Сетевая безопасность

Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 20:12, курс лекций

Описание работы

Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети.

Содержание работы

Основные понятия безопасности
Конфиденциальность, целостность и доступность данных
Классификация угроз
Системный подход к обеспечению безопасности
Политика безопасности
Базовые технологии безопасности
Шифрование
Аутентификация, авторизация, аудит
Технология защищенного канала
Технологии аутентификации
Сетевая аутентификация на основе многоразового пароля
Аутентификация с использованием одноразового пароля
Аутентификация на основе сертификатов
Аутентификация информации
Система Kerberos
Первичная аутентификация
Получение разрешения на доступ к ресурсному серверу
Получение доступа к ресурсу
Достоинства и недостатки
Выводы
Задачи и упражнения

Файлы: 1 файл

сетевая безопасность.docx

— 1.00 Мб (Скачать файл)

Как уже упоминалось, первое сообщение от аутентификационного  сервера содержало не только квитанцию, но и секретный ключ сеанса Ks, который разделяется с сервером квитанций TGS. Клиент использует этот ключ для шифрования еще одной электронной формы, называемой аутентификатором {А}К$. Аутентификатор А содержит идентификатор и сетевой адрес пользователя, а также собственную временную отметку. В отличие от квитанции {TTGS}K, которая в течение сеанса используется многократно, аутентификатор предназначен для одноразового использования и имеет очень короткое время жизни — обычно несколько минут. Kerberos-клиент посылает серверу квитанций TGS сообщение-запрос, содержащее квитанцию и аутентификатор: {ТТсз}К, {A}KS.

Сервер квитанций расшифровывает квитанцию имеющимся у него ключом К, проверяет, не истек ли срок действия квитанции, и извлекает из нее  идентификатор пользователя.

Затем сервер TGS расшифровывает аутентификатор, используя ключ сеанса пользователя Ks, который он извлек из квитанции. Сервер квитанций сравнивает идентификатор пользователя и его сетевой адрес с аналогичными параметрами в квитанции и сообщении. Если они совпадают, то сервер квитанций получает уверенность, что данная квитанция действительно представлена ее законным владельцем.

Заметим, что простое обладание  квитанцией на получение доступа  к серверу квитанций не доказывает идентичность пользователя. Так как  аутентификатор действителен только в  течение короткого промежутка времени, то маловероятно украсть одновременно и квитанцию, и аутентификатор и  использовать их в течение этого  времени. Каждый раз, когда пользователь обращается к серверу квитанций  для получения новой квитанции  на доступ к ресурсу, он посылает многократно  используемую квитанцию и новый  аутентификатор.

Клиент обращается к серверу  квитанций за разрешением на доступ к ресурсному серверу, который здесь  обозначен как RS1. Сервер квитанций, удостоверившись в легальности  запроса и личности пользователя, отсылает ему ответ, содержащий две электронных формы: многократно используемую квитанцию на получение доступа к запрашиваемому ресурсному серверу TRS1 и новый ключ сеанса KS1.

Квитанция на получение доступа  шифруется секретным ключом KRS1> разделяемым только сервером квитанций и тем сервером, к которому предоставляется доступ, в данном случае — RS1. Сервер квитанций разделяет уникальные секретные ключи с каждым сервером сети. Эти ключи распределяются между серверами сети физическим способом или каким-либо иным секретным способом при установке системы Kerberos. Когда сервер квитанций передает квитанцию на доступ к какому-либо ресурсному серверу, то он шифрует ее, так что только этот сервер сможет расшифровать ее с помощью своего уникального ключа.

Новый ключ сеанса KS1 содержится не только в самом сообщении, посылаемом клиенту, но и внутри квитанции TRS1. Все сообщение шифруется старым ключом сеанса клиента Ks, так что его может прочитать только этот клиент. Используя введенные обозначения, ответ сервера TGS клиенту можно представить в следующем виде: {{TRS1}KRS1, KS1}KS.

 

Получение доступа к ресурсу

Когда клиент расшифровывает поступившее сообщение, то он отсылает серверу, к которому он хочет получить доступ, запрос, содержащий квитанцию  на получение доступа и аутентификатор, зашифрованный новым ключом сеанса: {TRsi}KRsi, {А}К$1.

Это сообщение обрабатывается аналогично тому, как обрабатывался  запрос клиента сервером TGS. Сначала  расшифровывается квитанция ключом KRS1, затем извлекается ключ сеанса KSi и расшифровывается аутентификатор. Далее сравниваются данные о пользователе, содержащиеся в квитанции и аутентификаторе. Если проверка проходит успешно, то доступ к сетевому ресурсу разрешен.

На этом этапе клиент также  может захотеть проверить аутентичность  сервера перед тем, как начать с ним работать. Взаимная процедура  аутентификации предотвращает любую  возможность попытки получения  неавторизованным пользователем доступа  к секретной информации от клиента  путем подмены сервера.

Аутентификация ресурсного сервера в системе Kerberos выполняется  в соответствии со следующей процедурой. Клиент обращается к серверу с  предложением, чтобы тот прислал  ему сообщение, в котором повторил временную отметку из аутентификатора  клиента, увеличенную на 1. Кроме  того, требуется, чтобы данное сообщение  было зашифровано ключом сеанса KS). Чтобы выполнить такой запрос клиента, сервер извлекает копию ключа сеанса из квитанции на доступ, использует этот ключ для расшифровки аутентификатора, наращивает значение временной отметки на 1, заново зашифровывает сообщение, используя ключ сеанса, и возвращает сообщение клиенту. Клиент расшифровывает это сообщение, чтобы получить увеличенную на единицу отметку времени.

При успешном завершении описанного процесса клиент и сервер удостоверяются в секретности своих транзакций. Кроме этого, они получают ключ сеанса, который могут использовать для  шифрования будущих сообщений.

 

Достоинства и недостатки

Изучая довольно сложный  механизм системы Kerberos, нельзя не задаться вопросом: какое влияние оказывают  все эти многочисленные процедуры  шифрования и обмена ключами на производительность сети, какую часть ресурсов сети они потребляют и как это сказывается  на ее пропускной способности? Ответ  весьма оптимистичный — если система Kerberos реализована и сконфигурирована правильно, она незначительно уменьшает  производительность сети. Так как  квитанции используются многократно, сетевые ресурсы, затрачиваемые  на запросы предоставления квитанций, невелики. Хотя передача квитанции  при аутентификации логического  входа несколько снижает пропускную способность, такой обмен должен осуществляться и при использовании  любых других систем и методов  аутентификации. Дополнительные же издержки незначительны. Опыт внедрения системы Kerberos показал, что время отклика  при установленной системе Kerberos существенно не отличается от времени  отклика без нее — даже в  очень больших сетях с десятками  тысяч узлов. Такая эффективность  делает систему Kerberos весьма перспективной.

Среди уязвимых мест системы Kerberos можно назвать централизованное хранение всех секретных ключей системы. Успешная атака на Kerberos-сервер, в  котором сосредоточена вся информация, критическая для системы безопасности, приводит к крушению информационной защиты всей сети. Альтернативным решением могла бы быть система, построенная  на использовании алгоритмов шифрования с парными ключами, для которых  характерно распределенное хранение секретных  ключей. Однако в настоящий момент еще не появились коммерческие продукты, построенные на базе несимметричных методов шифрования, которые бы обеспечивали комплексную защиту больших сетей. Еще одной слабостью системы Kerberos является то, что исходные коды тех  приложений, доступ к которым осуществляется через Kerberos, должны быть соответствующим  образом модифицированы. Такая модификация  называется «керберизацией» приложения. Некоторые поставщики продают «керберизованные»  версии своих приложений. Но если такой  версии нет и нет исходного текста, то Kerberos не может обеспечить доступ к такому приложению.

 

Выводы

  • Безопасная информационная система обладает свойствами конфиденциальности, доступности и целостности. Конфиденциальность — гарантия того, что секретные данные будут доступны только авторизованным пользователям, то есть только тем пользователям, которым этот доступ разрешен. Доступность — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушат<span class="Norma

Информация о работе Сетевая безопасность