Главная » Просмотр файлов » Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU)

Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 244

Файл №1130092 Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU)) 244 страницаЭ. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092) страница 2442019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 244)

У каждого пользователя локально находится две структуры данных: набор закрытых ключей и набор открытых ключей (эти наборы иногда называют связками). Связка закрытых ключей содержит несколько личных пар ключей, состоящих из закрытого и открытого ключеи. Несколько пар ключей поддерживаются, чтобы позволить пользователям периодически их менять, когда возникая>т опасения, что тот или иной ключ скомпрометирован.

При этом для смены ключа не требуется принимать каких-либо экстренных мер по передаче нового ключа. У каждой пары ключей есть связанный с ней идентификатор, так что отправителю нужно всего лишь сообщить получателю, которым открытым ключом был зашифрован ключ сообщения. Идентификатор сообщения состоит из младших 64 разрядов открытого ключа. За отсутствие конфликтов между идентификаторами ключей отвечают сами пользователи.

906 Глава 8. Безопасность в сетях Закрытые ключи на диске зашифрованы специальным паролем (произвольной длины), зашишаюшем их от кражи. Связка открытых ключей содержит открытые ключи корреспондентов пользователей. Они нужны для зашифровки ключей сообщений, связанных с каждым сообщением. Каждая запись набора открытых ключей содержит не только ключ, но также его 64-разрядный идентификатор и отметку, указывающую степень доверия пользователя этому ключу. Степень доверия ключу зависит, например, от способа его получения.

Предположим, что открытые ключи расположены на электронных досках объявлений (ВВБ). Злоумышленник может атаковать доску объявлений и подменить размешенный там открытый ключ Боба своим ключом. Когда Алиса попытается воспользоваться подмененным ключом, злоумышленник сможет применить к Бобу атаку типа «человек посерединем Чтобы предотвратить подобные атаки или хотя бы минимизировать их ущерб, Алисе необходимо знать, насколько она может доверять открытому ключу Боба, хранящемуся в ее наборе открытых ключей. Если Боб лично дал ей дискету с ключом, она может поставить такому ключу максимальную степень доверия. В этом и заключается децентрализованный, контролируемый пользователем подход к управлению открытыми ключами, отличшощий РОР от централизованной схемы РК1.

Однако на практике открытые ключи часто получают, опрашивая доверенный сервер ключей. По этой причине после стандартизации Х.509 система РОР стала поддерживать сертификаты наряду с традиционным для РОР механизмом связки открытых ключей. Все современные версии РОР имеют поддержку Х.509. РЕМ вЂ” почта повышенной секретности В противоположность системе РОР, целиком созданной одним человеком, система РЕМ (Рпчасу Епйапсег1 Ма11 — почта повышенной секретности) является официальным стандартом Интернета и описана в четырех КРС: с КРС 1421 по КРС 1424. Система РЕМ обладает примерно тем же набором функций, что и система РОР: секретность и аутентификация для систем электронной почты стандарта КРС 822. Тем не менее, она имеет несколько отличий от системы РОР в методах и технологии.

Сообщения, посылаемые с помощью системы РЕМ, сначала преобразуются в каноническую форму, удовлетворяющую особому набору правил, касаюшихся использования пробелов, табуляторов, символов возврата каретки и перевода строки. Затем с помошью алгоритма МР2 или МР5 вычисляется хэш-код сообщения. Потом конкатенация хэш-кода и сообщения шифруются при помощи алгоритма РЕБ. В свете обсуждавшихся недостатков 56-разрядного ключа выбор именно этой системы шифрования, несомненно, вызывает большие подозрения.

Затем зашифрованное сообщение преобразуется в кодировку Ьазе64 и передается получателю. Как и в РОР, каждое сообщение шифруется одноразовым ключом, передаваемым вместе с сообщением. Ключ может быть защищен либо алгоритмом КЯА либо тройным применением системы РЕЯ в режиме ЕРЕ. Защита информации во Всемирной паутине В()7 Управление ключами в системе РЕМ более структурированное, чем в РСР Ключи сертифицируются по стандарту Х.509 управлениями сертификации, организованными в виде жесткой иерархии с единым центром управления на ее вершине. Преимушество этой схемы в том, что сертификаты могут отзываться, для чего центр управления периодически публикует ачерные списким С системой РЕМ связана только одна небольшая проблема: никто ею никогда не пользовался.

Это связано, прежде всего, с политикой: как решить, кто и при каких условиях должен стать центром управления? Недостатка в кандидатах никогда не ощущалось, однако многие боятся доверять безопасность всей системы какой-либо одной компании. Наиболее серьезным кандидатом представлялась корпорация ВБА Яесог!су, но она собиралась взимать плату за каждый выданный сертификат. Такая идея многим не понравилась. В частности, правительству США всегда было разрешено безвозмездно пользоваться американскими патентами, да и компании за пределами США привыкли бесплатно пользоваться алгоритмом КБА (разработчики забыли запатентовать его за пределами США).

Ни те, ни другие не воодушевились внезапной необходимостью оплаты услуг ВБА Яесцпгу, которые они всегда получали бесплатно. В итоге центр управления так и не был выбран, а система РЕМ потерпела неудачу. ВУм~мв Следующим изобретением 1ЕТГ в области обеспечения конфиденциальности электронной почты стала система под названием Я/М1МЕ (5есцге/М1МŠ— защищенный М1МЕ). Она описывается в ЙГС с 2592 по 2643, Подобно РЕМ, она обеспечивает аутентификацию, целостность данных, секретность и проверку подлинности информации. Обладает неплохой гибкостью, поддерживает разнообразные криптографические алгоритмы.

По названию можно догадаться, что 5/М1МЕ тесно связана с М1МЕ в том смысле, что позволяет защищать любые типы сообщений. Определено множество новых заголовков М1МЕ, например, для цифровых подписей. Группа 1ЕТР определенно извлекла какие-то уроки из опыта РЕМ. В Я/М1МЕ нет жесткой иерархии сертификатов, отсутствует единый центр управления. Вместо этого пользователи могут работать с набором доверительных якорей. Ло тех пор, пока сертификат может быть проверен по доверительному якорю, он считается корректным.

Система Я/М1МЕ использует стандартные алгоритмы и протоколы, которые мы уже рассматривали, поэтому на этом мы закончим ее обсуждение. Более подробную информацию вы найдете в ВРС. Защита информации во Всемирной паутине Мы только что закончили изучение двух важных областей, в которых требуется защита информации, — соединения и электронная почта. Можно сказать, что это были аперитив и суп. Теперь же мы приступаем к главному блюду: защите ин- 908 Глава 8. Безопасность в сетях формации во Всемирной паутине. Именно в Ъ'~Ч%' работает большинство злоумышленников, делая свое грязное дело. В следующих разделах будут рассмотрены некоторые проблемы, относящиеся к безопасности в Паутине. Эту тему можно разделить на три части.

Первая связана с безопасным именованием объектов и ресурсов. Вторая — с установлением аутентнфицированных соединений. Третья — с тем, что случается, когда веб-сайт отправляет клиенту исполняемый код. После перечисления возможных опасностей мы рассмотрим все эти вопросы. Возможные опасности Практически каждую неделю газеты публикуют статьи о проблемах безопасности во Всемирной паутине. Ситуация складывается действительно довольно мрачная. Посмотрим на некоторые примеры того, что уже имело место. Во-первых„мы помним, как домашние страницы многочисленных организаций самых разных масштабов подвергались атакам хакеров и заменялись подложными страницами. (Термин «хакер» (Ьаскег) приобрел значение «взломщик» благодаря журналистам, которые мало что понимали в компьютерном мире, но попытались воспользоваться профессиональным жаргоном программистов.

На самом же деле изначально хакерами называли великих программистов. Взломщиков же мы и называем взломщиками (сгаскег).) В списке сайтов, которые удалось взломать, находятся такие, как УаЬоо!, сайт Вооруженных сил США, ПРУ, НАСА, а также Нев Уог)г Т(шез. В большинстве случаев взломщики просто заменяли оригиналы на свои странички с каким-нибудь смешным (обычно издевательским) текстом, и уже через несколько часов сайты удавалось восстановить. Однако были и гораздо более серьезные атаки. Многие сайты были сломаны за счет искусственно созданной чрезмерной нагрузки (атака типа «отказ в обслуживании», РоЯ), с которой заведомо не может справиться сервер. Зачастую такие нападения совершались сразу с нескольких машин, которые взломщику уже удалось сломать и заставить против воли участвовать в преступлении («распределенный Ро3», РРоЯ).

Такие атаки настолько распространены, что уже перестали быть новостью. Тем не менее, ущерб от них исчисляется тысячами долларов. В 1999 году шведский взломщик проник на сайт Но1шай (корпорации М|сгозо(г) и создал зеркало, на котором все желающие могли ввести имя любого пользователя этого сайта и прочесть всю его текущую почту и почтовые архивы. А один русский 19-летний взломщик по имени Максим смог украсть с сайта, посвященного электронной коммерции, номера 300 000 кредитных карт. Затем он обратился к их владельцам и сообщил, что если они не заплатят ему 100 000 долларов, он опубликует номера кредиток в Интернете.

Они не поддались на провокацию, и тогда он действительно опубликовал номера кредитных карт, что нанесло серьезный ущерб невинным жертвам. 23-летний студент из Калифорнии послал по электронной почте в агентство новостей фалыпивый пресс-релиз, в котором сообщалось об огромных убытках корпорации Епш!ех и об уходе в отставку ее генерального директора. Спустя не- Защита информации во Всемирной паутине 909 сколько часов биржевые цены на акции Бпщ1ех снизились на 60 Ж, в результате чего их держатели лишились более 2 миллиардов долларов. Злоумышленник заработал около четверти миллиона долларов, продав акции незалолго до своего ложного заявления. Хотя в данном случае взлом не произошел непосредственно во Всемирной паутине, понятно, что объявление подобного рода, размегценное на сайте компании, привело бы к такому же эффекту.

К сожалению, одно перечисление таких примеров могло бы занять несколько страниц. И теперь нам пора обратиться к технической стороне лела. Более подробную информапию, касающуюся проблем безопасности всех видов, см. в (Апс!егзоп, 2001; Саг(!пке! и Яра((огд, 2002; Бс!ше!ег, 2000). Поиск в Интернете также даст неплохие результаты. Безопасное именование ресурсов Начнем с чего-нибудь очень простого. Допустим, Алиса хочет посетить веб-сайт Боба. Она набирает в браузере 1!К1., и через несколько секунд появляется страничка. Но в самом ли деле эта страничка создана Бобом? Может, да, а может, нет.

Не исключено, что Труди снова принялась за свои шуточки. Например, она могла перехватить исходящие от Алисы пакеты и изучить их. Найдя запрос СЕТ на получение странипы Боба, Труди могла сама зайти на эту страницу, изменить ее и отослать Алисе. Алиса не заметила бы ровным счетом ничего. Хуже того, Труди могла изменить цены на акции на более низкие, сделав тем самым предложение Боба очень привлекательным. Вероятность того, что теперь Алиса вышлет номер своей кредитной карты «Бобу» (с целью приобрести акции по выгодной цене), резко повысилась. Одним из недостатков схемы «человек посередине» является то, что Труди должна быть в состоянии перехватывать исходящий трафик Алисы и подделывать свой исходящий трафик.

Характеристики

Тип файла
DJVU-файл
Размер
10,09 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6376
Авторов
на СтудИзбе
309
Средний доход
с одного платного файла
Обучение Подробнее