Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Протоколы сетевой безопасности. Задачи. Протоколы РРР и РАР




Протоколы задачи

- идентификаторы и аутенфикаторы объекта и субъекта;

- обеспечение защиты информации, проходящей по каналу связи.

Может решать первую задачу, либо обе сразу.

 

Классификация протоколов по принципу обеспечения безопасности

- протоколы, не обеспечивающие защиту передаваемых данных – только связь;

- протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;

- специальные протоколы защищённой передачи данных.

1) Структура кадра PPP (Point-to-Point Protocol)

2) Протокол PAP (Password Authentification Protocol)

Структура поля "данные" кадра.

Поле код указывает на следующие возможные типы PAP-пакета:

Код=1: аутентификационный запрос

Код=2: подтверждение аутентификации

Код=3: отказ в аутентификации

 

Структура поля "данные.

Аутентификационный запрос

Аутентификационный ответ

Схема работы PPP

1. устанавливает PPP соединение;

2. клиент посылает аутентификационный запрос с указанием своего идентификатора и пароля;

3. сервер проверяет полученные данные и подтверждение аутентификации или отказа в ней.

Недостатки

Кол-во запросов и интервалов между ними, определяются клиентом, что позволяет для стандартов ПО

Протоколы сетевой безопасности. Задачи. Протоколы SHTTP,SSL.

Протоколы задачи

- идентификаторы и аутенфикаторы объекта и субъекта;

- обеспечение защиты информации, проходящей по каналу связи.

Может решать первую задачу, либо обе сразу.

Классификация протоколов по принципу обеспечения безопасности

- протоколы, не обеспечивающие защиту передаваемых данных – только связь;

- протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;

- специальные протоколы защищённой передачи данных.

Протокол HTTPS (HTTP Secure) включает

Являются протоколом-посредником упаковывающие HTTP данные с помощью SSL и TLS.

Не являются определенным протоколом передачи данных.

Предназначен для защиты HTTP трафика.

- транзакционный модуль – отвечает за шифрование и/или подпись запроса и/или ответа;

- криптографические алгоритмы – набор алгоритмов, которые могут быть использованы для шифрования, электронно-цифровой подписи;

- модуль сертификата – отвечает за хранение цифровых сертификатов и работу с ним.

Цифровой сертификат-электронный документ используемый для защищённого хранения открытых ключей, алгоритм ассиметричного шифрования и цифровой подписи.

Содержит

1.Сведенье о владельце сертификата

2.Срок действия

3.Шифрование выпущенного сертификата и защищаемой цифровой подписью организации выпустивший сертификат.

 

Протокол SSL (Secure Socket Layer)

- протокол записи (SSL record protocol) – определяет формат передачи данных;

- протокол установки связи (SSL hard shake protocol) – определяет механизм установки соединения.

a. Задачи протокола SSL

- обеспечивает конфиденциальность данных;

- обеспечение аутентификации сервера;

- возможность обеспечения аутентификации клиента;

- обеспечение целостности передаваемой информации;

- возможность сжатия данных для увеличения скорости передачи.

b. Алгоритм соединения по протоколу SSL

- согласование вершин протокола;

- согласование алгоритма ассиметричного шифрования (выбирается наиболее сильный из списка поддерживаемых обеими сторонами);

- аутентификация сторон (взаимная или односторонняя);

- с помощью согласованного алгоритма ассиметричного шифрования производится обмен общим секретом, на основе которого будет произведено симметричное шифрование.

 

Протоколы сетевой безопасности. Задачи. Протоколы S/Key, Kerberos.

Протокол идентификатор на основе одноразово паролей, генерирование хэш-функций.

Алгоритм работы одноразового протокола S/Key

1. клиент и сервер обмениваются общим секретом;

2. сервер генерирует случайное число и число циклов применения хэш-функции;

3. сервер отправляет клиенту сгенерированное число и число циклов применения ХФ за вычетом единицы;

4. клиент прибавляет секрет к полученному числу и вычисляет ХФ указанное количество раз и отправляет результат серверу;

5. сервер вычисляет результат ХФ от полученного значения и сравнивает с хранящимся предыдущим значением.

В нормальном режиме алгоритме начинается с шага 3.

С шага 2 алгоритм может начаться если число циклов прим. хэш-функции, уменьшено до граничного значения или истек срок действия случайного числа сканированного решению.

С шага 1 алгоритм начинается, если истек срок действия общего секрета.

Общая схема аутентификации протокола Kerberos

1. доверенный сервер генерирует сессионный ключ;

2. сессионный ключ шифруется ключом клиента и отправляется клиенту;

3. сессионный ключ шифруется ключом сервера и отправляется серверу

Реально!!

3. сессионный ключ шифруется ключом сервера и отправляется клиенту;





Поделиться с друзьями:


Дата добавления: 2016-04-03; Мы поможем в написании ваших работ!; просмотров: 1118 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Человек, которым вам суждено стать – это только тот человек, которым вы сами решите стать. © Ральф Уолдо Эмерсон
==> читать все изречения...

2964 - | 2802 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.