Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 103

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 97 98 99 100 101 102 < 103 > 104 105 106 107 108 109 .. 181 >> Следующая

Защита в локальных сетях
251
Аутентификация сессии состоит из следующих шагов:
1. Клиент вычисляет сеансовые ключи на основе пароля пользователя, инициализирует номер сессии, создает список поддерживаемых алгоритмов и их параметров, а также другие параметры сессии (на них мы подробно останавливаться не будем) и посылает серверу запрос на прохождение аутентификации со списком параметров сессии (Context С).
С: K5= MD4(P(U)) KA-[KS]<7> K8-[K8] <7:7> KC=[KS]<2:14>, Z(5) C-^S: Context C
2. Сервер выбирает параметры сессии (Context S) и посылает клиенту: S->C: Context S, CS.
3. Клиент вычисляет ответ серверу, МАС-ключ, MAC от предполагаемого на данном шаге сообщения и посылает серверу свое имя, вычисленные значения и параметры запроса (идентификатор алгоритма и др. -Msess):
С: R - {CS}KA, {CS}KB, {CS}KC Км ^ Ks, R SN = O
MC = [MD5(KM, SN, Msess, U, R)] < 8 > SN= 1
C-^S: Msess, U, R, MC;
4. Сервер посылает имя пользователя, CS и R (из предыдущего шага) ключевому серверу (KS) по защищенному каналу.
S-KS: U, CS;
Ключевой сервер, получив имя пользователя, вычисляет сеансовый ключ Ks-, после чего вычисляет R' и проверяет R = R'; если оно выполняется, посылает K3'. В противном случае серверу возвращается отрицательный результат сравнения и аутентификация заканчивается.
KS: KS* = MD4(P(U))
К* = [K5] < 7 >
Кв- = [K3] < 7 : 7 >
Kc = [K8.] < 2 : 14 >, Z(5)
R' = {CS}KA, {CS)KB. {CS)KC-
KS~*S: Ks.
252 Компьютерная безопасность и практическое применение криптографии
5. Сервер вычисляет МАС-ключ и MAC на сообщение, полученное от клиента (MC'), и производит сравнение MC -= MC В случае его выполнения клиент аутентифицирован успешно, и клиенту отправляется ответ сервера вместе с параметрами сессии (Msessr).
S: КМ' = KS', К
MC - [MD5(KM, SN, Msess, U1 R)] < 8 > MS == [M.D5(KM, SN, Msessr)] < 8 > S-C: Msessr, MS
6. Клиент проверяет равенство MS' = MS, и, если оно верно, считается, что сервер аутентифицирован клиентом, после чего клиент устанавливает свой номер шага равным 2 и производит следующие вычисления:
С: MS' - [MD5(KM, SN, Msessr)] < 8 > SN = 2
Для последующих взаимодействий клиента и сервера используется аутентификация сообщений, которую можно описать так:
1. Клиент посылает серверу запрос совместно с MAC на данный запрос с использованием текущего значения номера шага (SN), после чего увеличивает SN на единицу.
C-S:
Mreq, [MD5(KM, SN, Mreq)] < 8 >
Mreq - параметры сессии со стороны клиента
С: SN + SN + 1
2. Сервер проверяет MAC и посылает клиенту ответ, после чего увеличивает свой SN' на 2.
S-C: Mrsp, [MD5(KM, SN' + 1, Mrsp)] < 8 > S: SN' = SN' + 2
3. Клиент проверяет MAC, и, если он корректен, считается, что аутентификация завершена успешно.
С: SN = SN + 1
На практике варианты протокола могут изменяться:
• сеансовый ключ K5 молеет вычисляться различными способами;
• протокол аутентификации сообщений может не применяться;
• пароль может передаваться в открытом виде.
Безопасность РРТР-протокола
Этот раздел тесно связан с разделом, посвященным созданию виртуальных частных сетей (VPN), однако здесь рассматривается и безопасность
Защита в локальных сетях
253
конкретного протокола, используемого для создания VPN, - туннельного протокола типа точка-точка (PРТР). Общие сведения по вопросам создания VPN и защите информации и информационных ресурсов в рамках VPN молено найти в разделе 3.4.2.
PPTP - протокол, который позволяет выполнять туниелирование PPP-соединений по IP-сети для создания VPN. Таким образом, удаленный хост в сети X может туниелировать трафик на шлюз в сети У и имитировать подключение с внутренним (в сети X) IP-адресом к сети У. Шлюз получает трафик для внутреннего IP-адреса и передает его удаленной машине в сети X. Существует два основных способа применения РРТР: с использованием Internet и с использованием коммутируемых линий. Функционирование PPTP заключается в инкапсулировании пакетов виртуальной сети в пакеты PPP, которые, в свою очередь, инкапсулируются в пакеты GRE (Generic Routing Incapsulation), передаваемые по IP от клиента к шлюзу-серверу PPP и обратно. Совместно с каналом инкапсулированных данных существует управляющий сеанс на базе TCP. Пакеты управляющего сеанса позволяют запросить статус и сопровождать сигнальную информацию между клиентом и сервером. Канал управления инициируется клиентом на сервере на ТСР-порте 1723. В большинстве случаев это двунаправленный канал, по которому клиент посылает запросы на сервер и наоборот. В рамках PPTP не оговариваются конкретные алгоритмы аутентификации и шифрования, протокол обеспечивает интерфейс для применения различных алгоритмов.
В данном разделе речь идет о реализации PPTP от Microsoft, который является частью ОС Windows NT Server (данное ПО можно бесплатно получить с Web-сайта Microsoft). Сервер Microsoft PPTP может существовать только для Windows NT, хотя клиентское ПО есть и для Windows NT/95/ 98. В протоколе PPTP фирмы Microsoft реализовано несколько вариантов аутентификации:
• с использованием текстового пароля. Клиент передает серверу Пароль в открытом виде;
Предыдущая << 1 .. 97 98 99 100 101 102 < 103 > 104 105 106 107 108 109 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed