Главная » Просмотр файлов » tanenbaum_seti_all.pages

tanenbaum_seti_all.pages (525408), страница 238

Файл №525408 tanenbaum_seti_all.pages (Таненбаум Э. - Компьютерные сети) 238 страницаtanenbaum_seti_all.pages (525408) страница 2382013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 238)

В нем отмечается слабость самого алгоритма ВС4. Флурер (Г!пЬгег) 884 Глава 8. Безопасность в сетях и его соавторы обнаружили, что очень многие ключи обладают одним неприятным свойством: некоторые разряды ключа можно извлечь, анализируя ключевой поток. Если несколько раз повторить попытки атаки шифра, в конце концов уластся извлечь ключ целиком. Для этого даже нс понадобится совершать большие усилия. Впрочем, свои теоретические выволы Флурср нс пытался применить, взламывая какие-нибудь сети 802.11.

Вместе с тем, когда один студент-практикант и двое ученых из компании АТс" Т ЬаЬз узнали о работе Флурсра, они решили испробовать описанный метод на практике (БгпЬЫейеЫ и др., 2002). За нелелю был взломан 128-разрялный ключ, использовавшийся в сети 802.11. Причем, большая часть недели ушла на поиски самой дешевой сетевой платы 802.11, получение разрешения на ее приобретение, а также на сс установку и тестирование. Программирование заняло лва часа. После объявления ими результатов своей деятельности телекомпания СЫН затеяла историю под названием «Крутой хакер взламывает систему безопасности беспроводных сетей», в которой некоторые гуру этой индустрии пытались высмеять результаты эксперимента.

Мол, результаты работы Флурера лелают эксперимент слишком тривиальным. С технической точки зрения, это действительно так, но суть нс в этом, а в том, что обьсдипенными усилиями двух команд стандарты МЕР и 802.11 были просто низвергнуты. 7 сентября 2001 года институт 1ЕЕЕ прелставил свой ответ на падение станларта МЕР в виле небольшого бк>ллстеня. В нем названы шесть позиций, которые резюмированы далее: 1. Мы предупрежлали, что уровень безопасности, обеспечиваемый МЕР, пе выше, чем в Егйегпсп 2.

Гораздо опаснее просто забыть обеспечить безопасность. 3. Надо попробовать разработать какую-нибудь лругую систему безопасности (например, на транспортном уровне). 4. Следующая версия, 802.1!Ь будет, несомненно, обладать более надежной защитой. б В будущем сертификация будет подразумевать обязательное использование версии 802.110 6. Мы постарасмся решить, что делать до того, как появится 802.110 Мы более или менее летально рассмотрели эту историю, чтобы читатель мог осознать, что обеспечение безопасности — непростая задача лаже для профессионалов. Безопасность в системах В! ие1ооНз Радиус действия систем В1цегоосЬ значительно короче, чем сетей 802,11, поэтому взломщику не удастся произвести атаку, оставив ноутбук в припаркованной рядом со зданием машине, однако вопрос безопасности важен и тут.

Например, предположим, что компьютер Алисы оборудован беспроводной клавиатурой стандарта В1цесоогЬ. Если не установить систему защиты, то Труди, находясь за стен- Защита соединений 335 кой, в соседнем офисе, сможет без труда прочесть все, что набирает Алиса, включая исхолящук> почту. Можно захватить все, что псрслается на беспроводной принтер, если расположиться ненолалеку от пего (включая вхолящую почту н конфиденциальные бумаги).

К счастью, в В!нсгоогй сеть рабочая схема защиты, нарушающая планы всевозможных личностей типа Труди. Далее мы опишем основные черты атой схемы. Система защиты В1нссоой может работать в трех режимах, начиная от полного бездействия и заканчивая тотальной шифрацией данных и контролем целостности, Как и в случае с 802.11, если система защиты отключена (по умолчанию зто именно так), о какой-либо безопасности говорить пе приходится. Больнпшство пользователей не включают защиту ло тех пор, пока не грянет гром. Можно привести сельскохозяйственный пример такого подхода: ворота конюшни закрывают только после исчезновения лошади, В1нсгоой обеспечивает безопасность на нескольких уровнях.

На физическом уровне лля этого применяются скачкообразные изменения частот, но поскольку любое устройство, появляющееся в микросетп, должно узнать последовательность скачков частоты, эта последовательность, очевилно, нс является секретной. Настоящая защита информации начинает проявляться гогла, когда вновь прибывшее подчиненное устройство пытается запросить канал для связи с управляющим устройством. Предполагается, что оба устройства совместно используют предварительно установленный закрытый ключ. В некоторых случаях он пропшвается в обоих устройствах (напрпмср, в гарнитуре и мобильном телефоне, пролакнпихся вместе). В других случаях в олпом из устройств (например, в гарнитуре) ключ прошит, а в сопряженное устройство (например, мобильный телефон) пользователь должен ввести ключ вручную в викс десятичного числа.

Общие юпочи такого тина называются отмычками. Перел установкой канала подчиненное н управляющее устройства должны выяснить, владеют ли опи отмычками. В случае положительного ответа им необходимо договориться о том, каким булет канал: шифрованным, с контролем целостности или и таким, н таким.

Затем выбирается 128-разрядный ключ сеанса, некоторые биты которого могут быть слсланы общелоступнымп. Такое послабление сделано в целях соответствия системы ограничениям, введенным правительствами разных стран и запрещающим экспорт нли использование ключей, длина которых больше той, что способно взломать правительство. Шифрация выполняется с применением потокового шифра Е,, контроль целостности — с применением ВАГЕК+. И тот, и лругой прелставляют собой традиционныс блочные шифры с симметричными ключамн. БЛГЕК+ пьпались использовать в АЕБ, олнако очень быстро отказались от втой мысли, так как он работал гораздо мелленнее других. Работа нал В!нсгоой завершилась еще ло того, как был выбран шифр АЕБ; в противном случае, вероятно, использовался бы алгоритм КЦпоае!. Процесс шифрации с использованием ключевого потока показан на рис. 8.12.

На нем видно, что открытый текст суммируется по модулю 2 с ключевым потоком. В результате получается шифрованный текст. К сожалению, алгоритм Ен как и КС4, чрезвычайно слаб (1асоЬззоп и ЪЪ'с1хе!, 2001), Несмотря на то, что на ааб Глава 8, Безопасность в сетях момент написания книги он еше не взломан, его сходство с шифром А5/1, чей провал угрожает безопасности всего СБМ-графика, наводит на грустные мысли (В1гуцйоч и др., 2000). Многим (в том числе и автору) кажется удивительным тот факт, что в игре «кошки-мышки» между шифровальщиками и криптоаналитиками так часто побеждают последние. Еще одна проблема безопасности, связанная с В1иесоогЬ, состоит в том, что система идентифицирует только устройства, а не пользователей.

Это приводит к тому, что вор, укравший устройство В1цесоогЬ, получит доступ к финансовым и другим счетам жертвы. Тем не менее, система безопасности в В1вегоогЬ реализована и на верхних уровнях, поэтому даже в случае взлома защиты на уровне передачи данных некоторые шансы еще остаются, особенно если приложение для выполнения транзакции требует ввода Р1М-кода вручную с помощью какой-нибудь разновидности клавиатуры. Безопасность в %ЧАР 2.0 Надо признать, что форум разработчиков»»'АР извлек уроки из нестандартного стека протоколов, придуманного для тт'АР 1.0. В отличие от первой версии, %АР 2.0 характеризуется стандартными протоколами на всех уровнях.

Это касается и вопросов безопасности. Базируясь на 1Р, он полностью поддерживает все возможности 1Рзес юа сетевом уровне. На транспортном уровне ТСР-соединения можно защитить ТЮБ — стандартом 1БТР, который мы изучим далее в этой главе. На более высоких уровнях применяется идентификация клиентов в соответствии с ВРС 2617.

Криптографическая библиотека прикладного уровня обеспечивает контроль целостности и обнаружение ложной информации. В конечном итоге, так как т»'АР 2.0 базируется на известных стандартах, есть шанс, что услуги зашиты, в частности, секретность, идентификация и обнаружение ложной информации, будут реализованы значительно лучше, чем в 802.11 и В!цегоогЬ. Протоколы аутентификации Аутентификация (или идентификация) — это метод, с помощью которого процесс удостоверяется в том, что его собеседник является именно тем, за кого он себя выдает. Проверка подлинности удаленного процесса при активных злонамеренных попытках проникновения представляет собой уливительно сложную задачу и требует сложных протоколов, основанных на криптографии.

В данном разделе мы познакомимся с несколькими протоколами аутентификации, применяемыми в незащищенных компьютерных сетях. Следует отметить, что понятия аутентификации и авторизации иногда путают. Аутентификация связана с вопросом подлинности вашего собеседника. Авторизация имеет дело с разрешениями. Например, клиентский процесс обращается к файловому серверу и говорит: «Я процесс Скотта, и я хочу удалить файл сооЬЪооЬ.о18». Файл-сервер должен решить следующие два вопроса; 1. Действительно ли это процесс Скотта (аутентификация)? 2. Имеет ли Скотт право удалять файл сооЬЬоой.о14 (авторизация)7 Протоколы аутентиФикации 887 Только после того, как на оба вопроса будет получен недвусмысленный утвердительный ответ, может быть выполнено запрашиваемое действие.

Характеристики

Тип файла
DJVU-файл
Размер
11,16 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6479
Авторов
на СтудИзбе
303
Средний доход
с одного платного файла
Обучение Подробнее