Протокол SKIP содержит механизмы защиты от следующих видов атак.
? Атаки из сети на сервисы ОС и на прикладные программы, подключение неавторизованных узлов к сети. Механизм: в защищаемую сеть или компью- тер пропускаются пакеты только от владельца разделяемого секрета.
? Прослушивание трафика. Механизм: передаваемые пакеты могут быть прочитаны только владельцем разделяемого секрета.
? Повторение пакетов. Механизм: в аутентифицирующую часть заголовка
SKIP-пакета перед вычислением криптосуммы пакета подставляется, в част-
ности, текущее время.
? Подмена/маскарад. Механизм: все пакеты и их адресная информация ау- тентифицируются и защищаются от подделки криптосуммой по пакету, раз- деляемому секрету и текущему времени.
? Перехват сессий. Механизм: в сеть может войти только владелец разде-
ляемого секрета.
? Атака Man-in-the-middle. Механизм: подписанные ЦС сертификаты.
? Анализ топологии сети. Механизм: топология сети полностью скрывает-
ся туннелированием всех исходящих из сети пакетов.
? Криптоанализ. Механизм: большая длина пакетных ключей (до 256 бит);
частая смена пакетных ключей – через каждые 5-10 IP- пакетов; отсутствие данных для криптоанализа разделяемого секрета — он не используется непо- средственно для криптообработки.
? Атака: отказ в обслуживании. Механизм: нейтрализуется для всех DoS атак, ведущихся на уровне выше чем IP. В сеть пропускаются пакеты только от владельца разделяемого секрета.
Вместе с тем, защита от ряда атак протоколом не реализуется:
? осуществляется защита лишь части трафика, например направленного в удаленный филиал. Остальной трафик (например, к web-серверам) проходит
через VPN-устройство без обработки;
? нет защиты от действий пользователей, имеющих санкционированный доступ в корпоративную сеть.
Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс
Похожие посты:
- Защита компьютера на уровне BIOS (0)
- Разгон компьютера (0)
- Процессор (0)
- Инструкция по применению цветовых профилей при печати пигментными чернилами Е56 (0)
- Почему потрогав кошку, компьютерные платы лучше не трогать? (0)
- Снял винт (жесткий диск), сходил к другу, скачал у него, что хотел, пришел домой, поставил обратно, а Windows не загружается. (0)
- Что такое форматирование диска? Что делать перед этой операцией? (0)
Оставить комментарий
|
Пример значения |
|
|
Версия сертификата |
1, 2, 3 |
|
Серийный номер сертификата |
40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c: 60 |
|
Идентификатор алгоритма ЭЦП |
ГОСТ Р 34.10-94 |
|
Имя издателя сертификата |
C=RU, ST=Moscow,O=PKI, CN=Certification Authority |
|
Срок действия сертификата |
Действителен с: Ноя 2 06:59:00 1999 GMT Действителен по: Ноя 6 06:59:00 2004 GMT |
|
Имя владельца сертификата |
C=RU, ST=Moscow, O=PKI, CN=Sidorov |
|
Открытый ключ владельца |
тип ключа: Открытый ключ ГОСТ длина ключа: 1024 значение: AF:ED:80:43….. |
|
Уникальный идентификатор издателя |
|
|
Уникальный идентификатор владельца |
|
|
ЭЦП Центра сертификации |

May 28th, 2012
admin
Опубликовано в рубрике