Поле Пример значения

Пример значения

Версия сертификата

1, 2, 3

Серийный номер сертификата

40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:

60

Идентификатор алгоритма

ЭЦП

ГОСТ Р 34.10-94

Имя издателя сертификата

C=RU, ST=Moscow,O=PKI, CN=Certification

Authority

Срок действия сертификата

Действителен с: Ноя 2 06:59:00 1999 GMT

Действителен по: Ноя 6 06:59:00 2004 GMT

Имя владельца сертификата

C=RU, ST=Moscow, O=PKI, CN=Sidorov

Открытый ключ владельца

тип ключа: Открытый ключ ГОСТ

длина ключа: 1024

значение: AF:ED:80:43…..

Уникальный идентификатор издателя

Уникальный идентификатор владельца

ЭЦП Центра сертификации

Протокол SKIP содержит механизмы защиты от следующих видов атак.

?  Атаки из сети на сервисы ОС и на прикладные программы, подключение неавторизованных узлов к сети. Механизм: в защищаемую сеть или компью- тер пропускаются пакеты только от владельца разделяемого секрета.

?  Прослушивание трафика.   Механизм: передаваемые пакеты могут быть прочитаны только владельцем разделяемого секрета.

?  Повторение пакетов. Механизм: в аутентифицирующую часть заголовка

SKIP-пакета перед вычислением криптосуммы пакета подставляется, в част-

ности, текущее время.

?  Подмена/маскарад. Механизм: все пакеты и их адресная информация ау- тентифицируются и защищаются от подделки криптосуммой по пакету, раз- деляемому секрету и текущему времени.

?  Перехват сессий. Механизм: в сеть может войти только владелец разде-

ляемого секрета.

?  Атака Man-in-the-middle. Механизм: подписанные ЦС сертификаты.

?  Анализ топологии сети. Механизм: топология сети полностью скрывает-

ся туннелированием всех исходящих из сети пакетов.

?  Криптоанализ. Механизм: большая длина пакетных ключей (до 256 бит);

частая смена пакетных ключей – через каждые 5-10 IP- пакетов; отсутствие данных для криптоанализа разделяемого секрета — он не используется непо- средственно для криптообработки.

?  Атака: отказ в обслуживании. Механизм: нейтрализуется для всех DoS атак, ведущихся на уровне выше чем IP. В сеть пропускаются пакеты только от владельца разделяемого секрета.

Вместе с тем, защита от ряда атак протоколом не реализуется:

?  осуществляется защита лишь части трафика, например направленного в удаленный филиал. Остальной трафик (например, к web-серверам) проходит

через VPN-устройство без обработки;

?  нет защиты от действий пользователей, имеющих санкционированный доступ в корпоративную сеть.

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий