Kav-soft.ru

ПК Софт
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Протоколы безопасности сети

Протоколы сетевой безопасности ssh ssl tls smtp l2f ipsec l2tp pptp socks

Протоколы защиты канального уровня

Общая черта этих протоколов видна в реализации организации защищенного многопротокольного удаленного доступа к ресурсам сети через открытую сеть. Для передачи конфиденциальной информации из одной точки в другую сначала используется протокол РРР, а затем уже протоколы шифрования.

Протокол PPTP

Протокол PPTP определяет реализацию криптозащищенного туннеля на канальном уровне OSI. В свое время операционные системы Win NT/2000 поддерживали этот протокол. Сегодня его поддерживают многие межсетевые экраны и VPN. PPTP отлично работает с протоколами Ip, IPX или NETBEUI. Пакеты, которые передаются в сессии PPTP, имеют следующую структуру (рис.1).

Рисунок — 1, структура пакета для передачи по туннелю PPTP

Универсальность этого протокола отлично подходит для локальных сетей, где реализованы протоколы IPX или NetBEUI. Для таких сетей уже невозможно использовать IPSec или SSL.

Архитектура протокола PPTP видна на рис.2. Схема туннелирования при прямом соединении компьютера удаленного пользователя к Интернету видно на рис.3.

Рисунок — 2, архитектура протокола PPTP

Рисунок — 3, схема туннелирования при прямом подсоединении компьютера

Протокол L2TP и L2f

Протокол L2TP основан на протоколе L2F, который был создан компанией Cisco Systems, как альтернатива протоколу PPTP. L2F — старая версия L2TP. Протокол L2TP был создан как протокол защищенного туннелирования PPP-трафика через сети с произвольной средой. Этот протокол не привязан к протоколу IP, а поэтому может работать в сетях ATM или же в сетях с ретрансляцией кадров. Архитектура протокола видна на рис.4.

Рисунок — 4, архитектура протокола L2TP

L2TP являет собой расширение протокола PPP с возможностью аутентификации удаленных пользователей, реализации защищенного виртуального коннекта и управления потоком информации.

Протокол L2TP использует для передачи данных UDP. На рис.5 видна структура пакета для передачи по туннелю L2TP.

Рисунок — 5, структура пакета для передачи по туннелю L2TL

Протокол L2TP использует схемы, где туннель создается между сервером удаленного доступа провайдера и маршрутизатором локальной сети. Также протокол может открывать несколько туннелей, каждый из которых может использоваться для конкретного приложения. Протокол PPTP не имеет такой возможности. В роли сервера удаленного доступа провайдера должен быть концентратор доступа LAC, который создает клиентскую часть протокола L2TL и реализует удаленному пользователю доступ к локальной сети через интернет. Схема показана на рис.6.

Рисунок — 6, схема туннелирования по протоколу L2TL

Соединение реализуется в 3 этапа:

  • 1 этап: установка соединения с сервером удаленного доступа локальной сети. Пользователь создает PPP-соединение с провайдером ISP. Концентратор доступа LAC принимает соединение, и создает канал PPP. Также концентратор выполняет аутентификацию пользователя и конечного узла. На основе имя пользователя, провайдер ISP решает, нужно ли ему туннель на основе L2TP, если нужно — создается туннель.
  • 2 этап: сервер LSN локальной сети реализует аутентификацию пользователя. Для этого может быть использован любой протокол аутентификации пользователя.
  • 3 этап: при успешной аутентификации, создается защищенный туннель между концентратором доступа LAC и сервером LNS локальной сети.

Протокол L2TP работает поверх любого транспорта с коммуникацией пакетов. Также L2TP не определяет конкретные методы криптозащиты.

Протоколы защиты на сетевом уровне

протокол IPSec

Главная задача протокола IPSec это реализация безопасности передачи информации по сетям IP. IPSec гарантирует:

  • целостность — при передачи данные не будут искажены, дублированы и потеряны
  • конфиденциальность — предотвращает от несанкционированного просмотра
  • аутентичность отправителя

Доступность — протокол не реализует, это входит в задачу протоколов транспортного уровня TCP. Реализуемая защиты на сетевом уровне делает такую защиту невидимой для приложений. Протокол работает на основе криптографических технологий:

  • обмен ключами с помощью алгоритма Диффи-Хеллмана
  • криптография открытых ключей для подлинности двух сторон, что бы избежать атак типа «человек по середине»
  • блочное шифрование
  • алгоритмы аутентификации на основе хеширования

Протокол IPSec имеет следующие компоненты:

  • Компоненты ESP и АН, работают с заголовками и взаимодействуют с базами данных SAD и SPD для обозначения политики безопасности для данного пакета
  • Компонент обмена ключевых данных IKE
  • SPD — база данных политик безопасности
  • SAD — хранит список безопасных ассоциаций SA для исходящей и входящей информации

Ядро протокола IPSec составляет 3 протокола: AH (протокол аутентифицирующего заголовка), ESP (протокол инкапсулирующей защиты) и IKE (протокол согласования параметров управления ключами и виртуального канала). Архитектура стека протоколов IPSec показана на рис.7.

Рисунок — 7, архитектура стека протоколов IPSec

Протокол АН ответственен только за реализацию аутентификации и целостности информации, в то время как протокол ESP и реализует функции АН и алгоритмы шифрования. Протоколы IKE, AH и ESP работают следующим образом.

Читайте так же:
Протоколы сетевой безопасности

С помощью протокола IKE создается логическое соединение между 2 точками, которое имеет название безопасная ассоциация SA. При реализации такого алгоритма, происходит аутентификация конечных точек линии, и выбираются параметры защиты информации. В рамках созданной безопасной ассоциации SA стартует протокол AH или ESP, которые реализуют нужную защиту и передачу данных.

Нижнй уровень архитектуры основан на домене интерпретации DOI. Протоколы AH и ESP основаны на модульной структуре, разрешая выбор пользователю относительно используемых алгоритмов шифрования и аутентификации. Именно DOI согласует все моменты, и адаптирует IPSec под выбор пользователя.

Формат заголовка пакета AH и ESP показаны на рис.8. Протокол АН защищает весь IP-пакет, кроме полей в Ip-заголовке и поля TTL и типа службы, которые могут модифицироваться при передаче в сети.

Рисунок — 8, формат заголовков AH и ESP

Протокол АН может работать в 2 режимах: транспортном и туннельном. Местоположение заголовка АН зависит от того, какой режим был задействован. В транспортном режиме заголовок исходного IP-пакета становится внешним заголовком, затем уже заголовок АН. В таком режиме IP-адрес адресата/адресанта читабелен третьим лицам. В туннельном режиме в качестве заголовка внешнего IP-пакета создается новый заголовок. Это видно на рис.9. Также на рис.10 можно увидеть 2 режима работы протокола ESP. Более подробно об этих протоколах реализации протокола IPSec можно прочитать, к примеру в работе Шаньгина В.Ф. — «Защита информации в компьютерных системах и сетях».

Рисунок — 9, режимы применения заголовка АН

Рисунок — 10, режимы применения ESP

IPSec разрешает защитить сеть от множества сетевых атак, откидывая чужие пакеты до того, как они дойдут к уровню IP на узле. На узел могут войти те пакеты, которые приходят от аутентифицированных пользователей.

Протоколы защиты на сеансовом уровне

Сеансовый уровень — самый высокий уровень, на котором можно создать защищенный виртуальных канал.

Протоколы SSL и TLS

Сразу нужно отметить, что это один и тот же протокол. Сначала был SSL, но его однажды взломали. Его доработали и выпустили TLS. Конфиденциальность реализуется шифрованием данных с реализацией симметричных сессионных ключей. Сессионные ключи также шифруются, только на основе открытых ключей взятых из сертификатов абонентов. Протокол SSL предполагает следующие шали при установки соединения:

  • аутентификация сторон
  • согласование криптоалгоритмов для реализации
  • создание общего секретного мастер-ключа
  • генерация сеансовых ключей на основе мастер-ключа

Процесс аутентификации клиента сервером с помощью протокола SSL виден на рис.11.

Рисунок — 11

К недостаткам TLS и SSL относят то, что они работают только с одним протоколом сетевого уровня — IP.

Протокол SOCKS

Протокол SOCKS реализует алгоритмы работы клиент/серверных связей на сеансовом уровне через сервер-посредник или прокси-сервер. Изначально этот протокол создавался для перенаправления запросов к серверам от клиентских приложений, и возврата ответа. Такой алгоритм уже разрешает создавать функцию трансляции сетевых IP-адресов NAT. Замена у исходящих пакетов внутренних IP-адресов отправителей разрешает скрыть топологию сети от 3 лиц, тем самым услажняя задачу несанкционированного доступа.

С помощью этого протокола межсетевые экраны и VPN могут реализовывать безопасное соединение между разными сетями. Также с помощью этого протокола, можно управлять этими системами на основе унифицированной стратегии. Относительно спецификации протокола SOCKS разделяют SOCKS-сервер, который ставят на шлюзы сети, и SOCKS-клиент, который ставят на конечные узлы.

Схема создания соединения по протоколу SOCKS v5 описана следующими шагами:

  • Запрос клиента перехватывает SOCKS-клиент на компьютере
  • После соединения с SOCKS-сервером, SOCKS-клиент отправляет все идентификаторы всех методов аутентификации, которые он может поддержать
  • SOCKS-сервер выбирает один метод. Если сервер не поддерживает ни один метод, соединение разрывается
  • Происходит процесс аутентификации
  • После успешной аутентификации SOCKS-клиент отправляет SOCKS-серверу IP или ВТЫ нужного узла в сети.
  • Далее сервер выступает в роли ретранслятора между узлом сети и клиентом

Схема работы по протоколу SOCKS показана на рис.12. Также SOCKS-серверу можно прописывать правила на контроль доступа к внешней сети шлюза. Подходят все правила, которые работают на обычном межсетевом экране.

Рисунок — 12, схема работы по протоколу socks

Протоколы защиты прикладного уровня

Протокол SSH

SSh — это протокол разрешающий реализовывать удаленное управление ОС и туннелирование ТСР-соединений. Протокол похож на работу Telnet, но в отличии от них, шифрует все, даже пароли. Протокол работает с разными алгоритмами шифрования. SSH-соединение может создаваться разными способами:

  • реализация socks-прокси для приложений, которые не умеют работать с ssh-туннелями
  • VPN-туннели также могут использовать протокол ssh

Обычно протокол работает с 22 портом. Также протокол использует алгоритмы электронно-цифровой подписи для реализации аутентификации. Также протокол подразумевает сжатия данных. Сжатие используется редко и по запросу клиента.

Читайте так же:
Составляет основу политики безопасности

Советы по безопасности реализации SSH:

  • запрещение подключение с пустым паролем
  • выбор нестандартного порта для ssh-сервера
  • использовать длинные ключи более 1024 бит
  • настроить файервол
  • установка IDS

Рисунок — 13, ssh

Протоколы сетевой безопасности. Задачи. Протоколы РРР и РАР

— идентификаторы и аутенфикаторы объекта и субъекта;

— обеспечение защиты информации, проходящей по каналу связи.

Может решать первую задачу, либо обе сразу.

Классификация протоколов по принципу обеспечения безопасности

— протоколы, не обеспечивающие защиту передаваемых данных – только связь;

— протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;

— специальные протоколы защищённой передачи данных.

1) Структура кадра PPP (Point-to-Point Protocol)

2) Протокол PAP (Password Authentification Protocol)

Структура поля «данные» кадра.

Поле код указывает на следующие возможные типы PAP-пакета:

Код=1: аутентификационный запрос

Код=2: подтверждение аутентификации

Код=3: отказ в аутентификации

Структура поля «данные.

1. устанавливает PPP соединение;

2. клиент посылает аутентификационный запрос с указанием своего идентификатора и пароля;

3. сервер проверяет полученные данные и подтверждение аутентификации или отказа в ней.

Кол-во запросов и интервалов между ними, определяются клиентом, что позволяет для стандартов ПО

Протоколы сетевой безопасности. Задачи. Протоколы SHTTP,SSL.

— идентификаторы и аутенфикаторы объекта и субъекта;

— обеспечение защиты информации, проходящей по каналу связи.

Может решать первую задачу, либо обе сразу.

Классификация протоколов по принципу обеспечения безопасности

— протоколы, не обеспечивающие защиту передаваемых данных – только связь;

— протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;

— специальные протоколы защищённой передачи данных.

Протокол HTTPS (HTTP Secure) включает

Являются протоколом-посредником упаковывающие HTTP данные с помощью SSL и TLS.

Не являются определенным протоколом передачи данных.

Предназначен для защиты HTTP трафика.

— транзакционный модуль – отвечает за шифрование и/или подпись запроса и/или ответа;

— криптографические алгоритмы – набор алгоритмов, которые могут быть использованы для шифрования, электронно-цифровой подписи;

— модуль сертификата – отвечает за хранение цифровых сертификатов и работу с ним.

Цифровой сертификат-электронный документ используемый для защищённого хранения открытых ключей, алгоритм ассиметричного шифрования и цифровой подписи.

1.Сведенье о владельце сертификата

3.Шифрование выпущенного сертификата и защищаемой цифровой подписью организации выпустивший сертификат.

Протокол SSL (Secure Socket Layer)

— протокол записи (SSL record protocol) – определяет формат передачи данных;

— протокол установки связи (SSL hard shake protocol) – определяет механизм установки соединения.

a. Задачи протокола SSL

— обеспечивает конфиденциальность данных;

— обеспечение аутентификации сервера;

— возможность обеспечения аутентификации клиента;

— обеспечение целостности передаваемой информации;

— возможность сжатия данных для увеличения скорости передачи.

b. Алгоритм соединения по протоколу SSL

— согласование вершин протокола;

— согласование алгоритма ассиметричного шифрования (выбирается наиболее сильный из списка поддерживаемых обеими сторонами);

— аутентификация сторон (взаимная или односторонняя);

— с помощью согласованного алгоритма ассиметричного шифрования производится обмен общим секретом, на основе которого будет произведено симметричное шифрование.

Протоколы сетевой безопасности. Задачи. Протоколы S/Key, Kerberos.

Протокол идентификатор на основе одноразово паролей, генерирование хэш-функций.

Алгоритм работы одноразового протокола S/Key

1. клиент и сервер обмениваются общим секретом;

2. сервер генерирует случайное число и число циклов применения хэш-функции;

3. сервер отправляет клиенту сгенерированное число и число циклов применения ХФ за вычетом единицы;

4. клиент прибавляет секрет к полученному числу и вычисляет ХФ указанное количество раз и отправляет результат серверу;

5. сервер вычисляет результат ХФ от полученного значения и сравнивает с хранящимся предыдущим значением.

В нормальном режиме алгоритме начинается с шага 3.

С шага 2 алгоритм может начаться если число циклов прим. хэш-функции, уменьшено до граничного значения или истек срок действия случайного числа сканированного решению.

С шага 1 алгоритм начинается, если истек срок действия общего секрета.

Общая схема аутентификации протокола Kerberos

1. доверенный сервер генерирует сессионный ключ;

2. сессионный ключ шифруется ключом клиента и отправляется клиенту;

3. сессионный ключ шифруется ключом сервера и отправляется серверу

3. сессионный ключ шифруется ключом сервера и отправляется клиенту;

Протоколы безопасности беспроводных сетей

Существует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации, поддержания целостности данных и активной проверки. Мы определяем аутентификацию как аутентификацию пользователя или конечного устройства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т. д.) и его местоположения с последующей авторизацией пользователей и конечных устройств.

Целостность данных включает такие области, как безопасность сетевой инфраструктуры, безопасность периметра и конфиденциальность данных. Активная проверка помогает удостовериться в том, что установленная политика в области безопасности соблюдается, и отследить все аномальные случаи и попытки несанкционированного доступа.

Читайте так же:
Назначение политики безопасности

Механизм шифрования WEP

Шифрование WEP ( Wired Equivalent Privacy — секретность на уровне проводной связи) основано на алгоритме RC4 (Rivest’s Cipher v.4 — код Ривеста), который представляет собой симметричное потоковое шифрование . Как было отмечено ранее, для нормального обмена пользовательскими данными ключи шифрования у абонента и точки радиодоступа должны быть идентичными.

Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов, которая затем объединяется с открытым текстом посредством суммирования по модулю два. Дешифрация состоит из регенерации этого ключевого потока и суммирования его с шифрограммой по модулю два для восстановления исходного текста. Другая главная часть алгоритма — функция инициализации, которая использует ключ переменной длины для создания начального состояния генератора ключевого потока.

RC4 — фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма. Обычно, n = 8 , но в целях анализа можно уменьшить его. Однако для повышения уровня безопасности необходимо задать большее значение этой величины. Внутреннее состояние RC4 состоит из массива размером 2 n слов и двух счетчиков, каждый размером в одно слово. Массив известен как S-бокс, и далее он будет обозначаться как S . Он всегда содержит перестановку 2 n возможных значений слова. Два счетчика обозначены через i и j .

Алгоритм инициализации RC4 приведен ниже.

Этот алгоритм использует ключ, сохраненный в Key и имеющий длину l байт. Инициализация начинается с заполнения массива S , далее этот массив перемешивается путем перестановок, определяемых ключом. Так как над S выполняется только одно действие, должно выполняться утверждение, что S всегда содержит все значения кодового слова.

  1. Начальное заполнение массива:

Генератор ключевого потока RC4 переставляет значения, хранящиеся в S , и каждый раз выбирает новое значение из S в качестве результата. В одном цикле RC4 определяется одно n-битное слово K из ключевого потока, которое в дальнейшем суммируется с исходным текстом для получения зашифрованного текста.

Особенности WEP -протокола:

  • Достаточно устойчив к атакам, связанным с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора;
  • Самосинхронизация для каждого сообщения. Это свойство является ключевым для протоколов уровня доступа к среде передачи, где велико число искаженных и потерянных пакетов;
  • Эффективность: WEP легко реализовать;
  • Открытость;
  • Использование WEP -шифрования не является обязательным в сетях стандарта IEEE 802.11 .

Для непрерывного шифрования потока данных используется потоковое и блочное шифрование.

Потоковое шифрование

При потоковом шифровании выполняется побитовое сложение по модулю 2 (функция «исключающее ИЛИ», XOR ) ключевой последовательности, генерируемой алгоритмом шифрования на основе заранее заданного ключа, и исходного сообщения. Ключевая последовательность имеет длину, соответствующую длине исходного сообщения, подлежащего шифрованию ( рис. 8.1).

Протоколы безопасности сети

Что такое IP-Security и как его использовать в информационной системе предприятия
Автор: Кирилл Шагин

Содержание:

Появление компьютера оказало на жизнь человека огромное влияние. Сейчас компьютер, пусть самый маленький, используется почти во всех сферах деятельности. И если в начале они занимали целые здания и предназначались лишь для военных и сложных научных задач, то с появлением в начале 90-х IBM PC мир узнал, что же компьютер даёт на самом деле. За десять лет возможности и качество компьютеров несоизмеримо выросли. Теперь чуть ли не один и тот же процессор считает орбиту Земли через несколько сотен миллионов лет и, в то же время, кипятит чайник или греет сосиску в микроволновке.

В последнее время все больше высоких технологий проникают в нашу повседневную жизнь и все большее количество информации о нас хранится в цифровом виде. Чем глубже проникают компьютеры в нашу жизнь, тем больше возрастает важность того, чтобы мы могли им доверять.

Однако, мы все чаще слышим в СМИ слова «информационная безопасность», «произведена новая атака на компьютеры», «создан новый вирус», «ущерб от атаки составил . » и далее приводятся все более ошеломляющие цифры. Все эти проблемы связаны с низким и недостаточным уровнем обеспечения безопасности в информационных системах. Значит, необходимо обеспечивать безопасность тех данных, которые хранятся в наших компьютерах.

В этой статье я расскажу о протоколе, который позволяет обеспечить безопасность компьютерной сети на основе TCP/IP на уровне передачи данных по физическому каналу — о протоколе IPSec.

Что такое протокол IPSec?

IPSec — это протокол транспортного уровня передачи данных, созданный для обеспечения безопасного соединения компьютеров по протоколу IP. Так как сам по себе протокол IP не имеет никаких механизмов безопасности, то при его использовании можно перехватывать IP-пакеты с последующим их анализом, уничтожением, изменением или фальсификацией. С целью предотвращения ситуаций подобного рода сообществом Internet Engineering Task Force (IETF) и был создан протокол IPSec.

Читайте так же:
Базы данных для службы безопасности

IPSec устанавливает четыре основных признака безопасного соединения по IP и надежной передачи данных:

  1. конфиденциальность данных (Confidentiality),
  2. их целостность (Integrity),
  3. идентификацию другой стороны и данных (Authentification) и
  4. фиксацию авторства (от данных нельзя отказаться — Non-Repudiation).

Какие технологии использует IPSec?

Для обеспечения этих требований в IPSec используются стандартные механизмы криптографии — информация защищается путем хэширования и шифрования. Для защиты информации в нем используется алгоритм и ключ.

  • Алгоритм — последовательность математических действий, с помощью которых происходит преобразование информации,
  • Ключ — секретный скрытый код (числовая последовательность), который необходим для чтения, изменения или проверки данных.

Сейчас доступно для использования большое количество различных алгоритмов:

Способы безопасной передачи данных в IPSec

В IPSec возможно использование двух способов передачи: транспортного и туннельного. Перед передачей данных, IPSec согласовывает с партнером по сеансу связи уровень защиты, который будет использоваться в сеансе. Во время этого процесса определяются алгоритмы аутентификации, хэширования, туннелирования и шифрования. Туннелирование используется только в качестве дополнительной меры предосторожности только в тех случаях, если выбран туннельный способ передачи данных. Шифрование тоже не используется по умолчанию — его необходимо дополнительно определить с помощью политик IPSec. На этапе установления сеанса IPSec также создаются ключи, с помощью которых в дальнейшем будет проверяться подлинность данных. Ключи создаются только на локальных машинах и никогда не передаются по сети.

При транспортном способе передачи реальный IP-заголовок и IP-адрес не изменяется, а заголовок IPSec вставляется между заголовком IP и остальными заголовками или данными. В этом случае, данные могут быть защищены только аутентификацией и шифрованием.

При туннельном режиме заменяется весь заголовок IP-пакета вместе с IP-адресом, создается другой заголовок IP с другими IP-адресами.

Протоколы обеспечения безопасности IPSec

В IPSec используется два протокола(или иначе — два правила, по которым изменяются IP-пакеты) — AH и ESP.

Authentication Header (АН) позволяет проверять целостность данных и их аутентичность — авторство. Целостность данных проверяется с помощью стандартного CRC, авторство данных — с помощью цифровой подписи. Encapsulating Security Payload (ESP) позволяет проверять не только авторство и целостность данных, но и дает возможность обеспечивать им повышенную защиту с помощью кодирования. Оба протокола могут использоваться вместе или отдельно.

Управление ключами в IPSec

Как уже говорилось выше, в IPSec используется инфраструктура электронных подписей. Сама подпись представляется в компьютерах в виде электронных ключей. Для того, чтобы установить безопасное соединение между партнерами IPSec между ними должен произойти обмен ключами. В большинстве случаев это происходит автоматически с помощью протокола IKE (Internet Key Exchange). На данный момент допустимо использование 2048-битных ключей, что позволяет быть абсолютно уверенным в невозможности их дешифрования. Однако, возможен и ручной обмен ключами, который при недостаточной квалификации специалиста может быть проведен неверно, вследствие чего вся система IPSec может не работать. Поэтому рекомендуется использовать стандартную схему обмена ключами с помощью IKE.

На первом этапе установления соединения по IPSec с помощью IKE происходит идентификация партнеров и определение алгоритмов кодирования. Затем происходит определение способа шифрования для ассоциации безопасности IPSec и ее установление.

Выводы

В компьютерных сетях постоянно передается конфиденциальная информация. В связи с этим, основные задачи специалисты должны обеспечить безопасность передаваемого трафика от:

  • изменения данных при их пересылке,
  • перехвата, просмотра и копирования этих данных,
  • несанкционированной фальсификации владельца данных,
  • перехвата и повторного использования пакетов для получения доступа к конфиденциальным данным.

Протокол IPSec был разработан специально для помощи службам безопасности в обеспечении такой защиты. IPSec является отраслевым стандартом в обеспечении безопасности на уровне передачи данных и механизмы его поддержки встроены во все современные операционные системы и другие компоненты сетевой инфраструктуры.

Однако и решения на базе IPSec имеют свои минусы. IPSec предусматривает исключительно взаимную аутентификацию партнеров на уровне системы — он не включает проверку идентичности пользователя этой системы. Таким образом, если злоумышленник получает доступ к системе от имени какого-либо пользователя, он может получить доступ и к данным, передаваемым с помощью IPSec. Данная проблема конечно же может быть решена многими стандартными способами идентификации пользователей системы — от смарт-карт и биометрии до различных расширений протокола IKE.

Ссылки по теме

Читайте так же:
Мандатная политика безопасности

О проблемах применения IPSec на практике рекомендую прочитать следующую статью : IPSec, NAT, брандмауэры и VPN Альфреда Брота.

Протоколы безопасной передачи данных;

Для передачи и защиты ценной информации в Интернете используются протоколы безопасной передачи данных, а именно SSL, SET, IP v.6. Платежные системы являются наиболее критичной частью электронной коммерции и будущее их присутствия в сети во многом зависит от возможностей обеспечения информационной безопасности и других сервисных функций в Интернете. В платежных системах Интернета используются протоколы передачи данных SSL и SET. Протокол SSL (Secure Socket Layer) был разработан американской компанией Netscape Communications как протокол, обеспечивающий защиту данных между сервисными протоколами (HTTP, NNTP, FTP и др.) и транспортными протоколами (TCP/IP) с помощью криптографии в соединениях «точка-точка».

Протокол SSL предназначен для решения традиционных задач обеспече-

ния защиты информационного взаимодействия, которые в среде клиент-сервер

интерпретируются следующим образом:

· пользователь и сервер должны быть взаимно уверены, что они обмениваются информацией не с подставными абонентами, а именно с теми, которые нужны, не ограничиваясь паролевой защитой;

· после установления соединения между сервером и клиентом весь информационный поток между ними должен быть защищен от несанкционированного доступа;

· при обмене информацией стороны должны быть уверены в отсутствии случайных или умышленных искажений при ее передаче.

Протокол SSL позволяет серверу и клиенту перед началом информационного взаимодействия аутентифицировать друг друга, согласовать алгоритм шифрования и сформировать общие криптографические ключи.

Если два пользователя хотят быть уверенными, что информацию, которой они обмениваются, не получит третий, то каждый из них, должен передать одну компоненту ключевой пары (а именно открытый ключ) другому и хранить другую компоненту (секретный ключ). Сообщения шифруются с помощью открытого, расшифровываются только с использованием секретного ключа.

Целостность и аутентификация сообщения обеспечиваются использовани-

ем электронной цифровой подписи.

В Интернете также используется протокол безопасных электронных транзакций SET (Security Electronics Transaction), предназначенный для организации электронной торговли через сеть, который основан на использовании цифровых сертификатов по стандарту Х.509. SET обеспечивает кросс-аутентификацию счета держателя карточки, продавца и банка продавца для проверки готовности оплаты товара, целостность и секретность сообщения, шифрование ценных и уязвимых данных. Поэтому SET можно назвать стандартной технологией или системой протоколов выполнения безопасных платежей с использованием пластиковых карточек через Интернет. SET позволяет потребителям и продавцам подтвердить подлинность всех участников сделки, происходящей в Интернете, с помощью криптографии,

применяя, в том числе, и цифровые сертификаты. SET обеспечивает следующие специальные требования защиты операций электронной коммерции:

· секретность данных оплаты и конфиденциальность информации заказа, переданной вместе с данными об оплате;

· сохранение целостности данных платежей (целостность обеспечивается при помощи цифровой подписи);

· специальную криптографию с открытым ключом для проведения аутентификации;

· аутентификацию держателя по кредитной карточке, которая обеспечивается применением цифровой подписи и сертификатов держателя карточек;

· аутентификацию продавца и его возможности принимать платежи по пластиковым карточкам с применением цифровой подписи и сертификатов продавца;

· подтверждение того, что банк продавца является действующей организацией, которая может принимать платежи по пластиковым карточкам через связь с процессинговой системой (это подтверждение обеспечивается с помощью цифровой подписи и сертификатов банка продавца);

· готовность оплаты транзакций в результате аутентификации сертификата с открытым ключом для всех сторон;

· безопасность передачи данных посредством преимущественного использования криптографии.

Сравнительная характеристика протоколов SSL и SET

Наиболее распространенный зарубежный опыт решения вопросов ключевого управления электронного финансового документооборота основывается на использовании Public Key Infrastructure (PKI) – Инфраструктуры Открытых Ключей (ИОК), названной таким образом по используемому способу защиты электронных документов – криптографии с открытыми ключами.

PKI подразумевает использование цифровых сертификатов и развернутой

сети центров сертификации, обеспечивающих выдачу и сопровождение цифровых сертификатов для всех участников электронного обмена документами. По своим функциям цифровые сертификаты аналогичны обычной печати, которой удостоверяют подпись на бумажных документах.

Цифровые сертификаты – это определенная последовательность битов, основанных на криптографии с открытым ключом. Они представляют совокупность персональных данных владельца и открытого ключа его электронной подписи (а при необходимости и шифрования), связанных в единое неизменяемое целое электронной подписью центра сертификации. Цифровой сертификат оформляется в виде файла или области памяти и может быть записан на дискету, смарт-карточку и любой другой носитель данных.Цифровые сертификаты содержат открытые криптографические ключи абонентов, заверенные электронной цифровой подписью центра сертификации и обеспечивают однозначную аутентификацию участников обмена. Центры сертификации обеспечивают надежное распространение и сопровождение ключевой информации.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector