рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Шифрование сетевого уровня

Работа сделанна в 2000 году

Шифрование сетевого уровня - раздел Связь, - 2000 год - Система безопастности MS Windows 2000 Server Шифрование Сетевого Уровня. Виртуальные Частные Сети Virtual Private Network,...

Шифрование сетевого уровня. Виртуальные частные сети virtual private network, VPN это высокозатратный способ расширить локальную сеть через Интернет до удаленных сетей и удаленных клиентских компьютеров.

Сети VPN используют Интернет для передачи трафика локальной сети из одной частной сети в другую, инкапсулируя трафик локальной сети в IP-пакеты.

Зашифрованные пакеты не могут быть прочитаны промежуточными компьютерами Интернета и могут содержать любой вид взаимодействий локальной сети, включая доступ к файлам и принтерам, электронную почту локальной сети, вызовы удаленных процедур и клиент-серверный доступ к базам данных.

Виртуальные частные сети между локальными сетями можно устанавливать при помощи компьютеров-серверов, брандмауэров или маршрутизаторов. Доступ клиентов к VPN может осуществляться при помощи программного обеспечения VPN на клиентских компьютерах или путем удаленного телефонного подключения к поставщикам услуг Интернета ISP , поддерживающим протокол VPN. При втором методе, однако, ISP становится вашим партнером в безопасности сети. Одни только системы VPN не обеспечивают достаточной защиты сети также потребуется брандмауэр и другие службы безопасности Интернета для обеспечения безопасности сети. Проблемы с безопасностью в особенности свойственны протоколу РРТР Использование Интернета для связи локальных сетей и предоставления удаленным компьютерам доступа к локальной сети влечет за собой проблемы безопасности, производительности, надежности и управляемости.

Клиенты и серверы локальной сети должны быть защищены от Интернета при помощи трансляции сетевых адресов, осуществляемой брандмауэром, и или прокси-серверами так, чтобы в идеале злоумышленники в сети не могли даже узнать об их существовании, что сильно снижает их подверженность индивидуальным атакам.

Для того чтобы затруднить хакерам возможность захвата закрытой информации фирмы, большинство брандмауэров конфигурируются так, чтобы не пропускать типичные служебные протоколы локальной сети, такие как SMB, NetBIOS, NetWare Core Protocol или NFS. SMB работает особенно хорошо в чистом виде через Интернет.

Имея высокоскоростной канал, можно просто использовать совместное использование файлов через Интернет без брандмауэров или сконфигурировать ваш брандмауэр для передачи трафика 8MB и Kerberos или NetBIOS и разрешить удаленный доступ к службам файлов и печати. Это позволит хакерам предпринять попытку получить доступ к вашим данным, просто предоставив допустимое имя учетной записи и пароль или проведя атаку на протокол и воспользовавшись его ошибкой. 6.5.1. Технологии VPNВиртуальные частные сети VPN решают проблему прямого доступа к серверам через Интернет при помощи объединения следующих фундаментальных компонентов безопасности IP-инкапсуляция защищенная аутентификация шифрование вложенных данных.

Протокол Secure Socket Layer осуществляет шифрование вложенных данных без защищенной аутентификации удаленного пользователя, a Kerberos осуществляет защищенную аутентификацию без шифрования вложенных данных.

IP-инкапсуляция. В идеале, компьютеры в каждой локальной сети не должны ничего подозревать о том, что во взаимодействии с компьютерами из других локальных сетей есть что-то особенное. Компьютеры, не входящие в вашу виртуальную сеть, не должны иметь возможность подслушивать трафик между локальными сетями или вставлять в коммуникационный поток свои собственные данные. IP-пакет может содержать любой вид информации файлы программ, данные электронных таблиц, звуковые данные или даже другие IP-пакеты.

Когда IP-пакет содержит другой IP-пакет, это называется IP-инкапсуляцией IP encapsulation , IP поверх IP IP on IP или IP IP. Можно инкапсулировать один IP-пакет в другой несколькими способами Microsoft делает это двумя различными, но связанными способами, определенными в протоколах Point-to-Point Tunneling Protocol РРТР и Layer 2 Tunneling Protocol L2TP . Microsoft также поддерживает IPSec, которому не обязательно использовать инкапсуляцию.

IP-инкапсуляция может заставить две удаленные друг от друга сети выглядеть для компьютеров сети соседними, отделенными друг от друга только одним маршрутизатором, хотя на самом деле они будут разделены многими шлюзами и маршрутизаторами Интернета, которые могут даже не использовать одного адресного пространства, потому что обе внутренние сети применяют трансляцию адресов. Конечная точка туннеля, будь это маршрутизатор, устройство VPN, или сервер, на котором работает протокол туннелирования, извлечет внутренний пакет, расшифрует его и затем отправит вложенный пакет по его пути назначения во внутренней сети в соответствии со своими правилами маршрутизации.

Передача данных в соединенных по протоколу РРТР локальных сетях начинается и заканчивается точно так же, как это происходит в локальных сетях, соединенных через маршрутизатор. IP-пакетам, однако, приходится проходить более дальний путь, поэтому в середине проделывается большая работа.

С точки зрения двух клиентских компьютеров в сети не имеет значения, каким образом пакет был получен одной IP-подсетью от другой. Для вовлеченных в соединение сетевых клиентских компьютеров маршрутизатор означает то же самое, что и два RRAS-сервера и РРТР-соединение. Защищенная аутентификация. Защищенная аутентификация cryptographic authentication используется для безопасного подтверждения личности удаленного пользователя, для того чтобы система смогла определить соответствующий этому пользователю уровень безопасности.

Сети VPN применяют защищенную аутентификацию для того, чтобы определить, может ли пользователь участвовать в зашифрованном туннеле или нет, а также могут применять ее для обмена секретными или открытыми ключами, используемыми для шифрования вложенных данных. Существует много различных видов защищенной аутентификации в двух общих категориях. Шифрование с секретным ключом. Также называется шифрованием с общим секретным ключом shared secret encryption или симметричным шифрованием symmetric encryption, полагается на секретное значение, известное обеим сторонам.

Шифрование с открытым ключом. Полагается на обмен однонаправленными ключами unidirectional keys - ключами, при помощи которых можно только зашифровать данные. Оконечные системы туннеля могут обмениваться парами открытых ключей для образования двунаправленного канала, или получатель при передаче с открытым ключом может зашифровать общий секретный ключ и переслать его отправителю для использования в будущих коммуникациях потому что шифрование с секретным ключом быстрее, чем шифрование с открытым ключом. Если хакер перехватит открытый ключ или ключ для зашифровки, он сможет только зашифровать данные и передать их получателю, но не сможет расшифровать содержание перехваченных данных.

Шифрование вложенных данных. Шифрование вложенных данных data payload encryption используется для сокрытия содержания инкапсулированных данных при шифровании инкапсулированных IP-пакетов и данных, и внутренняя структура частных сетей сохраняется в секрете. Шифрование вложенных данных может осуществляться при помощи одного из криптографических методов обеспечения безопасности, которые различаются в зависимости от вашего решения VPN. 6.5.2. IPSecIPSec Internet Protocol Security это система стандартов IETF для безопасных IP-коммуникаций, полагающаяся на шифрование для обеспечения подлинности и закрытости IP-коммуникаций.

IPSec обеспечивает механизм, посредством которого можно реализовать следующее проверять подлинность отдельных IP-пакетов и гарантировать, что они не были изменены шифровать вложенные данные отдельных IP-пакетов между двумя оконечными системами инкапсулировать TCP или UDP сокет между двумя оконечными системами хостами внутри защищенного IP-канала туннеля, установленного между промежуточными системами маршрутизаторами для обеспечения функционирования виртуальной частной сети. IPSec реализует эти три функции при помощи двух независимых механизмов протокол Authentication Headers АН для аутентификации и протокол Encapsulation Security Payload ESP для шифрования части данных IP-пакета.

Эти два механизма могут применяться вместе или по отдельности.

Механизм АН работает, вычисляя контрольную сумму всей информации заголовка TCP IP и зашифровывая контрольную сумму при помощи секретного ключа получателя. Получатель расшифровывает контрольную сумму при помощи своего секретного ключа и затем сверяет заголовок с расшифрованной контрольной суммой.

Если вычисленная контрольная сумма отличается от контрольной суммы заголовка, то в этом случае либо не удалась расшифровка из-за неправильного ключа, либо заголовок был изменен при передаче. В любом случае пакет отбрасывается. IPSec может действовать в одном из двух режимов транспортном режиме transport mode, который работает в точности как обычный IP, за исключением того, что проводится аутентификация заголовков АН и содержимое шифруется ESP , или в туннельном режиме tunnel mode, в котором IP-пакеты целиком инкапсулируются внутрь пакетов АН или ESP для обеспечения безопасного туннеля.

Транспортный режим используется для обеспечения безопасного или аутентичного взаимодействия через открытые области IP между соединенными через Интернет хостами в любых целях, в то время как туннельный режим используется для создания безопасных каналов передачи данных между маршрутизаторами или другими конечными точками сети в целях связывания двух частных сетей.

Туннельный режим. При обычном маршрутизируемом соединении хост передает IP-пакет своему шлюзу по умолчанию, который продвигает пакет до тех пор, пока он не достигнет шлюза по умолчанию получателя, который затем передает его конечному хосту. Все компьютеры в соединении должны быть в одном открытом адресном пространстве. В IP поверх IP, или IP IP, шлюз по умолчанию или другой маршрутизатор по пути следования получает пакет и замечает, что его маршрут для этого пакета задает туннель IP IP, поэтому он устанавливает TCP IP-соединение с удаленным шлюзом. При помощи этого соединения шлюз передает весь IP-трафик хоста-инициатора внутри этого соединения, вместо того чтобы продвигать его. IPSec реализует и IP IP, и IPSec IP. IP IP обеспечивает незашифрованный виртуальный туннель между двумя оконечными системами a IPSec IP применяет ESP для шифрования вложенных данных несущего IP, таким образом зашифровывая весь инкапсулированный IP-пакет Internet Key Exchange.

IPSec использует криптографию открытого ключа для шифрования данных между оконечными системами.

Для того чтобы установить IPSec-соединение с хостом-получателем, передающий хост должен знать открытый ключ этого хоста. Технически отправитель может просто запросить у хоста открытый ключ, но это е обеспечит аутентификации - любой хост может запросить ключ и получить его. Таким образом работает SSL, подлинность компьютер не имеет значения, и SSL полагается на какой-либо другой протокол для аутентификации пользователя после установки туннеля.

IPSec использует концепцию Security Association безопасная ассоциация, SA для создания именованных комбинаций ключей и политики, используемых для защиты информации для определенной функции. Политика может указывать определенного пользователя, IP-адрес хоста или сетевой адрес, аутентификация которых должна быть проведена, или задавать маршрут, где можно было бы получить такую информацию. Internet Key Exchange IKE устраняет необходимость вручную вводить ключи в системы.

IKE использует безопасность с секретным ключом для подтверждения своих полномочий для создания IPSec-соединения и для секретного обмена открытыми ключами. Протокол IKE также способен согласовывать совместимый набор протоколов шифрования с чужим хостом, так что администраторам не нужно знать, какие именно протоколы шифрования поддерживаются на хосте другой стороны. После обмена открытыми ключами и согласования протоколов шифрования безопасные ассоциации автоматически создаются на обоих хостах и может быть установлено обычное IPSec-взаимодействие.

С использованием IKE в каждый компьютер, которому требуется взаимодействие через IPSec, должен быть введен только один секретный ключ. Этот ключ может быть использован для создания соединения IPSec с любым другим IPSec-хостом, обладающим этим же секретным ключом В Windows 2000 можно сконфигурировать политики IPSec для использования Kerberos для автоматического обмена секретными ключами для IKE Это устраняет потребность в ручном вводе ключей и позволяет реализовать полностью автоматическое безопасное шифрование между членами одной Active Directory в сетях Windows 2000 Инициатор IKE начинает IKE-запрос, отправляя удаленному хосту запрос на соединение в виде простого текста.

Удаленный хост генерирует случайное число, сохраняет его копию и отправляет копию обратно инициатору. Инициатор шифрует свой секретный ключ с использованием случайного числа и отправляет его удаленному хосту. Удаленный хост расшифровывает секретный ключ, используя свое сохраненное случайное число, и сравнивает закрытый ключ со своим секретным ключом или списком ключей, называемом связкой ключей keyring. Если секретный ключ не совпадает ни с одним ключом из списка, удаленный хост разорвет соединение.

Если совпадет, удаленный хост зашифрует свой открытый ключ при помощи секретного ключа и отправит его обратно инициатору. Инициатор затем воспользуется открытым ключом для установки сеанса IPSec с удаленным хостом.

Рис. 6.5.2.1. Пример работы Internet Key Exchange. Реализация Microsoft IPSec не завершена полностью, потому что стандарты IPSec все еще появляются. Практическим следствием этого является то, что реализация IPSec в Windows 2000 по умолчанию несовместима с реализациями большинства поставщиков брандмауэров 6.5.3. L2TPLayer 2 Tunneling Protocol является расширением протокола Point-to-Point Protocol протокол точка-точка, РРР и позволяет разделить конечную точку канала передачи данных и точку доступа к сети. В традиционном РРР пользователь обычно удаленный пользователь устанавливает РРР-соединение с сервером удаленного доступа.

Этот сервер отвечает на соединение канального уровня звонок через модем и также работает как точка доступа к сети, извлекая данные, инкапсулированные в РРР-сообщение, и передавая их в сеть назначения. Инкапсулированные данные могут быть кадром AppleTalk, IP-пакетом, IPX-пакетом, пакетом NetBIOS или любым другим пакетом сетевого уровня. В Windows 2000 эта служба называется RRAS. L2TP отделяет ответы на звонки и маршрутизируемый доступ по сети При работе по протоколу L2TP звонящая сторона может дозваниваться к модемному пулу или DSL Access Module, или чему-либо еще и эти устройства могут просто инкапсулировать полученные пакеты L2TP в пакеты Frame Relay, ATM или TCP IP для дальнейшей передачи серверу удаленного доступа. По достижении сервера удаленного доступа содержимое пакетов L2TP извлекается и вложенные данные передаются в локальную сеть. L2TP предназначен для того, чтобы дать возможность поставщикам услуг Интернета использовать менее дорогостоящее оборудование, разделяя функции сервера удаленного доступа на аппаратную функцик физический прием данных через соединение и программную функцию получение инкапсулированных данных РР-Р , что может быть реализовано на разных компьютерах.

Это дает ряд важных преимуществ пользователи могут дозваниваться до локального модемного пула который будет передавать L2TP находящемуся на большом расстоянии серверу удаленного доступа, таким образом избегая затрат на звонки на большое расстояние при удаленном доступе с прямым дозвоном вложенные данные в L2TP могут быть зашифрованы при помощи IPSec для обеспечения удаленного доступа с защищенной аутентификацией многоканальные сеансы L2TP могут физически обрабатываться различными приемниками и корректно связываться с единственным сервером удаленного доступа.

В нынешней реализации многоканальных РРР-соединений все каналы должны быть соединены одним и тем же сервером удаленного доступа.

L2TP может использовать IPSec для шифрования кадров РРР, такт образом предоставляя удаленным пользователям возможность без опасного РРР-сеанса.

L2TP специально разрабатывался для предоставления удаленному пользователю возможностей аутентификации и подключения к удаленным сетям. Поскольку L2TP является расширением РРР, любой протокол сетевого уровня например, IPX, NetBEUI или AppleTalk может быть встроен внутрь L2TP. В противоположность этому, оба протокола РРТР и IPSec предназначены для использования в IP-сетях и не работают с другими протоколами.

Применение РРР также обеспечивает поддержку всех стандартных протоколов аутентификации пользователя, включая CHAP, MS-CHAP и ЕАР. L2TP использует в качестве своего транспорта UDP, а не TCP IP, потому что встроенный протокол РРР может обеспечить необходимую гарантию надежности для потока L2TP работает через порт 1701 UDP. 6.5.4. РРТРРРТР был первой попыткой Microsoft предоставить безопасный удаленный доступ пользователям сети. По существу, РРТР создает зашифрованный сеанс РРР между хостами TCP IP. В отличие от L2TP, РРТР действует только поверх TCP IP L2TP может работать поверх любого транспорта пакетов, включая Frame Relay и ATM. РРТР не использует IPSec для шифрования пакетов, вместо этого он использует хэшированный пароль пользователя Windows 2000 для создания закрытого ключа между клиентом и удаленным сервером, который в версии с 128-битным шифрованием задействует случайное число для повышения устойчивости шифрования.

– Конец работы –

Эта тема принадлежит разделу:

Система безопастности MS Windows 2000 Server

Windows NT 4.0 выбрана не случайно она позиционируется как ОС для предприятий, обладает встроенными возможностями разграничения доступа к ресурсам и… Но если заглянуть в Windows 2000 Server, то, очевидно, что, несмотря на… Несмотря на то что, судя по пользовательскому интерфейсу, Windows 2000 Server больше похожа на Windows 98, на самом…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Шифрование сетевого уровня

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Структура сетевой операционной системы
Структура сетевой операционной системы. Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой опера

Одноранговые сетевые ОС и ОС с выделенными серверами
Одноранговые сетевые ОС и ОС с выделенными серверами. В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два к

Системы семейства Windows NT
Системы семейства Windows NT. При разработке Windows NT 4.0 Microsoft решила пожертвовать стабильностью ради производительности. С этой целью были внесены изменения в архитектуру библиотеки

Теория Безопасности
Теория Безопасности. Когда Windows NT впервые появилась в 1993 г под безопасностью подразумевались меры предохранения важной информации на сервере от просмотра не имеющими на то прав пользователями

Алгоритмы шифрования
Алгоритмы шифрования. Один из алгоритмов, который был разработан в секрете, но потом стал доступен для общественного использования, так же как и для государственного но только для информации Unclas

Симметрические функции
Симметрические функции. Если один и тот же ключ может быть использован для зашифровки или расшифровки сообщения, то такой шифр использует симметрическую функцию symmetric function. Один ключ должен

Однонаправленные функции
Однонаправленные функции. При наборе пароля для входа в Windows 2000, он шифруется и сравнивается с хранимым зашифрованным значением пароля. Пароль сохраняется при помощи однонаправленной функции o

Применение шифрования
Применение шифрования. Шифрование можно использовать для защиты следующих типов данных в сети закрытая передача данных безопасное хранение файлов аутентификация пользователя или компьютера безопасн

Локальная безопасность Windows
Локальная безопасность Windows. ServerБезопасность Windows 2000 основана на аутентификации пользователей. Проходя процедуру входа в систему обеспечиваемую процессом WinLogon, пользователь ид

Идентификаторы безопасности
Идентификаторы безопасности. Принципалы безопасности, такие как пользователи и компьютеры, представлены в системе идентификаторами безопасности security identifier, SID . SID уникально идентифициру

Доступ к ресурсам
Доступ к ресурсам. Потоки thread, отдельные ветви выполнения процесса должны предоставлять токен доступа при каждой попытке доступа к ресурсу. Потоки получают токены доступа от родительских

Объекты и Разрешения
Объекты и Разрешения. Windows 2000 поддерживает безопасность для различных типов объектов, включая но не ограничиваясь ими каталоги, файлы, принтеры, процессы и сетевые общие папки. Каждый объект п

Аутентификация Kerberos и безопасность домена
Аутентификация Kerberos и безопасность домена. Аутентификация Kerberos была разработана Массачусетским технологическим институтом Massachusetts Institute of Techology, MIT для реализации межкомпьют

Доверительные отношения между доменами
Доверительные отношения между доменами. Kerberos работает через границы домена домены в терминологии Kerberos называются сферами realm, эти термины эквивалентны. Имя домена, к которому принадлежит

Безопасность общих папок
Безопасность общих папок. Общие папки shares - это каталоги или тома на рабочей станции или сервере, к которым имеют доступ другие компьютеры в сети. Доступ к общим папкам может быть либо открытым,

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги