Типовые угрозы сетевой безопасности

Автор работы: Пользователь скрыл имя, 05 Апреля 2012 в 19:26, контрольная работа

Описание

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).
Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Работа состоит из  1 файл

Сетевая безопасность вычислительных сетей.doc

— 273.50 Кб (Скачать документ)

Межсетевые экраны прикладного уровня используют модули доступа для входящих подключений. Модуль доступа в межсетевом экране принимает входящее подключение и обрабатывает команды перед отправкой трафика получателю. Таким образом, межсетевой экран защищает системы от атак, выполняемых посредством приложений.


Рисунок 2.  Соединения модуля доступа межсетевого экрана прикладного уровня

 

Межсетевые экраны прикладного уровня содержат модули доступа для наиболее часто используемых протоколов, таких как HTTP, SMTP, FTP и telnet. Некоторые модули доступа могут отсутствовать. Если модуль доступа отсутствует, то конкретный протокол не может использоваться для соединения через межсетевой экран. Межсетевые экраны приложений могут осуществлять дополнительную проверку сообщений, которую простой фильтр пакетов не предусматривает. Они способны проверять на наличие вирусов и удалять с Web-страниц активное содержимое, например, Java-апплеры. Так как анализ трафика между Internet требует вычислительных затрат, то должен для этих целей выделен специальный компьютер. В отличие от пакетных фильтров, шлюзы приложений позволяют ограничить количество допустимых операций за одно соединение.

Недостатками межсетевые экраны приложений являются более низкая производительность по сравнению с пакетными фильтрами и более высокая, чем для пакетных фильтров стоимость; невозможность использовании протоколов RPC и UDP.

 

 

4.      Шлюзы уровня соединений

 

Шлюзы уровня соединений аналогичны шлюзам приложений, однако они не могут разграничивать приложения. Они функционируют посредством коммутации TCP-соединений из доверенной сети в недоверенную. Это означает, что прямое соединение между клиентом и сервером никогда не устанавливается. Шлюзы уровня соединения нуждаются в информации о соединении от клиентов, которым она известна и которые запрограммированы на использование шлюза.

Основное их преимущество в том, что они предоставляют службы для многих протоколов и могут быть адаптированы к большому количеству соединений.

Недостатки:

- Необходимы клиенты, которые могут использовать именно шлюзы уровня соединений. Некоторые клиентские приложения нельзя модифицировать таким образом, чтобы они поддерживали шлюз уровня соединения, что ограничивает их возможности по обращению к внешним ресурсам.

- Шлюзы уровня соединения не допускают контроль на прикладном уровне. Это позволяет приложениям использовать порты TCP, которые были открыты для выполнения легальных задач.

 

В частности, областью применения шлюзов уровня соединения может быть организация так называемых виртуальных частных сетей (VPN - Virtual Private Network). Обычно локальные сети (например, головной организации и ее филиалов) связывают друг с другом при помощи глобальной сетевой службы, например арендованной линии или других выделенных средств для обеспечения надежного соединения между двумя точками. Развернув виртуальную частную сеть (VPN), компании могут создать соединение между межсетевыми экранами без дополнительных расходов на выделенные линии.

5.      МЭ с адаптивной проверкой пакетов (или МЭ с запоминанием состояния пакетов)

 

МЭ с адаптивной проверкой пакетов пропускают и блокируют пакеты в соответствии с почти таким же набором правил, как и у пакетного фильтра. Они осуществляют контроль не только на базе IP-адресов и портов, но также и по значениям SYN (флаг синхронизации, создает сеанс TCP), ASK (флаг распознавания, подтверждает успешное принятие предыдущего пакета), порядковых номеров и других данных, содержащимся в заголовке TCP. Такие МЭ отслеживают состояние каждого сеанса и могут динамически открывать и закрывать порты в соответствии с требованиями различных сеансов. Они также способны анализировать данные определенных типов пакетов. Пример – протокол FTP, применительно к которому производится анализ команд для определения правильности направления их передачи.

Основным недостатком МЭ с запоминанием состояния пакетов является то, что он допускает прямые соединения между ненадежными и надежными хостами.

 

Чтобы обезопасить ЛВС от вторжений при выходе из строя одного из компонентов, необходимо создать многоступенчатую систему МЭ. Целесообразно использовать шлюз приложений, снабженный дополнительной защитой в виде двух фильтров пакетов: одного на входе в корпоративную сеть со стороны Интернет, другого – на ее выходе в Интернет.

Симметричное построение обеспечивает также определенную защиту от НСД в собственной сети. При этом Интернет-сервер необходимо подключать к одной или нескольким сетевым платам таким образом, чтобы он был защищен шлюзом приложений и одновременно с этим не находился непосредственно в ЛВС. Он имеет право общаться с внутренней сетью через шлюз приложений и внутренние фильтры пакетов.

 

 

3. Защита сетевого трафика

 

1.      Криптографические сетевые протоколы

 

1.1    Протокол IPSec

 

Безопасность на сетевом уровне обеспечивает протокол IPSec (IP Security – безопасный протокол IP).

Протокол  IPSec предназначен для обеспечения безопасности при передаче данных в IP-сетях. Протокол представляет систему стандартов, устанавливающих:

- протоколы защиты информации (Authentication Header (AH) –заголовок аутентификации), Encapsulation Security Payload (ESP) – безопасная инкапсуляция полезной нагрузки);

- защищенные каналы передачи информации (Security Association (SA) – безопасное соединение);

- протоколы обмена информацией о ключах ( Internet Key Exchange (IKE) – обмен ключей по Интернету);

- алгоритмы для шифрования данных и аутентификации.

IPSec решает следующие основные проблемы:

- аутентификацию пользователя при создании защищенного канала;

- шифрование и обеспечение целостности передаваемых данных;

- автоматическое распределение ключей между пользователями защищенного канала.

Протокол AH обеспечивает целостность передаваемых данных и аутентификацию их источника, но не конфиденциальность. Протокол ESP обеспечивает аутентификацию источника, целостность передаваемых данных и их конфиденциальность. Этот протокол предоставляет больше возможностей и, разумеется, является более сложным и требует больших усилий по обработке, чем AH.  Протоколы применяются как по отдельности, так и комбинировано.

 

В IPSec  существует понятие базы данных безопасности, состоящей из двух баз данных: SPD (базы данных политики безопасности) и SAD (базы данных безопасности связей), определяющей правила формирования защищенных каналов между различными узлами.

Для создания защищенного канала используется протокол обмена ключами в Интернете.

Недостаток IPSec – возможность использования его только в IP-сетях. IPSec является хорошим протоколом для создания VPN. Существуют множество его реализаций, например:

- реализация IPSec в ОС Microsoft Windows 2000 Server;

- семейство средств построения VPN Застава версии 3.1 с использованием стандарта шифрования ГОСТ 28147 – 89.

 

1.2. Протокол TLS

 

Протокол TLS базируется на версии 3.0 протокола SSL, обеспечивает конфиденциальность и целостность данных, передаваемых между двумя различными приложениями. Его удобно использовать для создания защищенного канала связи при коммуникации по протоколу HTTP.

TLS состоит из двух протоколов:

- TLS HP (Handshake Protocol) – обеспечивает взаимную аутентификацию приложений и безопасный обмен ключевой информацией;

- TLS RP (Record Protocol) – обеспечивает шифрование и защиту целостности передаваемых данных.

TLS HP предназначен для создания сессии защищенного обмена информацией. Он выполняется в несколько этапов:

1.                  Обмен стартовыми сообщениями, в ходе которого достигается соглашение об используемых алгоритмах. На данном этапе устанавливаются используемые в дальнейшем алгоритмы шифрования, хеширования и сжатия информации. Обычный принцип достижения соглашений об алгоритмах: клиент сессии предоставляет список алгоритмов, которые он поддерживает; сервер выбирает из предложенных клиентом алгоритмов сильнейший.

2.                  Обмен случайными величинами (уникальными для каждой сессии), на основе которых генерируется основной ключ, используемый при работе TLS RP.

3.                  Обмен криптографическими параметрами, на основе которых вырабатывается предварительный ключ, используемый при работе TLS HP.

4.                  Обмен сертификатами, в ходе которого происходит взаимная аутентификация клиента и сервера. Для аутентификации используется стандартный механизм «рукопожатие» (Handshake): взаимное шифрование собственными секретными ключами различных случайных чисел с их последующим расшифрованием с помощью соответствующих открытых ключей и сравнением с исходными.

5.                  Генерация основного ключа на основе предварительного ключа и сгенерированных ранее случайных величин.

6.                  Обеспечение всех криптографических параметров, необходимых для работы TLS RP.

7.                  Проверка корректности работы предыдущих этапов TLS HP.

 

TLS RP предназначен непосредственно для защиты передаваемой информации. Он использует параметры, полученные во время работы TLS HP. TLS RP выполняет шифрование сообщений и защиту целостности сообщений. Шифрование сообщений выполняется симметричными алгоритмами ( DES, RC4 и др.). Ключ шифрования является уникальным для каждой сессии и передается в защищенном виде ( с помощью асимметричных алгоритмов RSA, DDS и др.) на этапе работы TLS HP. Каждое сообщение дополняется кодом подтверждения достоверности (MAC), вычисленным с использованием сеансового ключа по алгоритму SHA, MDS или аналогичными. Как шифрование сообщений, так  и вычисление MAC можно отключить.

 

1.3. Стандарт SET

 

Стандарт SET (безопасная электронная транзакция) – это набор протоколов, обеспечивающих:

- Конфиденциальность передаваемых данных. В электронных транзакциях участвует такая информация, как, например, номер кредитной карточки покупателя, его персональные данные. Эта информация должна быть надежно защищена.

- Целостность данных Как продавец, так и покупатель должны быть уверены, что вся информация, относящаяся к транзакции, передана без возможности изменения третьим лицом. Целостность обеспечивается электронной подписью, которая также гарантирует подтверждение авторства совершаемой покупки и невозможность отказа от авторства.

- Двустороннюю аутентификацию сторон, участвующих в транзакции.

Для шифрования SET используются как симметричные, так и асимметричные криптоалгоритмы: сообщения шифруются на случайно сгенерированных ключах симметричными алгоритмами, после чего дополняются симметричными ключами с помощью асимметричных алгоритмов.

Достоинство SET – отсутствие ограничений на использование криптоалгоритмов.

 

2.      Управление ключами

 

Недостатком схемы шифрования с открытым ключом является то, что двум общающимся сторонам нужно заранее договариваться об общем секретном ключе. В схеме шифрования с открытым ключом необходимость в такой предварительной договоренности отпадает. Однако схеме шифрования с открытым ключом обладает собственными недостатками, в частности существует проблема получения настоящего открытого ключа. Обе эти проблемы – выбор общего ключа для шифрования с симметричными ключами и безопасное получение открытого ключа при шифровании с открытом ключом – могут быть решены при помощи доверенных посредников.

В случае шифрования  с симметричными ключами такой доверенный посредник называется центром распределения ключей (Key Distribution Center, KDC) и представляет собой единый доверенный сетевой орган, с которым другие сетевые объекты устанавливают общий секретный ключ.

В схемах шифрования с открытым ключом доверенный посредник называется сертификационным центром (Certification Authority, CA). Если вы доверяете сертификационному центру, то можете быть уверены в том, кому принадлежит открытый ключ, сертифицированный этим центром.

 

2.1.KDC

 

KDC является специализированным узлом сети, который хранит секретные ключи всех пользователей и всех серверов, доверяющих этому центру. Поскольку база данных KDC эквивалентна полной БД учетных записей, этот сервис может совмещаться со службой многоступенчатой авторизации по типу SMB.

Рассмотрим простейшую схему аутентификации при помощи KDC.

Александр хочет установить соединение с Валентиной. Он генерирует псевдослучайный идентификатор сессии S и посылает KDC  сообщение, содержащее его идентификатор и зашифрованные идентификаторы Валентины и сессии: . В этом случае использование алгоритмов подписи не применимо, используется настоящее шифрование. KDC, зная секретный ключ Александра, раскодирует зашифрованную часть и определяет идентификатор Валентины.

Затем KDC посылает Валентине сообщение, закодированное секретным ключом Валентины и содержащее идентификаторы Александра и сессии: . Получив это сообщение Валентина уверена, что оно пришло от KDC. Таким образом, KDC подтверждает, что соединение с идентификатором S действительно пришло от Александра и Валентина может принимать сообщения без какой-либо аутентификации. Идентификатор S не следует передавать открытым текстом. S или его часть может быть использована в качестве сеансового секретного ключа, которым будут зашифрованы данные, передаваемые в рамках этой сессии.

Информация о работе Типовые угрозы сетевой безопасности