Компьютерная безопасность

Автор работы: Пользователь скрыл имя, 21 Мая 2013 в 00:35, курсовая работа

Описание

Будущее технологии коммутации меток (Multi Protocol Label Switching, MPLS) и виртуальных частных сетей на ее основе (MPLS Virtual Private Network, MPLS VPN) все еще туманно. Многочисленные положительные отзывы, высказываемые на различных конференциях, форумах и в средствах массовой информации, достигают порой таких превосходных степеней, как «наиболее значимая сетевая технология», на деле успехи MPLS пока весьма скромны. Причина не только в отсутствии достаточного числа внедрений. Сомнению и жесточайшей критике подвергаются даже теоретические положения, на которых базируется эта технология.

Работа состоит из  1 файл

курсовик!!!!!!!(теория и код).docx

— 474.72 Кб (Скачать документ)

 

 

 

 

 

 

Курсовой проект

 

по дисциплине

«Компьютерная безопасность»

 

 

 

 

 

 

 

 

 

 

 

 

                                                                                                   Выполнили: 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Орел 2013 г.

 

 

 

 

 

MPLS VPN

Будущее технологии коммутации меток (Multi Protocol Label Switching, MPLS) и виртуальных частных сетей на ее основе (MPLS Virtual Private Network, MPLS VPN) все еще туманно. Многочисленные положительные отзывы, высказываемые на различных конференциях, форумах и в средствах массовой информации, достигают порой таких превосходных степеней, как «наиболее значимая сетевая технология», на деле успехи MPLS пока весьма скромны. Причина не только в отсутствии достаточного числа внедрений. Сомнению и жесточайшей критике подвергаются даже теоретические положения, на которых базируется эта технология.

Два авторитетных специалиста  из компании AT&T (и одновременно члена IETF) — Стив Белловин и Рэнди Буш подвергли MPLS VPN резкой критике. Белловин, будучи гуру по безопасности, считает, что сети MPLS VPN обеспечивают для корпоративных пользователей меньший уровень защищенности по сравнению с уже зарекомендовавшими себя технологиями ATM/FR VPN и IPSec VPN. Буш, как специалист по сетевым операциям, указывает на плохую масштабируемость MPLS VPN — в основном из-за того, что таблицы маршрутизации для узлов клиентов конфигурируются и хранятся на пограничных маршрутизаторах провайдера. Эти и ряд других аргументов завершаются убийственным выводом: «MPLS — это социальная болезнь...» Достаточно серьезные обвинения, если учесть статус авторов, тем более что компания AT&T применяет MPLS в своей сети, предлагая на базе этой технологии услугу IP-Enabled Frame Relay.

Среди серьезных аргументов в защиту MPLS VPN выдвигается тезис  о том, что отсутствие встроенного  шифрования в MPLS не является ее недостатком, так как потребитель этой услуги или сам провайдер в случае повышенных требований к безопасности может применить шифрование IPSec как дополнение к MPLS VPN. В остальных случаях MPLS VPN предоставляет тот же уровень защиты, что и ATM/FR VPN, так как и те, и другие базируются на виртуальных каналах (в MPLS они называются иначе — пути коммутации меток, но это не меняет их сути). Многие специалисты опровергают утверждение о недостаточной масштабируемости MPLS VPN. Они указывают на то, что MPLS VPN автоматически обеспечивает связь узлов виртуальной сети по принципу «каждый с каждым» (как в обычной сети IP), так что попарные связи между узлами не требуется конфигурировать вручную, как это необходимо в противопоставляемых технологиях ATM/FR VPN. (Под термином «узел» здесь и далее понимается территориально обособленная часть корпоративной сети, например сеть удаленного филиала.)

Кэролин Даффи Марсан высказывает и такое мнение по поводу противоречивых оценок MPLS: отношение к MPLS — вопрос не столько технический, сколь мировоззренческий, он связан с общим отношением конкретного специалиста к стратегии развития Internet и технологий IP. Те, кто считает, что Internet должен сохранить простоту «тупой» сети и доставку данных «по мере возможности» (best effort), никогда не признают MPLS. Чтобы обосновать свою предвзятую позицию, они могут приводить множество аргументов «против», но суть кроется в их принципиальном неприятии идеи усложнения транспортной инфраструктуры Internet. Те же, кто придерживается мнения, что Internet может превратиться в Сеть нового поколения (Next Generation Network) только с приобретением новых свойств (в частности, стать более интеллектуальной и централизованно управляемой сетью, обеспечивающей контроль над путями следования трафика и высокий уровень качества обслуживания), безоговорочно приветствуют MPLS как одно из средств трансформации глобальной сети.

Как видим, вопрос о перспективах MPLS VPN совсем не прост, он затрагивает  различные аспекты сетевой индустрии: технические, организационные и  даже философские. MPLS VPN — это только одна из разновидностей виртуальных  частных сетей. Чтобы оценить  справедливость аргументов противоборствующих сторон, полезно сначала понять, что такое «виртуальная частная  сеть» в самом общем виде, какие  основные типы VPN существуют сегодня  в сетевом мире и какие критерии следует использовать при их сравнении.

Прежде чем описывать  атаки, необходимо дать определение VPN и кратко перечислить ее основные компоненты. Это позволит понять, куда могут быть направлены усилия злоумышленников. Итак, не претендуя на истину в последней  инстанции, технологию VPN можно определить как комплекс мероприятий по передаче данных из одной точки сети в другую безопасным образом. Это, на первый взгляд достаточно расплывчатое, определение  охватывает все возможные технологии построения VPN (включая и MPLS). Анализ этого определения позволяет  сделать ряд замечаний:

Безопасная передача данных реализуется на базе специальных  протоколов VPN и, как правило, с использованием шифрования (технологию MPLS, о которой  уже писал в КомпьютерПресс, № 10’2001, оставляю в стороне).

Поскольку обычно передача данных происходит по незащищенной сети (например, Internet), то необходимо реализовать обмен ключами шифрования между абонентами VPN, а в общем случае реализовать инфраструктуру управления ключами.

Средства построения VPN могут быть реализованы на базе программного или программно-аппаратного  обеспечения.

Наличие нескольких абонентов VPN требует их аутентификации.

VPN не только используется  людьми, но и реализуется ими.

Руководствуясь  этим, можно перейти к описанию возможных классов атак на элементы VPN.

Атаки на VPN  MPLS

 

Атаки на криптографические  алгоритмы

Первое, что приходит на ум, — это атаки на используемый криптографический алгоритм. В настоящий момент все алгоритмы можно условно разделить на две категории: известные и секретные. К известным алгоритмам относятся DES, TripleDES, RSA, AES и наш отечественный ГОСТ 28147-89. Эти алгоритмы знакомы специалистам довольно давно, так же как и их слабые и сильные стороны.

Варианты атак на криптоалгоритмы достаточно разнообразны. Самой простой является атака только на зашифрованной текст, когда криптоаналитик располагает лишь зашифрованным текстом и путем анализа статистического распределения символов, а также посредством других методов пытается распознать исходный текст. Любой алгоритм должен защищать от такой атаки. Более сложным случаем является атака с известным незашифрованным текстом. Здесь аналитику известен фрагмент исходного текста либо он делает обоснованное предположение о нем. Например, это может быть стандартное начало или завершение документа: «Конфиденциально», «Уважаемый», «С уважением» и т.д. Существуют и более сложные типы атак, например дифференциальный криптоанализ, однако их рассмотрение выходит за рамки статьи. Можно только отметить, что большинство распространенных на сегодняшний день алгоритмов устойчивы к этим атакам.

Если все же вам  предлагают VPN с секретным, патентованным  или уникальным алгоритмом, не имеющим  аналогов и обеспечивающим недосягаемый уровень безопасности, то у вас  есть повод задуматься. Как было доказано еще в конце XX века, стойкость  криптографического алгоритма должна определяться не его секретностью, а ключом. Поэтому все попытки  скрыть алгоритм от общественности дают повод усомниться в его надежности.

Атаки на криптографические  ключи

Вышеописанные атаки  на используемые в настоящее время  алгоритмы практически бессильны, что вынуждает злоумышленников  проверять все возможные ключи  шифрования (атака полным перебором). Поэтому принципиально важным является выбор алгоритма с достаточной  длиной ключа. В табл. 1 приведен сравнительный анализ времени и средств, затрачиваемых различными классами злоумышленников при полном переборе криптографических ключей, используемых в симметричных алгоритмах (DES, AES, ГОСТ 28147-89 и т.д.). Из этой таблицы следует, что отечественный алгоритм ГОСТ 28147-89 с длиной ключа 256 бит не может быть взломан в обозримом будущем, а зарубежные средства, подпадающие под экспортные ограничения США, ломаются относительно легко.

Асимметричные алгоритмы  используют ключи большей длины, так как атака полным перебором  на симметричные алгоритмы требует  больших временных затрат, нежели аналогичная атака на криптографию с открытым ключом. В табл. 2приведено соответствие длин ключей в симметричных и асимметричных алгоритмах для обеспечения сопоставимого уровня безопасности зашифрованных данных.

Разумеется, длина  ключа зависит от того, как долго  должна сохраняться в тайне защищаемая информация. Если речь идет о персональных данных или ноу-хау и бизнес-проектах, срок жизни которых может составлять десятилетия, то и длина ключа (при современном уровне развития вычислительной техники) для их защиты должна быть большой (не менее 128 бит). Если же речь идет о защите оперативной информации, например о котировках акций или военных сведениях тактического плана, то с учетом того, что такая информация теряет свою актуальность уже через несколько часов и даже минут, длина ключа может быть и не столь большой. Представьте, что криптоаналитики противника только через 10 минут дешифровали сообщение о запуске баллистической ракеты, которая достигает заданной точки через 8 минут. Актуальность такой информации практически равна нулю.

Для алгоритмов, основанных на открытых ключах, например RSA, существует ряд математических проблем, которые  не всегда учитываются при построении криптосистемы. К ним можно отнести  выбор начальных значений, на основе которых создаются ключи. Есть определенные числа, позволяющие очень быстро вычислить секретный ключ. В то же время правильный выбор начальных  значений позволяет гарантировать  невозможность «лобовой» атаки  в течение нескольких сотен лет  при современном развитии вычислительной техники. Аналогичные проблемы существуют и в симметричной криптографии.

Атаки на датчики  случайных чисел

Под криптосистемой понимается не только используемый алгоритм зашифровывания/расшифровывания, но также  механизм генерации и распределения  ключей и ряд других важных элементов, влияющих на надежность криптосистемы. Надежность криптосистемы складывается из надежности отдельных элементов, ее составляющих. Поэтому в некоторых  случаях нет необходимости атаковать  алгоритм — достаточно попытаться атаковать один из компонентов криптосистемы, например механизм генерации ключей. Если датчик случайных чисел, реализованный в криптосистеме для генерации ключей, недостаточно надежен, то говорить об эффективности такой системы не приходится, даже при наличии хорошего криптографического алгоритма.

Датчики случайных  чисел (ДСЧ), а точнее датчики псевдослучайных  чисел, являются одним из ключевых элементов  при построении любой криптографической  системы, в том числе и VPN, и  позволяют создавать действительно  стойкие ключи. Псевдослучайными они  называются потому, что по-настоящему случайные числа в природе  существуют, а на компьютере получить их практически невозможно. Самый  простой способ: не глядя несколько  раз нажать на кнопки клавиатуры или  подвигать мышью. Если злоумышленник  может предсказать значения, генерируемые ДСЧ, то он способен и вычислить криптографические  ключи, что ставит под удар всю  инфраструктуру VPN. Поэтому рекомендуется  выбирать действительно эффективные  датчики псевдослучайных чисел, которые обычно реализуются аппаратным образом, и не использовать функции  random, rnd и т.д., встроенные во многие языки программирования. В России качество ДСЧ (как и вообще любых криптографических систем) подтверждается Федеральным агентством правительственной связи и информации при Президенте РФ (ФАПСИ). Один из таких датчиков реализован на электронном замке «Соболь», который имеет сертификат ФАПСИ, и может быть использован (и используется) при построении криптографических систем.

Атаки на протоколы VPN

Внастоящий момент для построения VPN используется ряд протоколов, включая IPSec, PPTP, L2TP и т.д. Эти протоколы не шифруют данные, а лишь определяют, как используются алгоритмы шифрования и ряд других условий, необходимых для построения VPN (включая контроль целостности, аутентификацию абонентов и т.д.). За последние пару лет многие исследователи принимались за анализ данных протоколов с точки зрения безопасности, но серьезных «дыр» обнаружено практически не было. А те, что все-таки были найдены, были связаны с неправильной эксплуатацией или уже были устранены разработчиками. Однако теоретическая возможность обнаружения уязвимостей в протоколах IPSec, PPTP и т.д. сохраняется.

Атаки на протоколы  аутентификации

Установление соединения между абонентами требует их взаимной аутентификации, то есть проверки подлинности. В качестве протоколов аутентификации могут использоваться RADIUS, TACACS (в  том числе и TACACS+) и сертификаты. Не будем подробно останавливаться  на атаках на эти протоколы и осветим  только получивший в последнее время  распространение метод использования  сертификатов. Особенно это актуально с учетом того факта, что сертификаты являются ключевым элементом федерального закона об электронной цифровой подписи. Главная проблема связана с доверием к удостоверяющим центрам (Certificate Authority), которые призваны выдавать на каждый открытый ключ абонента сети свой сертификат. Если этот центр не дает абсолютной гарантии, то вся инфраструктура VPN и гроша ломаного не стоит. Узлы сети VPN не смогут доверять сертификатам, выданным удостоверяющим центром. Существуют и другие возможные атаки на систему сертификатов, но объем данной статьи не позволяют рассмотреть их все.

Атаки на реализацию

Атаки именно этого  типа наиболее часто используются злоумышленниками. Связано это с тем, что для  этого не требуется обширных познаний в области математики. Достаточно быть квалифицированным программистом  или просто знать человеческие слабости. Примеров неправильной реализации, приводящей к атаке на нее, можно назвать  множество, в частности:

Секретный ключ шифрования хранится на жестком диске, доступ к  которому никак не контролируется.

Криптографический ключ, хранящийся в оперативной памяти, не затирается после использования.

Обеспечивается  безопасность сеансовых ключей и  уделяется недостаточное внимание защите главных ключей.

Открыт доступ к  «черным спискам» скомпрометированных  ключей.

Отсутствует контроль целостности программного комплекса VPN, что позволяет злоумышленнику изменить ПО, отвечающее за шифрование или проверку целостности получаемых по сети пакетов.

Информация о работе Компьютерная безопасность