Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 113

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 107 108 109 110 111 112 < 113 > 114 115 116 117 118 119 .. 181 >> Следующая

Защита информации при межсетевом взаимодействии
275
При выборе ПАК для создания защищенных VPN следует учитывать, что шифрование сообщений требуется не всегда. Часто это очень дорогостоящая процедура, поскольку без использования специальных аппаратных приставок большинство маршрутизаторов не могут одновременно с шифрованием обеспечивать приемлемый уровень быстродействия. Чтобы оценить необходимость шифрования сообщений в VPN, придется определить и классифицировать все типы данных в интрасети, которые не должны попасть к посторонним. Затем следует оценить размер возможного ущерба от потери таких данных или от их попадания в чужие руки. Далее нужно определить, кто заинтересован в получении ваших конфиденциальных данных, и подумать о мотивах и финансовых возможиос-тях похитителей информации.
В этом разделе мы остановимся на рассмотрении ПАК шифрования IP-трафика, а межсетевым экранам посвящен самостоятельный раздел. Учитывая широкий спектр архитектур построения VPN, существует три основных типа подключения локальной сети к глобальной с использованием криптомаршрутизатора (рис. 3.11):
• простая схема с использованием маршрутизатора (рис. 3.11а). В этом случае маршрутизатор применяется как для защищаемой локальной сети, так и для открытой части локальной сети. Необходимым условием обеспечения безопасности при использовании данной схемы подключения является отсутствие незащищенных каналов обмена информацией между защищенной и открытой локальными сетями;
Internet
Маршрутизатор



о)
Рис. 3.11. Схемы подключения криптомаршрутизатора
276 Компьютерная безопасность и практическое применение криптографии
• схема с непосредственным подключением (рис. 3.116). Один ПАК может поддерживать несколько локальных сетей с разными политиками безопасности и разным уровнем конфиденциальности обрабатываемой информации;
• иерархическая схема (рис. 3.11 в). Используется при необходимости обеспечения защиты информации и разграничения доступа для больших локальных сетей с разными уровнями безопасности. Администрирование данной системы защиты также носит иерархический характер.
Программные же средства защиты информации применяются в основном для защиты соединений типа ЛС-УП. В идеальном случае продукты защиты информации при построении VPN должны быть совместимы между собой, чтобы средства защиты информации различного уровня (удаленные пользователи, локальные сети произвольного масштаба и т.д.) могли быть объединены в рамках одной корпоративной сети. Совместимость большинства средств защиты информации в VPN обеспечивается за счет применения при их создании унифицированных решений. В качестве такого решения можно отметить криптографический протокол SKIP (Simple Key management for Internet Protocol), имеющий официальный статус проекта стандарта Internet (Internet draft) и подвергшийся многочисленным испытаниям и апробации в ряде коммерческих продуктов. SKIP в рамках средств, обеспечивающих информационную безопасность, может быть применен и при построении VPN, поскольку его реализация удовлетворяет требованиям, выдвинутым к продуктам подобного рода, кроме того, протокол SKIP является IP-совместимым, поэтому защищаемая информация может беспрепятственно обрабатываться и передаваться системами, использующими реализацию стека протоколов TCP/IP.
SKIP реализован в таких продуктах, как «Шифратор IP-потоков» (ШИП), программный комплекс (ПК) «Игла», межсетевой экран SunScreen SPF 100 и в ряде других.
Протокол SKIP
SKIP является типичным примером протокола, обеспечивающего аутеи-тификационное распределение сеансовых ключей. В основе его создания лежит идея открытого распределения ключей Диффи-Хэлмаиа, что позволяет строить средства защиты, рассчитанные на применение в глобальных сетях передачи данных, поскольку реализация идеи Диффи-Хэлмана не требует проведения сложных организационно-технических мероприятий по распределению ключевой информации; пользователю нужно иметь только пару ключей - секретный/открытый - и справочник открытых ключей других пользователей.
Защита информации при межсетевом взаимодействии
277
Основная идея SKIP заключается в том, что ключ, вычисленный при помощи алгоритма Диффи-Хэлмана (Kij, называемый мастер-ключом), используется для шифрования пакетных ключей, создаваемых для каждого IP-пакета, при этом сами пакетные ключи добавляются к зашифрованному пакету в зашифрованном виде. Смысл применения пакетных ключей состоит в том, чтобы нарушитель не смог получить достаточного статистического материала для проведения криптоанализа; при этом избыточность, вносимая механизмами управления ключами, только для определенного вида трафика, не превышает 1-2%. При использовании трафика с короткими пакетами SKIP-протокол вносит большую избыточность в передаваемый трафик, и в некоторых случаях производительность канала может падать в четыре раза.
Сама схема работы протокола выглядит следующим образом:
• исходный IP-пакет шифруется с использованием пакетного ключа, и на его основе формируется SKIP-пакет - зашифрованный IP-пакет и SKIP-заголовок (табл. 3.5);
Предыдущая << 1 .. 107 108 109 110 111 112 < 113 > 114 115 116 117 118 119 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed