Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 105

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 99 100 101 102 103 104 < 105 > 106 107 108 109 110 111 .. 181 >> Следующая

Общая же степень защиты определяется не длиной 40 или 128 бит, а количеством битов энтропии пароля, поэтому любая программа, которая использует словарь слабых паролей, способна прочитать зашифрованный трафик. Кроме того, наличие стилизованных участков PPTP-пакета позволяет набрать статистику для облегчения последующего вскрытия кода.
128-битный RC4 использует в процессе генерации ключей 64-битную случайную величину. Такой подход делает словарную атаку непрактичной. Тем не менее метод «грубой силы» применительно к паролям более эффективен, нежели тот же метод по отношению к ключам. Случайное число также означает, что для двух сессий с одним паролем будут использованы разные 128-битные ключи RC4, хотя для шифрования текста в обоих направлениях будет применен один и тот же ключ.
Поскольку RC4 является поточным алгоритмом шифрования, атакующий имеет возможность изменять передаваемый трафик, при этом изменения могут быть не обнаружены. Так, например, замена или частичная подмена управляющего бита или байта в зашифрованном пакете может привести к самым неприятным последствиям.
Еще одной проблемой при употреблении MPPE является механизм синхронизации ключей. Так, атакующий может либо подавать запросы на рас-синхронизацию, либо выбрасывать МРРЕ-пакета с неверным значением счетчика пакетов. Если перед обменом 256-го пакета, когда происходит смена сеансового ключа, постоянно выполнять эту операцию, атакующий может добиться успеха - сеансовый ключ не будет изменен.
Уязвимости протокола РРТР
Существует несколько возможных путей проведения атак на протокол РРТР, а именно:
• использование снифферов позволяет получать некоторое количество служебной информации о пользователе, а также набрать статистику для последующего подбора паролей. Так, если атакующий регулярно передает пакеты PPTP_START_SESSION_REQUEST, он может наблюдать создание новых и закрытие существующих соединений. Таким образом, злоумышленник может собрать информацию о системе и шаблонах ее использования, при этом ему не нужно быть поблизости;
• открытость для атаки этапа конфигурации соединения. Дело в том, что пакеты согласования параметров PPP передаются до начала шифрования и после его окончания и реальная аутентификация пакетов не производится. В этом случае возможна так называемая атака методом «внедрение ложного сервера»;
Защита в локальных сетях
257
• успешное проведение атак типа «отказ в обслуживании» с использованием управляющего канала РРТР-протокола.
Таким образом, протокол РРТР от Microsoft весьма уязвим при реализации и обладает серьезными недостатками с точки зрения теории протоколов. С учетом перечисленных недостатков в Microsoft была произведена его доработка, но, как утверждают Брюс Шнеер и Питер Мадж, изменения носили «косметический» характер, так что обновленная версия РРТР-протокола унаследовала большинство недостатков предыдущей версии.
3.3.4. Система Secret Net NT
».
Система Secret Net NT (Ииформзащита) предназначена для организации защиты информации в ЛВС на основе сетевой ОС Windows NT. Она позволяет организовать эффективную защиту отдельного домена локальной сети Windows NT.
Система Secret Net NT не подменяет собой систему разграничения доступа сетевой ОС Windows NT, а дополняет ее в части защиты рабочих станций сети, позволяя тем самым повысить защищенность всей автоматизированной системы обработки информации в целом. Иначе говоря, система Secret Net NT является специализированным программно-техническим продуктом, дополняющим ОС Windows NT функциями защиты от несанкционированного доступа к различным ресурсам рабочих станций и серверов домена локальной сети Windows NT, который позволяет централизованно управлять этой защитой в рамках данного домена.
Дополнительно к стандартным механизмам защиты, реализованным в ОС Windows NT, система Secret Net NT обеспечивает:
• опознание (идентификацию) пользователей при помощи специальных аппаратных средств (Touch Memory и Smart Card). Возможна организация усиленной аутентификации пользователя сервером управления доступом;
• полномочное (мандатное) управление доступом пользователей к данным. Дополнительно к избирательному (дискреционному) управлению доступом, реализованному в Windows NT, возможно также разграничение доступа к файлам (на локальных и удаленных дисках) в соответствии со степенью конфиденциальности сведений, хранящихся в файле, и уровнем допуска пользователя;
• возможность подключения и использования средств криптографической защиты данных, передаваемых по сети, и данных, хранящихся в файлах на внешних носителях (жесткие и гибкие магнитные диски и т.д.). В сети возмола-ю определение рабочих станций, обмен
9-3
258 Компьютерная безопасность и практическое применение криптографии
данными между которыми будет осуществляться в криптографически защищенном виде;
• централизованное оперативное управление доступом пользователей к совместно применяемым ресурсам (каталогам и принтерам) как в одноранговой, так и в доменной сети;
• оперативный контроль работы пользователей сети;
Предыдущая << 1 .. 99 100 101 102 103 104 < 105 > 106 107 108 109 110 111 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed