infosec_2014 (Лекции 2014 года), страница 2

PDF-файл infosec_2014 (Лекции 2014 года), страница 2 Компьютерные сети (40310): Лекции - 6 семестрinfosec_2014 (Лекции 2014 года) - PDF, страница 2 (40310) - СтудИзба2019-05-12СтудИзба

Описание файла

Файл "infosec_2014" внутри архива находится в следующих папках: Лекции 2014 года, week_13. PDF-файл из архива "Лекции 2014 года", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст 2 страницы из PDF

Общая схема этого алгоритма таковаo Выберем два простых числа p и q (больше10100).o Вычислим n=p×q и z=(p-1)×(q-1);o Выберем простое d, взаимно простое к z.o Вычислим e такое, что e×d=1 mod z.• С=Pe(mod n), (e,n) – это открытый ключшифрования,• P=Cd(mod n) расшифровка, (d,n) – это закрытыйключ для расшифровки.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201439Алгоритм RSAo Разбиваем исходный текст на блоки длины Р так,чтобы каждый, как число не превосходило n.Вычисляем С=Pe(mod n), чтобы зашифроватьсообщение P. Для расшифровки вычисляемP=Cd(mod n).

Для шифрования нам нужны (e,n) –это открытый ключ, для расшифровки (d,n) – этозакрытый ключ.o Пример для p=3, q= 11, n=33, z=20, d=7 откуда e=3.o Основной недостаток алгоритма RSA –работаетмедленно, монотонный.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201440Пример использования алгоритмаRSAПример для p=3, q= 11, n=33, z=20, d=7 откуда e= 3.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201441Протоколы установленияподлинностиПротоколыустановленияподлинности(аутентификации) позволяют процессу убедиться,что он взаимодействует с тем, кто должен быть, а нес тем, кто лишь представляется таковым.o Не путать с проверкой прав и полномочий.• Общая схема всех протоколов аутентификациитакова: А и В начинают обмениваться сообщениямимежду собой или с Центром раздачи ключей (ЦРК).ЦРК всегда надежный партнер.• Протокол аутентификации должен быть устроен так,что даже если злоумышленник перехватитсообщения между А и В, то ни А ни В не спутаютдруг друга с злоумышленником.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201443Аутентификация на основесекретного ключаКАВ – общий ключ, RA, RB - вызовыВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201444Сокращенная двусторонняяаутентификацияВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201445Атака отражениемДаша - злоумышленникВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201446На основе закрытого общего ключа• Аутентификация на основе закрытого общего ключа- протокол ответ по вызову.• Общиеправилапостроенияпротоколоваутентификации (протокол проверки подлинностиили просто подлинности):o Инициатор должен доказать кто он есть прежде,чем вы пошлете емукакую-то важнуюинформацию.o Инициатор и отвечающий должны использоватьразные ключи.o Инициатор и отвечающий должны использоватьначальные вызовы из разных непересекающихсямножеств.• Атака отражением.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201447Протокол Диффи-Хеллманаустановления общего секретного ключаn,g – простые числаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201449Установка общего ключа• Как А и В могут установить общий секретныйключ?o Протокол обмена ключом Диффи-Хеллманаo Например, n=47, g=3, x=8, y=10, то А шлет Всообщение (47,3,28), поскольку 38mod47 = 28.

Вшлет А (17). А вычисляет 178mod47 = 4, Bвычисляет 2810mod47 = 4. Ключ установлен – 4!o Прием - чужой в середине.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201450Атака чужой в серединеВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201451Через центр раздачи ключей• Другое решение можно получить, введя надежныйцентр распространения ключей (KDC).• Атака подменойo Против такой атаки есть несколько решений:• временные метки.• разовые метки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет всетаки старый ключ сессии, то он сможетподменить сообщение 3 старым и убедить В, чтоэто А!• Протокол Отвей и Риис.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201452Проверка подлинности через центрраздачи ключейВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201453Через центр раздачи ключей• Другое решение можно получить, введя надежныйцентр распространения ключей (KDC).• Атака воспроизведениемo Против такой атаки есть несколько решений:• временные метки.• разовые метки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет все-такистарый ключ сессии, то он сможет подменитьсообщение 3 старым и убедить В, что это А!• Протокол Отвей и Риис.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201454Протокол аутентификацииНидхема-ШредераВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201455Через центр раздачи ключей• Другое решение можно получить, введя надежныйцентр распространения ключей (KDC).• Атака подменойo Против такой атаки есть несколько решений:• временные метки.• разовые метки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет всетаки старый ключ сессии, то он сможетподменить сообщение 3 старым и убедить В, чтоэто А!• Протокол Отвей и Риис.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201456Через центр раздачи ключей• Другое решение можно получить, введя надежныйцентр распространения ключей (KDC).• Атака подменойo Против такой атаки есть несколько решений:• временные метки.• разовые метки.• Протокол Нидхема-Шредера.o Опасность если злоумышленник раздобудет всетаки старый ключ сессии, то он сможетподменить сообщение 3 старым и убедить В, чтоэто А!• Протокол Отвей и Риис.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201457Протокол аутентификации Отвея иРиисаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201458Протокол Цербер• Протокол Цербер предполагает использование кромерабочей станции А еще трех серверов:• Сервер установления подлинности (СП) – проверяетпользователей на этапе login;• Сервер выдачи билета (СВБ) – идентификациябилетов;• Сервер В – тот кто должен выполнить работу,необходимую А.o СП аналогичен KDC и знает секретный пароль длякаждого пользователя.

СВБ выдает билеты, которыеподтверждают подлинность заказчиков работ.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201459Взаимная аутентификация наоснове открытых ключейВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201462Электронная подпись• Проблема электронного аналога для ручнойподписи весьма сложна. Нужна система, котораяпозволяла одной стороне посылать “подписанный”документ другой стороне так, чтобыo Получатель мог удостовериться в подлинностиотправителя;o Отправитель позднее не мог отречься отдокумента;o Получатель не мог подделать документ.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201463Подпись с секретным ключом• Наделить полномочиями третью сторону Сердечный Друг (СД), которую знают все,которая знает всех и которой верят все.• Что произойдет если А позже откажется отпосланного сообщения?• Единственная слабость такого решения –злоумышленник может скопировать диалогмежду отправителем и получателем через СД ипозже его повторить.

Уменьшить эту проблемупозволяетo Механизм временных меток.o Сохранение последних RA позволяет Взаметить их повторное использование.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201464Электронная подпись посредствомСДВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201465Подпись на основе открытогоключа• Все должны доверять СД, который может читатьсообщения.• Схема электронной подписи на основе открытыхключей.o DX - закрытый ключ, EX – открытый ключ;o Предполагаем• E(D(P))=P дополнительно к D(E(P))=P (Этимсвойством обладает RSA);o Схема работает до тех пор, пока сторона А либоумышленно не рассекретила свой ключ, либо неизменила его в одностороннем порядке.o Судебный случаи.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201466Электронная подпись на основеоткрытого ключаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201467Дайджест сообщенияo схема основана на идее однозначной функцииперемешивания, которая называется дайджестсообщения (Message Digest).

Эта функцияобладает тремя важными свойствами:• Для заданного Р вычислить MD(P) просто;• Имея MD(P) невозможно восстановить Р;• Никто не сможет подобрать два сообщениятаких, что MD от них будут одинаковыми.• Этот метод можно применять как с закрытымключом , так и с открытым.Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201469Электронная подпись с использованиемдайджеста сообщенияВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201470Контроль доступа: Межсетевыеэкраны• Два абонента взаимодействуют через сеть: какобеспечить контроль доступа на этом уровне?Концепция межсетевых экранов появилась вконце 80 годов ХХ векаТипы межсетевых экранов в историческомпорядке:пакетные фильтрышлюзы уровня приложенийшлюзы уровня соединения••oooВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201471Пакетные фильтры• Фильтрация на основе полей заголовка IP инекоторых полей транспортного уровня:o IP адреса отправителя и получателяo тип протоколаo номера портов отправителя и получателяo (очень редко) содержимое пакета• Каждый пакет фильтруется независимо отпредыдущихВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201472Шлюзы уровня соединения• Умеют отслеживать состояние соединениятранспортного уровня (состояние TCP)• Каждый пакет фильтруется в зависимостиот состояния соединения – можноописывать правила фильтрации вида:allow out tcp from 158.250.10.0/24 to any port80allow in tcp from any port 80 to158.250.10.0/24 establishedВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201473Шлюзы уровня приложений• Анализ сессий протоколов уровня приложенийo HTTP проксиo FTP проксиo и т.д.• Существует два соединения – от клиента к шлюзу, иот шлюза к серверу• Для каждого прикладного протокола требуетсядобавлять поддержку в программное обеспечениешлюзаВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201474Недостатки межсетевых экранов• Пакетные фильтры:o ограниченные возможности контроля доступаo уязвимость к атакам подмены значений полей заголовка• Шлюзы уровня приложений:o высокая вычислительная сложность, нагрузка на аппаратуруo сравнительно низкая пропускная способность• Общие:o сложность защиты новых протоколовo возможность обходаo незащищенность от вредоносного программногообеспечения и компьютерных атакВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201475Обнаружение и предотвращениекомпьютерных атакВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201476Немного статистикиПервые 6 мест по atlas.arbor.net за 24 часа в октябре 2010 г.:СтранаМестоЧислоатак наподсетьОбъёмсканированийна подсетьЧислоботнетовЧислопопытокфишингаЧислоDoS-атакСША1979500Кб940404350Китай2623620Кб493320Венгрия31211Кб111240Польша4414Кб1150020Россия513081Кб94260002867Кб2822970Румыния 611 мая 2014 г.11.05.201477Обнаружение атак Обнаружение сетевыхатак и защита от них Три основных классаатак Сканирование(разведка) Несанкционированныйдоступ Отказ в обслуживанииВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201478Системы обнаружения атакСистема обнаружения атак – это произвольная комбинацияаппаратуры ипрограммного обеспечения, которая обнаруживает вредоноснуюактивностьв сети или на узлеПримеры систем обнаружения атак в реальнойжизни: Автомобильная сигнализация Датчики возгорания Домашняя сигнализация Системы видеонаблюденияВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201479Зачем нужны IDS? Безопасность – это часто дорого и неудобно: Стоимость разработки и сопровождения Ограничения на пользователей и функциональность Разработчики пытаются предложить некоторые«разумные» уровни безопасности Ошибки в ПО всё равно есть, и успешные атаки неизбежны Обнаружение позволяет: Находить и исправлять наиболее критическиеуязвимости По возможности обеспечивать наказуемостьнарушителей По возможности ограничивать ущерб от атакиВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201480Методы обнаружения атак (1) Обнаружение аномалий Мониторинг сетевого трафика и сравнениес некоторым профилем нормальнойработы сети Утилизация канала, типы протоколов, номерапортов, сочетания взаимодействующих узлов Оповещение администратора, еслитекущий трафик существенно отличаетсяот нормы Пример: плагин Spade для СОА Snort, BroIDS Как правило, такие методы склонны кложным срабатываниямВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201481Методы обнаружения атак (2) Сигнатурные методы Также известны как обнаружение злоупотреблений Мониторинг сетевого трафика, и сравнение содержимого(или атрибутов) с базой описаний ранее известныхреализаций атак Реализуется аналогично большинству антивирусныхсканеров Примеры: Snort, Suricata Менее склонны к ложным срабатываниям Не могут обнаруживать 0-day и вариантыреализации известных атак, которых нет в базеописанийВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201482Сигнатурное обнаружение атак Сигнатуры Набор шаблонов, описывающих типичные дляизвестных реализаций атак особенностидействий и их атрибутов Типы сигнатур Атомарные — срабатывают на содержимоеодного пакета Пример: поиск строки “/etc/passwd “ в трафике Составные — срабатывают напоследовательности из нескольких пакетовВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201483Сигнатурный анализ - алгоритмы Простой поиск подстрок strcmp Boyer-Moore Словарный поиск Aho-Corasick Поиск регулярных выражений PCREВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201484Типы систем обнаружения атак Узловые СОА Программные наблюдатели (Агенты) установленына узлах Выполняют анализ журналов приложений, контрольцелостности файлов, контроль политикбезопасности, обнаружение руткитов Примеры: Cisco Security Agent (CSA) , OSSEC, TripwireВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201485Узловые системы обнаружения атакКорпоративнаясетьАгентАгентМСЭАгентАгентАгентАгентАгентWebсерверВведение в Компьютерные сетипроф.Смелянский Р.Л.НедовереннаясетьАгентDNSсервер11.05.201486Типы систем обнаружения атак Сетевые СОА Функционируют на уровне сегмента сети Один сенсор СОА может мониторить много узлов Сетевые сенсоры обычно бывают двух видов ПАК: состоит из специализированной аппаратуры и ПО.Аппаратура представлена специализированными сетевымиинтерфейсами, сбалансированными по производительностипроцессорами, памятью и дисками.Примеры: Sourcefire 3D Sensors, Cisco IPS Программа: программное обеспечение сенсора может бытьустановлено на произвольную аппаратуру (COTS – CommodityOff The Shelf).Примеры: Snort, Bro, SuricataВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201487Сетевые системы обнаружения атакКорпоративнаясетьСенсорСенсорСистемауправленияВведение в Компьютерные сетипроф.Смелянский Р.Л.МСЭНедовереннаясетьDNSWebсервер сервер11.05.201488Современные opensource IDS Snort: http://www.snort.org/ Bro IDS: http://www.bro-ids.org/ Suricata:http://www.openinfosecfoundation.org/ OSSEC (host only) http://www.ossec.net/Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201489Ложные срабатывания и необнаружениеОшибки СОА: False positive: нормальный трафик вызываетсрабатывание СОА Пример: алерт при неправильном вводе пароля;легитимные пользователи тоже ошибаются False negative: атака не обнаруживаетсяВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201490Вопрос эффективности СОА Точность: низкий уровень false positive и false negative Производительность: скорость обработки трафика илижурнальных записей В некоторых случаях нельзя установить СОА навходе в сеть, т.к.

канал слишком быстрый Вместо этого устанавливают несколько СОА внутри Устойчивость: собственная устойчивость к атакам и ошибкам Должна работать на выделенном узле с усиленнойзащитой Своевременность: время между атакой (её началом) иобнаружениемВведение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201491Анализ трафика – задача реальноговремени1GigE: минимальный пакет 64 байта, 672 нс на обработку (худшийслучай)Введение в Компьютерные сетипроф.Смелянский Р.Л.11.05.201492.

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5259
Авторов
на СтудИзбе
421
Средний доход
с одного платного файла
Обучение Подробнее