Научно-исследовательская работа «Разработка программного комплекса создания каналов виртуальной частной сети. Глава »




Скачать 298.18 Kb.
Дата 09.10.2016
Размер 298.18 Kb.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Самарский Государственный Архитектурно Строительный Университет

Факультет Информационных Систем и Технологий

Специальность 071900 «Информационные системы и технологии».



Научно-исследовательская работа

«Разработка программного комплекса создания каналов виртуальной частной сети. Глава 1.»

Выполнил:

Студент группы ГИП 101

Пшевский Д.А.

Научный руководитель:

доцент, Овсянников А.С.

Самара 2005

План.

1. Введение.

2. Структура Виртуальной частной сети.

3. Туннелинг.

4. Введение в криптографию и криптоанализ

5. Виды атак.

5.1. Отказ в обслуживании

5.2.Попытка несанкционированного доступа

5.3.Предварительное зондирование

5.4."Подозрительная" сетевая активность


6. Оптимизация длины ключа.

7. Пределы криптоанализа идеальных алгоритмов

8. Избыточность информации.

9. Разработка протокола безопасного соединения.

10. Список использованной литературы.
Введение.

За последние несколько лет возможности вычислительных систем в области обработки и передачи информации резко увеличились. Подобный скачок произошел главным образом не в силу совершенствования элементной базы компьютеров, и не в силу внедрения новых технологий и стандартов в области программирования, СУБД и операционных сред. Главным образом это произошло из-за бурного развития телекоммуникаций, появления отрытых систем и появления международных стандартов в области информационных технологий. Не последнюю роль сыграли массовость и доступность вычислительных средств. Подобное положение привело к объединению большого количества компьютерных систем разного назначения и разной мощности в крупные вычислительные сети, которые, в свою очередь, соединены между собой и образуют единую глобальную сеть Internet. Кроме того, активно используется возможность подключения отдельных компьютеров и малых вычислительных сетей к Internet через коммутируемые линии, используемые для телефонной связи.

В связи с этим строить свою локальную сеть (например, чтобы соединить офисные сети) совершенно невыгодно. Гораздо дешевле подключиться к одной из глобальных сетей и работать через нее. Однако передаваемую по глобальной сети информацию легко перехватить или подменить.

Этот недостаток устраняется с помощь VPN.

Цель виртуальной сети – обеспечить защищенный режим передачи пользовательских данных через незащищенную сеть (Internet, офисные сети и т.п.). Они подразделяются на три типа:

1. VPN доступа – обеспечивает удаленных пользователей надежной системой доступа в корпоративную сеть (как в сети «Мегафон»).

2. intranet VPN - позволяет осуществлять защищенное соединение филиала с центральной компанией.(основные компоненты Web, TCP/IP, HTTP)

3. extranet VPN – предоставляет защищенный доступ в корпоративную сеть потребителям, поставщикам и партнерам по бизнесу.(Web, internet, система межсетевых экранов).

При работе виртуальных частных сетей криптошлюзы осуществляют преобразование трафика, при этом многие характеристики с точки зрения конечного пользователя меняются не лучшую сторону. Интеграция VPN вносит следующие изменения в работу сети:


  • Снижение пропускной способности сети

  • Накладные расходы на преобразование трафика

  • Задержки при передаче пакетов

Рассмотрим подробнее эти параметры.

Снижение пропускной способности сети возникает по разным причинам. Первая заключается в недостаточной производительности самого криптошлюза, хотя, как правило, при выборе таких устройств этому параметру уделяется большое внимание. Устройства VPN должны обладать достаточной пропускной способностью для того, чтобы минимизировать свое влияние при передаче информации в сети.

Вторая причина определяется типом трафика и обусловлена накладными расходами на преобразование трафика. Они возникают при обработке пакета за счет добавления нового IP-заголовка к туннелируемому пакету. Эта величина зависит от протокола, используемого в системе, и составляет фиксированное количество байт. Дополнительная нагрузка на сеть определяется процентным приростом длины пакета по отношению к исходной. В этом и заключается причина снижения пропускной способности в зависимости от типа трафика.

Например, широко известный протокол IPSec добавляет (для алгоритма ГОСТ 28147-89) при преобразовании минимум 54 байта. Для IP-пакета длиной 1500 байт (стандартный пакет передачи данных) прирост составит порядка 4%, а для 56 байтного пакета (IP-телефония) - накладные расходы составят уже около 100%.

На российском рынке некоторые компании представляют протоколы собственной разработки (например, протокол шифрования данных семейства криптомаршрутизаторов "Континент-К"). Как правило, они лишены многих недостатков IP-Sec, имеют меньшее увеличение длины пакета, нередко также используют режим сжатия полей данных и/или заголовка.

Задержки при передаче пакетов обусловлены многими причинами. Роль VPN здесь далеко не всегда является доминирующей, ведь задержки определяются работой узлов на различных уровнях - от физического до транспортного. При условии работы через Интернет основными местами возникновения задержек являются узлы доступа к Интернету и шлюзы между провайдерами.

Устройства VPN вносят два типа задержек - прямую и косвенную. Первая обусловлена временем обработки пакета и зависит только от характеристик самого устройства. Вторая может возникать за счет увеличения трафика в канале из-за накладных расходов при туннелировании.

Целью данной дипломной работы является комплексное исследование проблемы оптимизации организации виртуальной частной сети (далее VPN), т.е. анализ различных механизмов атак в сети общего пользования, анализ методов оптимизации криптографической составляющей VPN; расчет среднего и максимального времени жизни ключа; анализ способов увеличения пропускной способности сети, уменьшения расходов на преобразования и задержке трафика при тунелировании; разработка ключевая схема функционирования VNP, исследования критериев, методов и подходов для тестирования VPN и, наконец разработка программного комплекса, автоматизирующий процесс организации каналов VPN.

Прежде всего, необходимо отметить новизну работы и самой технологии в целом.


Хотя на данный момент VPN быстро развиваются и существуюет множество протоколов и программ для создания такой сети. Но у некоторых рассмотренных мною программ и протоколов есть ряд серьезных недостатков:

  1. Подвержены атаки «человек в середине», позволяющей подменять информацию

  2. Не используют сессионные асинхронные ключи, т.к. их проще расшифровать чем синхронные.

  3. Используют ключи небольших размеров, т.е. не учитывают тенденцию развития техники.

  4. Не учитывают способы уменьшения длины ключа.

  5. Сильно увеличивают трафик при передачи.

  6. Нет критериев для оценки работы такой сети

Прежде всего, в данной работе необходимо рассмотреть математические модели, связанные с обеспечением работоспособности безопасности виртуальной частной сети.

Первая используемая модель это семиуровневая модель информационного взаимодействия открытых систем (OSI). В ней вводятся и связываются вместе такие понятия как открытая система уровень взаимодействия (сетевой, транспортный, прикладной и др.), протокол, стек протоколов, интерфейс и предоставляемый сервис. В данной дипломной работе будет использоваться стек протоколов TCP/IP, поскольку только он используется в сети Internet при межсетевом взаимодействии, а также открытых систем. Открытая система - это система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов. Открытыми системами являются как конечные, так и промежуточные системы. Однако, открытая система не обязательно может быть доступна другим открытым системам. Эта изоляция может быть обеспечена или путем физического отделения или путем использования технических возможностей, основанных на защите информации в компьютерах и средствах коммуникаций.

Вторая используемая модель – это модель информационной безопасности. В ней вводят определения защищаемого информационного ресурса, уязвимого места, угрозы информационной безопасности, риска, средства защиты, остаточного риска. Применимо к виртуальным частным сетям защищаемым ресурсом является сеть организации, а средством защиты от сетевых угроз – криптографический механизм VPN.

Третья используемая модель – модель функционирования механизма безопасности виртульной частной сети. Она описанная в исследовательской части работы.

Четвертая используемая модель – модель функционирования транспортной части виртульной частной сети. Она описанная в исследовательской части работы.

Практической задачей, решаемой в данной дипломной работе, является задача проектирования и реализации программного средства для создания VPN-каналов. Данная программа будет создавать виртуальную частную сеть, и в отличии от других аналогов, в ней будут использованы средства созданные и оптимизированные в ходе выполнения данной работы. Система будет протестирована и сравнена с помощью критериев, разработанных в ходе выполнения работы, с имеющимися аналогами.

Данная дипломная работа состоит из трех частей:



  • Аналитической (самой объемной), в которой будут рассматриваться и анализироваться соответствующие модели безопасности, уязвимые места, сетевые атаки, принципы функционирования и структура VPN;

  • Исследовательской, посвященной непосредственно исследованию, анализу и оптимизации транспортной составляющей и механизма безопасности VPN, а также исследованию существующих подходов, принципов и методик тестирования VNP

  • Практической, где будет разработано программное средство программного средства для создания VPN-каналов

Итак, в данной дипломной работе обязательно должны быть решены следующие задачи:

  1. Рассмотрена модель информационной безопасности в контексте применения ее для систем защиты виртуальных каналов;

  2. Выполнен анализ времени криптойкости ключей, используемой в механизме защиты;

  3. Проведен анализ основных типов уязвимых мест VPN и рассмотрены все наиболее характерные и часто встречающиеся угрозы сетевой безопасности (атаки);

  4. Исследованы и проанализированы методы для оптимизации механизма защиты.

  5. Исследованы и проанализированы методы для оптимизации транспортной системы.

  6. Рассмотрена и проанализирована VNP, т.е. принципы и модель функционирования, типовая структура VNP, основные компоненты, достоинства и недостатки VNP;

  7. Исследованы существующие подходы и методы тестирования VPN, существующие инструменты для тестирования;

  8. Рассмотрена классификация наиболее распространенных типов ошибок в реализации VPN;

  9. Разработан и обоснован алгоритм и ключевая схема создания VPN;

  10. На основе этого спроектирован и реализован программный комплекс для создания виртуальной частной сети.


Структура Виртуальной частной сети.

Любую алгоритм протокола виртуальной частной сети можно условно разделить на три части



  1. Туннелирование

  2. Механизм безопасности

  3. Гарантирование QoS

Гарантирование QoS - задание заданный уровень качества обслуживания, т.е задается приоритет трафика. В этой работе данный раздел опускаяется, т.к.QoS задается провайдером.
Туннелинг.

Рассмотрим на нашем примере для чего нужен туннелинг. Наш университет отправляет данные своему филиалу, предварительно шифруя их. Компьютер WM1 посылает зашифрованные данные компьютеру WB1:



  1. Пользователь WB1 шифрует данные.

  2. WB1 посылает данные WS1.

  3. Пользователь WS1 расшифровывает.

Недостатки:

  1. Всю операцию по расшифровке выполняет пользователь

  2. Невозможность такой передачи от программы к программе (например при синхронизации базы данный бухгалтерской программы).

Использование туннелинга:

  1. WB1 передает пакет с данными вида {заголовок IP, заголовок TCP, данные}.

  2. шлюз BelRoute перехватывает его шифрует, добавляет свои данные [заголовок IP, заголовок TCP, шифрованные данные {заголовок IP, заголовок TCP, данные}] и передает в Интернет.

  3. шлюз SamRoute получает пакет, удаляет заголовки созданные шлюз BelRoute, расшифровывает данные и передает пакет вида {заголовок IP, заголовок TCP, данные} в офисную сеть

  4. Компьютер WS1 получает данные, как будто их послал компьютер стоящий рядом.

Итак, обобщим:

Туннелирование - механизм инкапсуляции одного протокола передачи данных в другой.При осуществлении VPN через Интернет под туннелирование понимается возможность инкапсулировать в протокол IP зашифрованные пакеты протоколов IP, IPX, AppleTalk, т.е. VPN туннелирование маскирует исходный протокол сетевого уровня путем кодирования пакета и размещение зашифрованного пакета в IP конверт, который по сути остается IP-пакетом и защищенном режиме передается через Интернет. На приемном конце конверт отбрасывается, а его содержимое декодируется, и переправляется соответствующему устройству доступа, например маршрутизатору.


Введение в криптографию и криптоанализ.1

Криптографический алгоритм, также называемый шифром, представляет собой математическую функцию, используемую для шифрования и дешифрирования. (Обычно это две связанных функции: одна для шифрования, а другая для дешифрирования.)

Если безопасность алгоритма основана на сохранении самого алгоритма в тайне, это ограниченный алгоритм. Ограниченные алгоритмы представляют только исторический интерес, но они совершенно не соответствуют сегодняшним стандартам. Большая или изменяющаяся группа пользователей не может использовать такие алгоритмы, так как всякий раз, когда пользователь покидает группу, ее члены должны переходить на другой

алгоритм. Алгоритм должен быть заменен и в том случае, если кто-нибудь извне случайно узнает секрет.

Современная криптография решает эти проблемы с помощью ключа K. Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей. И шифрование, и дешифрирование осуществляется при помощи ключа.

Криптосистема представляет собой алгоритм плюс все возможные открытые тексты, шифротексты и ключи.

Симметричные алгоритмы

Существует два основных типа алгоритмов, основанных на ключах: симметричные и с открытым ключом. Симметричные алгоритмы, иногда называемые условными алгоритмами, представляют собой алгоритмы, в которых ключ шифрования может быть рассчитан по ключу дешифрирования и наоборот. В большинстве симметричных алгоритмов ключи шифрования и дешифрирования одни и те же. Эти алгоритмы, также называемые алгоритмами с секретным ключом или алгоритмами с одним ключом, требуют, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщений. Безопасность симметричного алгоритма определяется ключом, раскрытие ключа означает, что кто угодно сможет шифровать и дешифрировать сообщения. Пока передаваемые сообщения должны быть тайными, ключ должен храниться в секрете.



Алгоритмы с открытым ключом

Алгоритмы с открытым ключом (называемые асимметричными алгоритмами) разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа дешифрирования. Более того, ключ дешифрирования не может быть (по крайней мере в течение разумного интервала времени) рассчитан по ключу шифрования. Алгоритмы называются "с открытым ключом", потому что ключ шифрования может быть открытым: кто угодно может использовать ключ шифрования для шифрования сообщения, но только конкретный человек с соответствующим ключом дешифрирования может расшифровать сообщение. В этих системах ключ шифрования часто называется открытым ключом, а ключ дешифрирования - закрытым.

Иногда сообщения шифруются закрытым ключом, а дешифрируются открытым, что используется для цифровой подписи.

Криптоанализ

Смысл криптографии - в сохранении открытого текста (или ключа, или и того, и другого) в тайне от злоумышленников (также называемых взломщиками, соперниками, врагами, перехватчиками). Предполагается, что злоумышленники полностью контролируют линии связи между отправителем и получателем.

Криптоанализ - это наука получения открытого текста, не имея ключа. Успешно проведенный криптоанализ может раскрыть открытый текст или ключ. Он также может обнаружить слабые места в криптосистемах, что в конце концов приведет к предыдущему результату.

Попытка криптоанализа называется вскрытием. Основное предположение криптоанализа, впервые сформулированное в девятнадцатом веке Датчманом А. Керкхофсом (Dutchman A. Kerckhoffs), и состоит в том, что безопасность полностью определяется ключом. Керкхофс предполагает, что у криптоаналитика есть полное описание алгоритма и его реализации. Хотя в реальном мире криптоаналитики не всегда обладают подробной информацией, такое предположение является хорошей рабочей гипотезой. Если противник не сможет взломать алгоритм, даже зная, как он работает, то тем более враг не сможет вскрыть алгоритм без этого знания.



Хэш-функции, долгое время использующиеся в компьютерных науках, представляют собой функции, математические или иные, которые получают на вход строку переменной длины (называемую прообразом) и преобразуют ее в строку фиксированной, обычно меньшей, длины (называемую значением хэш-функции).

Смысл хэш-функции состоит в получении характерного признака прообраза - значения, по которому анализируются различные прообразы при решении обратной задачи. Так как обычно хэш-функция представляет собой соотношение "многие к одному", невозможно со всей определенностью сказать, что две строки совпадают, но их можно использовать, получая приемлемую оценку точности.

Виды атак.

Отказ в обслуживании


Отказ в обслуживании (denial of service) - это любое действие или последовательность действий, которая приводит любую часть атакуемой системы к выходу из строя, при котором та перестает выполнять свои функции. Причиной может быть несанкционированный доступ, задержка в обслуживании и т.д.

  1. Фрагментация данных. При передачи пакета данных протокола IP по сети может осуществляться деление этого пакета на несколько фрагментов. В последствии, при достижении адресата, пакет восстанавливается из этих фрагментов. Злоумышленник может инициировать посылку большого числа фрагментов, что приводит к переполнению программных буферов на приемной стороне и, в ряде случаев, к аварийному завершению системы. Количество реализаций атак, использующих возможность фрагментации пакетов, достаточно велико. Например, возможна посылка на компьютер-жертву несколько фрагментированных IP пакетов, которые при сборке образуют один пакет размером более 64К (максимальный размер IP пакета равен 64К минус длина заголовка). Данная атака эффективна против компьютеров с ОС Windows 95/NT. Другие варианты подобных атак используют неправильные смещения в IP-фрагментах, что приводит к некорректному выделению памяти, переполнению буферов и, в конечном итоге, к сбоям в работе систем. Для выявления таких атак необходимо осуществлять и анализировать сборку пакетов "на лету", а это существенно повысит требования к аппаратному обеспечению (производительности процессора, памяти и т.п.) средства контроля информационных потоков.

  2. Ping flooding. Злоумышленник посылает продолжительные серии эхо-запросов по протоколу ICMP. Атакуемая система тратит свои вычислительные ресурсы, отвечая на эти запросы. Таким образом существенно снижается производительность системы и возрастает загруженность каналов связи.

  3. UDP bomb. Передаваемый пакет UDP содержит неправильный формат служебных полей. Некоторые старые версии сетевого ПО приводят при получении подобного пакета к аварийному завершению системы.

  4. SYN flooding. При установлении соединения по протоколу TCP приемная сторона, получив запрос на соединение (пакет с флагом SYN), посылает источнику ответ (пакет с флагами SYN и ACK) о готовности установить это соединение. При этом система размещает в своей памяти служебную запись об устанавливаемом соединении и хранит ее до тех пор, пока источник не пришлет пакет-подтверждение либо не истечет время ожидания данного пакета. Злоумышленник посылает большое количество запросов на установление соединения без передачи пакетов подтверждения. Вследствие этого происходит резкое снижение производительности и при определенных обстоятельствах аварийное завершение системы.

  5. Атака SMURF. Атака SMURF заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижение пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Для распознавания данной атаки необходимо анализировать загрузку канала и определять причины снижения пропускной способности. Атака SMURF исключительно эффективна и широко распространена.

  6. Атака Land. Атака Land использует уязвимости реализаций стека TCP/IP в некоторых ОС. Она заключается в передаче на открытый порт компьютера-жертвы TCP-пакета с установленным флагом SYN, причем исходный адрес и порт такого пакета равны соответственно адресу и порту атакуемого компьютера. Это приводит к тому, что компьютер-жертва пытается установить соединение сам с собой, в результате чего сильно возрастает загрузка процессора и может произойти "зависание" или перезагрузка системы. Данная атака весьма эффективна на некоторых моделях маршрутизаторов Cisco, причем успешное применение атаки к маршрутизатору может вывести из строя всю сеть организации. Защититься от данной атаки можно, например, фильтруя пакеты между внутренней сетью и сетью Интернет по правилу, указывающему подавлять пакеты, пришедшие из сети Интернет, но с исходными адресами компьютеров внутренней сети.

  7. Атака DNS flooding. DNS flooding - это атака, направленная на сервера имен Интернет. Она заключается в передаче большого числа DNS запросов и приводит к тому, что у пользователей нет возможности обращаться к сервису имен и, следовательно, обеспечивается невозможность работы обычных пользователей. Для выявления данной атаки необходимо анализировать загрузку сервера DNS и выявлять источники запросов.

Попытка несанкционированного доступа


Попытка НСД (unauthorized access attempt) представляет собой любое действие или последовательность действий, которая приводит к попытке чтения файлов или выполнения команд в обход установленной политики безопасности. Также включает попытки злоумышленника получить привилегии, большие, чем установлены администратором системы.

  1. Переполнение буферов. Данная атака заключается в посылке на компьютер-жертву сообщения, приводящего к переполнению буфера-приемника приложения-агента. Переполнение буфера возможно из-за отсутствия проверки длина принимаемых данных в большинстве приложений (Sendmail, Telnet, FTP и др.), особенно старых версий. При переполнении буфера обычно происходит затирание части кода или других данных приложения, в связи с чем, появляется возможность исполнения собственного кода, подготовленного злоумышленником, на компьютере-жертве (возможно, в привилегированном режиме). Атака, связанная с переполнением буферов приложений и нацеленная на осуществление НСД, является одной из самых распространенных. Для выявления и противодействия атакам такого типа необходимо осуществлять фильтрацию протоколов прикладного уровня с учетом особенностей конкретных приложений.

  2. Атака DNS spoofing. Результатом данной атаки является внесение навязываемого соответствия между IP адресом и доменным именем в кэше сервера DNS. В результате успешного проведения такой атаки все пользователи севера DNS получат неверную информацию о доменных именах и IP адресах. Данная атака характеризуется большим количеством DNS пакетов с одним и тем же доменным именем. Это связано с необходимостью подбора некоторых параметров DNS обмена. Для выявления такой атаки необходимо анализировать содержимое DNS трафика.

  3. Атака IP spoofing (syslog). Большое количество атак в сети Интернет связано с подменой исходного IP адреса. К таким атакам относится syslog spoofing, которая заключается в передаче на компьютер-жертву сообщения от имени другого компьютера внутренней сети. Поскольку протокол syslog используется для ведения системных журналов, путем передачи ложных сообщений на компьютер-жертву можно навязать информацию или скрыть следы несанкционированного доступа. Выявление атак, связанных с подменой IP адресов, возможно при контроле получения на одном из интерфейсов пакета с исходным адресом этого же интерфейса или при контроле получения на внешнем интерфейсе пакетов с IP адресами внутренней сети.

Предварительное зондирование


Предварительное зондирование (pre-attack probe) - любое действие или последовательность действий по получению информации из или о сети (например, имена и пароли пользователей), используемые в дальнейшем для осуществления неавторизованного доступа.

  1. Сканирование Half scan. Атака состоит в незаметном выявлении каналов информационного воздействия на систему. Злоумышленник посылает пакеты установления соединения и при получении ответов от системы сбрасывает соединение (пакет с флагом RST). При этом стандартные средства не фиксируют попытку установления соединения, в то время как злоумышленник определяет присутствие служб на определенных портах.

  2. Сканирование системы средством Internet Security Scanner или SATAN. Фиксируется факт сканирования системы с помощью продукта ISS коммерческой или свободно распространяемой версии.

  3. Сканирование сети посредством DNS. Известно, что прежде чем начинать атаку, злоумышленники осуществляют выявление целей, т.е. выявление компьютеров, которые будут жертвами атаки, а также компьютеров, которые осуществляют информационный обмен с жертвами. Одним из способов выявления целей заключается в опросе сервера имён и получение от него всей имеющейся информации о домене. Для определения такого сканирования необходимо анализировать DNS-запросы, приходящие, быть может, от разных DNS серверов, но за определенный, фиксированный промежуток времени.

  4. Сканирование TCP портов. Сканирование портов представляет собой известный метод распознавания конфигурации компьютера и доступных сервисов. Для успешного проведения атак злоумышленникам необходимо знать, какие службы установлены на компьютере-жертве. Существует несколько методов TCP сканирования, часть из них называется скрытными (stealth), поскольку они используют уязвимости реализаций стека TCP/IP в большинстве современных ОС и не обнаруживаются стандартными средствами. Выявить данную атаку можно путем полного перехвата трафика TCP и анализа номеров портов. Кроме того, существуют возможности противодействия TCP сканированию. Это противодействие можно осуществлять, например, передавая TCP пакеты с установленным флагом RST от имени сканируемого компьютера на компьютер злоумышленника, таким образом, вводя его в заблуждение.

  5. Сканирование UDP портов. Другой вид сканирования портов основывается на использовании протокола UDP и заключается в следующем: на сканируемый компьютер передаётся UDP пакет, адресованный к порту, который проверяется на предмет доступности. Если порт недоступен, то в ответ приходит ICMP сообщение о недоступности (destination port unreachable), в противном случае ответа нет. Данный вид сканирования достаточно эффективен. Он позволяет за короткое время сканировать все порты на компьютере-жертве. Кроме того, этот вид сканирования широко известен в Интернет. В тоже время, противодействовать сканированию данного рода возможно путём передачи сообщений о недоступности порта на компьютер злоумышленника.

  6. Сканирование сети методом ping sweep. Ping sweep или выявление целей с помощью протокола ICMP также является эффективным методом. Для определения факта ping-сканирования целей, находящихся внутри подсети, необходимо анализировать исходные и конечные адреса ICMP пакетов.

"Подозрительная" сетевая активность


"Подозрительная" сетевая активность (suspicious activity) представляет класс атак, характерной особенностью которых является наличие сетевого трафика, выходящего за рамки определения "стандартного" трафика. Подобная активность может указывать на подозрительные действия, осуществляемые в сети.

  1. Нестандартные протоколы, инкапсулированные в IP. Пакет IP содержит поле, определяющее протокол инкапсулированного пакета (TCP, UDP, ICMP). Злоумышленники могут использовать нестандартное значение данного поля для передачи данных, которые не будут фиксироваться стандартными средствами контроля информационных потоков.

  2. Использование протокола ARP. Данный тип запросов может быть использован злоумышленниками для определения функционирующих систем в сегментах локальной сети.

  3. Использование маршрутизации источника. При пересылке пакетов IP по сети Интернет обычно используется динамическая маршрутизация, т.е. решение о направлении дальнейшего продвижения каждого конкретного пакета по сети принимается каждым отдельным маршрутизатором в момент получения данного пакета исходя из алгоритма маршрутизации. Однако, существует и возможность указания в пакете конкретного маршрута, по которому должен быть послан пакет. Эта возможность может быть использована злоумышленником для обхода элементов защиты (например, МЭ) локальной сети. Для противодействия подобной атаке необходимо запретить маршрутизацию источника внутри локальной сети.

  4. Дублирующий IP-адрес. Каждая система в сети Интернет характеризуется своим уникальным цифровым адресом. Если обнаруживается, что одна система (имеющая другой MAC-адрес) посылает пакет с IP адресом, совпадающий с адресом другой, то значит одна из этих систем была неправильно настроена. Подобная техника может применяться атакующей стороной, для незаметной подмены работающей "доверенной" системы и осуществления атак от ее имени. Защита от данной атаки может быть реализована путем хранения для всех активных систем пары адресов (IP и MAC) и анализа адресов в заголовках пакетов, пересылаемых по локальной сети.


Оптимизация длины ключа.

Давайте рассмотрим сколько полный перебор всех возможных ключей:

S- мощность алфавита ключа S=2 (0 или 1);

L-длина ключа (количество двоичных разрядов);

V-скорость перебора;

t – коэффициент перевода секунды в дни t=3156000

T – время полного перебора в годах, тогда формула будет иметь вид:

(1)

Так при длине ключа 56 бит его полный перебор при V=1 000 000 комбинаций в секунду займет 22 831 год. Естественно та информация уже больше никому будет не нужна.


В таблице 1 приведены данные времени секретности информации
Таб. 1. Требования к безопасности различной информации2

Типы трафика

Время жизни


Минимальная дли-

на ключа (в битах)



Тактическая военная информация

минуты/часы

56-64


Объявления о продуктах, слиянии компаний, процент-

ных ставках




дни/недели

64


Долговременны бизнес-планы

Годы

64


Торговые секреты (например, рецепт кока-колы)

Десятилетия

112


Секреты водородной бомбы

>40 лет

128


Личности шпионов

>50 лет

128


Личные дела

>50 лет

128


Дипломатические конфликты

>65 лет

128

Но еcли США захочет узнать какой-либо военный секрет России, она может обеспечить гораздо большую скорость. Скорость перебора зависит и от количества вложенный денег.


Таб. 2.Оценки среднего времени для аппаратного вскрытия грубой силой(полного перебора всех ключей).3

Длина ключей в битах



Стоимость

40

56

64

80

112

128


$100 000

0.02 секунды

21 минута

4 дня

700 лет

10 12 лет

10 17 лет


$1 000 000

2 миллисекунды

2 минуты

9 часов

70 лет

10 11 лет

10 16 лет


$10 000 000

0.2 миллисекунды

13


1 час

7 лет

10 10 лет

10 15 лет

$100 000 000

0.02. миллисекунды

1 секунда

5.4 минуты


245 дней

10 9 лет

10 14 лет

$1 000 000 000

2 микросекунды

0.1 секунды

32 секунд

24 дня

10 8 лет

10 13 лет


$10 000 000 000

0.2 микросекунды

0.01 секунды

3 секунды

2.4 дня

10 7 лет

10 12 лет


$100 000 000 000

0.02 микросекунды

1 миллисекунда

0.3 секунды

6 часов

10 6 лет

10 11 лет

При полном переборе ключа длиной 80 бит с бюджетом 100 000$ понадобиться 700 лет. За это время техника продвинется намного вперед.

Закон Мура гласит, что каждое 5 лет мощность вычислительной техники увеличиваются в 10 раз (за год в 2 раза).

Значит, нужно преобразовать формулу(1), учитывая закон Мура, получим



, где (2)(по закону Мура)

Далее, преобразуем полученную геометрическую прогрессию (q=101/5), найдем сумму и вычислим T



(3)

Таким образом получается при начальной скорости перебора 1000000 комбинаций в секунду мы сможем найти ключ примерной через 22 года. Но 50% ключей находится при переборе половина комбинаций, значит:



(4)

Тем самым время сокращается до 20 лет.

Тем самым мы нашли формулу по которой можно вычислить время перебора ключа (время секретности информации), при условии что алгоритм идеальный.


Пределы криптоанализа идеальных алгоритмов

Любую секретную информацию можно получить путем перебора всех возможных ключей, поэтому проведем оценку возможности подбора ключей. Проблема поиска ключей симметричной криптосистемы путем перебора всех возможных ключей относится к классу задач, допускающих распараллеливание, поэтому применение распределенных вычислений для организации перебора таких ключей позволяет эффективно решать трудоемкие задачи в этой области. Экспоненциальная динамика роста с течением времени производительности вычислительных систем оказывает еще более существенное влияние на рост производительности системы в целом. Таким образом, прогресс в этой области возможен за счет:

1.         использования достижений научно-технического прогресса и применения технологических новинок для увеличения производительности отдельного устройства;

2.         увеличения количества процессоров в системе.

С физической точки зрения транзистор, который является основой современной интегральной схемы, может быть уменьшен еще примерно в 10 раз, до размера 0,03 микрон. За этой гранью процесс включения/выключения микроскопических переключателей станет практически невозможным. Таким образом максимальное быстродействие составит - 1016 операций/секунду, а предел роста наступит приблизительно в 2030 г.

Попробуем проанализировать предельные значения двух указанных тенденций. Оценим максимальную производительности вычислительного устройства связана с определением максимального быстродействия на основе физических закономерностей нашего мира. Максимальная скорость передачи информации в нашей вселенной - скорость света, максимальная плотность записи информации - бит на атом. Большая скорость передачи информации невозможна на основании законов физики, большая плотность записи невозможна ввиду наличия соотношения неопределенностей Гейзенберга.

Предположим, что размер процессора равен размеру атома. Тогда в наших обозначениях быстродействие гипотетического процессора выразится формулой F=Vc/Ra=3*1018 операций в секунду, где Vc = 3 * 10 8 м/с скорость света в вакууме, а Ra = 10-10 м - размеры атомов. Столько раз за 1 секунду свет пройдет размеры атома. Поскольку период обращения Земли вокруг Солнца составляет 365,2564 суток или 31 558 153 секунд, то за один год такой процессор выполнит 94674459*1018»1026 операций. Более быстрый процессор в нашей вселенной невозможен в принципе.

За 100 лет непрерывной работы гипотетический процессор совершит приблизительно 1028 операций. При условии, что за один такт своей работы он проверяет один ключ, а расшифровка сообщения на найденном ключе происходит мгновенно, то он сможет перебрать 1028 ключей, т.е. длина ключа составит всего лишь 93 бита! Очевидно, что создать еще более быстродействующую систему возможно только увеличивая количество процессоров в системе.

Следовательно быстродействие качественно изменяет свой характер роста с экспоненциального на линейный, и вычислительная мощность системы будет определяться только количеством процессоров.

Для нашей планеты естественным пределом является площадь земной поверхности. Если выразить поверхность земного шара (считая океаны, пустыни, Арктику с Антарктикой) в квадратных миллиметрах, и на каждый миллиметр поместить по миллиону таких процессоров, то в год мощность такого вычислительного устройства составит 5.1*1052 операций, что эквивалентно длине в 175-176 бит. Если исходить из предположения, что стойкость шифра должна составлять 100 лет, то за указанный период такая система сможет перебрать 5*1054 ключей, что составит 181-182 бита. И это притом, что никакие вычислительные ресурсы процессоров не тратятся на согласование их взаимной работы в системе, на решение задачи дешифрования и т.д.


Избыточность информации.
В 1949 году статья Клода Шеннона "Теория связи в секретных системах" положила начало научной криптологии. Шеннон показал, что для некоторого "случайного шифра" количество знаков шифротекста, получив которые криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр). Этот отношение выражается формулой - Н(X)/(R*log N) (5)

где H (Z) - энтропия ключа: H(X)= —P (Xi) log P (Xi), (6)

R - избыточность открытого текста: (7)
N - объем алфавита.
Для того чтобы, увеличить количество знаков шифротекста, нужно снизить избыточность. Избыточность нашего алфавита составляет около 0.75. Архиваторы очень эффективно снижают избыточность, поэтому их нужно применять перед шифрованием.

Если избыточность открытого текста снизить до нуля, то даже короткий ключ даст шифр, который криптоаналитик не сможет раскрыть.


Генерирование ключа.

Пусть сгенерирован ключ. Мощность алфавита составляет 2. X1 = 0 , X2 = 1.

На графике 4 нарисована зависимость количество знаков шифротекста от его избыточности для бинарного алфавита.

Возьмем идеальный случай, когда ключи при генерации никогда не повторяются, значит вероятность их появления равновероятна. Отсюда следует, что при передачи синфронного ключа достаточно короткого асинхронного.



Разработка протокола безопасного соединения.

Целью является создать идеальное соединение между двумя серверами VPN (рис.5), таким образом, чтобы информацию не могли:



  1. Получить

  2. Расшифровать

  3. Подменить

  4. Модифицировать

Примем следующие допущения

  1. Рассматриваемые мной алгоритмы шифрования идеальны, то есть оптимальным методом их взлома будет прямой перебор всех возможных ключей данного алгоритма.

  2. Все передаваемые данные через Internet доступны знает злоумышленнику.

  3. У каждого сервера есть своя цифровая подпись, и любой может распознать её, т.е. Открытый ключ общедоступен, а закрытый ключ есть только у владельца.

Алгоритм.



  1. BelRoute инициализирует соединение, генерирует асинхронный ключ, подписывает открытый ключ подписью и передает SamRoute.

  2. Если SamRoute принимает соединение, то он повторяет туже операцию.

  3. BelRoute генерирует синхронный ключ сеанса, шифрует его открытым ключом SamRoute и передает без туннелинга (т.к. в случае передачи с туннелингом злоумышленнику становится известно несколько байтов информации – IP/TCP заголовок и становиться возможно вскрытие, в противном случае вскрытие невозможно).

  4. SamRoute получает данные, расшифровывает, находит хэш-функцию от ключа, подписывает и передает BelRoute.

  5. BelRoute получает данные, сравнивает со своими, и если все верно начинается передача в туннельном режиме, иначе – передача ключа повторяется.

Туннельный режим.

В туннельном режиме злоумышленник знает несколько байтов заголовка, значит возможен полный перебор ключей. Для того чтобы снизить избыточность, перед шифрованием пакет архивируется.


  1. Симметричным ключом шифруется пакет и доставляется SamRoute

  2. SamRoute расшифровывает пакет, находит хэш, подписывает и отправляет BelRoute.

  3. BelRoute в случае совпадение высылает подписанное подтверждение, что пакет верен.

  4. SamRoute доставляет пакет адресату.

И так далее до прекращения соединение.

Также этот алгоритм не подвержен атакам на асинхронные ключи, т.к. их практически невозможно расшифровать, т.к. они меняются при каждом сеансе связи.

Данный алгоритм можно применять в каналах связи с повышенной секретностью.

Список использованной литературы.




  1. Джон Чирилло, Обнаружение хакерских атак, Питер, 2002

  2. А.Ю. Зубов, Совершенные шифры, Гелиос арв, 2003

  3. С. Нократ, М. Купер, М. Фирноу, К. Фредерик, Анализ типовых нарушений в сетях, Вильямс, 2001

  4. Молдовян А.А., Молдовян Н.А. Советов Б.Я, Криптография, 2001.

  5. К. Шеннон «Работы по теории информации и кибернетике», М., ИЛ, 1963

  6. RFC 1858 - Security Considerations for IP Fragment Filtering: sunsite.dk/RFC/rfc/rfc1858.html

  7. Schneier B. Applied Cryptography. N. Y.: John Wiley & Sons Inc., 1996. 757 p.


1 Информация взята из книг:

  1. Брюс Шнайер, Прикладная криптография, глава 2, 1996

  2. Джон Чирилло, Обнаружение хакерских атак, Питер, 2002




2 Брюс Шнайер, Прикладная криптография, глава 7,1996г.

3 Брюс Шнайер, Прикладная криптография, глава 7,1996г., данные были изменены в соответствии с законом Мура.



База данных защищена авторским правом ©infoeto.ru 2022
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница