Основные виды атак при передаче информации по сетям. Классификация средств защиты передаваемой информации в Интернете. Протоколы защиты передаваемых данных Сетевого, Транспортного и Прикладного уровней

Страницы работы

Содержание работы

11  Основные виды атак при передаче информации по сетям.

1.  Перехват (и, возможно, модификация) данных, передаваемых через сеть от одного узла к другому (сниффинг)

2.  Сканирование сети

·  SYN-сканирование(В этом случае противник направляет на сканируемый порт SYN-сегмент и ожидает ответа (SYN – это бит в заголовке ТСР-сегмента, который применяется для установки соединения). Если в ответ пришел сегмент с установленными битами SYN и ACK, это означает, что порт открыт. Если пришел сегмент с битом RST, это означает, что порт закрыт. Получив SYN+ACK, противник немедленно отправляет на этот порт сегмент с RST и ликвидирует попытку соединения. Так как соединение не было открыто (АСК от противника не получен), то в системных журналах оно не будет зарегистрировано.)

·  FIN-сканирование (В этом случае для сканирования используются пакеты с установленным битом FIN, которые обычно используются для закрытия соединения. Однако, поскольку мы посылаем его прежде, чем было установлено соединение, открытый порт должен игнорировать такой мусор (т.е. мы не получим ответа), а закрытый порт должен по-прежнему отвечать пакетом с флагом RST. Однако настройки брандмауэра могут в этом случае блокировать ответ, или возвращать ложный ответ. Такое сканирование более скрытое, но менее надежное)

·  XMAS-сканирование (предусматривает посылку пакетов со всеми установленными флагами)

·  NULL-сканирование (cо всеми выключенными (сброшенными) флагами)

3.  Имитация передачи от другого узла (подмена IP-адреса отправителя, МАС-адреса, замена маршрута в таблице маршрутизации)

4.  Несанкционированное подключение к сети с целью засылки вредоносных программ

5.  Принуждение узла к передаче данных на завышенной скорости

6.  Приведение узла в состояние, когда он не может нормально передавать и принимать данные (DoS – denialofservice, отказ в обслуживании)

12  Классификация средств защиты передаваемой информации в Интернете. Протоколы защиты передаваемых данных Канального уровня.

Все известные средства защиты передаваемой информации в открытых сетях (в частности, в Интернете) можно условно разделить на две группы:

1.  Средства подготовки защищенных сообщений для последующей передачи через Интернет (используют различные методы шифрования информации и электронную цифровую подпись. Продукты: Верба, Нотариус, Веста, КРИПТО-КОМ, Crypton ArcMail, PostCrypt, Crypton Word)

2.  Средства автоматической защиты передаваемых данных, базирующиеся на различных протоколах защищенного обмена данными (L2TP, IPSec, SKIP, SSL, TLS, SET)


Протоколы защиты Канального уровня применяются для формирования защищенных каналов связи в VPN. В этих сетях необходимы постоянные каналы связи межу постоянными пользователями, и можно установить сетевое оборудование, которое поддерживает нужные протоколы.

·  Протокол РРТР

Этот протокол является расширением протокола РРР (Point-To-Point). Он обеспечивает создание двухточечного соединения с туннелированием. Спецификация протокола разработана фирмами Ascend и Microsoft. Полная поддержка протокола встроена в Windows 98 и WindowsNT 4.0 Server. РРТР является протоколонезависимым в отношении передаваемых через «туннель» пакетов, например, в системах Windows он может передавать пакеты IP, IPX, NetBEUI, NetBIOS. РРТР поддерживает шифрование по алгоритму RSA с ключом 40 бит, однако алгоритм шифрования строго не оговорен. Недостатком протокола является невозможность установления многоточечного соединения.

·  Протокол L2F

В отличие от РРТР, протокол L2F обеспечивает соединение поверх РРР или SLIP. L2F позволяет устанавливать многоточечное соединение с использованием UDP. Основное отличие РРР от L2F – то, что L2F-туннели не требуют обязательного использования IP-сетей, они могут опираться на другие технологии, например, Framerelay или АТМ.

·  Протокол L2TP

L2TP (LayerTwoTunnelingProtocol) – протокол туннелирования на втором уровне модели OSI. Этот протокол устанавливает туннель для передачи данных между двумя точками сети (отправителем и получателем). Этот протокол соединил в себе качества двух ранее разработанных протоколов: L2F и PPTP. L2TP не привязан исключительно к стеку TCP/IP, и поэтому может быть использован в сетях АТМ.      Недостатки:

·  Чтобы использовать этот протокол, нужно, чтобы его поддерживали все маршрутизаторы на пути следования пакета

·  Кроме того, L2TP ограничивает трафик рамками выбранного туннеля

·  При использовании этого протокола пользователь лишен доступа к другим частям Интернет.

     Пользовательских приложений, использующих перечисленные протоколы, на сегодняшний день нет. Протокол РРТР используется в Windows NT 4.0, но для ограниченного количества пользователей (до 100 клиентов VPN). В Windows NT 5.0 предполагается поддержка L2TP и IPsec.

13  Протоколы защиты передаваемых данных Сетевого, Транспортного и Прикладного уровней.


Защита на сетевом уровне

·  Защита с использованием IP-протокола

Такая защита реализуется с помощью специальной версии IP-протокола – IPSec (IPSecurity). Этот протокол реализован в новой версии протокола IP – IPv6, однако он может применяться и с действующей версией протокола IPv4. Протокол IPSec обеспечивает защиту каналов связи при передаче данных через Интернет. Защита на уровне IP включает три области: аутентификацию пакетов, конфиденциальность и управление ключами. Механизм аутентификации должен гарантировать, что полученный пакет действительно отправлен стороной, указанной как отправитель (многие атаки на сеть связаны с подменой адреса отправителя). Конфиденциальность – это возможность шифровать сообщения, а средства управления ключами должны гарантировать защищенный обмен ключами.

IPSec устанавливают не на компьютере конечного пользователя, а на брандмауэре или маршрутизаторе.    Для двух операций (аутентификации и шифрования) используются соответственно разные протоколы: AH и ESP (поддерживают транспортный и тоннельный режим)

 

·  Технология SKIP

SKIP (SimpleKeymanagementforInternetProtocol) – простой протокол управления ключами в Интернет. Это очень перспективная технология, разработанная компанией SUN в 1994 г. и в настоящее время претендующая на звание стандарта Интернет.

     Технология имеет большие преимущества за счет того, что SKIP совместим с IP по заголовку пакетов. Заголовок SKIP-пакета является стандартным IP-заголовком, поэтому защищенный с помощью протокола SKIP пакет будет передаваться и маршрутизироваться стандартными устройствами любой TCP/IP-сети. Таким образом, SKIP – аппаратно-независимая технология.

Здесь         IP –           заголовок протокола IP

SKIP – заголовок протокола SKIP

AH –         заголовок аутентификации

ESP -         заголовок с данными о шифровании.

Защита на Транспортном уровне

Защита на Транспортном уровне в настоящее время реализована с помощью стеков протоколов SSL и TSL. Протоколы SSL (SSLRecordProtocol)  и TSL имеют очень много общего. Протокол TSL появился позднее, и вобрал в себя все принципы, заложенные в SSL. Первая версия протокола TSL практически полностью совпадала с версией 3.1 протокола SSL. Поэтому мы будем говорить о стеке протоколов SSL, подразумевая, что все это относится и к TSL.

Отличия TSL от SSL

1.  В протоколе TSL используется другой алгоритм вычисления кода аутентичности сообщения.

2.  В протоколе TSL расширен набор кодов извещений.

3.  В протоколе TSL отличаются методы криптографических вычислений (ключей, цифровых подписей).


Похожие материалы

Информация о работе

Тип:
Ответы на экзаменационные билеты
Размер файла:
1 Mb
Скачали:
0