Реферат: Криптографическая защита функционирование ЛВС в реальном режиме времени

Введение.

Введение                                                                                                    1

 Архитектура секретности сети в двух словах                                         3

Средства и  механизмы секретности:  ВОС  и  другие точки зрения          4Средствасекретности                                                                                8Специфическиемеханизмы секретности                                                  9Некоторые методыскрытия полезной информации от посторонних глаз                            10Генерациятрафика                                                                                    11Управлениемаршрутизацией                                                                            11Цифроваясигнатура                                                                                 12

Начальные условия выбора системыкриптографии                               12

Обоснование отказа от аппаратнойоставляющей                                   16

Обоснование выбора и настройкасистемы                                             17

Математический аппаратработоспособности метода                                      22

Заключение                                                                                                21

Используемаялитература                                                                         22
Введение.

         

          Развитие вычислительной техникиначалось довольно давно, а вот истинный прогресс персональных вычислительныхмашин произошёл сравнительно недавно. Прошло не так много времени, а 86х286процессор перестал быть актуальным и лишился возможности выполнять даже десятуючасть тех вычислений, которые требуются сегодня. Тактовая частота в 2,5 ГГцстала сегодня обычным явлением и удивить такими производительными мощностямитяжело.

          Зато объёдинение персональныхкомпьютеров в сеть осталось актуальным. Конечно, совершенствование аппаратногообеспечения и линий связи положительно отразилось на росте скорости передачиданных, технологии объёдинения вычислительных машин в сеть такжепрогрессировал.

          Лишь одно осталось неизменно –необходимость защиты информации от несанкционированного доступа извне, в томчисле и в вычислительных сетях.

          Для достижения этих целей используетсямножество методов. Наиболее простым решением стало введение защиты в сетяхпосредством клиент-серверных и одноранговых архитектур. Однако и они спасовали,когда появилась необходимость защитить сами линии связи от вмешательства илиинформацию от лиц, не владеющими определённым спектром прав, но всилуопределённых условий заполучившие «чужие» пароли на доступ. Перехват информацииможет проводиться по наводкам ЭДС в кабелях, можно, в крайнем случае,подключится напрямую к кабелю или к ОВЛС с помощью специальной аппаратуры.

          Так или иначе, добраться допередаваемой (получаемой) информации при необходимости не составляет большойтрудности, особенно для средств разведки. Это, в принципе, не так важно всетях, где не содержится информация, нуждающаяся в засекречивании. Но ведь естьмножество вариантов, когда появляется поистине необходимость защититьинформацию от обработки её лицами, которым она не предназначена.

          В таких случаях актуальностьприобретает криптографическая защита информации и результаты её деятельности.Это наиболее простой и эффективный способ защитить передаваемую информацию отнесанкционированного доступа и насчитывает множество методов. Некоторые из нихбудут рассмотрены далее.

          Ещё надо сказать пару слов обобеспечении процесса криптографического шифрования данных в персональныхкомпьютерах широко используется программный комплекс шифрования данных, нонаряду с этим существует и аппаратный. Он менее удобный, требует определённыхусловий для реализации, зато обладает некоторыми преимуществами передпрограммным, так как не требователен к остальному аппаратному обеспечения ПК ипоявляется возможность использования физических ключей. Однако на сегодняшнийдень уже существуют методы использования физических ключей при программномшифровании данных, вставляющихся через порты ПК.

<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA">

СЕКРЕТНОСТЬ В ISO.

Архитектура секретности сети в двух словах.

Термин" архитектура секретности сети" можно  понимать по-разному.Согласно одной  из  его трактовок,  архитектурасекретности — это, в основном, терминологические определения и   довольно   абстрактные    рекомендации    разработчикам протоколов.  Архитектура секретности   МОС,   ISO  7498-2, является  примером  такого подхода.  Большую  часть  этого

стандартазанимают руководство по секретности,  определение средстви механизмов секретности, и рассмотрение общих угроз в среде сетевых открытыхсистем.

          Только небольшая  часть этого  документа  обеспечивает основу  для оценки  предлагаемых  средств  секретности   в протоколах ВОС.По  существу  эта основа  состоит  из двух таблиц  и  приложения к  ним.  Одна таблица   обеспечиваетрекомендации по  тому,  какие механизмы  секретности  могут использоваться   для   обеспечения    конкретных    средств секретности. Вторая(и  более спорная)  таблица  определяет, какие средства секретности могутпредоставляться протоколами на каждом  из  семи уровней   ЭМВОС.   Более  того,   при рассмотренииконтекста, в котором существует ISO 7498-2, то есть других документов, описывающих модель ВОС, оказывается, что  ISO 7498-2  -   это  довольно   абстрактный   уровень архитектурной спецификации.

В  области ВОС(и  МККТТ)  базовые  стандарты   обычно являютсядовольно абстрактными, чтобы исключить  разработку взаимно     работоспособных      продуктов      независимыми производителями на основетолько этих стандартов. Это  ведет кпоявлению «профилей», которые содержат детальные  описания и накладывают ограничения на размерблоков  данных  и т.д., делая возможным создание независимых взаимно работоспособных

реализаций.В среде Интернет стандарты, как правило, более конкретны и потому не требуют дополнительных профилей. Крометого,  в Интернете   существует   тенденция  разрабатывать

стандартыдля тех  вещей,  которые МОС  считает  «локальным вопросом», предоставляяпользователям большую  гибкость  при выборе оборудования  у производителей,  например  стандарта OSPF.  Учитывая такую  ориентацию   стандартов  Интернета,

архитектурасекретности Интернета видимо  должна  быть менее абстрактной и более ограниченной, чем ее соответствие в ВОС.

         

Средства и  механизмы  секретности: ВОС 

и  другие точкизрения.

          ISO 7498-2  определяет  архитектуру секретности   для модели ВОС,дополняя базовую справочную модель, определенную в ISO 7498-1. Этот документявляется прекрасным введением  вархитектуру секретности  как Интернета,так и ряда ЛВС.  Уровни  1-4 справочной

модели ВОСпрямо соответствуют  протоколам,  используемым в стеке протоколов TCP/IP. Эти два стека протоколов отличаются тем,  что стек  TCP/IP  отводит под  приложения   средства

взаимодействия,соответствующие уровням 5-7 стека ВОС.  Тем не менее, уровень 5 неимеет средств секретности,  связанных с   ним,  согласно   ISO   7498-2.  Рассмотрение   средствсекретности, обеспечиваемых на представительном и прикладном уровнях легкосоотносится  с  приложениями TCP/IP.

Архитектурасекретности МОС состоит  из  пяти основных элементов:  определений  средств секретности,   определениймеханизмов  секретности ,  принципов  разделения   средствсекретности  по  уровням, соответствия   между   средствами

секретностии уровнями, и соответствия между механизмами  и средствами. Какбыло сказано  ранее,  небольшая, но  важная часть  этого стандарта  посвящена  рассмотрению принципов,

которые  должны определять   то,   какие  средства   будутпредоставляться  каждым  из уровней.  Существуют  и другие аспекты этого стандарта, например определения типов атак, но

ониносят  руководящий  характер. Три  приложения  содержат дополнительную базовую информацию поэтой архитектуре, более детально объясняя решения, описанные в этом стандарте.

     Средства секретности являются  абстрактными понятиями, которые   могут   использоваться,   чтобы  охарактеризовать требования секретности.  Они   отличаются  от   механизмов

секретности,  которые являются   конкретными   мерами  при реализации средств секретности.  Критическим  архитектурным элементом этого стандартаявляется определение  того,  какие

средствасекретности  должны  обеспечиваться  на каждом  из уровней  справочной  модели.   Это   определение  является руководством для разработчиков протоколов, но  не для  тех,

кто создаетреализации протоколов, и  не  для разработчиков сетей.

     Одной из самых известных  частей ISO  7498-2  является таблица, которая устанавливаетсоответствие между средствами секретности и уровнями  справочной модели.  Таблица  такого

рода   должна  основываться   на   наборе  фундаментальных принципов. Перед тем, как рассматривать средствасекретности и разделение их по уровням, уместно кратко  рассмотреть эти принципы. В ISO 7498-2 описано  семь  принципов разделения секретности по уровням, которые кратко изложены ниже:

     1) Число вариантов,  посредством  которых может  быть реализовано средствосекретности, должно  быть  минимальным. Другими словами,  разнообразие не  должно  быть самоцелью.

Разработка и реализация технологии секретности — этосложная задача,   и   этот  принцип   утверждает,    что   следует минимизировать числорешений  этой  задачи. Тем  не  менее,

многиедоказывают,  что  сама архитектура  секретности  ВОС далека от соблюдения этого принципа, таккак включает  много альтернатив дляобеспечения средств секретности на различных уровнях.

     2) Средства секретности могут  быть реализованы  более чем на одномуровне при создании  системы  секретности. Это безусловно верно, и иллюстрируется рассмотрением  гибридных

решенийсекретности в различных контекстах, например в сетях МО США, описанных ниже. Изэтого принципа следует, что  односредство может законно появиться  на  нескольких уровнях  в таблице распределениясредств по уровням. Отметим  внутреннепротиворечие между двумя первыми принципами, так как Принцип 1 возражает противпоявления средства на нескольких уровнях, а Принцип  2 доказывает  возможность  этого. Понятно,  что должно быть  достигнуто равновесие  между  ними. Например, часто стоит разместить средство на нескольких  уровнях, так как    различные    уровни    поддерживаются     различными организациями.

     3)  Возможности   секретности   необязательно   должны дублировать  существующие возможности  взаимодействия.  Это предполагает, что где  это возможно,  нужно  полагаться на

существующие  средства  взаимодействия,   чтобы   механизмы секретности не дублировали  эти функции.  Это  превосходный принцип, но часто можно  обнаружить, что  базовые  средства взаимодействия  не могут  использоваться  для  обеспечения секретности без потери секретности. Например, соблазнительноиспользовать средства упорядочения или обнаружения  ошибок,представленные протоколами Транспортного уровня,  как часть аналогичных   средств    секретности.    Тем   не    менее, последовательныеномера и коды, обнаруживающие ошибки, были разработаны для условий неопасных ошибок, и могут  оказаться неадекватными  при агрессивных  атаках.  Если разработчики протокола учитывали требования  секретности при  разработке протокола, тотогда можно избежать такого дублирования.

     4) Независимость  уровней не  должна  нарушаться. Это очевидный принцип, и его следует соблюдать.  Опасность  при несоблюдении  этого принципа  состоит  в том,  что   можно

реализовать  механизмы секретности  на  одном из  уровней, которые  из-за непроверенных  предположений  о  средствах, предоставляемых другим уровнем,  не  сработают, когда  эти

предположенияокажутся ложными. Это не означает, что защита на  одном  из уровней  не  может полагаться  на  механизмы секретности на более нижнем уровне,  но означает,  что  это

взаимодействиедолжно быть явным и  основываться  на хорошо специфицированных  интерфейсах   средства.   Другая  форма нарушения независимости уровней возникает в  маршрутизаторах и мостах, которые обращаютсяк  информации  протокола более высокого  уровня  для лучшего  разграничения  доступа. Эти средства секретности могут не сработать при появлении  новых протоколов   более  высокого   уровня   или  использовании

криптографиина более высоких уровнях.

     5)  Объем   надежных    возможностей    должен   быть минимизирован. Этот принцип хорошо представлен в архитектуре МОСША, описанной ниже. Следствием этого принципа  является то, что важнопонимать, что составляет надежные возможности в системе секретности, то есть на что  рассчитывает система при  своей   секретной  работе.   Это   принцип  объясняет

обеспечение  средств секретности  на  основе  межконцевого взаимодействия, а не  доверия  к промежуточным  участникам взаимодействия.В свою очередь это доказывает необходимость

реализациисекретности на верхних  уровнях.  Тем не  менее, минимизациядублирования(принципы 1 и  3)  возражает против обеспечения средств секретности на  основе приложений.  Эти противоречияобъясняют предоставление средств секретности в

широкомдиапазоне приложений на  межсетевом  и транспортном уровнях. Тем не менее, как мы  увидим позже,  использованиесетевого  или  транспортного уровней   часто   приводит  к

интеграциисредств секретности в операционные системы,  что приводит к появлениюнового множества проблем.

     6) Всякий раз, когда секретность,реализуемая на  одном уровне, полагаетсяна механизмы секретности на более  нижнемуровне, важно чтобы  другие  уровни не  вмешивались  в  это

взаимодействие,нарушая зависимость. Это связано с принципом 4, так как ошибка при реализациинезависимости уровней легко может нарушить межуровневую секретность. Этотпринцип связан с несколькими другими.  Минимизация  надежных возможностей

(принцип5)  доказывает  необходимость перемещения  средствсекретности  на  более высокие  уровни,  но  использование механизмов секретности на одном из уровней  для обеспечения

средств   более  высоких    уровней    помогает   избежать дублирования(принципы 1 и 3).

     7) Средства  секретности,  обеспечиваемые  на уровне, должны быть определены  таким  образом, чтобы  можно  было добавлять  новые  средства   к   базовым  коммуникационным

средствам.Это очень практично, так как  не  все реализации уровня  будут  требовать или  предоставлять  все возможные средства  секретности,   поэтому    модульность    упростит

разработкуи  реализацию  таких средств.  В  Интернете это является очень важным правилом, так как  мы  имеем дело  с большим числом реализаций,в которые  надо  будет вставлять

средствасекретности.

Средства секретности

     Архитектура секретности ВОС  определяет пять  основных средств  секретности: конфиденциальность,  аутентификацию, целостность, управление  доступом  и контроль   участниковвзаимодействия (nonrepudiation). Для  большинства  из этих средств также определены варианты, например взаимодействие спомощью  виртуального  соединения или   дейтаграмм.   Выбор средств взаимодействия не  является существенным;  возможен

выбородной  из альтернатив  (дейтаграммы  или виртуальные каналы)    для    базовых   средств     секретности.

Специфические механизмы секретности

     ISO 7498-2 включает краткое описаниенабора  механизмов секретности, итаблицу, которая связывает эти  механизмы  со средствами секретности. Список этихмеханизмов  не  является

ни  фундаментальным,  ни полным.  Например,   не  включена технология для физически защищаемых каналов как средство дляобеспечения   конфиденциальности   на  физическом   уровне. Контроль  за  электромагнитным   излучением   оборудования, обрабатывающего секретныеданные, являющийся общей проблемой для всей национальной секретности, такжеотсутствует.

     Характеристика механизмов либо  как специфичных,  либо какнеспецифичных также кажется несколько произвольной,  по крайней мере внескольких случаях (Смысл заключается в том, что  использование   специфичных  механизмов   обеспечиваетиндивидуальные средства секретности на отдельных уровнях,  а неспецифические механизмы используются  всеми, и  не  могут быть спецификой конкретных средств  секретности). Например, грифы секретности характеризуются как скорее  неспецифичные, чем специфичные, но нетчеткого определения  причины  такого разделения.   Но  все-таки,   краткий   обзор   механизмов секретности позволяет использовать ISO 7498-2 какоснову,  и в дальнейшем мы будемрассматривать тот же набор механизмов. Рассмотрение   специфичных  механизмов,   и    установление соответствия между этимимеханизмами и средствами  на  самом деле не  является  главным в  архитектуре  секретности, и поэтому мы уделим меньше внимания механизмам, чем средствам.

Некоторыеметоды скрытия полезной

информации от посторонних глаз.

Шифрование

     Шифрованием  называют использование  криптографии  для преобразования  данных, делающего   их   бесполезными   для использования. Хотя здесь используетсятермин шифрование,  в большинстве  случаев  также   реализуется   комплементарная

функциядешифрования. До шифрования (или после дешифрования) данные   называются  текстом.   После   шифрования (перед дешифрованием) данныеназываются зашифрованным текстом.  Какдля симметричной( с секретным ключом) криптографии,  так  и для несимметричной(   с   открытым  ключом)   криптографии существуютреализации этого механизма.

     Шифрование   обычно  используется   для    обеспечения конфиденциальности,  но может  быть  также  использоваться другими  средствами   секретности.   Необходимость    этого

возникает  из-за того,  что  шифрование  имеет   следующее свойство — любаямодификация зашифрованного текста приводит к  непредсказуемым  изменениям в   исходном   тексте.  При

использованиитаких технологий обеспечивается хорошая основа для механизмов аутентификации ицелостности на этом  же  или более высоких уровнях. Генерация,распределение  и  хранение криптографических  ключей, используемые   при   шифровании,

являютсячистыми функциями управления секретностью.

Генерация траффика

     Генерация траффика  -  это механизм,  который   может использоваться      для      предоставления       некоторойконфиденциальности потока траффика на уровне, большем,  чем

физический(например, на сетевом  или  прикладном уровнях). Генерация  траффика  может включать  генерацию   подложного траффика, дополнения для обычныхпакетов, и передачу пакетов назначениям, отличным  от  требуемого. Как  обычные, так  и подложные  пакеты   могут   дополняться    до   постоянной максимальной длины, или  могут  дополняться до  случайной, меняющейся     длины.    Для      скрытия      взаимосвязей источник-получатель  следует передавать  подложный  траффик большому  числу назначений,  что  делает  эту   технологию дорогостоящей иредко используемой. Конечно,  этот  механизм

не будетэффективным без предоставления конфиденциальности.

Управление маршрутизацией

     Другим механизмом  для обеспечения  конфиденциальностиявляется  управление  маршрутизацией.  Оно используется  на сетевом илиприкладном уровнях  для  ограничения путей,  по которым передаютсяданные от источника к  назначению.  Выбор маршрутов   может  явно    управляться    пользовательскими системами, напримермаршрутизация источника (опция в IP), или выполняться на промежуточныхсистемах, например на основании отметок секретности, записанных в пакеты напользовательских системах. Этот механизм явно требует доверия к промежуточнымсистемам, и  поэтому  более уязвим,  чем  шифрование между

конечными  системами. Этот  механизм   может  быть   также использован   для  поддержки   средства    целостности    с восстановлением, например выбираяальтернативные пути  после

атак,повредивших пути взаимодействия.

Цифровая сигнатура

     Механизмы цифровой   сигнатуры   обычно  реализуются, используя асимметричную криптографию,  хотя был  разработан ряд  технологий, использующих  симметричную   криптографию. Цифровая  сигнатура генерируется   источником   данных,  и проверяется     приемником.     Используя      асимметричную криптографию(  с открытым   ключом)   можно  сгенерировать сигнатуру, вычислив контрольную сумму для нужных  данных, а затем зашифровав полученное значение закрытым ключом из парыключей  при  шифровании с  открытыми  ключами отправителя. Получатель проверяет  сигнатуру,   расшифровывая   значение сигнатуры,  используя  открытый   ключ   из  пары   ключей отправителя,  а затем  сравнивая  результат со   значением контрольной суммы,вычисленным на приемном конце.

     При использовании  шифрования  с  открытыми   ключами генерация  и проверка  цифровой   сигнатуры  подразумевает использование  криптографических   ключей,   связанных   с отправителем, но не с получателем. Поэтому,  отправителю не нужно знать, кто будет позднее верифицировать его сигнатуру, что   делает  этот   механизм    особенно   удобным    для широковещательныхприложений. Если используется корректная форма контрольной суммы(например, с помощью кэширования), тоэтот механизм может обеспечить средство контроля  участников взаимодействия.  Он может   также   обеспечить  реализацию

средства  аутентификации  и целостности,  в  которых нужно проверять тождество сущности с помощью  специальных данных, не известных заранее.

Помимо перечисленных методовсуществует ещё много других, не рассматриваемых в данном курсовом проекте.

Начальные условия выбора системы криптографии.

          Сперва, для выбора системыкриптографии необходимо будет определиться с масштабами сети и ограничивающимифакторами. Использование определённых методов криптографии требует помимовысоких производительных мощностей дополнительной аппаратной базы. Так что заначальное условие примем факт, что сеть представляет из себя клиент-серверархитектуру на базе топологии звезда с 8-и входовыми концентраторами ипропускной способностью канала 100 Мегабит в секунду. В качестве проводного носителябудет использоваться витая пара категории CAT-5. Для устранения возможности считывания информации из кабелясо стороны, а также исключением влияния помех, будет использоватьсяэкранированная STPвитаяпара. Это, несомненно, увеличит стоимость сети, зато обеспечит необходимуюустойчивость к воздействию внешних факторов на среду передачи данных. Всемашины сети расположены в пределах одного этажа и потребностей в повторителях(репитерах) не возникает.

          Для выполнения работы покриптографической защите данных будет использоваться программный комплекс,установленный на всех ПК сети, функционирующий в реальном масштабе времени ипозволяющий лишь незначительно снижать производительность сети засчётнебольшого избыточного кода функционирующего резидентно. Ключи на «отпирание»закрытой информации находятся на каждом ПК и доступ к ним есть только упользователей, допущенных до работы на этих ПК.

          Протоколы взаимодействия в сетидопускают выход всей этой сети в Интернет, однако выход осуществляетсяисключительно через модем, установленном на сервере и используется в масштабахсети исключительно для передачи e-mail.

          Для удовлетворения всем этимтребованиям в качестве системы криптографии был выбран программный комплекс WinCrypt, подходящий в использовании как дляWindows 9х так идля более поздних версий в том числе и Windows 2000.

<img src="/cache/referats/14276/image002.jpg" v:shapes="_x0000_i1025">

Схема 1. Общая организацияиспользования программного

и аппаратного обеспечения всети.

Длядостижения наиболее высокопроизводительной работы в сети и обеспечениясохранения прав и паролей в сети используется операционная система Windows 2000.

 В выполнении своих функциональных задачWinCryptиспользует ряд функций, которые будут описаны ниже. Каждаяиз них даёт возможность провести определённую обработку данных для последующейих передачи в канал связи.

Описание программного продукта.

WinCrypt былразработан в МО ПНИЭИ на базе типовых ПЭВМ для различных масштабовиспользования.

WinCrypt обеспечивает:

-<span Times New Roman"">        

-<span Times New Roman"">        

Одностороннюю аутентификацию узлов защищенной сети наоснове

имитовставки;

-<span Times New Roman"">        

Управление ключевой системой защищенной сети из одногоили нескольких

центровуправления.

WinCrypt  позволяет защищать не только данные,передаваемые непосредственно по протоколу IP, но и данные, передаваемые попротоколу IPX/SPX, с предварительной инкапсуляцией их в протокол IP всоответствии с рекомендациями RFC-1234.

Любой абонент защищеннойсети, подсоединенный к криптографическому комплексу WinCrypt, может обмениваться данными слюбым другим абонентом сети, причем шифрование передаваемых данных дляабонентов является прозрачным. Кроме того, применение WinCrypt позволяет скрыть трафик междуабонентами защищенных локальных сетей. Это определяется тем, что обмен даннымив сети происходит между WinCrypt,имеющими собственные сетевые адреса, а адреса абонентов передаются по каналамсвязи только в зашифрованном виде.

Управлениеключами, используемыми в системе, выполняется из WinCrypt. При управлении ключевой системой производятся:

— формирование и распространение по сети справочников соответствия, определяющих,какие именно абоненты ЛВС имеют доступ в виртуальную приватную сеть;

— периодическая (плановая) смена ключей шифрования, используемых в системе;

— оповещение(WinCrypt) окомпрометации ключей;

— сбор ихранение информации о всех нештатных событиях в сети, которые возникают приаутентификации узлов, передаче зашифрованной информации, ограничении доступаабонентов ЛВС.

В комплексе<

еще рефераты
Еще работы по компьютерным сетям