Glossary-Luka (1027769), страница 24
Текст из файла (страница 24)
Данный протоколобеспечивает шифрование передаваемой информации, аутентификацию абонентов иконтроль целостности данных для установленного соединения. Протокол SSL (версия 3.0)предложен на рассмотрение рабочей группы W3C в качестве стандарта Internet.Для шифрования используются алгоритмы RC2, RC4, IDEA, DES, Triple DES.Шифрование ключей и электронная цифровая подпись – алгоритм RSA, хэш-функция –MD5. Сертификаты соответствуют стандарту X.509.См. также DES, RSA, X.509, IDEA, MD5, RC2, RC4.S/WANИнициатива, предложенная для реализации архитектуры IPSEC и совместимостиразличных межсетевых экранов и других средств защиты информации в Internet.
S/WANработает на уровнях ниже тех, на которых работает SSL и S-HTTP, тем самым позволяяиспользовать их совместно с S/WAN.См. также IPSEC, SSL, S-HTTP.Secure Wide Area NetworkСм. S/WAN© Copyright, 1998-2000, А.В. Лукацкий148Краткий толковый словарь по информационной безопасностиS\MIMEСпецификации для обеспечения безопасности сообщений электронной почты вформате MIME. Данная спецификация разработана компанией RSA Data Security и неявляется стандартом Internet. В настоящий момент эта спецификация проходит тестированиев IETF на возможность стать стандартом.Данная спецификация, в случае принятия ее в качестве стандарта Internet, станетконкурентом стандарту MOSS.См.
также MOSS.Stream cipherСм. Потоковый шифрSKIPJACKАлгоритм шифрования, разработанный NSA и реализованный в чипе Clipper.Использует 80-битный ключ для шифрования 64-битных блоков данных. Число цикловшифрования – 32. Является более надежным, чем алгоритм DES.Достаточно сильно критикуется из-за того, что описание алгоритма не опубликованои держится в секрете. Считается, что алгоритм может содержать непреднамеренныеуязвимости или специально оставленные люки. Другим недостатком данного алгоритмаявляется тот факт, что он может быть реализован только в оборудовании, уполномоченномправительством.Летом 1995 года в Internet появился алгоритм S1, который многие считают, что этоSkipjack.Является частью проекта Capstone. Опубликован в FIPS PUB 185.См.
также Capstone, Clipper, DES.S1См. SKIPJACKSEAL1. См. Software-optimized Encryption Algorithm2. См. Screening External Access Link3. Криптографическая контрольная сумма, обеспечивающая целостность сообщения,но не защищающая от его подделки.Software-optimized Encryption AlgorithmБыстрый потоковый шифр, разработанный в 1993 году Рогэвеем (Rogaway) иКопперсмитом (Coppersmith). Разработан специально для использования в 32-разрядныхкомпьютерах.См.
также Потоковый шифр.© Copyright, 1998-2000, А.В. Лукацкий149Краткий толковый словарь по информационной безопасностиScreening External Access LinkМежсетевой экран, разработанный компанией Digital, предназначенный для защитывнутренней сети от проникновения злоумышленников извне и для разграничения доступавнутренних пользователей к серверам Internet.См. также Экран межсетевой.SAFERБлочный шифр, разработанный Массеем в 1993 году, для корпорации Cylink. Размерблока и размер ключа – по 64 бита. Число циклов шифрования – переменное, но не более 10(рекомендуется не менее 6). В отличие от большинства современных криптосистем в системеSAFER процедуры зашифрования и расшифрования немного различаются.Существуют несколько версий данного алгоритма – SAFER K-64, использующаяключи длиной 64 бита, SAFER K-128, использующая ключи длиной 128 бит.
Алгоритм стоекк линейному и дифференциальному анализу (при числе циклов шифрования более 6). В 1995году была найдена уязвимость в выработке дополнительных ключей. Версии алгоритма сулучшенными методами выработки дополнительных ключей называются SAFER SK-64 иSAFER SK-128, где аббревиатура SK обозначает «усиленные дополнительные ключи»(«strengthened key schedule»). Недавно была разработана версия SAFER SK-40,использующая 40-битный ключ и 5 циклов шифрования. Данная версия также устойчива клинейному и дифференциальному криптоанализу.См. также Блочный шифр, Криптоанализ.Secure And Fast Encryption RoutineСм. SAFERSHAАлгоритм разработанный NIST, определенный в стандарте SHS и опубликованный вFIPS PUB 180.
В 1994 году был опубликован алгоритм SHA-1, исправившийнеопубликованный дефект. Алгоритм SHA очень похож на алгоритмы семейства MD4.При помощи данного алгоритма можно обрабатывать сообщения длиной до 264 бит.Длина значения хэш-функции – 160 бит. Алгоритм работает медленнее MD5, но болеебезопасен. Является частью проекта Capstone. Опубликован в FIPS PUB 180.См. также Хэш-функция, MD4, Capstone, MD5, SHS.SHSАмериканский стандарт на хэш-функции. Является частью проекта Capstone.Опубликован в FIPS PUB 180.См. также Capstone, SHA.Secure HyperText Transfer ProtocolПротокол, разработанный компанией Enterprise Integration Technologies, предназначендля защиты гипертекстовой информации. Отличие протокола S-HTTP от SSL заключается втом, что S-HTTP обеспечивает защиту на прикладном уровне протокола HTTP, в то времякак SSL работает ниже прикладного уровня и не зависит от используемого протокола обмена© Copyright, 1998-2000, А.В.
Лукацкий150Краткий толковый словарь по информационной безопасностиданными. В силу принадлежности к разным уровням модели OSI, данные протоколы могутдополнять друг друга.См. также SSL.S-HTTPСм. Secure HyperText Transfer ProtocolSimple Key management for Internet ProtocolПротокол управления ключами, предназначенный для использования в IP-сетях. Былразработан компанией Sun Microsystems в 1994 году. В основе протокола лежит алгоритмДиффи-Хеллмана.
Протокол реализуется следующим образом. Абоненты защищенногообмена информацией вырабатывают общий сеансовый ключ по алгоритму Диффи-Хеллмана,который задает условия защищенного обмена, но не используется для шифрованияинформации. Для шифрования конкретного пакета (или группы пакетов) узел,зашифровывающий информацию, вырабатывает т.н. пакетный ключ K p , которым шифруютданные, помещаемые в блок данных SKIP-пакета. Сам же пакетный ключKpшифруется спомощью сеансового ключа и также записывается в пакет, снабжаемый SKIP-заголовком.Заголовок SKIP-пакета идентичен заголовку IP-пакета, однако добавляет несколькодополнительных полей, содержащих информацию об используемых алгоритмах шифрованияи режиме работы протокола SKIP.В спецификации протокола SKIP описаны 3 режима работы: с инкапсуляцией, саутентификацией и с шифрованием и аутентификацией.
Также оговаривается, но не описанрежим сжатия данных. Режим инкапсуляции (туннелирования) предназначен для созданияVPN. Режим аутентификации предназначен для контроля целостности незашифрованныхданных при помощи MAC.См. также Диффи-Хеллмана алгоритм, Открытое распределение ключей, VirtualPrivate Network, MAC, Управление ключами, Oakley.SKIPСм.
Simple Key management for Internet ProtocolSniffingПрослушивание трафика с целью сбора передаваемых паролей, ключей и другойидентификационной или аутентификационной информации.Анализ трафика может осуществляться одним из двух способов: путем “замыкания”на себя, (т.е. на узел злоумышленника) трафика части сети, где каждый узел в принципеможет “прослушивать” кадры данных, адресованные другим узлам, либо путем получениянепосредственного доступа к тем областям памяти узла или маршрутизатора, через которыепроходят IP-пакеты, и осуществить расшифровку трафика - по телу IP-пакетов восстановитьпоследовательность действий обоих абонентов соединения. Для подобного рода атакразработаны специальные средства, получившие название sniffer, которые можно найти безособого труда в сети Internet.Данная угроза основывается на том, что в большинстве случаев идентификатор ипароль пользователя передается по сети в открытом виде. Даже если программноеобеспечение позволяет шифровать эти данные, то при его инсталляции администраторы сети© Copyright, 1998-2000, А.В.
Лукацкий151Краткий толковый словарь по информационной безопасностизабывают установить необходимые параметры (например, в сетевой ОС Novell NetWare 3.12по умолчанию установлена опция «Не шифровать пароль пользователя»).SpoofingПодмена адреса отправителя как правило реализуется одним из двух способов: либозлоумышленник маскируется под узел внутренней сети, где все узлы - доверенные (т.е.попытка соединения выглядит как запрос внутреннему узлу от другого внутреннего узла),либо под доверенный внешний узел, если не предусмотрено никаких специальныхалгоритмов аутентификации. Данный способ атаки чрезвычайно опасен как в силувозможности нанесения значительного ущерба (злоумышленник становится “своим”), так изначительных сложностей при организации противодействия.См.
также IP-spoofing.Salami attackАтака, используемая в финансовой сфере. Принцип атаки заключается внеправильном округлении дробных сумм при исчислении процентов на счета. Результататаки зависит от числа обрабатываемых счетов.Security policyВ Руководящих документах Гостехкомиссии данный термин переводится «Правиларазграничения доступа».См.
Политика безопасностиSecurity clearanceСм. Уровень прозрачностиSubjectСм. СубъектSecure stateСм. Ошибка! Источник ссылки не найден.Security flawОшибка при назначении полномочий или упущение при разработке, реализации илиуправлении средствами защиты системы, которые могут привести к преодолению защиты.Security holeСм. Security flaw© Copyright, 1998-2000, А.В. Лукацкий152Краткий толковый словарь по информационной безопасностиSecurity kernelПрограммные и аппаратные элементы ДВБ (TCB), реализующие концепцию мониторассылок. Они должны разделять все попытки доступа субъектов к объектам, бытьзащищенным от модификации и проверены на корректное выполнение своих функций.В Руководящих документах Гостехкомиссии данный термин переводится как«диспетчер доступа».См.
также Достоверная вычислительная база.Security levelСм. Уровень безопасностиSecret-key cryptographyСм. Криптосистема с секретным ключомSymmetric cryptographyСм. Криптосистема с секретным ключомSigabaАмериканская криптографическая роторная машина. Использовалась во время второймировой войны.См. также Роторная машинаSubtilitas de subtilitae rerumКнига по криптологии, написанная в 1554 году итальянским математиком ДжироламоКардано.См. также Polygraphia, Opus novum.Synchronous stream cipherСм.
Синхронизирующаяся потоковая криптосистемаSelf synchronous stream cipherСм. Самосинхронизирующаяся потоковая криптосистемаSelf enforcing protocolСм. Протокол, самообеспечивающий законность© Copyright, 1998-2000, А.В. Лукацкий153Краткий толковый словарь по информационной безопасностиSelf-authenticating signature schemeЦифровая подпись, подлинность которой может быть проверена в любое время безсогласия подписывающего лица.















