Авиационно инженерство Административно право Административно право Беларус Алгебра Архитектура Безопасност на живота Въведение в професията „психолог” Въведение в икономиката на културата Висша математика Геология Геоморфология Хидрология и хидрометрия Хидросистеми и хидравлични машини Културология Медицина Психология икономика дескриптивна геометрия Основи на икономически т Oria професионална безопасност Пожарна тактика процеси и структури на мисълта, Професионална психология Психология Психология на управлението на съвременната фундаментални и приложни изследвания в апаратура социалната психология социални и философски проблеми Социология Статистика теоретичните основи на компютъра автоматично управление теория на вероятностите транспорт Закон Turoperator Наказателно право Наказателно-процесуалния управление модерна производствена Физика Физични феномени Философски хладилни инсталации и екология Икономика История на икономиката Основи на икономиката Икономика на предприятията Икономическа история Икономическа теория Икономически анализ Развитие на икономиката на ЕС Спешни ситуации ВКонтакте Однокласници Моят свят Facebook LiveJournal Instagram

SKIP-технологията и SSL, S-HTTP криптопротоколите като основно средство за защита на връзката и предаване на данни в интернет




Методи за защита на софтуера, използвани в интернет

Сертифициране на защитната стена

В момента Държавната техническа комисия на Русия прие работен документ „Средства за компютърни технологии. Защитните стени. Защита срещу неоторизиран достъп до информация. Показатели за сигурност срещу неразрешен достъп до информация. " Този документ ви позволява не само да рационализирате изискванията за информационна сигурност за защитните стени, но и да сравните защитните свойства на продуктите от този тип.

Като се вземат предвид перспективите в областта на сертифицирането на средствата за защита на информацията, под ръководството на Държавната техническа комисия на Русия, Центърът за информационна сигурност (Юбилейна, Московска област) организира разработването на стандартна методология за провеждане на сертификационни тестове на защитни стени. Тази техника е тествана в редица лаборатории, акредитирани в системата за сертифициране на Държавната техническа комисия на Русия. Понастоящем на руския пазар вече се появиха сертифицирани защитни стени от висок клас, включително „Заста-Джет” (клас 2), „Застава” и AltaVista Firewall 97 (клас 3). Тези продукти осигуряват надеждна защита на информационните ресурси от неоторизиран достъп.

Методите за програмна защита в Интернет включват преди всичко защитените криптопротоколи, с помощта на които се появява възможност за надеждна защита на връзката. Следващият параграф ще обсъди настоящите подходи към интернет и основните, вече разработени, криптопротоколи.

Друг клас софтуерни методи за защита срещу отдалечени атаки в момента са съществуващи програми, чиято основна цел е да анализират мрежовия трафик за наличието на едно от известните активни отдалечени действия.

Очевидно е, че една от основните причини за успеха на дистанционните атаки върху разпределените въздухоплавателни средства е използването на мрежови обменни протоколи, които не могат надеждно да идентифицират отдалечени обекти, да защитават връзката и данните, предавани чрез нея. Ето защо е съвсем естествено, че по време на работата на интернет са създадени различни защитени мрежови протоколи, използващи както криптография на частен, така и публичен ключ. Класическата криптография със симетрични криптоалгоритми предполага, че предавателните и приемащите страни имат симетрични (еднакви) ключове за криптиране и декриптиране на съобщения. Тези ключове се очаква да бъдат предварително разпределени между краен брой абонати, което в криптографията се нарича стандартен проблем на разпределението на статични ключове. Очевидно е, че използването на класическа криптография със симетрични ключове е възможно само на ограничен набор от обекти. В интернет за всички свои потребители да решат проблема със статичното разпределение на ключовете очевидно не е възможно. Един от първите защитени протоколи за обмен на интернет обаче беше протоколът Kerberos, базиран именно на статичното разпределение на ключовете за ограничен брой абонати. По същия начин, използвайки класическата симетрична криптография, нашите специални служби са принудени да отидат, разработвайки свои собствени сигурни криптопротоколи за Интернет. Това се дължи на факта, че по някаква причина все още няма хостван криптоалгоритм с публичен ключ. Навсякъде по света подобни стандарти за криптиране отдавна са приети и сертифицирани и ние, очевидно, отново отиваме по друг начин!


border=0


Така че е ясно, че за да може целият набор от интернет потребители да се защитят, а не подмножество, което е ограничено до него, е необходимо да се използват динамично генерирани ключове в процеса на създаване на виртуална връзка при използване на криптография с публичен ключ. След това ще разгледаме основните подходи и протоколи, които понастоящем се използват за защита на връзката.

Технологията SKIP (Secure Key Internet Protocol) се нарича стандарт за капсулиране на IP пакети, която позволява на съществуващия IPv4 стандарт на мрежовия слой да защити връзката и данните, предавани чрез нея. Това се постига по следния начин: SKIP пакетът е нормален IP пакет, чието поле за данни е SKIP заглавие на спецификацията на специфичен формат и криптограма (криптирани данни). Такава структура на SKIP-пакета ви позволява свободно да го изпращате на всеки хост в интернет (между-мрежовото адресиране възниква през обичайния IP заглавие в SKIP-пакета). Крайният получател на SKIP пакета декриптира криптограмата в съответствие с предварително определен алгоритъм от разработчиците и генерира нормален TCP или UDP пакет, който се предава към ядрото на операционната система към съответния редовен модул (TCP или UDP). По принцип нищо не пречи на разработчика да създаде свой собствен оригинален заглавие, различно от SKIP заглавието, според тази схема.



S-HTTP (Secure HTTP) е защитен HTTP протокол, разработен от Enterprise Integration Technologies (EIT) специално за Web. S-HTTP протоколът осигурява надеждна криптографска защита само за HTTP документи на Web-сървъра и функции на ниво приложение на модела OSI. Тази функция на S-HTTP протокола го прави абсолютно специализирано средство за защита на връзката и в резултат на това е невъзможно да се защити всички останали протоколи за приложения (FTP, TELNET, SMTP и др.). Освен това, нито един от настоящите големи уеб браузъри (нито Netscape Navigator 3.0, нито Microsoft Explorer 3.0) поддържат този протокол.

SSL (Secure Socket Layer) е разработка на Netscape, универсален протокол за сигурност на връзката, работещ на ниво сесия на OSI. Този протокол, който използва криптография с публичен ключ, днес, по наше мнение, е единственият универсален инструмент, който ви позволява да защитавате динамично всяка връзка, използвайки всеки протокол за приложения (DNS, FTP, TELNET, SMTP и др.). Това се дължи на факта, че SSL, за разлика от S-HTTP, работи на междинното ниво на сесия на OSI (между транспорта - TCP, UDP, - и приложението - FTP, TELNET и др.). В същото време, процесът на създаване на виртуална SSL връзка се осъществява съгласно схемата на Diffie и Hellman (клауза 6.2), която ви позволява да генерирате ключ за криптографска сесия, който след това се използва от абонатите на SSL връзка за кодиране на предаваните съобщения. Протоколът SSL днес на практика се оформя като официален стандарт за сигурност за HTTP връзки, т.е. за защита на уеб сървърите. Поддържа се, разбира се, от Netscape Navigator 3.0 и достатъчно странно, от Microsoft Explorer 3.0 (спомня си ожесточената браузърна война между Netscape и Microsoft). Разбира се, за да се установи SSL връзка с уеб сървър, също така е необходимо да има уеб сървър, който поддържа SSL. Такива версии на уеб сървъри вече съществуват (например SSL-Apache). В заключение, разговорът за протокола SSL не може да пропусне да се отбележи следният факт: доскоро законите на Съединените щати забраниха износа на криптосистеми с дължина на ключа над 40 бита (наскоро бе увеличен до 56 бита). Следователно в съществуващите версии на браузърите се използват 40-битови ключове. Криптоанализата чрез експерименти разкри, че в текущата версия на SSL протокола криптиране с помощта на 40-битов ключ не е надеждна защита за съобщения, предавани по мрежата, тъй като чрез просто премахване (2 40 комбинации) този ключ е избран в момент от 1.5 (за Суперкомпютър Silicon Graphics до 7 дни (в процеса на изчисление са използвани 120 работни станции и няколко мини компютъра).

Така че, очевидно е, че широкото използване на тези защитени протоколи за обмен, особено SSL (разбира се, с дължина на ключа над 40 бита), ще постави надеждна бариера по пътя на всякакви дистанционни атаки и сериозно усложни живота на бисквитите по целия свят. Цялата трагедия на настоящата ситуация в областта на сигурността в интернет обаче е, че досега нито един от съществуващите крипто-протоколи (и вече има много такива) не се е оформил като единен стандарт за сигурност на връзката, който да бъде поддържан от всички производители на мрежови операционни системи! Наличният днес SSL протокол е най-подходящ за тази роля. Ако се поддържаше от всички мрежови операционни системи, не би се изисквало създаването на специални SSL-съвместими приложения (DNS, FTP, TELNET, WWW и др.). Ако не сте съгласни с приемането на единен стандарт за протокол за ниво на сигурна сесия, тогава ще трябва да приемете много стандарти за защита на всяка отделна услуга за приложения. Например вече е разработен експериментален, неподдържан протокол Secure DNS. Има и експериментални SSL-съвместими Secure FTP и TELNET сървъри. Но всичко това, без да се приема един стандартен поддръжка от всички производители за защитен протокол, няма никакъв смисъл. Днес продавачите на мрежови операционни системи не могат да се споразумеят за една единствена позиция по тази тема и по този начин да прехвърлят решението на тези проблеми директно на интернет потребителите и да им предложат да решават проблемите си с информационната сигурност, както им харесва!





; Дата на добавяне: 2014-02-02 ; ; Видян: 1231 ; Публикуваните материали нарушават ли авторските права? | | Защита на личните данни | РАБОТА НА ПОРЪЧКА


Не намерихте това, което търсите? Използвайте търсенето:

Най-добрите думи: като на чифт, един учител каза, когато лекцията свърши - това беше краят на двойката: "Нещо мирише като край тук." 7466 - | 7133 - или прочетете всички ...

Вижте също:

border=0
2019 @ edubook.site

Генериране на страницата над: 0.001 сек.