Безопасность в компьютерных сетях

Традициями эпохи Возрождения
Карта Западной Европы
Лоренцо Бернини
Микеланджело да Караваджо
Призвание апостола Матфея
Обращение Савла
Положение во гроб
Успении Богоматери
Эль Греко

Погребение графа Оргаса

Портрет аристократа
Апостолы Пётр и Павел
Сошествии Святого Духа
Вид Толедо
Диего Веласкес
Менины
Пряхи
Венера перед зеркалом
Сдача Бреды
Аристократические портреты
«Завтрак» и серия «Шуты и карлики
Хусепе Рибера

Исаак, благословляющий Иакова

Хромоножка
Святая Инесса
Нищие философы
Мученичество Святого Варфоломея
Питер Пауэл Рубенс

Жимолостная беседка

Кермесса
Серии картин «Жизнь Марии Медичи»
Портрет камеристки инфанты Изабеллы
Елена Фоурмен и «Шубка»
Возчики камней
Автопортрет
Портрет Изабеллы Брандт
Большое количество заказов
Охота на гиппопотамов и крокодилов
«Похищение дочерей Левкиппа» и «Битва греков с амазонками»
Водружение креста
Рембрандт Ван Рейн

«Анатомия доктора Тулпа»

«Возвращение блудного сына»
«Еврейская невеста»
«Автопортрет»
«Старик в красном» и «Портрет Титуса»
«Портрет Хендрикьё Стоффелс»
«Заговор Юлия Цивилиса»
«Три дерева»
«Выступление стрелковой роты капитана Франса Баннинга Кока»
«Даная»
«Автопортрет с Саскией на коленях»
«Портрет Яна Сикса»
Никола Пуссен и живопись
Классицизма

«Царство Флоры»

«Пейзаж с Полифемом»
«Аркадские пастухи»
«Танкред и Эрминия»
Искусство Европы XVIII века
Художественная жизнь Европы
Архитектура XVIII столетия
Рококо
Малый Трианон
Церквь Святой Женевьевы
Эпоха неоклассицизма
Клод Никола Леду
Жан Батист Пигаль
Галантные празднества
Парижский Лувр
Фарфоровые изделия
Филиппе Ювара
Методы математической
статистики
Искусство России XVIII века
Архитектурные проекты
Москвы 20 годов
Архитектурная история Москвы
Советы для радиолюбителя
Авангардное искусство
Ядерные испытания на
архипелаге Новая Земля
Безопасность в
компьютерных сетях
Аппаратное обеспечение
компьютера
Установка системы
Microsoft Windows 2003
Вычисление производной
и пределов
Вычисление площадей в
декартовых координатах
Вычисление площадей фигур
при параметрическом задании
границы
Вычисление объема тела,
вычисление длин дуг
Векторная и линейная алгебра
Монтаж радиоэлементов
и микросхем

В первые десятилетия своего существования компьютерные сети использовались, в первую очередь, университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного использования принтеров. В таких условиях вопросы безопасности не привлекали большого внимания. В первом приближении проблемы безопасности сетей могут быть разделены на четыре пересекающиеся области: секретность, аутентификация, обеспечение строгого выполнения обязательств и обеспечение целостности. На уровне передачи данных пакеты, передаваемые по двухточечной линии, могут кодироваться при передаче в линию и декодироваться при приеме. Все детали этого могут быть известны только уровню передачи данных, причем более высокие уровни могут даже не догадываться о том, что там происходит.

Криптография Слово криптография происходит от греческих слов, означающих «скрытное письмо». У криптографии долгая и красочная история, насчитывающая несколько тысяч лет. До появления компьютеров одним из основных сдерживающих факторов в криптографии была неспособность шифровальщика выполнить необходимые преобразования — зачастую на поле боя, с помощью несложного оборудования. Основное правило криптографии состоит в предположении, что криптоаналитику (взломщику кода) известен используемый метод шифрования. В шифрах, основанных на методе подстановки, каждый символ или группа символов заменяется другим символом или группой символов. Одним из древнейших шифров является приписываемый Юлию Цезарю (Julius Caesar) шифр Цезаря Шифры, основанные на методе подстановки, сохраняют порядок символов, но подменяют их. Шифры, использующие метод перестановки, меняют порядок следования символов, но не изменяют сами символы Разработать шифр, который невозможно взломать, на самом деле весьма просто. Методика для этого известна уже несколько десятилетий. В качестве ключа выбирается произвольная битовая строка, длина которой совпадает с длиной исходного текста. Интересно, что решение проблемы передачи по сети одноразовой последовательности пришло из довольно далекой науки — квантовой механики. В каждом базисе Алиса обозначает одно из направлений нулем, а другое, соответственно, — единицей.

Избыточность Первый принцип гласит, что все зашифрованные сообщения должны содержать определенную избыточность, то есть информацию, не требующуюся для понимания сообщения. Другими словами, при расшифровке сообщения получатель должен иметь возможность проверить его подлинность путем анализа и, возможно, выполнения несложных вычислений. Избыточность требуется для того, чтобы можно было противостоять попыткам активных злоумышленников обмануть получателя фальшивыми сообщениями, содержащими мусор. Архивирование Создание резервной копии Сжатие базы Восстановление поврежденной базы

Криптографический принцип номер 2: Необходим способ борьбы с повторной отправкой посланных ранее сообщений. Одной из подобных мер является включение в каждое сообщение временного штампа, действительного, скажем, только в течение 10 с.

Стандарт шифрования данных DES В январе 1977 году правительство Соединенных Штатов приняло продукционный шифр, разработанный фирмой IBM, в качестве официального стандарта для несекретных сведений. Стандарт шифрования данных DES был полон противоречий с самого момента его создания. Он основывался на шифре Люцифер (Lucifer), разработанном и запатентованном корпорацией IBM, с той разницей, что IBM использовала 128-разрядный, а не 56-разрядный ключ. Улучшенный стандарт шифрования AES В какой-то момент стало понятно, что ресурс DES (даже с тройным шифрованием) уже приближается к концу. Тогда Национальный институт стандартов и технологий (NIST) — агентство Министерства торговли, занимающееся разработкой стандартов для Федерального правительства США, — решило, что правительству нужен новый криптографический стандарт для несекретных данных. С математической точки зрения, метод Rijndael основывается на теории полей Галуа, благодаря чему можно строго доказать некоторые его свойства, касающиеся секретности Алгоритм начинается с распространения ключа по 11 массивам одинакового размера, представляющим состояние (state).

В таблице 6.7 приведен состав сеансовых услуг фаз установления соединения, передачи данных и завершения соединения и соответствующих им примитивов.

Режимы шифрования Несмотря на всю свою сложность, AES (или DES, или любой другой блочный код) представляет собой, по сути дела, моноалфавитный подстановочный шифр с большими длинами символов (в AES используются 128-битные символы, в DES — 64-битные).

Режим сцепления блоков шифра Чтобы противостоять атакам подобного типа, все блочные шифры можно модернизировать таким образом, чтобы замена одного блока вызывала повреждение других блоков открытого текста после их расшифровки, превращая эти блоки (начиная с модифицированного места) в мусор. Режим шифрованной обратной связи Однако у метода сцепления блоков шифра есть и недостаток, заключающийся в том, что прежде чем может начаться шифрование или дешифрация, должен появиться целый 64-битовый блок данных. Для пользователей интерактивных терминалов, набирающих строки короче восьми символов и ждущих ответа, такой метод не подходит. Режим группового шифра Тем не менее, существуют приложения, в которых один испорченный при передаче бит приводит к порче 64 бит открытого текста, а это многовато. Для таких приложений существует четвертый вариант, называемый режимом группового (потокового) шифра. Режим счетчика Все режимы, кроме электронного шифроблокнота, обладают одним и тем же неприятным свойством: доступ к произвольной части зашифрованных данных невозможен. DES и Rijndael — это самые известные криптографические алгоритмы с симметричными ключами. Тем не менее, стоит отметить, что в природе существует еще много других шифров с симметричными ключами.

Криптоанализ Прежде чем закончить разговор об использовании симметричных ключей в криптографии, необходимо хотя бы упомянуть о четырех направлениях развития криптоанализа. В 1976 году два исследователя из Стэнфордского университета, Диффи и Хеллман, предложили радикально новую криптосистему, в которой ключ шифрования и ключ дешифрации были различными, кроме того, ключ дешифрации нельзя было получить из ключа шифрования. Алгоритм RSA Единственная загвоздка состоит в том, чтобы найти алгоритмы, удовлетворяющие всем трем требованиям. Поскольку преимущества шифрования с открытым ключом очевидны, многие исследователи неустанно работали над созданием подобных алгоритмов, и некоторые из них уже опубликованы. Другие алгоритмы с открытым ключом Хотя алгоритм RSA получил широкое распространение, он ни в коей мере не является единственным известным алгоритмом с открытым ключом. Первым алгоритмом с открытым ключом стал «алгоритм ранца» К счастью, здесь может помочь шифрование с открытым ключом. Предположим, что алгоритмы шифрования и дешифрации с открытым ключом, помимо обычного свойства D(E(P)) = Р, обладают свойством E(D(P)) = Р. В принципе, для цифровых подписей можно использовать любой алгоритм с открытым ключом. Алгоритм RSA, фактически, стал промышленным стандартом. Он применяется во многих программах, предназначенных для обеспечения безопасности.

Профили сообщений Многие методы цифровых подписей критикуются за то, что в них совмещаются две различные функции: аутентификация и секретность. Довольно часто требуется только аутентификация. К тому же, например, получить лицензию на экспорт обычно проще, если система обеспечивает только аутентификацию, но не секретность. Профиль сообщения может также применяться для гарантии сохранности сообщения при передаче его по сети в системах шифрования с открытым ключом Второй широко применяемой функцией вычисления профиля сообщения является SHA (Secure Hash Algorithm — надежный алгоритм хэширования), разработанный Агентством национальной безопасности США (NSA) и получивший благословение национального института стандартов и технологий NIST Такая реализация присуща, например, SPARC. Однако вне зависимости от используемой техники SHA-1 вставляет битовое дополнение в конец сообщения.

Задача о днях рождения В мире шифров многое оказывается совсем не таким, каким кажется на первый взгляд. Можно, например, предполагать, что для ниспровержения профиля сообщения, состоящего из т разрядов, потребуется порядка 2т операций. К несчастью для Тома, у Элен роман с Диком, и она хочет обмануть Тома. Поэтому она пишет следующее письмо с 32 вариантами в квадратных скобках. Криптография с использованием открытых ключей позволяет передавать секретные данные, не обладая общим ключом, а также создавать электронные подписи сообщений без необходимости привлечения третьей, доверительной стороны.

Сертификаты Первая попытка организации защищенного обмена ключами может состоять в создании круглосуточного интернет-центра распространения ключей по требованию. Сертификат может связывать открытый ключ не только с принципалом, но и с атрибутом. Сертификаты шифруются с использованием системы записи абстрактного синтаксиса 1 (ASN — Abstract Syntax Notation) OSI. PKI состоит из множества компонентов, среди которых Управления сертификации, сами сертификаты, а также каталоги. Инфраструктура систем с открытыми ключами предоставляет возможность структурной организации этих компонентов и определяет стандарты, касающиеся различных документов и протоколов. Инфраструктура систем с открытыми ключами должна решать еще один вопрос. Он касается места хранения сертификатов (и цепочек, ведущих к какому-нибудь доверительному якорю). Можно заставить всех пользователей хранить свои сертификаты у себя Где хранить списки аннулированных сертификатов? Было бы здорово хранить их там же, где и сами сертификаты. Одна из стратегий подразумевает, что УС периодически выпускает «черные» списки и заставляет вносить обновления в каталоги (удаляя отозванные сертификаты).

Результатом всех этих дискуссий было создание стандарта IPsec (IP security — IP-безопасность), описанного в RFC 2401, 2402, 2406 и др. Не всем пользователям требуется шифрация соединений (выполнение соответствующих процедур может занимать существенную часть вычислительных ресурсов). IPsec может работать в двух режимах. В транспортном режиме заголовок IPsec вставляется сразу за заголовком IP. Поле Protocol заголовка IP изменяется таким образом, чтобы было понятно, что далее следует заголовок IPsec (перед заголовком ТСР). Рассмотрим заголовок АН. Поле Следующий заголовок хранит предыдущее значение, которое в поле Протокол заголовка IP ранее было заменено на 51, чтобы показать, что далее следует заголовок АН. Альтернативой заголовку IPsec служит заголовок ESP (Encapsulating Security Payload — инкапсулированная защищенная полезная нагрузка).

Брандмауэры Возможность соединять любые компьютеры друг с другом в некоторых случаях является достоинством, а в других, наоборот, недостатком. Возможность бродить по Интернету доставляет много радости домашним пользователям. Брандмауэр в данной конфигурации состоит из двух компонентов: двух маршрутизаторов, фильтрующих пакеты, и шлюза прикладного уровня. Существуют также и более простые конструкции, но преимущество такой разработки состоит в том, что каждый пакет, желающий войти или выйти, должен пройти через два фильтра и один шлюз прикладного уровня. Вторая составляющая механизма брандмауэра представляет собой шлюз прикладного уровня.

Виртуальные частные сети Многие компании владеют множеством подразделений, расположенных в разных городах, иногда даже в разных странах. До появления общедоступных сетей передачи данных обычным делом было арендовать выделенную телефонную линию для организации связи между некоторыми или всеми парами подразделений.

Безопасность в беспроводных сетях Оказывается, удивительно просто создать систему, которая логически полностью надежна, то есть состоит из VPN и брандмауэров, и при этом на практике протекает, как решето. Такая ситуация может возникнуть, если в сети есть беспроводные машины, передающие данные с помощью радиосигнала, проходящего прямо над брандмауэром в обе стороны.

Безопасность в сетях 802.11 Стандарт 802.11 описывает протокол безопасности уровня передачи данных под названием WEP (Wired Equivalent Privacy — секретность, эквивалентная проводным сетям), предназначенный для того, чтобы обезопасить беспроводные ЛВС так же надежно, как и проводные. Но даже если всем пользователям раздать разные ключи, WEP все равно может быть взломан. Так как ключи не изменяются в течение больших периодов времени, стандарт WEP рекомендует (но не обязывает) изменять вектор инициализации при передаче каждого пакета во избежание атак посредством повторного использования (мы обсуждали это в разделе «Режимы шифрования») Вместе с тем, когда один студент-практикант и двое ученых из компании AT&T Labs узнали о работе Флурера, они решили испробовать описанный метод на практике (Stubblefield и др., 2002).

Безопасность в системах Bluetooth Радиус действия систем Bluetooth значительно короче, чем сетей 802.11, поэтому взломщику не удастся произвести атаку, оставив ноутбук в припаркованной рядом со зданием машине, однако вопрос безопасности важен и тут.

Безопасность в WAP 2.0 Надо признать, что форум разработчиков WAP извлек уроки из нестандартного стека протоколов, придуманного для WAP 1.0. В отличие от первой версии, WAP 2.0 характеризуется стандартными протоколами на всех уровнях. Аутентификация, основанная на общем секретном ключе Схема зеркальной атаки Можно ли с уверенностью сказать, что этот протокол не подвержен зеркальным атакам? новый протокол аутентификации Протокол, позволяющий не встречавшимся ранее людям устанавливать общий секретный ключ, называется протоколом обмена ключами Диффи—Хеллмана Атака типа «пожарная цепочка» Более сложный метод аутентификации состоит в использовании многостороннего протокола оклик—отзыв. Хорошо известным примером такого протокола является протокол аутентификации Нидхэма—Шрёдера Протокол аутентификации Нидхэма—Шредера Во многих реально работающих системах применяется протокол аутентификации Kerberos, основанный на одном из вариантов протокола Нидхэма—Шрёдера. Поскольку разработчики системы Kerberos не рассчитывали, что весь мир станет доверять одному единственному серверу аутентификации, они обеспечили существование нескольких областей, каждая из которых имеет свой собственный сервер аутентификации и сервер выдачи билетов Взаимная аутентификация также может выполняться с помощью шифрования с открытым ключом.

Конфиденциальность электронной переписки При пересылке между двумя удаленными пользователями сообщение обычно преодолевает по пути десяток других машин. Любая из них может читать и записывать проходящую через нее почту. Конфиденциальности не существует, что бы ни думали об этом многие пользователи. Честно говоря, законы, касающиеся экспорта, кажутся несколько диковатыми. Правительство решило, что размещение программы на веб-странице можно приравнять к нелегальному экспорту, и надоедало Циммерману целых 5 лет. Затем зашифрованный хэш-код и оригинальное сообщение объединяются в единое сообщение Р1, которое сжимается с помощью программы ZIP, использующей алгоритм Зива—Лемпеля (Ziv—Lempel, 1977). Сообщение состоит из трех частей: области ключа, области подписи и области сообщения. Область ключа, помимо самого ГОЕА-ключа, содержит также идентификатор ключа, так как пользователям разрешено иметь несколько открытых ключей. Закрытые ключи на диске зашифрованы специальным паролем (произвольной длины), защищающем их от кражи. С системой РЕМ связана только одна небольшая проблема: никто ею никогда не пользовался. Это связано, прежде всего, с политикой: как решить, кто и при каких условиях должен стать центром управления?

Защита информации во Всемирной паутине Мы только что закончили изучение двух важных областей, в которых требуется защита информации, — соединения и электронная почта. Можно сказать, что это были аперитив и суп. Теперь же мы приступаем к главному блюду: защите информации во Всемирной паутине. Безопасное именование ресурсов Во-вторых, для того чтобы DNS-сервер мог понять, какому запросу соответствует ответ, во все запросы добавляются порядковые номера Концептуально система DNSsec очень проста. Она основана на шифровании с открытыми ключами. Каждая зона DNS обладает парой ключей, а именно, открытым и закрытым. Вся информация, отправляемая DNS-сервером, подписывается с помощью закрытого ключа зоны отправителя, поэтому аутентичность может быть запросто проверена принимающей стороной. Второй новый тип записей — SIG. В такой записи содержится подписанный хэш, сформированный в соответствии с алгоритмом, указанным в KEY. Подпись охватывает все записи RRSet, включая все записи KEY, однако не включая саму себя. Самозаверяющиеся имена Защита DNS — это не единственный способ защиты имен. Совершенно другой подход применяется в защищенной файловой системе Другой путь получения самозаверяющихся URL заключается в установлении соединения с надежной поисковой машиной. Вначале придется набрать длинную строку, но затем можно будет воспользоваться описанным ранее протоколом, приводящим к защищенному, аутентифицированному соединению с надежной поисковой машиной. Существует несколько версий протокола SSL. Как уже говорилось, SSL поддерживает разнообразные криптографические алгоритмы

В 1996 году корпорация Netscape Communications направила SSL на стандартизацию в IETF. Результатом стал стандарт TLS (Transport Layer Security — защита транспортного уровня). Он описан в RFC 2246. Если апплет пытается захватить системный ресурс, вызов передается монитору безопасности, который может разрешить или запретить данное действие. Монитор исследует вызов с точки зрения локальной политики защиты информации и затем принимает нужное решение. В JavaScript вообще отсутствует какая-либо официальная модель системы защиты информации, зато существует длинная история неудачных попыток ее внедрения. Каждый производитель пытается придумать что-нибудь свое Тем не менее, использование криптографии в значительной степени меняет дело. Любой желающий может озаботиться загрузкой и установкой PGP, генерированием хорошо защищенного, надежного ключа, и в результате он получит уверенность в том, что никто во Вселенной не сможет прочесть его электронную почту, независимо от наличия у него ордера на обыск.

Анонимные рассылки PGP, SSL и другие технологии позволяют устанавливать между двумя сторонами защищенные, аутентифицированные соединения, не подверженные вмешательству третьих сторон. На этом история сообщения не заканчивается. Конфиденциальность связана с проблемой сокрытия от посторонних глаз информации, не подлежащей обнародованию. Вторым ключевым социальным аспектом является, несомненно, свобода слова и ее противоположность Проще всего организовать одноранговую систему, в которой документы будут размещаться на десятках серверов-участников проекта, каждый из которых будет получать свою долю вознаграждения, что послужит стимулом для их вступления в проект.

Стеганография В странах, где цензура применяется особенно широко, всегда существуют диссиденты, использующие свои методы обхода этой цензуры Стеганографический канал работает следующим образом. Конфиденциальность и цензура — это те области, в которых сталкиваются технологические аспекты и общественные интересы. Третьей такой областью является защита авторских прав Однако есть еще одна проблема, связанная с авторскими правами. Ведется ожесточенная борьба между Голливудом и компьютерной индустрией. Голливуд требует усилить защиту интеллектуальной собственности, а компьютерщики говорят, что они не обязаны сторожить голливудские ценн Еще одно явление, затмевающее собой по уровню смещения баланса между обладателями авторских прав и потребителями даже DMCA, — это Альянс надежных вычислительных платформ (ТСРА — Trusted Computing Platform Alliance). Официальные, коммерческие и другие документы необходимо подписывать

Архитектура и скульптура Европы Декоративно-прикладное искусство Искусство России XVIII века