Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Совместимость на уровне электронной почты

Сжатие

Конфиденциальность

Аутентификация

PGPиспользует гибридную схему подписи, в которых используется в качестве SHA– 1; RSA, либо может использоваться DSS/SHA-1

 

Используется гибридная схема шифрования. В качестве симметричного – CAST 128, IDEA, 3DES. В качестве асимметричного – RSA, алгоритм Деффи-Хеллмана

 

Архивация данных. Используется алгоритм zip

 

Используется конвертация, формат radix-64 – каждая группа из трёх байт, преобразуется в четыре символа из кодировки ASCII.

7 бит – 1 символ

3 бита = 24 бита/4 = 6 бит * 4

 

Сегментация и обратная сборка сообщений – разбивает длинные сообщения на сегменты размером удовлетворяющим ограничениям почтового протокола.

 

Общая схема работы PGP

1. Конфеденциальность

2. Подпись или аутентификация

3. Аутентификация и конфиденциальность (шифрование и подпись)

 

Гибридная схема

Представляет собой использование шифрования с открытым ключом (ассиметричного), при распределении секретных ключей, с которым каждый пользователь использует свой главный секретный ключ и распределение сеансовых ключей шифруемых главным ключом. Ассиметричное шифрование служит для распределения главных ключей. Добавление уровня шифрования с открытым ключом служит для распределения главных ключей. Это является преимуществом в конфигурации, когда один центр распределения ключей обслуживает большое число пользователей, находящихся на значительном расстоянии друг от друга.

 

Защита данных при передачи по сети.

При разработке протоколов Интернет вопросы безопасности практически не рассматривались и следовательно в дальнейшем пришлось разрабатывать различные расширения добавляющие возможность защиты. Защита данных может осуществляться практически на любом из четырёх уровней сетевого взаимодействия, то есть, на физическом, сетевом, транспортном, прикладном. Защита на любом из этих уровней имеет свои особенности, достоинства и недостатки. При разработке расширений необходимо было учитывать с одной стороны взаимное использование функции защиты старыми приложениями при минимальной модификации, с другой стороны возможность внесения изменений в протокол, который обеспечивал бы большую функциональность, но не был бы совместим со старыми протоколами.

 

Защита данных на прикладном уровне

В случае, если защита осуществляется на прикладном уровне, то приходиться модифицировать соответствующий протокол и программное обеспечение. При этом происходит шифрование всего потока данных проходящего через сетевой интерфейс. Достоинствами данного метода является то, что защита может осуществляться в сети любого масштаба. То есть, нет необходимости модифицировать приложение нижних уровней, защита данных полностью контролируется приложением, а значит и конечным пользователем. В некоторых случаях возможна частичная модификация прикладного протокола, например протокола удаленного доступа к системе, такие как telnet и rsh, могут использоваться совместно с протоколом cerberos. При этом требуется внесение минимальных изменений в конечное приложение или возможно разработка нового прикладного протокола реализующего те же функции, но дополнительно предоставляющего функции по защите данных. Примером является протокол ssh, который был разработан в качестве защищенной замены протокола rsh и фактически вытеснил последний. В некоторых случаях внесение крупных изменений в прикладной протокол может требовать значительных затрат делающих такие внесения практически нереальными. В этих случаях приходится разрешать небольшие модификации, которые могут обеспечивать частичную реализацию функций защиты информации, не нарушая при этом совместимости с предыдущими версиями протокола. Примером такого случая является электронная почта, которая изначально не содержала никаких средств защиты. То есть, не предусматривала шифрование данных и аутентификацию отправителя. Что делает электронную почту сильно уязвимой с точки зрению безопасности. Имеется два стандарта, первый – pgp, второй – s/mime (защищенные многоцелевые расширения электронной почты). Защита осуществляется при помощи сертификатов x.590.

Оба стандарта имеют одинаковую функциональность и позволяют защитить тело пакета, в то время как защита заголовка сообщения не обеспечивается. Другой проблемой является рассылка нежелательной корреспонденции – спам.

Методы решения проблемы:

1. Фильтрация сообщений на основе фиксированных правил.

Недостаток – при выходе такого фильтра, можно создать спам который будет удовлетворять этим правилам.

2. Отсутствие серверов в интернете, которые построены на прием или передачу сообщений от кого угодно, кому угодно.

Недостаток – данный метод невозможен.

3. Статистический анализ содержимого сообщения на основе фильтра определяющего вероятность является ли сообщение спамом. Данный фильтр предварительно обучается на основе имеющихся хороших и плохих сообщений и далее на основе полученного словаря происходит анализ сообщения. Обучение фильтра происходит постоянно, при помощи интерактивного интерфейса с пользователем. Использование самообучающегося фильтра позволяет выявить 98% спама при практически отсутствующих ложных срабатываниях.

 

Защита данных на транспортном уровне

Для шифрования данных на транспортном уровне используются протоколы ssl и tls занимающие промежуточное положение между прикладным транспортным уровнями. Изначально протокол SSL был разработан компанией Netscape, который получил широкое распространение и был принят в качестве стандарта для интернет в рамках программы IETF (оперативный инженерный отряд интернет) – главная организация интернет по стандартам. На основе протокола ssl (socket secure layer) был принят стандарт TLS (transport layer security). SSL представляет собой надстройку над протоколом TCP, обеспечивающую защиту передаваемых данный, то есть, целостность и шифрование, а так же аутентификацию сторон участвующих в TCP соединениях на основе сертификатов x.509. Аутентификация может быть взаимной или односторонней, то есть, сертификат есть только у одной стороны. При использовании протокола SSL стороны сначала создают сеанс связи и затем в ходе первого сеанса все создаваемые TCP соединения защищаются с помощью шифрования. Во время фазы инициализации стороны участвующие в соединении обмениваются сертификатами, договариваются об используемых наборах шифров и генерируют общий главный сеансовый ключ, который используется в дальнейшем при генерации сеансовых ключей для каждого соединения между сторонами. Генерация ключа может производиться разными способами в зависимости от наличия у обеих сторон сертификатов. Обычно для этого используется алгоритм Деффи-Хелмана.

Сообщение поступившее для передачи данных с более высокого протокольного уровня включающее длину, тип и содержимое:

1. Разбивается на блоки допускающие эффективную обработку (или наоборот, в один блок объединяется несколько небольших однотипных сообщений).

2. Это сообщение сжимается

3. Вычисляется хэш значение и присоединяется к сообщению

4. Шифруется

5. Передается результат

 

На стороне получателя принятые данные расшифровываются, верифицируются, подвергаются декомпрессии и сборке. И затем сообщение доставляется клиенту на вышестоящий протокольный уровень. Позднее, в рамках того же сеанса связи, опираясь на согласованные параметры, новые соединения могут формироваться более экономным образом.

При использовании протокола SSL требуется внесение сравнительно небольшого набора изменений в конечно приложение, при этом приложение получает возможность использовать дополнительные функции защиты, предоставляющиеся протоколом SSL. Контроль за защитой данных производится приложением, а значит и конечным пользователем. С одной стороны, защита на транспортном уровне не требует обязательной доработки прикладного протокола и может осуществляться прозрачно для приложения. С другой стороны, приложение может быть доработано для использования дополнительных возможностей предоставляемых протоколом SSL таких как, аутентификация пользователей и защита данных. Так же достоинством SSL является то, что не возникает необходимости в дополнительной административной настройке клиентской системы, и то, что защита привязана не к хосту, а к конкретному пользователю. Для использования SSL не требуется модифицировать сетевой и транспортный протокол, таким образом, не возникает проблемы при установлении защищенных соединений протокола SSL через сеть интернет.

 

Виртуальные частные сети VPN (Virtual Private Network)

Используются для организации связи между двумя и более удалёнными сетями, обеспечивая при этом защиту информации при использовании общедоступных каналов связи. Конкретное название используемой системы и точный алгоритм шифрования не имеют значения, так как спроектированная схема организации VPN не зависит от платформы и программного обеспечения. В общем случае шифратор является сквозным, то есть шифрует всё, что поступает в открытом виде на один из его интерфейсов и передаёт в сеть данные через другой интерфейс.

 

Защита данных на сетевом уровне

Если защита данных осуществляется на сетевом уровне, то возникает необходимость модифицировать протокол сетевого уровня. Конечное приложение, как правило, не имеет доступа к параметрам сетевого уровня и, следовательно, не может контролировать уровни защиты. Таким образом, настройки защиты делаются при настройке протокола. Для конечного приложения защита данных осуществляется абсолютно прозрачно. В качестве недостатка можно указать следующее:

- приложение и конечный пользователь не могут управлять системой защиты

- защита данных привязана к компьютеру, а не к конкретному пользователю

- возможности по передаче защищённых сетевых пакетов из сети общего назначения могут быть ограничены

Архитектура протокола безопасности IpSec

Добавляет возможность защиты отдельных IP пакетов, предусматривается возможность подписи пакетов с помощью заголовков аутентификации AH и возможность шифрования содержимого пакета, с помощью заголовка шифрования ESE. Любой из этих видов защиты может использоваться либо в транспортном, либо в туннельном режиме. В транспортном режиме к защищенному пакету добавляется дополнительный заголовок защиты. В случае заголовка аутентификации AH там содержится подпись обеспечивающая целостность блока данных и части полей IP заголовка. В случае заголовка ESP там содержится зашифрованное поле данных, то есть обеспечивается конфиденциальность и целостность блока данных, заголовок при этом не защищается. IP пакет может содержать только один из этих заголовков. В туннельном режиме IpSec использует обычно при передаче пакетов между двумя шлюзами безопасности, при этом исходный IP пакет инкапсулируется в другой и уже к внешнему пакету добавляется заголовок защиты. В этом случае заголовок аутентификации AH обеспечивает целостность всего исходного IP пакета и некоторых полей заголовка внешнего IP пакета, а протокол ESP обеспечивает конфиденциальность всего исходного IP пакета, то есть обеспечивает частичную конфиденциальность всего потока данных.

При использовании протокола безопасности IpSec на хосте создается база данных защищённых связей и базы данных политик защиты, в которой содержится адрес удаленной стороны и соответствующий идентификатор использовании типа защиты. Каждая запись в базе данных политик защиты содержит описание типа трафика подлежащего защите и ссылку на запись в базу данных защищенных связей.

Достоинства:

1. Защита осуществляется совершенно прозрачно для приложений.

2. Не требуется каким либо образом заменять существующие приложения, однако должна быть поддержка на уровне реализации протокола IP.

Недостатки:

1. Если между отправителем и получателем имеются шлюзы более высокого протокольного уровня чем сетевой, то могут возникать проблемы с передачей защищенного трафика.

2. Невозможность контролировать степень защиты и выбирать функции защиты на уровне пользовательского приложения.

 

Защита данных на физическом уровне

Предполагает шифрование пакетов канального уровня. Осуществляется, как правило, аппаратным образом. Соответственно требуется использовать специальное оборудование, что увеличивает стоимость защиты. По этому для кабельных каналов данный тип применяется редко, но практически всегда используется в беспроводных сетях, поскольку отсутствует возможность контролировать распространение сигнала

Достоинства:

1. Совершенно прозрачная работа для приложений

Недостатки

1. Ключ связан с компьютером, а не с пользователем.

2. Область распространения сети ограничена

3. Стоимость оборудования увеличена

 


 

<== предыдущая лекция | следующая лекция ==>
История, конструкция и психометрика оригинальной методики НАКЕМР-90 | Методы управления доступом
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 432; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.