- ИССЛЕДОВАНИЕ ПРОТОКОЛОВ СЕТЕВОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»
- Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Андрусенко Ю. А., Кузьменко Г. С., Ржевская Н. В., Лагунова С. А.
- Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Андрусенко Ю. А., Кузьменко Г. С., Ржевская Н. В., Лагунова С. А.
- STUDYING NETWORK SECURITY PROTOCOLS
- Текст научной работы на тему «ИССЛЕДОВАНИЕ ПРОТОКОЛОВ СЕТЕВОЙ БЕЗОПАСНОСТИ»
ИССЛЕДОВАНИЕ ПРОТОКОЛОВ СЕТЕВОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Андрусенко Ю. А., Кузьменко Г. С., Ржевская Н. В., Лагунова С. А.
В данной статье проведен анализ таких протоколов сетевой безопасности, как ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. Рассмотрены особенности каждого протокола, а также описаны методы шифрования данных каждым протоколом.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Андрусенко Ю. А., Кузьменко Г. С., Ржевская Н. В., Лагунова С. А.
КОНЦЕПЦИЯ ПОСТРОЕНИЯ И АРХИТЕКТУРА КРИТИЧЕСКИ ВАЖНЫХ ИНФОРМАЦИОННЫХ СЕГМЕНТОВ РЕГИОНАЛЬНОЙ ИНФОКОММУНИКАЦИОННОЙ СЕТИ
STUDYING NETWORK SECURITY PROTOCOLS
This article analyzes such network security protocols as ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. The article discusses the features of each protocol.
Текст научной работы на тему «ИССЛЕДОВАНИЕ ПРОТОКОЛОВ СЕТЕВОЙ БЕЗОПАСНОСТИ»
ИССЛЕДОВАНИЕ ПРОТОКОЛОВ СЕТЕВОЙ БЕЗОПАСНОСТИ © 2023 Ю. А. Андрусенко1, Г. С. Кузьменко2, Н. В. Ржевская2, С. А. Лагунова2
1 научный руководитель, преподаватель кафедры информационной безопасности автоматизированных систем e-mail: iuandrusenko @ ncfu. ru 2 студент ФГАОУ ВО «Северо-Кавказский федеральный университет» e-mail: natalia070901 @gmail.com
Северо-Кавказский Федеральный университет
В данной статье проведен анализ таких протоколов сетевой безопасности, как ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. Рассмотрены особенности каждого протокола, а также описаны методы шифрования данных каждым протоколом.
Ключевые слова: сетевой протокол, шифрование.
STUDYING NETWORK SECURITY PROTOCOLS
© 2023 U. A. Andrusenko1, G. S. Kuzmenko2, N. V. Rzhevskaya2, S. A. Lagunova2
1 Supervisor, Lecturer at the Department of Information Security of Automatic Systems
e-mail: iuandrusenko @ ncfu. ru 2 Student of the North Caucasian Federal University e-mail: natalia070901 @gmail.com
North Caucasian Federal University
This article analyzes such network security protocols as ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. The article discusses the features of each protocol.
Keywords: network protocol, encryption.
Сетевой протокол — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами. Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. Стек протоколов TCP/IP содержит четыре уровня:
Актуальность заключается в том, что протоколы сетевой безопасности подразумевают защиту удобства использования, надежности, целостности и безопасности сети и данных.
Цель исследования: рассмотреть способы шифрования и защиты информации на каждом уровне стека проколов TCP/IP.
За период развития вычислительных сетей, согласно А. Ф. Лысенко [4], было предложено и разработано множество сетевых протоколов обмена данными. По выводу многих исследователей, самым распространенным из таких протоколов стал стек протоколов TCP/IP — сетевая модель передачи данных, представленных в цифровом виде [4; 5; 8].
Меры безопасности, используемые на прикладном уровне, зависят от конкретного приложения. Для различных типов потребуются отдельные меры безопасности. Для обеспечения защиты прикладного уровня приложения необходимо модифицировать. Д. С. Ворожайкин утверждает, что предпосылкой для появления протоколов сетевого уровня послужило увеличение пропускной способности, вследствие чего и появилась возможность удаленного доступа [1].
В исследовании А. Ф. Лысенко четко выделяется мысль о том, что главной задачей сетевой общественности являлось создание протоколов обмена информацией. Эта задача абсолютно объективно являлась важнейшей. Все дело в том, что компьютеры того времени обладали различной архитектурой и программным обеспечением и необходимо было сделать так, чтобы компьютеры понимали друг друга
А. Г. Жихарев совместно с О. С. Фефеловым в своем исследовании протоколов передачи данных с позиции их безопасности отмечают важность сетевых протоколов в развитии Интернета и передачи данных, а также информационной безопасности [3].
Примером протокола безопасности прикладного уровня является SSH — это протокол, разрешающий реализовывать удаленное управление ОС и туннелирование ТСР-соединений.
Безопасность на транспортном уровне — защита данных в одном сеансе связи между двумя хостами. Наиболее распространенными протоколами являются TLS и SSL.
Безопасность на сетевом уровне предусматривает безопасность в любого рода приложениях. В некоторых средах протокол безопасности сетевого уровня (IPSec) обеспечивает гораздо лучшее решение, чем элементы управления транспортного или прикладного уровня, из-за трудностей добавления элементов управления в отдельные приложения. Однако такая простота добавления протоколов безопасности на этом уровне сказывается на гибкости связи, которая может потребоваться некоторым приложениям.
Протоколы защиты прикладного уровня
SSh — это протокол, разрешающий реализовывать удаленное управление ОС и туннелирование ТСР-соединений. Протокол похож на работу Telnet, но в отличие от них шифрует всё, даже пароли. Протокол работает с разными алгоритмами шифрования. SSH-соединение может создаваться разными способами:
— реализация socks-прокси для приложений, которые не умеют работать с ssh-туннелями;
— VPN-туннели также могут использовать протокол ssh;
— обычно протокол работает с 22 портом. Также протокол использует алгоритмы электронно-цифровой подписи для реализации аутентификации. К тому же, может быть использован протокол сжатия данных, но в редких случаях и только по запросу клиента (см.: [1; 2; 5]).
Безопасная реализация SSH:
— запрещение подключение с пустым паролем;
— выбор нестандартного порта для ssh-сервера;
— использование длинных ключей более 1024 бит.
Протоколы защиты транспортного уровня
Сразу нужно отметить, что это один и тот же протокол. SSL был взломан, доработан и выпущен как TLS. Конфиденциальность реализуется шифрованием данных с реализацией симметричных сессионных ключей. Сессионные ключи также шифруются, только на основе открытых ключей, взятых из сертификатов абонентов. Протокол SSL диктует следующие шаги при установке соединения:
2) согласование крипто-алгоритмов для реализации;
3) создание общего секретного мастер-ключа;
4) генерация сеансовых ключей на основе мастер-ключа.
TLS и SSL работают только с одним протоколом сетевого уровня — IP. Протокол SOCKS
Протокол SOCKS реализует алгоритмы работы клиент/серверных связей на транспортном уровне через сервер-посредник, или прокси-сервер. Такой алгоритм уже разрешает создавать функцию трансляции сетевых IP-адресов NAT. Замена у исходящих пакетов внутренних IP-адресов позволяет скрыть топологию сети от третьих лиц, тем самым усложняя задачу несанкционированного доступа к важной информации.
Относительно спецификации протокола SOCKS разделяют SOCKS-сервер, который ставят на шлюзы сети, и SOCKS-клиент, который ставят на конечные узлы [7].
Схема создания соединения по протоколу SOCKS v5 предписывается следующими действиями:
1) запрос клиента перехватывает SOCKS-клиент на компьютере;
2) после соединения с SOCKS-сервером SOCKS-клиент отправляет все идентификаторы всех методов аутентификации, которые он может поддержать;
3) SOCKS-сервер выбирает один метод. Если сервер не поддерживает ни один метод, соединение разрывается;
4) происходит процесс аутентификации;
5) после успешной аутентификации SOCKS-клиент отправляет SOCKS-серверу IP или ВТЫ нужного узла в сети;
6) далее сервер выступает в роли ретранслятора между узлом сети и клиентом.
Протоколы защиты прикладного уровня
Главная задача протокола IPSec — это реализация безопасности передачи информации по сетям IP. Доступность (один из принципов ИБ) протокол не реализует, это входит в задачу протоколов транспортного уровня TCP. Реализация на сетевом уровне делает такую защиту невидимой для приложений. Протокол работает на основе криптографических технологий:
— обмен ключами с помощью алгоритма Диффи-Хеллмана;
— криптография открытых ключей для подлинности двух сторон, чтобы избежать атак типа «человек посередине»;
— алгоритмы аутентификации на основе хеширования.
IPSec позволяет защитить сеть от множества сетевых атак, откидывая чужие пакеты до того, как они дойдут к уровню IP на узле. На узел могут войти те пакеты, которые приходят от аутентифицированных пользователей. Протоколы защиты канального уровня
Общей чертой этих протоколов является реализация организации защищенного многопротокольного удаленного доступа к ресурсам сети через открытую сеть.
Для передачи конфиденциальной информации из одной точки в другую сначала используется протокол РРР, а затем уже протоколы шифрования.
Протокол PPTP определяет реализацию крипто-защищенного туннеля на канальном уровне OSI. PPTP отлично работает с протоколами IP, IPX или NETBEUI. Пакеты, которые передаются в сессии PPTP, имеют следующую структуру:
Протокол L2TP основан на протоколе L2F, который был создан компанией Cisco Systems как альтернатива протоколу PPTP. Протокол L2TP был создан как протокол защищенного туннелирования PPP-трафика через сети с произвольной средой [5; 6]. Этот протокол не привязан к протоколу IP, а поэтому может работать в сетях ATM или же в сетях с ретрансляцией кадров. Архитектура протокола видна на рисунке.
Архитектура протокола L2TP
Соединение реализуется в 3 этапа.
Первый этап — установка соединения с сервером удаленного доступа локальной сети. Пользователь создает PPP-соединение с провайдером ISP. Концентратор доступа LAC принимает соединение и создает канал PPP. Также концентратор выполняет аутентификацию пользователя и конечного узла. На основе имя пользователя, провайдер ISP решает, нужен ли ему туннель на основе L2TP, если нужен — туннель создается.
Второй этап. Сервер LSN локальной сети реализует аутентификацию пользователя. Для этого может быть использован любой протокол аутентификации пользователя.
Третий этап. При успешной аутентификации создается защищенный туннель между концентратором доступа LAC и сервером LNS локальной сети.
Протокол L2TP работает поверх любого транспорта с коммуникацией пакетов. Также L2TP не определяет конкретные методы криптозащиты.
В данной статье были рассмотрены основные протоколы защиты информации в сети. Из всего вышеописанного можно сделать вывод, что для любой цели можно подобрать протокол защиты так, чтобы информация сохраняла конфиденциальность, целостность и доступность