
- •Стандартные стеки коммуникационных протоколов
- •Стек osi
- •Стек ipx/spx
- •Стек NetBios/smb
- •Стек tcp/ip
- •Уровни стека tcp/ip
- •Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Свойства
- •Пакет (датаграмма)
- •Версия 4 (iPv4)
- •Заголовок сегмента tcp
- •Порт источника
- •Порт назначения
- •Tcp-порты
- •Номер последовательности
- •Номер подтверждения
- •Смещение данных
- •Зарезервировано
- •Флаги (управляющие биты)
- •Псевдозаголовок
- •Контрольная сумма
- •Указатель важности
- •Механизм действия протокола
- •Состояния сеанса tcp
- •Установка соединения
- •Передача данных
- •Завершение соединения
- •Известные проблемы Максимальный размер сегмента
- •Обнаружение ошибок при передаче данных
- •Атаки на протокол
- •Освобождение от расчёта контрольной суммы
- •Состав udp-датаграммы
- •Максимальная длина данных
- •Псевдозаголовок
- •Расчёт контрольной суммы
- •Интерфейс протокола ip
- •Использование
- •Описание
- •История и развитие
- •Применение
- •Основные цели протокола в порядке приоритетности
- •Аутентификация и обмен ключами
- •Анонимный обмен ключами
- •Обмен ключами при использовании rsa и аутентификация
- •Обмен ключами при использовании Diffie-Hellman и аутентификация
- •Протокол записи (Record Layer)
- •Протокол рукопожатия (handshake)
- •Протокол изменения параметров шифрования (The Change Cipher Spec Protocol)
- •Протокол тревоги (Alert Protocol)
- •Протокол приложения (Application Data Protocol)
- •Ошибки в протоколе ssl
- •Раскрытие шифров
- •Злоумышленник посередине
- •Атака отклика
- •Атака против протокола рукопожатия
Атака отклика
Злоумышленник
записывает коммуникационную сессию
между сервером и клиентом. Позднее, он
пытается установить соединение с
сервером, воспроизводя записанные
сообщения клиента. Но SSL отбивает эту
атаку при помощи особого уникального
идентификатора соединения (ИС). Конечно,
теоретически третья сторона не в силах
предсказать ИС, потому что он основан
на наборе случайных событий. Однако,
злоумышленник с большими ресурсами
может записать большое количество
сессий и попытаться подобрать «верную»
сессию, основываясь на коде nonce, который
послал сервер в сообщение Server_Hello. Но
коды nonce SSL имеют, по меньшей мере, длину
128 бит, а значит, злоумышленнику необходимо
записать
кодов
nonce, чтобы получить вероятность угадывания
50 %. Но
достаточно
большое число, чтобы сделать эти атаки
бессмысленными.
Атака против протокола рукопожатия
Злоумышленник может попытаться повлиять на обмен рукопожатиями для того, чтобы стороны выбрали разные алгоритмы шифрования, а не те, что они выбирают обычно. Из-за того, что многие реализации поддерживают 40-битное экспортированное шифрование, а некоторые даже 0-шифрование или MAC-алгоритм, эти атаки представляют большой интерес.
Для такой атаки злоумышленнику необходимо быстро подменить одно или более сообщений рукопожатия. Если это происходит, то клиент и сервер вычислят различные значения хэшей сообщения рукопожатия. В результате чего стороны не примут друг от друга сообщения Finished. Без знания секрета злоумышленник не сможет исправить сообщениеFinished, поэтому атака может быть обнаружена.