Модель безопасного сетевого взаимодействия

Введение

В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Все атаки можно разделить на два класса: пассивные и активные .

Пассивной называется такая атака , при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика .

Активной называется такая атака , при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак :

  1. Отказ в обслуживании — DoS-атака (Denial of Service) Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов . Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN -атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI . Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.

Сервисы безопасности

Основными сервисами безопасности являются следующие:

Конфиденциальность — предотвращение пассивных атак для передаваемых или хранимых данных.

Аутентификация — подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта. Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми. Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.

Читайте также:  Реферат по информатики на тему компьютерные сети

Целостность — сервис , гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.

Невозможность отказа — невозможность, как для получателя, так и для отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем.

Контроль доступа — возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям.

Доступность — результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак .

Механизмы безопасности

Перечислим основные механизмы безопасности :

Алгоритмы симметричного шифрования — алгоритмы шифрования , в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования .

Алгоритмы асимметричного шифрования — алгоритмы шифрования , в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами , причем, зная один из ключей, вычислить другой невозможно.

Хэш-функции — функции, входным значением которых является сообщение произвольной длины, а выходным значением — сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Модель сетевого взаимодействия

Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:

Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP).

Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника , который может представлять угрозу конфиденциальности , аутентификации , целостности и т.п. Все технологии повышения безопасности имеют два компонента:

  1. Относительно безопасная передача информации. Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника , и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.
  2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику . Примером является ключ шифрования .
Читайте также:  Укажите какие термины не относятся к базовым топологиям сетей

Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party — TTP ). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику . Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.

Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности :

  1. Разработать алгоритм шифрования / дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию.
  2. Создать секретную информацию, используемую алгоритмом шифрования.
  3. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику .

Источник

2. Механизмы криптографической защиты информации

Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:Рис. 1. Модель сетевой безопасности Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP). TCP/IP — аббревиатура термина Transmission Control Protocol/Internet Protocol (Протокол управления передачей/Интернет Протокол) — это согласованный заранее стандарт, служащий для обмена данных между двумя узлами(компьютерами в сети). TCP/IP служит как мост, соединяющий все узлы сети воедино. Название «TCP/IP» связано с двумя протоколами: TCP и IP. Но TCP/IP — это не только эти два протокола. Это целое семейство протоколов, объединенное под одним началом — IP-протоколом. Протокол IP выполняет задачу — маршрутизация. Он обеспечивает доставку данных по каналам (маршрутам) к адресату, т.е. отвечает за доставку данных из пункта А в пункт В. Но сам IP протокол не гарантирует, что посланные по нему данные придут к получателю полностью и без искажений(а такое часто происходит из-за помех на канале связи). Надёжность передачи данных по IP протоколу обеспечивают протоколы более высокого уровня. TCPTransmissionControlProtocol. Он занимается передачей больших объёмов данных по сети с помощью IP-протокола, разделяя их по частям и вновь собирая воедино в конце маршрута. При отправке с помощью TCP/IP данные кодируются и делятся на TCP-пакеты(сегменты) так, чтобы потом была возможность восстановить их при распаковке в случае их повреждения. Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности,аутентификации,целостности и т.п. Все технологии повышения информационной безопасности имеют два компонента:

  1. Относительно безопасная передача информации. Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.
  2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования.
Читайте также:  Отсутствует сетевой протокол как исправить

В некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party — TTP). Например,третья сторона:

  • может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику.
  • либо может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.

Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретногосервиса безопасности:

  1. Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию.
  2. Создать секретную информацию, используемую алгоритмом шифрования.
  3. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.

Источник

Оцените статью
Adblock
detector