LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Результати аналізу протоколу Ipsec

Багато дослідників відзначають закритість стандарту Ipsec, вбудованого в Windows 2000 компанією Microsoft. Проте така закритість має і свої переваги. Оскільки ніхто до ладу не знає принципів роботи протоколу Ipsec, то невідомі і способи його злому (пристрої, що працюють на базі протоколу Ipsec можна виявити шляхом прослуховування UDP-порта 500). Проте, як стане ясно з наступного розділу, завіса таємничості — не кращий фундамент для створення протоколу безпеки.

Результати аналізу, проведеного Шнєєром (Schneier) і Фергюссоном (Ferguson)


Після підкорення протоколу РРТР Брюс Шнєєр і його колега Нельс Фергюссон (Niels Ferguson) з Counterpane Internet Security сконцентрували свою увагу на протоколі Ipsec і описали результати свого аналізу в спеціальній статті. Основний лейтмотив статті Брюс Шнєєра і Нельса Фергюссона зводиться до того, що і сам протокол Ipsec, і відповідні документи, що описують його стандарт, приголомшливо складні. Це думка людини, що розробила алгоритм шифрування, що претендує на твердження як державний стандарт США, — AES (Advanced Encryption Algorithm).
Протягом декількох років затвердження цих документів ніхто не спростував. І хоча ми не радимо знайомитися з цією статтею читачам, яким невідомий протокол Ipsec, обізнані фахівці отримають від неї задоволення. Ось декілька класичних "перлів" і "безцінних" рекомендацій з цієї статті.

  •  "Протоколи шифрування не повинні розроблятися групами фахівців."
  •  "Складність — головний ворог безпеки."
  •  "Єдиний надійний спосіб перевірки безпеки системи — її тестування." (Головний лейтмотив цієї книги.)
  •  "Уникайте режиму транспортування і використання протоколу АН, використовуйте інкапсуляцію на базі протоколу ESP."
Брюс Шнєєр і Нельс Фергюссон завершують свою статтю визнанням повної капітуляції: "На нашу думку, протокол Ipsec дуже складний, щоб бути безпечним. Проте на сьогоднішній день кращого засобу захисту не існує." Звичайно ж, користувачі протоколу Ipsec повинні покладатися на авторів конкретної реалізації цього стандарту. Кожній конкретній реалізації можуть бути властиві свої власні достоїнства і недоліки, які не залишаться непоміченими співтовариством хакерів.

Точка зору Стівена М. Белловіна (Steven M. Bellovin)


Спостерігаючи за дискусіями типу Cryptographic Challenges  або вивчаючи процедури злому Rc5-64, більшість читачів не усвідомлюють той, що зазвичай мова йде про отриманні зломщиками фрагментів незашифрованого тексту. Проте захоплення передаваної зашифрованої інформації істотно відрізняється від злому статичних файлів паролів, оскільки потік зашифрованих даних не має чітких меж, а значить, дуже складно визначити початок і кінець сеансу зв'язку. Хакерові доводиться вгадувати, успішно розшифровувавши і зіставляючи різні фрагменти розмови, не будучи при цьому точно упевненим в правильному виборі початкової точки. Визнаний титан думки в області безпеки Internet, Стівен М. Белловін (Steven М. Bellovin) з лабораторії At&t Labs Research опублікував статтю під назвою Криптоаналіз звичайного тексту за допомогою протоколів Ipsec ("Probable Plaintext Cryptanalysis of the IP Security Protocols"), в якій відзначає наявність відомих фрагментів звичайного тексту в трафіку Ipsec — поля даних заголовка Tcp/ip. І хоча це ще не свідчить про пролом в протоколі Ipsec, цей факт дає поживу для роздумів фахівцям із злому зашифрованих комунікацій. 




:: Реклама ::

>Страница статей


:: Посилання ::

-

О русской бане.

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024