Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Рекомендации IETF






Стандарт Х.800 описывает основы безопасности в привязке к эталонной семиуровневой модели. Стандарт преду­сматривает следующие сервисы безопасности:

• аутентификация (имеются в виду аутентификация партне­ров по общению и аутентификация источника данных);

• управление доступом — обеспечивает защиту от несанк­ционированного использования ресурсов, доступных по сети;

• конфиденциальность данных — в Х.800 под этим названи­ем объединены существенно разные вещи — от защиты от­дельной порции данных до конфиденциальности трафика;

• целостность данных — данный сервис подразделяется на подвиды в зависимости от того, что контролируется — це­лостность сообщений или потока данных, обеспечивается ли восстановление в случае нарушения целостности;

• неотказуемость — данный сервис относится к прикладному уровню, т. е. имеется в виду невозможность отказаться от содержательных действий, таких, например, как отправка или прочтение письма.

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы серви­сов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ ре­гистрационного журнала и т. п.

Концептуальной основой администрирования является ин­формационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждый компонент системы должен располагать информацией, достаточной для проведения в жизнь избранной политики без­опасности.

В условиях глобальной связности администрирование перестает быть внутренним делом организации. Во-первых, плохо за­щищенная система может стать плацдармом для подготовки и проведения злоумышленных действий. Во-вторых, прослеживание нарушителя эффективно лишь при согласованных действи многих администраторов.

Стандарт Х.509 описывает процедуру аутентификации с ис пользованием службы каталогов. Впрочем, наиболее ценной стандарте оказалась не сама процедура, а ее служебный эле мент — структура сертификатов, хранящих имя пользователя криптографические ключи и сопутствующую информацию. По­добные сертификаты — важнейший элемент современных схем аутентификации и контроля целостности.

Рекомендации IETF. Сообществом Интернет под эгидой Те­матической группы по технологии Интернет (Internet Engineering Task Force — IETF) разработан ряд рекомендаций по отдельным аспектам сетевой безопасности.

Рекомендации периодически организуемых конференций по архитектуре безопасности Интернет носят весьма общий, а по­рой и формальный характер. Основная идея состоит в том, что­бы средствами оконечных систем обеспечивать сквозную без­опасность. От сетевой инфраструктуры в лучшем случае ожида­ется устойчивость по отношению к атакам на доступность.

Базовые протоколы, наиболее полезные с точки зрения без­опасности, включают в себя — IPsec, DNSsec, S/M1ME, X.509v3, TLS и ассоциированные с ними. Наиболее проработанными на сегодняшний день являются вопросы защиты на IP-уровне. Спецификации семейства IPsec регламентируют следующие ас­пекты:

• управление доступом;

• контроль целостности на уровне пакетов;

• аутентификация источника данных;

• защита от воспроизведения;

• конфиденциальность (включая частичную защиту от ана лиза трафика);

• администрирование (управление криптографическими ключами).

Протоколы обеспечения аутентичности и конфиденциаль­ности могут использоваться в двух режимах: транспортном и туннельном. В первом случае защищается только содержимое пакетов и, быть может, некоторые поля заголовков. Как правило, транспортный режим используется хостами. В туннельном режиме защищается весь пакет — он инкапсулируете в другой IP-пакет. Туннельный режим (тунеллирование) обычно реализуют на специально выделенных защитных шлюзах (в роли которых могут выступать маршрутизаторы или межсете­вые экраны).

Суть туннелирования состоит в том, чтобы «упаковать» пере­даваемую порцию данных вместе со служебными полями в но­вый «конверт». Данный сервис может применяться для несколь­ких целей:

• осуществление перехода между сетями с разными протоко­лами (например, IPv4 и IPv6);

• обеспечение конфиденциальности и целостности всей пе­редаваемой порции, включая служебные поля.

Туннелирование может применяться как на сетевом, так и прикладном уровнях. Например, стандартизовано туннелирова­ние для IP и двойное конвертование для почты Х.400.

Следует отметить, что IP-уровень можно считать оптималь­ным для размещения защитных средств, поскольку при этом достигается удачный компромисс между защищенностью, эф­фективностью функционирования и прозрачностью для прило­жений. Стандартизованными механизмами IP-безопасности мо­гут (и должны) пользоваться протоколы более высоких уровней и, в частности, управляющие протоколы, протоколы конфигури­рования и маршрутизации.

На транспортном уровне аутентичность, конфиденциаль­ность и целостность потоков данных обеспечиваются протоко­лом TLS (Transport Layer Security, RFC 2246). Подчеркнем, что здесь объектом защиты являются не отдельные сетевые пакеты, а именно потоки данных (последовательности пакетов). Злоумыш­ленник не сможет переупорядочить пакеты, удалить некоторые из них или вставить свои.

На основе TLS могут строиться защищенные протоколы прикладного уровня. В частности, предложены спецификации для HTTP над TLS.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.