Способы защиты потока данных в Web. Особенность протокола извещения, квитирования и изменения параметров шифрования. Анализ генерирования криптографических параметров. Характеристика использования аутентификации в транспортном и туннельном режимах.
Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы. При выборе необходимых средств защиты электронной почты, обеспечивающих ее конфиденциальность, целостность, необходимо для системного администратора или пользователя ответить на вопрос: какие наиболее типичные средства может использовать злоумышленник для атак систем электронной почты?Существует несколько подходов к обеспечению защиты данных в Web. Все они похожи с точки зрения предоставляемых возможностей и в некоторой степени с точки зрения используемых механизмов защиты, но различаются по областям применения и размещению соответствующих средств защиты в стеке протоколов TCP/IP. Один из методов защиты данных в Web состоит в использовании протокола защиты IP (IPSEC) Преимущество использования IPSEC заключается в том, что этот протокол прозрачен для конечного пользователя и приложений и обеспечивает универсальное решение. Кроме того, протокол IPSEC включает средства фильтрации, позволяющие использовать его только для той части потока данных, для которой это действительно необходимо. Самым общим решением является внедрение средств SSL (или TLS) в набор соответствующих протоколов, что обеспечивает прозрачность средств защиты для приложений.Сервис PGP, если не рассматривать управление ключами, складывается из пяти функций: аутентификация, конфиденциальности, сжатия, совместимости на уровне электронной почты и сегментации. Полученный таким образом профиль сообщения шифруется с помощью DSS или RSA с использованием личного ключа отправителя и включается в сообщение. Сеансовый ключ шифруется с помощью алгоритма Диффи-Хеллмана или RSA c использованием открытого ключа получателя и включается в сообщение. Обозначения: Ка - сеансовый ключ, используемый в схеме традиционного шифрования, KRA - личный ключ А, используемый в схеме шифрования с открытым ключом, KUA - открытый ключ А, используемый в схеме шифрования с открытым ключом, EP - шифрование в схеме с открытым ключом, DP - дешифрование в схеме с открытым ключом, EC - шифрование в схеме традиционного шифрования, DC - дешифрование в схеме традиционного шифрования, H - функция хэширования, || - конкатенация, Z - сжатие с помощью алгоритма zip, R64 - преобразование в формат radix-64 ASCII. Сжатый открытый текст сообщения и подпись шифруются с помощью алгоритма CAST-128 (или IDEA, или 3DES), а сеансовый ключ шифруется с помощью RSA (или алгоритма Эль-Гамаля) при этом используется открытый ключ получателя.Система S/MIME (Secure/Multipurpose Internet Mail Extension - защищенные многоцелевые расширения электронной почты) является усовершенствованием с точки зрения защиты стандарта формата MIME электронной почты в Internet, базирующимся на использовании технологии RSA Data Security.Существуют основания полагать, что S/MIME станет стандартом коммерческого и промышленного использования, в то время как PGP останется альтернативой для защиты личной электронной почты большинства индивидуальных пользователей. Стандарт MIME определяет пять полей заголовка сообщения, любые или все из которых могут включаться в заголовок RFC 822: MIME-Version (версия MIME). Любая реализация, как минимум, должна поддерживать обработку полей MIME-Version, Content-Type и Content-Transfer-Encoding. Затем объект MIME вместе с некоторыми связанными с ним данными защиты (например, идентификаторами алгоритма и сертификатов) обрабатывается S/MIME, чтобы в результате получить то, что обычно называют объектом PKCS (Public-Key Cryptography Specification - спецификация криптографии с открытым ключом). Application (приложение) pkcs7-mime SIGNEDDATA Подписанные объект S/MIME pkcs7-mime ENVELOPEDDATA Шифрованный объект S/MIME pkcs7-mime Degenerate SIGNEDDATA Объект, содержащий только сертификаты открытых ключей pkcs7-signature - Тип подписи, являющейся частью сообщения типа multipart/signed pkcs10-mime - Сообщение запроса регистрации сертификата.Протокол SSL призван обеспечить возможность надежной защиты сквозной передачи данных с использованием протокола TCP. Протокол записи SSL (SSL Record Protocol) обеспечивает базовый набор средств защиты, применяемых протоколами более высоких уровней.Между любой парой обменивающихся информацией сторон (например, приложений типа HTTP клиента и сервера) можно установить много защищенных соединений.
План
Содержание
Введение
1. Способы защиты потока данных в Web
2. Защита на уровне приложений
2.1 Система PGP
2.2 Система S/MIME
3. Протоколы SSL и TLS
3.1 Архитектура SSL
3.2 Протокол записи SSL
3.3 Протокол изменения параметров шифрования
3.4 Протокол извещения
3.5 Протокол квитирования
3.6 Создание главного секретного ключа
3.7 Генерирование криптографических параметров
3.8 Что такое TLS и его отличие от SSL
4. Защита на уровне IP (сетевой уровень)
4.1 Архитектура защиты на уровне IP
4.2 Заголовок аутентификации (AH)
4.3 Протокол ESP
4.4 Комбинация защищенных связей
Заключение
Источники информации
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы