Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции_Информационная безопасность.doc
Скачиваний:
15
Добавлен:
24.09.2019
Размер:
1.03 Mб
Скачать

9.4О совместимости

Для обеспечения полной совместимости с Windows 9x и ранними версиями Windows NT, работающий под управлением Windows 2000 и сконфигурированный средствами безопасности IP Security компьютер посылает данные на компьютер, в котором не используется Windows 2000, без шифрования.

Любые маршрутизаторы или коммутаторы, через которые осуществляется обмены между компьютерами (будь то два пользователя или пользователь и файл-сервер), должны просто направлять зашифрованные IP-пакеты к месту их назначения. Если между машинами, обменивающимися сообщениями, расположен брандмауэр или какой-либо иной шлюз безопасности, то нужно разрешить продвижение данных IP или специальную фильтрацию, которая обеспечит правильную передачу пакетов IP Security к месту назначения.

10Защищенные каналы. Аутентификация.

10.1Введение

Защищенный канал связи – это такой канал, при установлении которого обеспечивается защита от следующих атак: нарушение конфиденциальности, нарушение целостности, подмена доверенного лица. То есть, не реализована защита только от «отказ в обслуживании». Для этого при установлении связи проводится аутентификация. А для подтверждения целостности обычно используются средства шифрования и электронная подпись.

Аутентификация – процесс, при котором некто опознается, подтверждает свою подлинность. Взаимная аутентификация – двусторонний процесс подтверждений, при котором собеседники уверяются в подлинности друг друга.

Аутентификация может быть произведена на основании: 1) того, что пользователь знает; 2) того, что он имеет в наличии; 3) того, каков он сам.

Первое – обычно это – знание ключа, пароля, некоторых дополнительных характеристик некоторого известного клиенту и серверу объекта и т.п.

Второй способ предполагает, что клиент имеет некий физический объект в собственности: пропуск, смарт-карта, газета в левой руке и т.п.

Третий способ – это так называемая биометрическая аутентификация.

К защищенному каналу предъявляется требование выполнения обязательно двух свойств: аутентификация и целостность. Так как бессмысленно видеть сообщение, которое создал некто, кому мы доверяем, но которое могло быть видоизменено в пути. Очевидно, что неизменность сообщения ценна только в том случае, когда мы доверяем его автору (то есть достоверно знаем, кто он).

Таким образом, общая схема взаимодействия по защищенному каналу состоит из четырех этапов: 1) сначала устанавливается подлинность абонентов (одного или обоих), 2) определяются параметры связи (сеансовые ключи, различного вида ограничители и т.п.), 3) передача данных, 4) закрытие канала (возможно, подготовка новых аутентифицирующих данных для следующего сеанса).

Следующее важное замечание: ключи аутентификации и ключи шифрования требуют различной степени безопасности. Ключи аутентификации обычно не изменяются достаточно длительное время, а, следовательно, требуют надежного хранения и нечастого использования. Алгоритмы, применяемые при аутентификации, могут быть медленными, так как при аутентификации обрабатывается небольшое количество информации. Ключи для шифрования данных желательно менять как можно чаще, требования к их хранению и криптостойкости меньше, но алгоритмы должны работать быстро. Ключи для шифрования данных называют сеансовыми, так как они обычно действительны на протяжении одного сеанса связи.