Протоколы сетевой безопасности. Задачи. Протоколы РРР и РАР

Протоколы задачи

- идентификаторы и аутенфикаторы объекта и субъекта;

- обеспечение защиты информации, проходящей по каналу связи.

Может решать первую задачу, либо обе сразу.

 

Классификация протоколов по принципу обеспечения безопасности

- протоколы, не обеспечивающие защиту передаваемых данных – только связь;

- протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;

- специальные протоколы защищённой передачи данных.

1) Структура кадра PPP (Point-to-Point Protocol)

2) Протокол PAP (Password Authentification Protocol)

Структура поля "данные" кадра.

Поле код указывает на следующие возможные типы PAP-пакета:

Код=1: аутентификационный запрос

Код=2: подтверждение аутентификации

Код=3: отказ в аутентификации

 

Структура поля "данные.

Аутентификационный запрос

Аутентификационный ответ

Схема работы PPP

1. устанавливает PPP соединение;

2. клиент посылает аутентификационный запрос с указанием своего идентификатора и пароля;

3. сервер проверяет полученные данные и подтверждение аутентификации или отказа в ней.

Недостатки

Кол-во запросов и интервалов между ними, определяются клиентом, что позволяет для стандартов ПО

Протоколы сетевой безопасности. Задачи. Протоколы SHTTP,SSL.

Протоколы задачи

- идентификаторы и аутенфикаторы объекта и субъекта;

- обеспечение защиты информации, проходящей по каналу связи.

Может решать первую задачу, либо обе сразу.

Классификация протоколов по принципу обеспечения безопасности

- протоколы, не обеспечивающие защиту передаваемых данных – только связь;

- протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;

- специальные протоколы защищённой передачи данных.

Протокол HTTPS (HTTP Secure) включает

Являются протоколом-посредником упаковывающие HTTP данные с помощью SSL и TLS.

Не являются определенным протоколом передачи данных.

Предназначен для защиты HTTP трафика.

- транзакционный модуль – отвечает за шифрование и/или подпись запроса и/или ответа;

- криптографические алгоритмы – набор алгоритмов, которые могут быть использованы для шифрования, электронно-цифровой подписи;

- модуль сертификата – отвечает за хранение цифровых сертификатов и работу с ним.

Цифровой сертификат-электронный документ используемый для защищённого хранения открытых ключей, алгоритм ассиметричного шифрования и цифровой подписи.

Содержит

1.Сведенье о владельце сертификата

2.Срок действия

3.Шифрование выпущенного сертификата и защищаемой цифровой подписью организации выпустивший сертификат.

 

Протокол SSL (Secure Socket Layer)

- протокол записи (SSL record protocol) – определяет формат передачи данных;

- протокол установки связи (SSL hard shake protocol) – определяет механизм установки соединения.

a. Задачи протокола SSL

- обеспечивает конфиденциальность данных;

- обеспечение аутентификации сервера;

- возможность обеспечения аутентификации клиента;

- обеспечение целостности передаваемой информации;

- возможность сжатия данных для увеличения скорости передачи.

b. Алгоритм соединения по протоколу SSL

- согласование вершин протокола;

- согласование алгоритма ассиметричного шифрования (выбирается наиболее сильный из списка поддерживаемых обеими сторонами);

- аутентификация сторон (взаимная или односторонняя);

- с помощью согласованного алгоритма ассиметричного шифрования производится обмен общим секретом, на основе которого будет произведено симметричное шифрование.

 

Протоколы сетевой безопасности. Задачи. Протоколы S/Key, Kerberos.

Протокол идентификатор на основе одноразово паролей, генерирование хэш-функций.

Алгоритм работы одноразового протокола S/Key

1. клиент и сервер обмениваются общим секретом;

2. сервер генерирует случайное число и число циклов применения хэш-функции;

3. сервер отправляет клиенту сгенерированное число и число циклов применения ХФ за вычетом единицы;

4. клиент прибавляет секрет к полученному числу и вычисляет ХФ указанное количество раз и отправляет результат серверу;

5. сервер вычисляет результат ХФ от полученного значения и сравнивает с хранящимся предыдущим значением.

В нормальном режиме алгоритме начинается с шага 3.

С шага 2 алгоритм может начаться если число циклов прим. хэш-функции, уменьшено до граничного значения или истек срок действия случайного числа сканированного решению.

С шага 1 алгоритм начинается, если истек срок действия общего секрета.

Общая схема аутентификации протокола Kerberos

1. доверенный сервер генерирует сессионный ключ;

2. сессионный ключ шифруется ключом клиента и отправляется клиенту;

3. сессионный ключ шифруется ключом сервера и отправляется серверу

Реально!!

3. сессионный ключ шифруется ключом сервера и отправляется клиенту;