infosec_2014 (Лекции 2014 года), страница 2
Описание файла
Файл "infosec_2014" внутри архива находится в следующих папках: Лекции 2014 года, week_13. PDF-файл из архива "Лекции 2014 года", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 2 страницы из PDF
Общая схема этого алгоритма таковаo Выберем два простых числа p и q (больше10100).o Вычислим n=p×q и z=(p-1)×(q-1);o Выберем простое d, взаимно простое к z.o Вычислим e такое, что e×d=1 mod z.• С=Pe(mod n), (e,n) – это открытый ключшифрования,• P=Cd(mod n) расшифровка, (d,n) – это закрытыйключ для расшифровки.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201439Алгоритм RSAo Разбиваем исходный текст на блоки длины Р так,чтобы каждый, как число не превосходило n.Вычисляем С=Pe(mod n), чтобы зашифроватьсообщение P. Для расшифровки вычисляемP=Cd(mod n).
Для шифрования нам нужны (e,n) –это открытый ключ, для расшифровки (d,n) – этозакрытый ключ.o Пример для p=3, q= 11, n=33, z=20, d=7 откуда e=3.o Основной недостаток алгоритма RSA –работаетмедленно, монотонный.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201440Пример использования алгоритмаRSAПример для p=3, q= 11, n=33, z=20, d=7 откуда e= 3.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201441Протоколы установленияподлинностиПротоколыустановленияподлинности(аутентификации) позволяют процессу убедиться,что он взаимодействует с тем, кто должен быть, а нес тем, кто лишь представляется таковым.o Не путать с проверкой прав и полномочий.• Общая схема всех протоколов аутентификациитакова: А и В начинают обмениваться сообщениямимежду собой или с Центром раздачи ключей (ЦРК).ЦРК всегда надежный партнер.• Протокол аутентификации должен быть устроен так,что даже если злоумышленник перехватитсообщения между А и В, то ни А ни В не спутаютдруг друга с злоумышленником.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201443Аутентификация на основесекретного ключаКАВ – общий ключ, RA, RB - вызовыВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201444Сокращенная двусторонняяаутентификацияВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201445Атака отражениемДаша - злоумышленникВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201446На основе закрытого общего ключа• Аутентификация на основе закрытого общего ключа- протокол ответ по вызову.• Общиеправилапостроенияпротоколоваутентификации (протокол проверки подлинностиили просто подлинности):o Инициатор должен доказать кто он есть прежде,чем вы пошлете емукакую-то важнуюинформацию.o Инициатор и отвечающий должны использоватьразные ключи.o Инициатор и отвечающий должны использоватьначальные вызовы из разных непересекающихсямножеств.• Атака отражением.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201447Протокол Диффи-Хеллманаустановления общего секретного ключаn,g – простые числаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201449Установка общего ключа• Как А и В могут установить общий секретныйключ?o Протокол обмена ключом Диффи-Хеллманаo Например, n=47, g=3, x=8, y=10, то А шлет Всообщение (47,3,28), поскольку 38mod47 = 28.
Вшлет А (17). А вычисляет 178mod47 = 4, Bвычисляет 2810mod47 = 4. Ключ установлен – 4!o Прием - чужой в середине.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201450Атака чужой в серединеВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201451Через центр раздачи ключей• Другое решение можно получить, введя надежныйцентр распространения ключей (KDC).• Атака подменойo Против такой атаки есть несколько решений:• временные метки.• разовые метки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет всетаки старый ключ сессии, то он сможетподменить сообщение 3 старым и убедить В, чтоэто А!• Протокол Отвей и Риис.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201452Проверка подлинности через центрраздачи ключейВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201453Через центр раздачи ключей• Другое решение можно получить, введя надежныйцентр распространения ключей (KDC).• Атака воспроизведениемo Против такой атаки есть несколько решений:• временные метки.• разовые метки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет все-такистарый ключ сессии, то он сможет подменитьсообщение 3 старым и убедить В, что это А!• Протокол Отвей и Риис.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201454Протокол аутентификацииНидхема-ШредераВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201455Через центр раздачи ключей• Другое решение можно получить, введя надежныйцентр распространения ключей (KDC).• Атака подменойo Против такой атаки есть несколько решений:• временные метки.• разовые метки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет всетаки старый ключ сессии, то он сможетподменить сообщение 3 старым и убедить В, чтоэто А!• Протокол Отвей и Риис.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201456Через центр раздачи ключей• Другое решение можно получить, введя надежныйцентр распространения ключей (KDC).• Атака подменойo Против такой атаки есть несколько решений:• временные метки.• разовые метки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет всетаки старый ключ сессии, то он сможетподменить сообщение 3 старым и убедить В, чтоэто А!• Протокол Отвей и Риис.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201457Протокол аутентификации Отвея иРиисаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201458Протокол Цербер• Протокол Цербер предполагает использование кромерабочей станции А еще трех серверов:• Сервер установления подлинности (СП) – проверяетпользователей на этапе login;• Сервер выдачи билета (СВБ) – идентификациябилетов;• Сервер В – тот кто должен выполнить работу,необходимую А.o СП аналогичен KDC и знает секретный пароль длякаждого пользователя.
СВБ выдает билеты, которыеподтверждают подлинность заказчиков работ.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201459Взаимная аутентификация наоснове открытых ключейВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201462Электронная подпись• Проблема электронного аналога для ручнойподписи весьма сложна. Нужна система, котораяпозволяла одной стороне посылать “подписанный”документ другой стороне так, чтобыo Получатель мог удостовериться в подлинностиотправителя;o Отправитель позднее не мог отречься отдокумента;o Получатель не мог подделать документ.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201463Подпись с секретным ключом• Наделить полномочиями третью сторону Сердечный Друг (СД), которую знают все,которая знает всех и которой верят все.• Что произойдет если А позже откажется отпосланного сообщения?• Единственная слабость такого решения –злоумышленник может скопировать диалогмежду отправителем и получателем через СД ипозже его повторить.
Уменьшить эту проблемупозволяетo Механизм временных меток.o Сохранение последних RA позволяет Взаметить их повторное использование.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201464Электронная подпись посредствомСДВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201465Подпись на основе открытогоключа• Все должны доверять СД, который может читатьсообщения.• Схема электронной подписи на основе открытыхключей.o DX - закрытый ключ, EX – открытый ключ;o Предполагаем• E(D(P))=P дополнительно к D(E(P))=P (Этимсвойством обладает RSA);o Схема работает до тех пор, пока сторона А либоумышленно не рассекретила свой ключ, либо неизменила его в одностороннем порядке.o Судебный случаи.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201466Электронная подпись на основеоткрытого ключаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201467Дайджест сообщенияo схема основана на идее однозначной функцииперемешивания, которая называется дайджестсообщения (Message Digest).
Эта функцияобладает тремя важными свойствами:• Для заданного Р вычислить MD(P) просто;• Имея MD(P) невозможно восстановить Р;• Никто не сможет подобрать два сообщениятаких, что MD от них будут одинаковыми.• Этот метод можно применять как с закрытымключом , так и с открытым.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201469Электронная подпись с использованиемдайджеста сообщенияВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201470Контроль доступа: Межсетевыеэкраны• Два абонента взаимодействуют через сеть: какобеспечить контроль доступа на этом уровне?Концепция межсетевых экранов появилась вконце 80 годов ХХ векаТипы межсетевых экранов в историческомпорядке:пакетные фильтрышлюзы уровня приложенийшлюзы уровня соединения••oooВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201471Пакетные фильтры• Фильтрация на основе полей заголовка IP инекоторых полей транспортного уровня:o IP адреса отправителя и получателяo тип протоколаo номера портов отправителя и получателяo (очень редко) содержимое пакета• Каждый пакет фильтруется независимо отпредыдущихВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201472Шлюзы уровня соединения• Умеют отслеживать состояние соединениятранспортного уровня (состояние TCP)• Каждый пакет фильтруется в зависимостиот состояния соединения – можноописывать правила фильтрации вида:allow out tcp from 158.250.10.0/24 to any port80allow in tcp from any port 80 to158.250.10.0/24 establishedВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201473Шлюзы уровня приложений• Анализ сессий протоколов уровня приложенийo HTTP проксиo FTP проксиo и т.д.• Существует два соединения – от клиента к шлюзу, иот шлюза к серверу• Для каждого прикладного протокола требуетсядобавлять поддержку в программное обеспечениешлюзаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201474Недостатки межсетевых экранов• Пакетные фильтры:o ограниченные возможности контроля доступаo уязвимость к атакам подмены значений полей заголовка• Шлюзы уровня приложений:o высокая вычислительная сложность, нагрузка на аппаратуруo сравнительно низкая пропускная способность• Общие:o сложность защиты новых протоколовo возможность обходаo незащищенность от вредоносного программногообеспечения и компьютерных атакВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201475Обнаружение и предотвращениекомпьютерных атакВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201476Немного статистикиПервые 6 мест по atlas.arbor.net за 24 часа в октябре 2010 г.:СтранаМестоЧислоатак наподсетьОбъёмсканированийна подсетьЧислоботнетовЧислопопытокфишингаЧислоDoS-атакСША1979500Кб940404350Китай2623620Кб493320Венгрия31211Кб111240Польша4414Кб1150020Россия513081Кб94260002867Кб2822970Румыния 611 мая 2014 г.11.05.201477Обнаружение атак Обнаружение сетевыхатак и защита от них Три основных классаатак Сканирование(разведка) Несанкционированныйдоступ Отказ в обслуживанииВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201478Системы обнаружения атакСистема обнаружения атак – это произвольная комбинацияаппаратуры ипрограммного обеспечения, которая обнаруживает вредоноснуюактивностьв сети или на узлеПримеры систем обнаружения атак в реальнойжизни: Автомобильная сигнализация Датчики возгорания Домашняя сигнализация Системы видеонаблюденияВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201479Зачем нужны IDS? Безопасность – это часто дорого и неудобно: Стоимость разработки и сопровождения Ограничения на пользователей и функциональность Разработчики пытаются предложить некоторые«разумные» уровни безопасности Ошибки в ПО всё равно есть, и успешные атаки неизбежны Обнаружение позволяет: Находить и исправлять наиболее критическиеуязвимости По возможности обеспечивать наказуемостьнарушителей По возможности ограничивать ущерб от атакиВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201480Методы обнаружения атак (1) Обнаружение аномалий Мониторинг сетевого трафика и сравнениес некоторым профилем нормальнойработы сети Утилизация канала, типы протоколов, номерапортов, сочетания взаимодействующих узлов Оповещение администратора, еслитекущий трафик существенно отличаетсяот нормы Пример: плагин Spade для СОА Snort, BroIDS Как правило, такие методы склонны кложным срабатываниямВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201481Методы обнаружения атак (2) Сигнатурные методы Также известны как обнаружение злоупотреблений Мониторинг сетевого трафика, и сравнение содержимого(или атрибутов) с базой описаний ранее известныхреализаций атак Реализуется аналогично большинству антивирусныхсканеров Примеры: Snort, Suricata Менее склонны к ложным срабатываниям Не могут обнаруживать 0-day и вариантыреализации известных атак, которых нет в базеописанийВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201482Сигнатурное обнаружение атак Сигнатуры Набор шаблонов, описывающих типичные дляизвестных реализаций атак особенностидействий и их атрибутов Типы сигнатур Атомарные — срабатывают на содержимоеодного пакета Пример: поиск строки “/etc/passwd “ в трафике Составные — срабатывают напоследовательности из нескольких пакетовВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201483Сигнатурный анализ - алгоритмы Простой поиск подстрок strcmp Boyer-Moore Словарный поиск Aho-Corasick Поиск регулярных выражений PCREВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201484Типы систем обнаружения атак Узловые СОА Программные наблюдатели (Агенты) установленына узлах Выполняют анализ журналов приложений, контрольцелостности файлов, контроль политикбезопасности, обнаружение руткитов Примеры: Cisco Security Agent (CSA) , OSSEC, TripwireВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201485Узловые системы обнаружения атакКорпоративнаясетьАгентАгентМСЭАгентАгентАгентАгентАгентWebсерверВведение в Компьютерные сетипроф.Смелянский Р.Л.НедовереннаясетьАгентDNSсервер11.05.201486Типы систем обнаружения атак Сетевые СОА Функционируют на уровне сегмента сети Один сенсор СОА может мониторить много узлов Сетевые сенсоры обычно бывают двух видов ПАК: состоит из специализированной аппаратуры и ПО.Аппаратура представлена специализированными сетевымиинтерфейсами, сбалансированными по производительностипроцессорами, памятью и дисками.Примеры: Sourcefire 3D Sensors, Cisco IPS Программа: программное обеспечение сенсора может бытьустановлено на произвольную аппаратуру (COTS – CommodityOff The Shelf).Примеры: Snort, Bro, SuricataВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201487Сетевые системы обнаружения атакКорпоративнаясетьСенсорСенсорСистемауправленияВведение в Компьютерные сетипроф.Смелянский Р.Л.МСЭНедовереннаясетьDNSWebсервер сервер11.05.201488Современные opensource IDS Snort: http://www.snort.org/ Bro IDS: http://www.bro-ids.org/ Suricata:http://www.openinfosecfoundation.org/ OSSEC (host only) http://www.ossec.net/Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201489Ложные срабатывания и необнаружениеОшибки СОА: False positive: нормальный трафик вызываетсрабатывание СОА Пример: алерт при неправильном вводе пароля;легитимные пользователи тоже ошибаются False negative: атака не обнаруживаетсяВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201490Вопрос эффективности СОА Точность: низкий уровень false positive и false negative Производительность: скорость обработки трафика илижурнальных записей В некоторых случаях нельзя установить СОА навходе в сеть, т.к.
канал слишком быстрый Вместо этого устанавливают несколько СОА внутри Устойчивость: собственная устойчивость к атакам и ошибкам Должна работать на выделенном узле с усиленнойзащитой Своевременность: время между атакой (её началом) иобнаружениемВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201491Анализ трафика – задача реальноговремени1GigE: минимальный пакет 64 байта, 672 нс на обработку (худшийслучай)Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201492.