Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 173

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 167 168 169 170 171 172 < 173 > 174 175 176 177 178 179 .. 311 >> Следующая

440
Часть IV. Аутентификация
Заголовок IP
Поля IP-адрес IP-адрес Поля верхнего
заголовка IP отправителя получателя уровня
IP-пакет
Рис. 12.1. Незащищенный IP-пакет
уровня", содержит, во-первых, спецификацию протокола, запускаемого на ближайшем верхнем уровне и обрабатывающего IP-пакет (т.е. "протокола управления передачей"— (Transmission Control Protocol — TCP)) и, во-вторых, данные, содержащиеся в IP-пакете.
В качестве примера обмена сообщениями с помощью IP-пакетов через Internet рассмотрим электронную почту. Начнем с варианта, в котором IP-пакеты не имеют криптографической защиты. Пусть James_BondG007.654.321 и Missd MoneypennyG 123.456.700 — два электронных адреса. Здесь James_Bond и Miss_Moneypenny — имена конечных пользователей (endpoint identity), а 007.654.321 и 123.456.700 — два IP-адреса 2. Например, первый из них может представлять собой IP-адрес карманного компьютера, а второй — IP-адрес офисного компьютера. Электронное сообщение, посланное с адреса Miss_Moneypenny@ 123.456.700 по адресу James_Bond@007.654.321, на IP-уровне выглядит следующим образом.
Поля заголовка IP
123.456.700
007.654.321
Дорогой Джеймс,
Чтобы упростить изложение, на рисунке показаны только поля верхнего урош ня, а спецификация обрабатывающего протокола пропущена (в данном случае пропущена спецификация протокола "SMTP", т.е. простого протокола передачи почтовых отправлений (simple mail transfer protocol) [164]). Отметим, что в полях верхнего уровня указываются имена двух конечных пользователей. Следовательно, когда James_Bond получит электронное сообщение, ему станет известно, кто его послал, и он сможет ответить.
Стороны, обменивающиеся сообщениями, могут установить секретную связь, применив оперативное шифрование (end-to-end encryption), используя общий или
2Часто IP-адресу ставят в соответствие "имя домена", которое намного легче запомнить. Напри* мер, IP-адрес 007.654.321 можно заменить именем домена spyl .mi. five. gb.
Глава 12. Протоколы аутентификации — реальный мир
441
открытый ключи. Поскольку оперативное шифрование осуществляется на уровне приложений, зашифровывается только четвертое поле IP-пакета. Если протокол Internet, применяемый пользователями, не обеспечивает безопасности, поля данных в IP-заголовке не защищаются. Изменение данных, содержащихся в этих полях, открывает много возможностей для организации разнообразных атак, перечисленных в разделе 11.7.
12.2.2 Протокол обеспечения безопасности в Internet (IPSec)
Организация IETF разработала протокол для обеспечения безопасности в Internet, известный под названием IPSec [161, 163]. Протокол IPSec предназначен для криптографической защиты IP-заголовка, состоящего из трех полей IP-пакета (см. рис. 12.1). Этот протокол предусматривает обязательную аутентификацию IP-заголовка и возможную защиту информации об отправителе и адресате, содержащейся в некоторых полях IP-заголовка.
Следует отметить, что без защиты на уровне протокола Internet передача IP-заголовка осуществляется открыто, что позволяет Злоумышленнику организовать разнообразные атаки, такие как получение доступа путем обмана (spoofing3), перехват сообщения (sniffing) и захват сеанса (session hijacking). Например, если Злоумышленник перехватил IP-пакет, посланный с адреса James_Bond@007.654.321, заменил адрес получателя адресом отправителя и послал его обратно, пакет вернется к отправителю. Если эта модификация осталась незамеченной из-за отсутствия средств защиты, становится возможной атака с помощью отражения сообщений, рассмотренная в разделе 11.7.4. Более того, если Злоумышленник способен подделать адрес отправителя и имя адресата (например, Miss_Moneypenny), то отправитель James_Bond@007.654.321 окажется обманутым и будет думать, что сообщение пришло от фальшивого адресата. Этот вид атаки на уровне приложения обозначается так.
Злоумышленник ("Miss_Moneypenny") —»• James_Bond:...
Во всех атаках, рассмотренных в разделе 11.7, Злоумышленник должен выполнять некоторые манипуляции с IP-адресами и именами пользователей, хранящимися в IP-заголовке. Следовательно, защита, предусмотренная на уровне протокола Internet, может эффективно предотвращать такие атаки, поскольку манипуляции с IP-заголовком становятся невозможными. Вообще, безопасность на уровне протокола Internet обеспечивает защиту всех приложений на более высоких уровнях.
3Атака, в ходе которой Злоумышленник пытается соединиться с сервером Internet, прокси-сервером или брандмауэром, используя ложный IP-адрес. — Прим. ред.
442
Часть IV. Аутентификация
Более того, поскольку каждый брандмауэр (firewall4) одновременно защищает несколько узлов, в ходе обмена информацией между двумя брандмауэрами IP-адрес каждого защищенного узла должен шифроваться. Это значит, что любое несанкционированное вмешательство в работу брандмауэра можно предотвратить с помощью криптографических средств, представляющих собой очень сильное1 средство защиты информации. Без защиты информации на уровне протокола In-J ternet эффективность брандмауэров падает, а вероятность вторжения возрастает.
Предыдущая << 1 .. 167 168 169 170 171 172 < 173 > 174 175 176 177 178 179 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed