Реферат: Криптографическая защита функционирование ЛВС в реальном режиме времени

Введение.

 

Введение                                                                                                    1

 Архитектура секретности сети в двух словах                                         3

Средства и  механизмы  секретности:  ВОС  и  другиеточки зрения          4Средства секретности                                                                                8Специфические механизмы секретности                                                  9Некоторые методы скрытия полезнойинформации от посторонних глаз                            10Генерация трафика                                                                                    11Управление маршрутизацией                                                                            11Цифровая сигнатура                                                                                 12

Начальные условия выбора системы криптографии                               12

Обоснование отказа от аппаратной оставляющей                                   16

Обоснование выбора и настройка системы                                             17

Математический аппарат работоспособности метода                                      22

Заключение                                                                                                21

Используемая литература                                                                         22
Введение.

         

          Развитие вычислительнойтехники началось довольно давно, а вот истинный прогресс персональныхвычислительных машин произошёл сравнительно недавно. Прошло не так многовремени, а 86х286 процессор перестал быть актуальным и лишился возможностивыполнять даже десятую часть тех вычислений, которые требуются сегодня. Тактоваячастота в 2,5 ГГц стала сегодня обычным явлением и удивить такимипроизводительными мощностями тяжело.

          Зато объёдинениеперсональных компьютеров в сеть осталось актуальным. Конечно, совершенствованиеаппаратного обеспечения и линий связи положительно отразилось на росте скоростипередачи данных, технологии объёдинения вычислительных машин в сеть такжепрогрессировал.

          Лишь одно осталосьнеизменно – необходимость защиты информации от несанкционированного доступаизвне, в том числе и в вычислительных сетях.

          Для достижения этих целейиспользуется множество методов. Наиболее простым решением стало введение защитыв сетях посредством клиент-серверных и одноранговых архитектур. Однако и ониспасовали, когда появилась необходимость защитить сами линии связи отвмешательства или информацию от лиц, не владеющими определённым спектром прав,но всилу определённых условий заполучившие «чужие» пароли на доступ. Перехватинформации может проводиться по наводкам ЭДС в кабелях, можно, в крайнемслучае, подключится напрямую к кабелю или к ОВЛС с помощью специальнойаппаратуры.

          Так или иначе, добраться допередаваемой (получаемой) информации при необходимости не составляет большойтрудности, особенно для средств разведки. Это, в принципе, не так важно всетях, где не содержится информация, нуждающаяся в засекречивании. Но ведь естьмножество вариантов, когда появляется поистине необходимость защититьинформацию от обработки её лицами, которым она не предназначена.

          В таких случаяхактуальность приобретает криптографическая защита информации и результаты еёдеятельности. Это наиболее простой и эффективный способ защитить передаваемуюинформацию от несанкционированного доступа и насчитывает множество методов.Некоторые из них будут рассмотрены далее.

          Ещё надо сказать пару словоб обеспечении процесса криптографического шифрования данных в персональныхкомпьютерах широко используется программный комплекс шифрования данных, нонаряду с этим существует и аппаратный. Он менее удобный, требует определённыхусловий для реализации, зато обладает некоторыми преимуществами передпрограммным, так как не требователен к остальному аппаратному обеспечения ПК ипоявляется возможность использования физических ключей. Однако на сегодняшнийдень уже существуют методы использования физических ключей при программномшифровании данных, вставляющихся через порты ПК.



 

СЕКРЕТНОСТЬ В ISO.

Архитектура секретности сети в двухсловах.

Термин " архитектурасекретности сети"  можно  понимать по-разному. Согласно одной  из  его трактовок,  архитектура секретности — это, в основном, терминологическиеопределения и   довольно    абстрактные    рекомендации    разработчикампротоколов.  Архитектура  секретности   МОС,   ISO   7498-2, является примером  такого  подхода.  Большую  часть   этого

стандарта занимают руководство по секретности,  определение средств и механизмов секретности, и рассмотрениеобщих угроз в среде сетевых открытых систем.

          Только небольшая  часть этого  документа  обеспечивает основу  для  оценки  предлагаемых  средств   секретности  в протоколах ВОС. По  существу  эта  основа  состоит  из  двух таблиц  и приложения  к  ним.  Одна  таблица   обеспечивает рекомендации по  тому, какие  механизмы  секретности  могут использоваться   для    обеспечения   конкретных    средств секретности. Вторая(и  более  спорная)  таблица определяет, какие средства секретности могут предоставляться протоколами на каждом  из  семи  уровней   ЭМВОС.   Более   того,   при рассмотренииконтекста, в котором существует ISO 7498-2,  то есть других документов,описывающих модель ВОС, оказывается, что  ISO  7498-2  -   это   довольно  абстрактный   уровень архитектурной спецификации.

В  области  ВОС(и МККТТ)  базовые   стандарты   обычно являются довольно абстрактными, чтобы исключить  разработку взаимно     работоспособных      продуктов     независимыми производителями на основе только этих стандартов. Это  ведет кпоявлению «профилей», которые содержат детальные  описания инакладывают ограничения на размер блоков  данных  и  т.д., делая возможнымсоздание независимых взаимно работоспособных

реализаций. В среде Интернетстандарты, как правило,  более конкретны и потому не требуют дополнительныхпрофилей. Кроме того,  в  Интернете   существует   тенденция   разрабатывать

стандарты для тех  вещей,  которые МОС  считает  «локальным вопросом», предоставляя пользователямбольшую  гибкость  при выборе оборудования  у  производителей,  например стандарта OSPF.  Учитывая  такую  ориентацию   стандартов   Интернета,

архитектура секретности Интернета видимо должна  быть  менее абстрактной и более ограниченной, чем ее соответствие вВОС.

         

Средства и  механизмы  секретности:  ВОС 

и  другие точки зрения.

          ISO  7498-2  определяет архитектуру  секретности   для модели ВОС, дополняя базовую справочную модель,определенную в ISO 7498-1. Этот документ является прекрасным введением  вархитектуру секретности  как Интернета, так и ряда ЛВС.  Уровни  1-4 справочной

модели ВОС прямо соответствуют протоколам,  используемым  в стеке протоколов TCP/IP. Эти два стека протоколовотличаются тем,  что  стек  TCP/IP  отводит  под  приложения   средства

взаимодействия, соответствующиеуровням 5-7 стека  ВОС.  Тем не менее, уровень 5 не имеет средств секретности, связанных с   ним,   согласно   ISO   7498-2.   Рассмотрение   средствсекретности, обеспечиваемых на представительном и прикладном уровнях легкосоотносится  с  приложениями  TCP/IP.

Архитектура секретностиМОС состоит  из  пяти  основных элементов:  определений  средств секретности,   определений механизмов  секретности ,  принципов   разделения  средств секретности  по  уровням,  соответствия   между   средствами

секретности и уровнями, исоответствия между  механизмами  и средствами. Как было сказано  ранее, небольшая,  но  важная часть  этого  стандарта  посвящена  рассмотрению принципов,

которые  должны  определять   то,  какие   средства   будут предоставляться  каждым  из  уровней.  Существуют  и другие аспекты этого стандарта, например определения типов атак, но

они носят  руководящий  характер.  Три приложения  содержат дополнительную базовую информацию по этой архитектуре,более детально объясняя решения, описанные в этом стандарте.

     Средства секретности являются абстрактными  понятиями, которые   могут   использоваться,   чтобы   охарактеризоватьтребования  секретности.  Они   отличаются   от   механизмов

секретности,  которые  являются  конкретными   мерами   при реализации средств  секретности.  Критическим архитектурным элементом этого стандарта является определение  того,  какие

средства секретности  должны обеспечиваться  на  каждом  из уровней  справочной   модели.   Это  определение   является руководством для разработчиков протоколов, но  не  для тех,

кто создает реализации протоколов, и не  для  разработчиков сетей.

     Одной из самых известных частей  ISO  7498-2  является таблица, которая устанавливает соответствие междусредствами секретности и уровнями  справочной  модели.  Таблица  такого

рода   должна   основываться   на  наборе   фундаментальных принципов. Перед тем, как рассматривать средствасекретности и разделение их по уровням, уместно кратко  рассмотреть  этипринципы. В ISO 7498-2  описано  семь  принципов  разделения секретности поуровням, которые кратко изложены ниже:

     1) Число  вариантов, посредством  которых  может  быть реализовано средство секретности, должно быть  минимальным. Другими словами,  разнообразие  не  должно  быть  самоцелью.

Разработка и реализация технологии секретности — этосложная задача,   и   этот   принцип   утверждает,    что    следуетминимизировать число решений  этой  задачи.  Тем  не  менее,

многие доказывают,  что  сама архитектура  секретности  ВОС далека от соблюдения этого принципа, так каквключает  много альтернатив для обеспечения средств секретности на различныхуровнях.

     2) Средства секретности могут быть  реализованы  более чем на одном уровне при создании  системы секретности.  Это безусловно верно, и иллюстрируется  рассмотрением  гибридных

решений секретности в различныхконтекстах, например в сетях МО США, описанных ниже. Из этого принципа следует,что  одно средство может законно появиться  на  нескольких  уровнях  в таблицераспределения средств по уровням. Отметим  внутренне противоречие между двумяпервыми принципами, так как Принцип 1 возражает против появления средства нанескольких уровнях, а Принцип  2  доказывает  возможность  этого.  Понятно, что должно быть  достигнуто  равновесие  между  ними.  Например, часто стоитразместить средство на нескольких  уровнях,  так как    различные    уровни     поддерживаются    различными организациями.

     3)   Возможности   секретности  необязательно   должны дублировать  существующие  возможности  взаимодействия. Это предполагает, что где  это  возможно,  нужно  полагаться  на

существующие  средства   взаимодействия,  чтобы   механизмы секретности не дублировали  эти  функции.  Это  превосходныйпринцип, но часто можно  обнаружить,  что  базовые  средства взаимодействия не  могут  использоваться  для   обеспечения секретности без потерисекретности. Например, соблазнительно использовать средства упорядочения или обнаружения  ошибок, представленные протоколами Транспортного уровня,  как часть аналогичных   средств    секретности.    Тем    не    менее,последовательные номера и коды, обнаруживающие ошибки,  были разработаны дляусловий неопасных ошибок, и могут  оказаться неадекватными  при  агрессивных атаках.  Если  разработчики протокола учитывали требования  секретности  при разработке протокола, то тогда можно избежать такого дублирования.

     4) Независимость  уровней  не должна  нарушаться.  Это очевидный принцип, и его следует  соблюдать. Опасность  при несоблюдении  этого  принципа  состоит  в  том,  что   можно

реализовать  механизмы  секретности на  одном  из  уровней, которые  из-за  непроверенных  предположений  о  средствах, предоставляемых другим  уровнем,  не  сработают,  когда  эти

предположения окажутся ложными. Этоне означает, что  защита на  одном  из  уровней  не  может  полагаться  на механизмы секретности на более нижнем уровне,  но  означает,  что  это

взаимодействие должно быть явным и основываться  на  хорошо специфицированных   интерфейсах   средства.   Другая  форма нарушения независимости уровней возникает в  маршрутизаторах и мостах,которые обращаются к  информации  протокола  более высокого  уровня  для лучшего  разграничения  доступа.  Эти средства секретности могут не сработатьпри появлении  новых протоколов   более   высокого   уровня   или  использовании

криптографии на более высокихуровнях.

     5)   Объем   надежных   возможностей    должен    быть минимизирован. Этот принцип хорошо представлен вархитектуре МО США, описанной ниже. Следствием этого  принципа  является то,что важно понимать, что составляет надежные  возможности в системе секретности,то есть на что  рассчитывает  система при  своей   секретной   работе.   Это  принцип   объясняет

обеспечение  средств  секретности на  основе   межконцевого взаимодействия, а  не  доверия  к  промежуточным участникам взаимодействия. В свою очередь это доказывает  необходимость

реализации секретности на верхних уровнях.  Тем  не  менее, минимизация дублирования(принципы 1 и  3)  возражает против обеспечения средств секретности на  основе  приложений.  Этипротиворечия объясняют предоставление средств секретности  в

широком диапазоне приложений на межсетевом  и  транспортном уровнях. Тем не менее, как мы  увидим  позже, использование сетевого  или  транспортного  уровней   часто   приводит   к

интеграции средств секретности воперационные  системы,  что приводит к появлению нового множества проблем.

     6) Всякий раз, когдасекретность, реализуемая на  одном уровне, полагается на механизмы секретностина более  нижнем уровне, важно чтобы  другие  уровни  не  вмешивались  в  это

взаимодействие, нарушая зависимость.Это связано с принципом 4, так как ошибка при реализации независимости уровнейлегко может нарушить межуровневую секретность. Этот принцип связан снесколькими  другими.  Минимизация  надежных  возможностей

(принцип 5)  доказывает необходимость  перемещения  средств секретности  на  более  высокие  уровни, но   использование механизмов секретности на одном из уровней  для  обеспечения

средств   более   высоких   уровней    помогает    избежать дублирования(принципы 1 и 3).

     7)  Средства  секретности, обеспечиваемые  на  уровне, должны быть  определены  таким  образом,  чтобы можно  было добавлять  новые   средства   к   базовым   коммуникационным

средствам. Это очень практично, таккак  не  все  реализации уровня  будут  требовать  или  предоставлять  все возможные средства   секретности,   поэтому    модульность    упростит

разработку и  реализацию  таких средств.  В  Интернете  это является очень важным правилом, так  как  мы имеем  дело  с большим числом реализаций, в которые  надо  будет  вставлять

средства секретности.

Средства секретности

     Архитектура секретности ВОС определяет  пять  основных средств  секретности:  конфиденциальность,  аутентификацию, целостность,  управление  доступом  и  контроль   участниковвзаимодействия (nonrepudiation).  Для  большинства  из  этих средств такжеопределены варианты, например взаимодействие с помощью  виртуального соединения  или   дейтаграмм.   Выбор средств взаимодействия не  является существенным;  возможен

выбор одной  из  альтернатив (дейтаграммы  или  виртуальные каналы)    для    базовых    средств    секретности.

Специфические механизмы секретности

     ISO 7498-2 включает краткоеописание набора  механизмов секретности, и таблицу, которая связывает эти механизмы  со средствами секретности. Список этих механизмов  не  является

ни  фундаментальным,  ни  полным. Например,   не   включена технология для физически защищаемых каналов каксредство для обеспечения   конфиденциальности   на   физическом   уровне.Контроль  за   электромагнитным   излучением   оборудования, обрабатывающегосекретные данные, являющийся общей проблемой для всей национальной секретности,также отсутствует.

     Характеристика механизмов либо как  специфичных,  либо как неспецифичных также кажется несколько произвольной,  по крайней мере в нескольких случаях (Смысл заключается в  том,что  использование   специфичных   механизмов   обеспечивает индивидуальныесредства секретности на отдельных уровнях,  а неспецифические механизмыиспользуются  всеми,  и  не  могут быть спецификой конкретных средств секретности).  Например, грифы секретности характеризуются как скорее неспецифичные, чем специфичные, но нет четкого определения  причины  такогоразделения.   Но   все-таки,   краткий   обзор    механизмов секретностипозволяет использовать ISO 7498-2 как основу,  и в дальнейшем мы будемрассматривать тот же набор механизмов. Рассмотрение   специфичных  механизмов,   и    установление соответствия между этими механизмами исредствами  на  самом деле  не  является  главным  в  архитектуре секретности,  и поэтому мы уделим меньше внимания механизмам, чем средствам.

Некоторые методы скрытияполезной

информации от посторонних глаз.

Шифрование

     Шифрованием  называют использование  криптографии  для преобразования  данных,  делающего   их  бесполезными   для использования. Хотя здесь используется термин шифрование,  вбольшинстве  случаев   также   реализуется   комплементарная

функция дешифрования. До шифрования(или после дешифрования) данные   называются   текстом.   После   шифрования(перед дешифрованием) данные называются зашифрованным текстом.  Как длясимметричной( с секретным ключом)  криптографии,  так  и для  несимметричной(  с   открытым   ключом)   криптографии существуют реализации этого механизма.

     Шифрование   обычно  используется   для    обеспечения конфиденциальности,  но  может  быть  также  использоваться другими   средствами   секретности.   Необходимость    этого

возникает  из-за  того,  что шифрование   имеет   следующее свойство — любая модификация зашифрованноготекста  приводит к  непредсказуемым  изменениям  в   исходном   тексте.   При

использовании таких технологийобеспечивается хорошая основа для механизмов аутентификации и целостности наэтом  же  или более высоких уровнях. Генерация, распределение  и  хранениекриптографических  ключей,  используемые   при   шифровании,

являются чистыми функциями управлениясекретностью.

Генерация траффика

     Генерация  траффика  -  это механизм,  который   может использоваться      для       предоставления      некоторой конфиденциальности потока траффика на уровне,  большем,  чем

физический (например, на сетевом или  прикладном  уровнях). Генерация  траффика  может  включать  генерацию  подложного траффика, дополнения для обычных пакетов, и передачу пакетовназначениям,  отличным  от  требуемого.  Как  обычные, так  и подложные  пакеты   могут   дополняться    до    постоянной максимальной длины,  или могут  дополняться  до  случайной, меняющейся     длины.     Для      скрытия     взаимосвязей источник-получатель  следует  передавать  подложный  траффикбольшому  числу  назначений,  что  делает   эту   технологию дорогостоящей иредко используемой. Конечно,  этот  механизм

не будет эффективным безпредоставления конфиденциальности.

Управление маршрутизацией

     Другим механизмом  для обеспечения  конфиденциальности является  управление  маршрутизацией.  Оно используется  на сетевом или прикладном уровнях  для  ограничения  путей,  покоторым передаются данные от источника к  назначению.  Выбор маршрутов  может   явно    управляться    пользовательскими системами, напримермаршрутизация источника (опция в IP), или выполняться на промежуточныхсистемах, например на основании отметок секретности, записанных в пакеты напользовательских системах. Этот механизм явно требует доверия к промежуточнымсистемам, и  поэтому  более  уязвим,  чем  шифрование  между

конечными  системами.  Этот механизм   может   быть   также использован   для   поддержки   средства   целостности    с восстановлением, например выбирая альтернативные пути  после

атак, повредивших путивзаимодействия.

Цифровая сигнатура

     Механизмы  цифровой  сигнатуры   обычно   реализуются, используя асимметричную криптографию,  хотя был  разработан ряд  технологий,  использующих  симметричную   криптографию.Цифровая  сигнатура  генерируется   источником   данных,   и проверяется    приемником.     Используя      асимметричную криптографию(  с  открытым  ключом)   можно   сгенерировать сигнатуру, вычислив контрольную сумму длянужных  данных,  а затем зашифровав полученное значение закрытым ключом из парыключей  при  шифровании  с  открытыми  ключами  отправителя. Получатель проверяет  сигнатуру,   расшифровывая   значение сигнатуры,  используя   открытый  ключ   из   пары   ключей отправителя,  а  затем  сравнивая  результат  со  значением контрольной суммы, вычисленным на приемном конце.

     При  использовании  шифрования с   открытыми   ключами генерация  и  проверка  цифровой   сигнатуры   подразумеваетиспользование   криптографических   ключей,   связанных    с отправителем, ноне с получателем. Поэтому,  отправителю  не нужно знать, кто будет позднееверифицировать его сигнатуру, что   делает   этот   механизм    особенно   удобным    для широковещательных приложений. Если используется  корректнаяформа контрольной суммы(например, с помощью кэширования), то этот механизмможет обеспечить средство контроля  участников взаимодействия.  Он  может  также   обеспечить   реализацию

средства  аутентификации  и целостности,  в  которых  нужно проверять тождество сущности с помощью специальных  данных, не известных заранее.

Помимо перечисленных методов существует ещё многодругих, не рассматриваемых в данном курсовом проекте.

Начальные условия выбора системыкриптографии.

          Сперва, для выбора системыкриптографии необходимо будет определиться с масштабами сети и ограничивающимифакторами. Использование определённых методов криптографии требует помимовысоких производительных мощностей дополнительной аппаратной базы. Так что заначальное условие примем факт, что сеть представляет из себя клиент-серверархитектуру на базе топологии звезда с 8-и входовыми концентраторами ипропускной способностью канала 100 Мегабит в секунду. В качестве проводного носителябудет использоваться витая пара категории CAT-5. Для устранения возможности считывания информации изкабеля со стороны, а также исключением влияния помех, будет использоватьсяэкранированная STP витая пара.Это, несомненно, увеличит стоимость сети, зато обеспечит необходимуюустойчивость к воздействию внешних факторов на среду передачи данных. Всемашины сети расположены в пределах одного этажа и потребностей в повторителях(репитерах) не возникает.

          Для выполнения работы покриптографической защите данных будет использоваться программный комплекс,установленный на всех ПК сети, функционирующий в реальном масштабе времени ипозволяющий лишь незначительно снижать производительность сети засчётнебольшого избыточного кода функционирующего резидентно. Ключи на «отпирание»закрытой информации находятся на каждом ПК и доступ к ним есть только упользователей, допущенных до работы на этих ПК.

          Протоколы взаимодействия всети допускают выход всей этой сети в Интернет, однако выход осуществляетсяисключительно через модем, установленном на сервере и используется в масштабахсети исключительно для передачи e-mail.

          Для удовлетворения всемэтим требованиям в качестве системы криптографии был выбран программныйкомплекс WinCrypt, подходящий в использовании как для Windows 9х так и для более поздних версий втом числе и Windows2000.

/>

Схема 1. Общая организацияиспользования программного

и аппаратного обеспечения всети.

Для достижения наиболеевысокопроизводительной работы в сети и обеспечения сохранения прав и паролей всети используется операционная система Windows 2000.

 В выполнениисвоих функциональных задач WinCrypt использует ряд функций, которые будут описаны ниже. Каждаяиз них даёт возможность провести определённую обработку данных для последующейих передачи в канал связи.

Описание программногопродукта.

WinCrypt был разработан в МО ПНИЭИ на базетиповых ПЭВМ для различных масштабов использования.

WinCryptобеспечивает:

-    Шифрование и проверку целостности с использованием имитовставки данных,передаваемых между узлами сети;

-    Одностороннююаутентификацию узлов защищенной сети на основе

имитовставки;

-    Управлениеключевой системой защищенной сети из одного или нескольких

центров управления.

WinCrypt  позволяет защищать не только данные,передаваемые непосредственно по протоколу IP, но и данные, передаваемые попротоколу IPX/SPX, с предварительной инкапсуляцией их в протокол IP всоответствии с рекомендациями RFC-1234.

Любой абонент защищеннойсети, подсоединенный к криптографическому комплексу WinCrypt,может обмениваться данными с любым другим абонентом сети, причем шифрованиепередаваемых данных для абонентов является прозрачным. Кроме того, применение WinCrypt позволяет скрыть трафик между абонентами защищенныхлокальных сетей. Это определяется тем, что обмен данными в сети происходитмежду WinCrypt, имеющими собственные сетевые адреса, аадреса абонентов передаются по каналам связи только в зашифрованном виде.

Управление ключами,используемыми в системе, выполняется из WinCrypt. При управлении ключевой системойпроизводятся:

— формирование и распространение посети справочников соответствия, определяющих, какие именно абоненты ЛВС имеютдоступ в виртуальную приватную сеть;

— периодическая (плановая) сменаключей шифрования, используемых в системе;

— оповещение (WinCrypt) о компрометации ключей;

— сбор и хранение информации о всехнештатных событиях в сети, которые возникают при аутентификации узлов, передачезашифрованной информации, ограничении доступа абонентов ЛВС.

В комплексе WinCrypt используется симметричная ключеваясистема с использованием парных ключей шифрования.

WinCrypt — высокопроизводительный (100 — 600 Мбит/сек) программно комплекс шифрованиятрафика IP для линий связи Ethernet, Frame Relay, X.25 и асинхронным линиям(возможно ATM). Так же реализован ряд дополнительных возможностей:

-    защиту протоколаSNMP;

-    управление иконфигурация комплекса по протоколу SNMP из продукта HP OpenView;

-    поддержказащищённых протоколов динамической маршрутизации;

-    повышеннаяотказоустойчивость;

-    предоставление ЦУКСуслуг защищённого DNS (система наименования

доменов).

Существует ещё множестводругих программных продуктов, позволяющих реализовать криптографическую защитуданных, однако программный комплекс WinCrypt обладает широким спектром функций, и поэтомуосновной задачей остаётсятолько выбрать те, которые наиболее полно будут удовлетворять требованиямпользователя или (как в рассматриваемом случае) требованиям «золотой середины»– минимальные потери производительных мощностей при максимально высоком уровнезащиты информации.

Обоснование отказа от аппаратнойсоставляющей.

          Жёсткой необходимостиотказа от аппаратного обеспечения криптографической защиты нет, однаконеобходимости её использовать нет по следующим причинам:

1.    Размеры сети не столь обширны, такчто огромных вычислений, направленных на обработку функций криптографическойзащиты не будет, а следовательно, нет необходимости устанавливать дорогостоящиекомплексы, требующие помимо всего остального ещё и дополнительные затраты на ихобслуживание и выводящее из строя засекреченную работу всей сети при поломке.

2.    Производительные мощности сетипозволяют использовать программное обеспечение, направленное накриптографическую защиту информации без существенных потерь производительныхмощностей.

3.    Введение нового устройства в сетьнегативно повлияет на её работоспособность, что выразится в понижении еёбыстродействия, росту коллизий и увеличение занимаемой площади, что в некоторыхусловиях недопустимо.

4.    И, пожалуй,  самым последнимаргументом будет выступать тот, что такого рода комплексы разрабатывались дляприменения на производстве или по крайней мере в корпоративных сетях, но никакне в локальных сетях.

Обоснование выбора и настройкасистемы.

          Для ответа на вопрос, какуюже настройку предпочесть, следует учесть некоторые данные, приведённые втаблице. Согласно выбора ряда критериев динамически изменяется и сама структураядра комплекса, позволяя определить параметры сети.    

№ п/п

Название метода

Защищённость

Избыточность 1 Шифрование Высокая Низкая 2 Генерация трафика Средняя Наивысшая 3 Управление маршрутизацией Средняя Средняя 4 Цифровая сигнатура Высокая Средняя 5 Механизм управления доступом Средняя Высокая 6 Механизм целостности данных Средняя Высокая 7 Обмен аутентификацией Высокая Низкая 8 Подтверждение третьего лица Низкая Средняя

          Эти два параметра каждогоиз методов не позволяют составить полной картины о методе, однако на данномэтапе дают возможность сформировать мнение о том, какими возможностями обладаеттот или иной метод. Следует иметь в виду, что эти методы разрабатывались вразное время и поэтому некоторые хуже, некоторые лучше. Однако есть ещё рядпараметров, позволяющих использовать эти методы в различных ситуациях, однако ясознательно выделил те параметры, которые рассматриваются для данных условийрассматриваемой сети.

          Другие характеристикиметодов в поставленных условиях нас интересовать не будут.

          Теперь основнойзадачей остаётся выбор метода, на который следует настроить комплекс. Наиболееоптимальным сочетанием качества обладают шифрование и обмен аутентификацией.Порядок работы шифрования рассматривался ранее, а вот обмен аутентификациейбудет рассмотрен ниже:

Аутентификация источника данных часто  реализуется  с   помощью   использования   механизмовцелостности,   в   сочетании   с   технологиями   управлениякриптографическими  ключами.  Для  приложений  с   групповой передачей цифровыесигнатуры могут обеспечить  те  же  самые возможности. Аутентификацияпользователей обычно реализуется с помощью паролей, но аутентификация реальных пользователей выходит   за    рамки    справочной    модели,    так    каклюди-пользователи не просто процессы на  прикладном  уровне. Тем не менее, пароли  также  могут  быть  использованы  для взаимной аутентификации процессов,  хотя  их  использование довольно проблематично в среде открытыхсистем.

     Аутентификация взаимодействующихсущностей  реализуется с  помощью  процедуры  двойного  или  тройного квитирования установления  связи,  аналогичной  механизмам  синхронизациипоследовательных   номеров,   используемым    в    некоторых протоколах. Одиночное  квитирование   обеспечивает   только одностороннюю аутентификацию, ине может дать  гарантий  без синхронизации часов. Двойное квитирование  может обеспечить

взаимную  аутентификацию,  но  без взаимной  уверенности  в синхронизации  часов.  Тройное   квитирование  обеспечивает взаимную  аутентификацию  взаимодействующих  процессов,  прикоторой нет необходимости синхронизировать  часы.  И  здесь, снова, аутентификация  обычно   полагается   на   механизмы

управления  криптографическими  ключами  при ассоциировании аутентифицируемой сущности с ключом. Базовая  аутентификациясправочника в Х.500( Х.509)  дает  нам  примеры  одиночного, двойного  и тройного  квитирования  при  аутентификации   с использованием технологийуправления асимметричными ключами, хотя  конкретные  протоколы,  описанные  в этом   стандарте содержат несколько небольших ошибок. Кроме того, одиночное идвойное квитирование включает передачу  временных  меток,  и вытекающая  из этого  зависимость  от  синхронизации  часов потенциально  является  проблемой в  среде   распределенных систем.

          Из всего этого видно, чтопотребность аж в тройном квитировании не сможет не сказать отрицательно наработоспособности системы. Это, несомненно, даёт высокую защиту, однако такиеманипуляции с данными могут загрузить даже 100 Мегабитную сеть и привести кпостоянным коллизиям в среде передачи данных, что совсем не удовлетворяет нашимтребованиям, в то время как шифрование просто изменяет до неузнаваемостиисходные данные по псевдослучайному закону и передаёт их по сети как обычныепакеты информации без каких бы то ни было квитанций. Это, несомненно, повышаетработоспособность сети, хотя есть и потери в фильтре доступа к передаваемойинформации. Однако этот минус компенсируется необходимостью ключа надешифрование у лица-получателя информации.

          Таким образом, в качествеосновной модели криптографической защиты данных будет использоваться шифрованиеданных в рамках WinCrypt.

Рассмотрим схему взаимодействияданных:

/>

 


Математическийаппарат работоспособности метода.

 

Шифрование производитсяпо установленному алгоритму, ключ которого может меняться в соответствии спожеланием пользователей, однако важнейшим параметром шифрования является времяна дешифрацию Tдеш, которое понадобилось бывычислительной машине на обработку всех вариантов представления информации. Оноопределяется в первую очередь производительно мощностью самой машины похарактеристике количества производимых в секунду операций и от длины ключа.Рассмотрим самый просто вариант:

Пусть длина ключасоставляет 10 численных знаков, а быстродействие вычислительной машины 2*109операций в секунду, тогда весь ключ будет перебран (с учётом того, что не будетпроизводиться оценка текста на смысловое содержание) за 1010операций что составит всего лишь 5 секунд, зато если при таких же условияхвместо численных знаков будут использоваться латинский алфавит состоящий иззаглавных и прописных букв, а также цифры (как оно обычно и используется) иключ составит 20 символов. Тогда в символах ключа вместится 6620 вариантовдешифрования и обработка этой комбинации займёт 1229840286012501806063793353секунды что составит 2339878778562598565570 лет из чего можно сделать вывод,что без ключа браться за расшифрование шифрограммы бессмысленно.

Такой простой подсчётпозволяет утверждать о высокой надёжности рассматриваемого метода. Графикнаглядно демонстрирует это (увеличение длины ключа L влияет на повышение устойчивости кода P):

/>

Заключение.

         

          В данном курсовом проекте были рассмотренынесколько вариантов криптографической защиты локальной сети в реальном масштабевремени, однако как показал более детальный подход, не все они подходили по темили иным параметрам.

          Таким образом, был выбранконечным метод шифрования данных. Его устойчивость к «вскрытию» был подтверждённа конкретном примере. Данный вариант был рассмотрен только для конкретныхусловий со множеством ограничений, однако это совсем не значит, чтоиспользование других методов неэффективно – всё зависит от конкретных условий.

          Вцелом, использованиекриптографических систем в локальных вычислительных сетях требуется только вусловиях необходимости защиты данных, а использование их без такой потребностилишь увеличит избыточность кодов передаваемых пакетов данных и уменьшит темсамым производительность сети.

Используемаялитература:

 

1.  «Криптографическаязащита» – специальный справочник, Москва, ОЛМО ПРЕСС 2001 год.

2.  «Защитаинформации в сетях ЭВМ» – А. Злой, Москва 1999 год.

3.  Internet– ресурсы.

еще рефераты
Еще работы по информатике, программированию