый ключ). После того, как подмена ключей осуществится, третья сторона сможет принимать весь шифрованный трафик от одного

111

абонента, расшифровывать, читать, шифровать под другим ключом и передавать другому абоненту. Иными словами, весь зашифрованный трафик пойдет через «человека в центре».

Рис. 5.13. Настройки параметров протокола SKIP

В качестве защиты от подобной атаки применяется сертификация открытых ключей. Смысл сертификации заключается в создании электронного документа — сертификата открытого ключа. В данном документе кроме самого электронного ключа должна содержаться информация о том, кому данный сертификат выдан, каков срок его действия, кем выдан, и, самое важное, должна присутствовать ЭЦП открытого ключа, сгенерированная организацией, выдавшей сертификат. Зная эту организацию, любой пользователь, желающий проверить подлинность сертификата, может получить ее открытый ключ и проверить ЭЦП, хранящуюся в сертификате.

Предполагается, что распределением открытых ключей должна заниматься заслуживающая доверия сторона. В зарубежной литературе для подобного органа используется термин Certificate Authority («Нотариус»), в российских документах он именуется Центром сертификации (ЦС).

Как уже говорилось, сертификат — файл определенного формата. Наибольшее распространение получил формат сертификата, установленный Международным телекоммуникационным союзом — ITU Rec. X.509. Электронный сертификат стандарта X.509 содержит: имя издателя сертификата; имя владельца сертификата; открытый ключ владельца; срок действия открытого

112

(секретного) ключа издателя и владельца; дополнения; списки отозванных сертификатов. Пример сертификата открытого ключа в формате X.509 приведен в табл. 5.2.

 

Таблица 5.2

Пример сертификата открытого ключа

 

 

 

Поле

Пример значения

 

 

 

 

Версия сертификата

1, 2, 3

 

 

 

 

Серийный номер сертификата

40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:

 

 

60

 

Идентификатор алгоритма

ГОСТ Р 34.10-94

 

ЭЦП

 

 

 

Имя издателя сертификата

C=RU, ST=Moscow,O=PKI, CN=Certification

 

 

Authority

 

Срок действия сертификата

Действителен с: Ноя 2 06:59:00 1999 GMT

 

Действителен по: Ноя 6 06:59:00 2004 GMT

 

Имя владельца сертификата

C=RU, ST=Moscow, O=PKI, CN=Sidorov

 

 

 

 

Открытый ключ владельца

тип ключа: Открытый ключ ГОСТ

 

длина ключа: 1024

 

 

значение: AF:ED:80:43.....

 

Уникальный идентификатор

 

 

издателя

 

 

Уникальный идентификатор

 

 

владельца

 

 

ЭЦП Центра сертификации

 

 

 

 

 

Протокол SKIP содержит механизмы защиты от следующих видов атак.

Атаки из сети на сервисы ОС и на прикладные программы, подключение неавторизованных узлов к сети. Механизм: в защищаемую сеть или компьютер пропускаются пакеты только от владельца разделяемого секрета.

Прослушивание трафика. Механизм: передаваемые пакеты могут быть прочитаны только владельцем разделяемого секрета.

Повторение пакетов. Механизм: в аутентифицирующую часть заголовка SKIP-пакета перед вычислением криптосуммы пакета подставляется, в частности, текущее время.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]