- •8. Характеристика и механизм реализации типовых удаленных атак. Подмена доверенного объекта рвс.
- •9. Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем навязывания ложного маршрута.
- •10. Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •11. Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.
- •12. Использование ложного объекта для организации удаленной атаки на распределенную вс.
- •17.Протокол ан. Транспортный режим (назначение, форматы заголовка, преобразованного пакета)
- •18.Протокол ан. Туннельный режим (назначение, форматы заголовка, преобразованного пакета)
- •19.Протокол esp. Транспортный режим (назначение, форматы полей преобразованного пакета).
- •20.Протокол esp. Туннельный режим (назначение, форматы полей преобразованного пакета)
- •21.Сервис защиты от воспроизведения в протоколе ан?
12. Использование ложного объекта для организации удаленной атаки на распределенную вс.
Сдесь можно рассказать про троянов, вирусов и всякую прочую нечисть.
Три разновидности:
1. Селекция потока информации и сохранение ее на ложном объекте РВС
2. Модификация информации
a) модификация передаваемых данных;
b) модификация передаваемого кода.
внедрение РПС (разрушающих программных средств);
изменение логики работы исполняемого файла.
3. Подмена информации
17.Протокол ан. Транспортный режим (назначение, форматы заголовка, преобразованного пакета)
Протокол АН(Autentifikation Header) позвлляет приемнику убедится, что:
Пакет был отправлен стороной, с которой была установлена эта ассоциация (аутентификация отправителя);
Содержимое пакета не было искажено;
Пакет не является дубликатом ранее полученного пакета.
Структура спец. заголовка (заголовок аутентификации)
Следующий заголовок - код протокола более высокого
Длина полезного груза - длина заголовка AH (в 32-битовых словах, уменьшенная на 2)
Индекс параметров защиты (SPI) - идентификатор для связи пакета с предусмотренной для него SA
Данные аутентификации - содержат код контроля целостности - ICV (код аутентичности сообщения - MAC)
Транспортный уровень
В транспортном режиме заголовок исходного IP-пакета становится внешним заголовком, за ним следует заголовок АН, а затем все данные защищаемого пакета (т. е. пакет протокола верхнего уровня). Протокол АН защищает весь полученный таким образом пакет, включая заголовок IP и собственно сам заголовок АН. Таким образом, любое изменение данных в пакете или заголовков будет обнаружено. Следует также заметить, что в этом режиме данные пакета отсылаются открытыми, т. е. данные пакета защищены от изменений, но не защищены от просмотра. В частности, не удается скрыть IP-адреса источника и назначения от возможного просмотра посторонними лицами, поскольку эти поля всегда присутствуют в незашифрованном виде и соответствуют действительным адресам хостов.
18.Протокол ан. Туннельный режим (назначение, форматы заголовка, преобразованного пакета)
Протокол АН(Autentifikation Header) позвлляет приемнику убедится, что:
Пакет был отправлен стороной, с которой была установлена эта ассоциация (аутентификация отправителя);
Содержимое пакета не было искажено;
Пакет не является дубликатом ранее полученного пакета.
Структура спец. заголовка (заголовок аутентификации)
Следующий заголовок - код протокола более высокого
Длина полезного груза - длина заголовка AH (в 32-битовых словах, уменьшенная на 2)
Индекс параметров защиты (SPI) - идентификатор для связи пакета с предусмотренной для него SA
Данные аутентификации - содержат код контроля целостности - ICV (код аутентичности сообщения - MAC)
Туннельный уровень
В туннельном режиме в качестве заголовка внешнего IP-пакета создается новый заголовок IP. IP-адреса посылающей и принимающей сторон могут отличаться от адресов в заголовке исходного IP-пакета. В защищенном IP-пакете внутренний (первоначальный) IP-заголовок содержит целевой адрес пакета, а внешний IP-заголовок содержит адрес конца туннеля. За новым заголовком внешнего IP-пакета следует заголовок АН, а затем весь исходный пакет (заголовок IP и сами данные). Как и в случае транспортного режима, протокол АН защищает весь созданный пакет (два заголовка IP, заголовок АН и данные), что также позволяет обнаружить любые изменения в пакете. Как и в транспортном режиме, сам пакет не защищен от просмотра.
