Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Защита на канальном уровне протоколы:PPTP, L2F, L2TP.



Протоколы РРТР (Point-to-Point Tunneling Protocol), L2F (Layer-2 Forwarding) и L2TP (Layer-2 Tunneling Protocol) — это протоколы туннелирования канального уровня модели OSI. Общим свойством этих протоколов является то, что они используются для организации защищенного многопротокольного удаленного доступа к ресурсам корпоративной сети через открытую сеть, например через Интернет.

Все три протокола — РРТР, L2F и L2TP — обычно относят к протоколам формирования защищенного канала, однако этому определению точно соответствует только протокол РРТР, который обеспечивает туннелирование и шифрование передаваемых данных. Протоколы L2F и L2TP поддерживают только функции туннелирования.

Протокол РРТР (Point-to-Point Tunneling Protocol), предназначен для создания защищенных виртуальных каналов при доступе удаленных пользователей к локальным сетям через Интернет. Он предполагает создание криптозащищенного туннеля на канальном уровне модели OSI как для случая прямого соединения удаленного компьютера с открытой сетью, так и для случая подсоединения его к открытой сети по телефонной линии через провайдера.

Протокол L2F (Layer-2 Forwarding) был разработан компанией Cisco Systems для построения защищенных виртуальных сетей на канальном уровне моделиOSI как альтернатива протоколу РРТР.

Однако в настоящее время он фактически поглощен протоколом L2TP, поэтому далее будут рассматриваться основные возможности и свойства протоколаL2TP.

Протокол L2TP (Layer-2 Tunneling Protocol) разработан в организации IETF (Internet Engineering Task Force) при поддержке компаний Microsoft и CiscoSystems. Протокол L2TP разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой. Работа над этим протоколом велась на основе протоколов РРТР и L2F, и в результате он вобрал в себя лучшие качества исходных протоколов.

В отличие от РРТР, протокол L2TP не привязан к протоколу IP, поэтому он может быть использован в сетях с коммутацией пакетов, например в сетях ATM(Asynchronous Transfer Mode) или в сетях с ретрансляцией кадров (frame relay). Кроме того, в протокол L2TP добавлена важная функция управления потоками данных, а также ряд отсутствующих в спецификации протокола РРТР функций защиты, в частности, включена возможность работы с протоколами АН и ESP стека протоколов IPSec.

 

Задача

Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения от А к В

p=23 g=5 Cb=8 k=5 m=10

Решение

А и В выбирают p и g.

В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.

Dв=gCbmod p =58mod23=16

В передает свой открытый ключ dв

Далее А выбирает число К=5

Вычисляет числа

r=gkmod p = 55mod 23 = 20

e=m*dвK mod p =10*16 5 mod 23=14

А передает В пару чисел (r, e) = (20, 14)

В получив (r, e) = (20, 14) вычисляет

m'= e*rp-1-Cвmod p= 14*2023-1-8 mod 23= 14*2014mod 23=10

Сообщение предано

 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №27

Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители. Криптографическая система с открытым ключом (или асимметричное шифрование) — система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Обобщенная схема асимметричной криптосистемы с открытым ключом.

Здесь применяют два ключа: КА - открытый ключ отправителя A; КВ - секретный ключ получателя В. Раскрытие секретного ключа КВ по известному открытому ключу КА должно быть вычислительно неразрешимой задачей.

Защита информации в асимметричной криптосистеме основана на секретности ключа КВ. Отправитель А, зная открытый ключ КА и сообщение М, может легко вычислить криптограмму С=Ека(М)=Ев(М). Получатель В, используя секретный ключ КВ и криптограмму С, может легко восстановить исходное сообщение М=Dкс(С)=Dв(С)=Dв(Ев(М))Виды асимметричных шифров: RSА, DSA, Elgamal, Diffie-Hellman, ECDSA, Rabin и др.Разложение на простые множители числа n необходимо для вычисления ф-ции Эйлера в алгоритме RSA. Нахождение таких множителей и является сложной задачей, а знание этих множителей используется для вычисления d владельцем ключа. Существует множество алгоритмов для нахождения простых сомножителей, так называемой факторизации.

 

2. Однонаправленная функция.

Особую роль в криптографии играют однонаправленные функции, которые в общем случае не являются биективными.

Однонаправленной называется такая функция f, для которой легко определить значение функции y=f(x), но практически невозможно отыскать для заданного y такое x, что y=f(x).

Для построения криптографических систем защиты информации чаще используются однонаправленные функции, для которых обратное преобразование существует и однозначно, но вычислительно нереализуемо. Они называются вычислительно необратимыми функциями.

3. Для шифра Эль-Гамаля с заданными параметрами p, g, CB, K найти недостающие параметры и описать процесс передачи сообщения пользователю В. Дано p=23, g=5, CB= 8, K=5, m=10

Для всей группы абонентов выбираются некоторое большое про­стое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде. Затем каждый абонент группы выбирает свое секретное число ci, 1< Ci< р-1, и вычисляет соответствующее ему открытое число di по формуле di=gcimodp.

Пусть пользователь A выбрал для себя секретное число сA = 5 и вычислил соответствующее ему открытое число da = 55 mod 23 = 20. Также поступил и пользователь B, выбрав CB= 3 и вычислив db = 53 mod 23 = 10.

Передадим сообщение m = 10 от А к В. Возьмем р = 23, g = 5.

Пользователь А выбирает случайно число k, например k = 15, и вычисляет:

r = gk mod p = 515 mod 23 = 19

е = m *dBk mod p = 10*1015 mod 23 = 4

Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е).

В, получив (r, е), вычисляет m' = е rp-1-cB mod р = 4 1923-1-3 mod 23= 10. Мы видим, что В смог расшифровать переданное сообщение.

 

Билет №28

1 RSA Наиболее известный алгоритм с открытым ключом — это алгоритм RSA, который был разработан Ривестом, Шамиром и Адлеманом в Мичиганском технологическом институте (MIT) и опубликован в 1978 году.

Шифрование и расшифрование. Схема RSAПредположим, сторона хочет послать стороне сообщение .Сообщением являются целые числа лежащие от до , т.е .

Алгоритм: Взять открытый ключ стороны Взять открытый текст Передать шифрованное сообщение: Алгоритм: Принять зашифрованное сообщение Применить свой секретный ключ для расшифровки сообщения:

Корректность схемы RSA

Уравнения и , на которых основана схема RSA, определяют взаимно обратные преобразования множества

Пример

Этап Описание операции Результат операции
Генера-ция ключей Выбрать два простых числа
Вычислить модуль
Вычислить функцию Эйлера φ (n) = (p − 1)(q − 1) = 9167368
Выбрать открытую экспоненту
Вычислить секретную экспоненту d∙ e = 1 + k∙ φ (n), где k — некоторое целое число
Опубликовать открытый ключ
Сохранить секретный ключ
Шифро-вание Выбрать текст для зашифровки
Вычислить шифротекст
Расшиф-рование Вычислить исходное сообщение

 

2. Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигури­рованные таким образом, чтобы фильтровать входящее и исходя­щие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP - и IP - заголовках пакетов.

Фильтрующие маршрутизаторы обычно может фильтровать IP -пакет на основе группы следующих полей заголовка пакета:

• IP - адрес отправителя (адрес системы, которая послала пакет);

• IP -адрес получателя (адрес системы которая принимает пакет);

• Порт отправителя (порт соединения в системе отправителя );

• Порт получателя (порт соединения в системе получателя );

Порт – это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений; порт идентифицируется 16 – битовым числом.

В настоящее время не все фильтрующие маршрутизаторы фильтруют пакеты по TCP / Фильтрация может быть реализована различным образом для блокирования соединений с определенными хост-компьютерами или портами. Например, можно блокировать соеди­нения, идущие от конкретных адресов тех хост-компьютеров и се­тей. которые считаются враждебными или ненадежными.

Правила фильтрации пакетов формулируются сложно, и обычно нет средств для тестирования их корректности, кроме медленного ручного тестированияПрактика показыва­ет, что подобный вид нападения, называемый подменой адреса, довольно широко распространен в сети Internet и часто оказывается эффективным.

Межсетевой экран с фильтрацией пакетов, работающий только на сетевом уровне эталонной модели взаимодействия от­крытых систем OSI - ISO, обычно проверяет информацию, содер­жащуюся только в IP-заголовках пакетов. Поэтому обмануть его несложно: хакер создает заголовок, который удовлетворяет раз­решающим правилам фильтрации. Кроме заголовка пакета, ника­кая другая содержащаяся в нем информация межсетевыми экра­нами данной категории не проверяется.

К положительным качествам фильтрующих маршрутизаторов следует отнести:

• сравнительно невысокую стоимость;

• гибкость в определении правил фильтрации;

• небольшую задержку при прохождении пакетов.

Недостатками фильтрующих маршрутизаторов являются:

• внутренняя сеть видна (маршрутизируется) из сети Internet;

• правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP;

• при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся пол­ностью незащищенными либо недоступными;

• аутентификацию с использованием IP-адреса можно обмануть путем подмены IP-адреса (атакующая система выдает себя за другую, используя ее IP-адрес);

• отсутствует аутентификация на пользовательском уровне.

Задача Для шифра Эль-Гамаля с заданными параметрами p, g, Cb, K найти недостающие параметры и описать процесс передачи сообщения m пользователю B. Дано p=19, g=2, CB=11, K=4, m=10

p=19 g=2 Cb=11 k=4 m=10

Решение

А и В выбирают p и g.

В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.

Dв=gCbmod p =211mod19=15

В передает свой открытый ключ dв

Далее А выбирает число К=10

Вычисляет числа

r=gkmod p = 24mod 19 = 16

e=m*dвK mod p =10*15 4 mod 19=14

А передает В пару чисел (r, e) = (16, 14)

В получив (r, e) = (16, 14) вычисляет

m'= e*rp-1-Cвmod p= 14*1619-1-11 mod 19= 14*167mod 19=10

Сообщение предано

 

 

Билет № 29

Первый вопрос 29 билет

1. Алгори́ тм Ди́ ффи — Хе́ ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.

Алгоритм был впервые опубликован Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом в 1976 году ( " New Directions in Cryptography." ).

Предположим, что обоим абонентам известны некоторые два числа g и p, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. Затем первый абонент вычисляет значение и пересылает его второму, а второй вычисляет и передаёт первому. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи).

На втором этапе, первый абонент на основе имеющегося у него и полученного по сети вычисляет значение , а второй абонент на основе имеющегося у него и полученного по сети вычисляет значение . Как нетрудно видеть, у обоих абонентов получилось одно и то же число: . Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления по перехваченным и , если числа выбраны достаточно большими.

Алгоритм Диффи — Хеллмана, где K — итоговый общий секретный ключ

При работе алгоритма, каждая сторона:

генерирует случайное натуральное число a — закрытый ключ

совместно с удалённой стороной устанавливает открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где

p является случайным простым числом

g является первообразным корнем по модулю p

вычисляет открытый ключ A, используя преобразование над закрытым ключом

A = ga mod p

обменивается открытыми ключами с удалённой стороной

вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a

K = Ba mod p

К получается равным с обеих сторон, потому что:

Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 1710; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.038 с.)
Главная | Случайная страница | Обратная связь