Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Защита на канальном уровне протоколы:PPTP, L2F, L2TP.
Протоколы РРТР (Point-to-Point Tunneling Protocol), L2F (Layer-2 Forwarding) и L2TP (Layer-2 Tunneling Protocol) — это протоколы туннелирования канального уровня модели OSI. Общим свойством этих протоколов является то, что они используются для организации защищенного многопротокольного удаленного доступа к ресурсам корпоративной сети через открытую сеть, например через Интернет. Все три протокола — РРТР, L2F и L2TP — обычно относят к протоколам формирования защищенного канала, однако этому определению точно соответствует только протокол РРТР, который обеспечивает туннелирование и шифрование передаваемых данных. Протоколы L2F и L2TP поддерживают только функции туннелирования. Протокол РРТР (Point-to-Point Tunneling Protocol), предназначен для создания защищенных виртуальных каналов при доступе удаленных пользователей к локальным сетям через Интернет. Он предполагает создание криптозащищенного туннеля на канальном уровне модели OSI как для случая прямого соединения удаленного компьютера с открытой сетью, так и для случая подсоединения его к открытой сети по телефонной линии через провайдера. Протокол L2F (Layer-2 Forwarding) был разработан компанией Cisco Systems для построения защищенных виртуальных сетей на канальном уровне моделиOSI как альтернатива протоколу РРТР. Однако в настоящее время он фактически поглощен протоколом L2TP, поэтому далее будут рассматриваться основные возможности и свойства протоколаL2TP. Протокол L2TP (Layer-2 Tunneling Protocol) разработан в организации IETF (Internet Engineering Task Force) при поддержке компаний Microsoft и CiscoSystems. Протокол L2TP разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой. Работа над этим протоколом велась на основе протоколов РРТР и L2F, и в результате он вобрал в себя лучшие качества исходных протоколов. В отличие от РРТР, протокол L2TP не привязан к протоколу IP, поэтому он может быть использован в сетях с коммутацией пакетов, например в сетях ATM(Asynchronous Transfer Mode) или в сетях с ретрансляцией кадров (frame relay). Кроме того, в протокол L2TP добавлена важная функция управления потоками данных, а также ряд отсутствующих в спецификации протокола РРТР функций защиты, в частности, включена возможность работы с протоколами АН и ESP стека протоколов IPSec.
Задача Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения от А к В p=23 g=5 Cb=8 k=5 m=10 Решение А и В выбирают p и g. В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв. Dв=gCbmod p =58mod23=16 В передает свой открытый ключ dв Далее А выбирает число К=5 Вычисляет числа r=gkmod p = 55mod 23 = 20 e=m*dвK mod p =10*16 5 mod 23=14 А передает В пару чисел (r, e) = (20, 14) В получив (r, e) = (20, 14) вычисляет m'= e*rp-1-Cвmod p= 14*2023-1-8 mod 23= 14*2014mod 23=10 Сообщение предано
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №27 Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители. Криптографическая система с открытым ключом (или асимметричное шифрование) — система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Обобщенная схема асимметричной криптосистемы с открытым ключом. Здесь применяют два ключа: КА - открытый ключ отправителя A; КВ - секретный ключ получателя В. Раскрытие секретного ключа КВ по известному открытому ключу КА должно быть вычислительно неразрешимой задачей. Защита информации в асимметричной криптосистеме основана на секретности ключа КВ. Отправитель А, зная открытый ключ КА и сообщение М, может легко вычислить криптограмму С=Ека(М)=Ев(М). Получатель В, используя секретный ключ КВ и криптограмму С, может легко восстановить исходное сообщение М=Dкс(С)=Dв(С)=Dв(Ев(М))Виды асимметричных шифров: RSА, DSA, Elgamal, Diffie-Hellman, ECDSA, Rabin и др.Разложение на простые множители числа n необходимо для вычисления ф-ции Эйлера в алгоритме RSA. Нахождение таких множителей и является сложной задачей, а знание этих множителей используется для вычисления d владельцем ключа. Существует множество алгоритмов для нахождения простых сомножителей, так называемой факторизации.
2. Однонаправленная функция. Особую роль в криптографии играют однонаправленные функции, которые в общем случае не являются биективными. Однонаправленной называется такая функция f, для которой легко определить значение функции y=f(x), но практически невозможно отыскать для заданного y такое x, что y=f(x). Для построения криптографических систем защиты информации чаще используются однонаправленные функции, для которых обратное преобразование существует и однозначно, но вычислительно нереализуемо. Они называются вычислительно необратимыми функциями. 3. Для шифра Эль-Гамаля с заданными параметрами p, g, CB, K найти недостающие параметры и описать процесс передачи сообщения пользователю В. Дано p=23, g=5, CB= 8, K=5, m=10 Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде. Затем каждый абонент группы выбирает свое секретное число ci, 1< Ci< р-1, и вычисляет соответствующее ему открытое число di по формуле di=gcimodp. Пусть пользователь A выбрал для себя секретное число сA = 5 и вычислил соответствующее ему открытое число da = 55 mod 23 = 20. Также поступил и пользователь B, выбрав CB= 3 и вычислив db = 53 mod 23 = 10. Передадим сообщение m = 10 от А к В. Возьмем р = 23, g = 5. Пользователь А выбирает случайно число k, например k = 15, и вычисляет: r = gk mod p = 515 mod 23 = 19 е = m *dBk mod p = 10*1015 mod 23 = 4 Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е). В, получив (r, е), вычисляет m' = е rp-1-cB mod р = 4 1923-1-3 mod 23= 10. Мы видим, что В смог расшифровать переданное сообщение.
Билет №28 1 RSA Наиболее известный алгоритм с открытым ключом — это алгоритм RSA, который был разработан Ривестом, Шамиром и Адлеманом в Мичиганском технологическом институте (MIT) и опубликован в 1978 году. Шифрование и расшифрование. Схема RSAПредположим, сторона хочет послать стороне сообщение .Сообщением являются целые числа лежащие от до , т.е .
Корректность схемы RSA Уравнения и , на которых основана схема RSA, определяют взаимно обратные преобразования множества Пример
2. Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящее и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP - и IP - заголовках пакетов. Фильтрующие маршрутизаторы обычно может фильтровать IP -пакет на основе группы следующих полей заголовка пакета: • IP - адрес отправителя (адрес системы, которая послала пакет); • IP -адрес получателя (адрес системы которая принимает пакет); • Порт отправителя (порт соединения в системе отправителя ); • Порт получателя (порт соединения в системе получателя ); Порт – это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений; порт идентифицируется 16 – битовым числом. В настоящее время не все фильтрующие маршрутизаторы фильтруют пакеты по TCP / Фильтрация может быть реализована различным образом для блокирования соединений с определенными хост-компьютерами или портами. Например, можно блокировать соединения, идущие от конкретных адресов тех хост-компьютеров и сетей. которые считаются враждебными или ненадежными. Правила фильтрации пакетов формулируются сложно, и обычно нет средств для тестирования их корректности, кроме медленного ручного тестированияПрактика показывает, что подобный вид нападения, называемый подменой адреса, довольно широко распространен в сети Internet и часто оказывается эффективным. Межсетевой экран с фильтрацией пакетов, работающий только на сетевом уровне эталонной модели взаимодействия открытых систем OSI - ISO, обычно проверяет информацию, содержащуюся только в IP-заголовках пакетов. Поэтому обмануть его несложно: хакер создает заголовок, который удовлетворяет разрешающим правилам фильтрации. Кроме заголовка пакета, никакая другая содержащаяся в нем информация межсетевыми экранами данной категории не проверяется. К положительным качествам фильтрующих маршрутизаторов следует отнести: • сравнительно невысокую стоимость; • гибкость в определении правил фильтрации; • небольшую задержку при прохождении пакетов. Недостатками фильтрующих маршрутизаторов являются: • внутренняя сеть видна (маршрутизируется) из сети Internet; • правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP; • при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными; • аутентификацию с использованием IP-адреса можно обмануть путем подмены IP-адреса (атакующая система выдает себя за другую, используя ее IP-адрес); • отсутствует аутентификация на пользовательском уровне. Задача Для шифра Эль-Гамаля с заданными параметрами p, g, Cb, K найти недостающие параметры и описать процесс передачи сообщения m пользователю B. Дано p=19, g=2, CB=11, K=4, m=10 p=19 g=2 Cb=11 k=4 m=10 Решение А и В выбирают p и g. В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв. Dв=gCbmod p =211mod19=15 В передает свой открытый ключ dв Далее А выбирает число К=10 Вычисляет числа r=gkmod p = 24mod 19 = 16 e=m*dвK mod p =10*15 4 mod 19=14 А передает В пару чисел (r, e) = (16, 14) В получив (r, e) = (16, 14) вычисляет m'= e*rp-1-Cвmod p= 14*1619-1-11 mod 19= 14*167mod 19=10 Сообщение предано
Билет № 29 Первый вопрос 29 билет 1. Алгори́ тм Ди́ ффи — Хе́ ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования. Алгоритм был впервые опубликован Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом в 1976 году ( " New Directions in Cryptography." ). Предположим, что обоим абонентам известны некоторые два числа g и p, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. Затем первый абонент вычисляет значение и пересылает его второму, а второй вычисляет и передаёт первому. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе, первый абонент на основе имеющегося у него и полученного по сети вычисляет значение , а второй абонент на основе имеющегося у него и полученного по сети вычисляет значение . Как нетрудно видеть, у обоих абонентов получилось одно и то же число: . Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления по перехваченным и , если числа выбраны достаточно большими. Алгоритм Диффи — Хеллмана, где K — итоговый общий секретный ключ При работе алгоритма, каждая сторона: генерирует случайное натуральное число a — закрытый ключ совместно с удалённой стороной устанавливает открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где p является случайным простым числом g является первообразным корнем по модулю p вычисляет открытый ключ A, используя преобразование над закрытым ключом A = ga mod p обменивается открытыми ключами с удалённой стороной вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a K = Ba mod p К получается равным с обеих сторон, потому что: Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 1812; Нарушение авторского права страницы