Защищенная система электронной почты

Роль и функции электронной почты, основные принципы ее организации. Анализ проблем, с которыми сталкиваются пользователи электронной почты, связанные с ее использованием риски. Характеристика методов и средств защиты при использовании электронной почты.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.08.2017
Размер файла 699,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Фрагментация

Уровень Записи фрагментирует блоки в записи TLSPlaintext, поддерживая цепочки данных длиной не более 214 байт. Границы записей протоколов более высокого уровня не сохраняются на уровне Записи, т.е. несколько сообщений протокола более высокого уровня некоторого ContentType могут быть размещены в одной записи TLSPlaintext или единственное сообщение может быть фрагментировано в несколько записей.

Компрессия и декомпрессия

Все записи сжимаются с использованием алгоритма сжатия, определенного в текущем состоянии сессии. Первоначально он определяется как CompressionMethod. null. Алгоритм сжатия преобразует TLSPlaintext-структуру в TLSCompressed-структуру Ахо А., Ульман Д., Сети Р. Компиляторы: принципы, технологии, инструментарий. - М.: Вильямс, 2001. - 768 с..

Если функция декомпрессии определяет, что длина декомпрессированного фрагмента превышает 214 байтов, возникает фатальная ошибка декомпрессии.

struct {

ContentType type;

/* same as TLSPlaintext. type */

ProtocolVersion version;

/* same as TLSPlaintext. version */

uint16 length;

opaque fragment [TLSCompressed. length];

} TLSCompressed;

length - длина (в байтах) следующего TLSCompressed. fragment.

fragment - сжатая форма TLSPlaintext. fragment.

Защита полезной информации записи

Функции шифрования и МАС преобразуют TLSCompressed-структуру в TLSCiphertext. Функции дешифрования выполняют обратные преобразования. Применение МАС включает последовательный номер, поэтому потерю или повтор сообщений всегда можно обнаружить.

struct {

ContentType type;

ProtocolVersion version;

uint16 length;

select (CipherSpec. cipher_type) {

case stream: GenericStreamCipher;

case block: GenericBlockCipher;

} fragment;

} TLSCiphertext;

МАС выполняется перед шифрованием. Потоковый шифратор шифрует весь блок, включая МАС. Если CipherSuite есть TLS_NULL_WITH_NULL_NULL, то шифрование состоит из тождественной операции, т.е. данные не шифруются и МАС не используется. TLSCiphertext. length есть сумма TLSCompressed. length и CipherSpec. hash_size Галатенко В.А. "Стандарты информационной безопасности", изд. Интуит, 2005г..

Для блочных алгоритмов функции шифрования и МАС преобразуют TLSCompressed. fragment-структуру из блоков TLSCiphertext. fragment-структур.

Длина зашифрованных данных (TLSCiphertext. length) есть сумма TLSCompressed. length, CipherSpec. hash_size и padding_length.

Вычисление ключей

Протокол Записи использует следующий алгоритм для создания ключей, инициализационных векторов и секретов МАС из параметров безопасности, создаваемых протоколом Рукопожатия.

Из мастер-секрета с использованием хэш-функций создается последовательность байтов, которая представляет собой МАС-секреты, ключи и инициализационные вектора: client write MAC secret, server write MAC secret, client write key, server write key, client write IV и server write IV. Если некоторое значение не используется, то оно является пустым.

Для создания ключа вычисляется:

key_block = PRF (

SecurityParameters. master_secret,

"key expansion",

SecurityParameters. server_random +

SecurityParameters. client_random);

Вычисления производятся до тех пор, пока не получится выход заданной длины. Затем key_block разбивается на блоки для получения требуемых ключей следующим образом:

client_write_MAC_secret [

SecurityParameters. hash_size]

server_write_MAC_secret [

SecurityParameters. hash_size]

client_write_key [

SecurityParameters. key_material_length]

server_write_key [

SecurityParameters. key_material_length]

client_write_IV [SecurityParameters. IV_size]

server_write_IV [SecurityParameters. IV_size]

client_write_IV и server_write_IV создаются только для неэкспортируемых блочных алгоритмов. Для экспортируемых блочных алгоритмов инициализационные вектора создаются другим способом. После выполнения данных вычислений вся информация о мастер-секрете и key_block сбрасывается Ульман Д., Хопкрофт Д., Ахо А. Структуры данных и алгоритмы. - М.: Вильямс, 2000. - 384 с..

Для экспортируемых алгоритмов шифрования (для которых CipherSpec. is_exportable есть true) требуется дополнительное вычисление ключей записи:

final_client_write_key =

PRF (SecurityParameters. client_write_key,

"client write key",

SecurityParameters. client_random +

SecurityParameters. server_random);

final_server_write_key =

PRF (SecurityParameters. server_write_key,

"server write key",

SecurityParameters. client_random +

SecurityParameters. server_random);

Для экспортируемых алгоритмов шифрования инициализационные вектора вычисляются следующим образом:

iv_block = PRF ("", "IV block",

SecurityParameters. client_random +

SecurityParameters. server_random);

IV_block разделяется на два инициализационных вектора аналогично key_block:

client_write_IV [SecurityParameters. IV_size]

server_write_IV [SecurityParameters. IV_size]

В данном случае PRF используется без секрета: это означает, что секрет имеет нулевую длину и на результат вычисления PRF не влияет

Протокол Рукопожатия TLS

Протокол Рукопожатия состоит из трех протоколов, использование которых позволяет участникам согласовать параметры безопасности для протокола Записи, аутентифицировать друг друга, договориться о параметрах безопасности и сообщить друг другу о возникновении тех или иных ошибок Хаулет Т. Защитные средства с открытыми исходными текстами - ИНТУИТ. ру, БИНОМ. Лаборатория знаний, 2007 г., 608 с..

В результате выполнения протокола Рукопожатия будут созданы элементы сессии показанные в таблице 3.3.

Протокол изменения шифрования

Протокол состоит из единственного сообщения, которое зашифровано и сжато, как определено в текущем (не ожидаемом) состоянии соединения.

Таблица 3.3. Создаваемые элементы сессии

Идентификатор сессии

Произвольная последовательность байтов, выбираемая сервером для идентификации активного или возобновляемого состояния сессии

Сертификат участника

Х.509 v3 сертификат участника. Этот элемент может быть нулевым

Метод сжатия

Алгоритм, используемый для сжатия данных перед шифрованием

Набор алгоритмов

Алгоритм симметричного шифрования данных (такой как null, DES и т.д.), МАС-алгоритм (такой как MD5 или SHA) и различные криптографические атрибуты, такие как hash_size

Мастер-секрет

48-байтный секрет, разделямый клиентом и сервером

Возобновляемо

Флаг, определяющий, может ли данная сессия использоваться для создания нового соединения

Сообщение об изменении шифрования может посылаться как клиентом, так и сервером для уведомления получающей стороны о том, что следующие записи будут защищены алгоритмами и ключами, о которых стороны только что договорились. При поступлении данного сообщения получатель должен информировать протокол Записи о немедленном копировании ожидаемого состояния чтения в текущее состояние чтения. Сразу после посылки данного сообщения отправитель должен информировать протокол Записи на своем конце соединения о немедленном копировании ожидаемого состояния записи в текущее состояние записи. Сообщение об изменении шифрования посылается при Рукопожатии после того, как параметры безопасности согласованы, но перед тем как посылается заключительное верифицирующее сообщение.

Alert протокол

Одним из протоколов, лежащих выше протокола Записи, является протокол Аlert. Содержимым протокола является либо фатальное, либо предупреждающее сообщение. Фатальное сообщение должно приводить к немедленному разрыву данного соединения. В этом случае другие другие соединения, соответствующие данной сессии, могут быть продолжены, но идентификатор сессии должен быть сделан недействительным для предотвращения использования данной сессии для установления новых соединений. Подобно другим сообщениям, сообщения Alert зашифрованы и сжаты, как определено в текущем состоянии соединения.

Сообщения закрытия

Клиент и сервер должны оба узнать о том, что соединение завершается. Каждый участник может инициировать обмен сообщениями закрытия.

Сообщение close_notify уведомляет получателя о том, что отправитель не будет больше посылать никаких сообщений по данному соединению. Сессия становится невозобновляемой, если хотя бы одно соединение завершено без соответствующего предупреждающего сообщения close_notify Таненбаум Э. Компьютерные сети. СПб.: Издательский дом Питер, 2003.

Каждый участник может инициировать закрытие посылкой сообщения Alert типа close_notify. Любые данные, отправленные после Alert-закрытия, игнорируются.

Требуется, чтобы каждый участник посылал close_notify Alert перед закрытием стороны записи соединения. Это означает, что при получении ответа другого участника с Alert типа close_notify соединение немедленно закрывается и все ожидаемые состояния сбрасываются. Инициатору закрытия не обязательно ждать ответного close_notify Alert перед закрытием стороны чтения соединения.

Если прикладной протокол, использующий TLS, предполагает, что какие-либо данные могут передаваться нижележащим транспортом после того как соединение TLS закрыто, реализация TLS должна получать ответный Alert типа close_notify перед тем как сообщать прикладному уровню, что соединение TLS завершено. Если прикладной протокол не будет передавать никаких дополнительных данных, а будет только закрывать нижележащее транспортное соединение, реализация может закрыть соединение без ожидания ответного close_notify. В стандарте TLS не определен способ, которым управляются данные транспорта, включая открытие и закрытие соединений.

3.3 Защита на уровне IP

IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC.

Спецификация IP Security (известная сегодня как IPsec) разрабатывается Рабочей группой IP Security Protocol IETF. Первоначально IPsec включал в себя 3 алгоритмо-независимые базовые спецификации, опубликованные в качестве RFC-документов "Архитектура безопасности IP", "Аутентифицирующий заголовок (AH)", "Инкапсуляция зашифрованных данных (ESP)" (RFC1825, 1826 и 1827). Необходимо заметить, что в ноябре 1998 года Рабочая группа IP Security Protocol предложила новые версии этих спецификаций, имеющие в настоящее время статус предварительных стандартов, это RFC2401 - RFC2412. Отметим, что RFC1825-27 на протяжении уже нескольких лет считаются устаревшими и реально не используются. Кроме этого, существуют несколько алгоритмо-зависимых спецификаций, использующих протоколы MD5, SHA, DES Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368с..

Рис. 3.2 Архитектура IPSec

Рабочая группа IP Security Protocol разрабатывает также и протоколы управления ключевой информацией. В задачу этой группы входит разработка Internet Key Management Protocol (IKMP), протокола управления ключами прикладного уровня, не зависящего от используемых протоколов обеспечения безопасности. В настоящее время рассматриваются концепции управления ключами с использованием спецификации Internet Security Association and Key Management Protocol (ISAKMP) и протокола Oakley Key Determination Protocol Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательский дом Питер, 2002.

Спецификация ISAKMP описывает механизмы согласования атрибутов используемых протоколов, в то время как протокол Oakley позволяет устанавливать сессионные ключи на компьютеры сети Интернет. Ранее рассматривались также возможности использования механизмов управления ключами протокола SKIP, однако сейчас такие возможности реально практически нигде не используются. Создаваемые стандарты управления ключевой информацией, возможно, будут поддерживать Центры распределения ключей, аналогичные используемым в системе Kerberos. Протоколами ключевого управления для IPSec на основе Kerberos сейчас занимается относительно новая рабочая группа KINK (Kerberized Internet Negotiation of Keys).

Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования соответственно. Последние, в свою очередь, основаны на предварительном согласовании сторонами информационного обмена т. н. "контекста безопасности" - применяемых криптографических алгоритмов, алгоритмов управления ключевой информацией и их параметров. Спецификация IPsec предусматривает возможность поддержки сторонами информационного обмена различных протоколов и параметров аутентификации и шифрования пакетов данных, а также различных схем распределения ключей. При этом результатом согласования контекста безопасности является установление индекса параметров безопасности (SPI), представляющего собой указатель на определенный элемент внутренней структуры стороны информационного обмена, описывающей возможные наборы параметров безопасности Лапонина О.Р. "Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия", 2005г.М. ИНТУИТ. РУ "Интернет-Университет Информационных Технологий", 672 с..

По сути, IPSec, который станет составной частью IPv6, работает на третьем уровне, т.е. на сетевом уровне. В результате передаваемые IP-пакеты будут защищены прозрачным для сетевых приложений и инфраструктуры образом. В отличие от SSL (Secure Socket Layer), который работает на четвертом (т.е. транспортном) уровне и теснее связан с более высокими уровнями модели OSI, IPSec призван обеспечить низкоуровневую защиту.

Таблица 3.4 Модель OSI/ISO

К IP-данным, готовым к передаче по виртуальной частной сети, IPSec добавляет заголовок для идентификации защищенных пакетов. Перед передачей по Internet эти пакеты инкапсулируются в другие IP-пакеты. IPSec поддерживает несколько типов шифрования, в том числе Data Encryption Standard (DES) и Message Digest 5 (MD5).

Чтобы установить защищенное соединение, оба участника сеанса должны иметь возможность быстро согласовать параметры защиты, такие как алгоритмы аутентификации и ключи. IPSec поддерживает два типа схем управления ключами, с помощью которых участники могут согласовать параметры сеанса. Эта двойная поддержка в свое время вызвала определенные трения в IETF Working Group.

С текущей версией IP, IPv4, могут быть использованы или Internet Secure Association Key Management Protocol (ISAKMP), или Simple Key Management for Internet Protocol. С новой версией IP, IPv6, придется использовать ISAKMP, известный сейчас как IKE, хотя не исключается возможность использования SKIP. Однако, следует иметь в виду, что SKIP уже давно не рассматривается как кандидат управления ключами, и был исключён из списка возможных кандидатов ещё в 1997 г.

Заголовок AH

Аутентифицирующий заголовок (AH) является обычным опциональным заголовком и, как правило, располагается между основным заголовком пакета IP и полем данных. Наличие AH никак не влияет на процесс передачи информации транспортного и более высокого уровней. Основным и единственным назначением AH является обеспечение защиты от атак, связанных с несанкционированным изменением содержимого пакета, и в том числе от подмены исходного адреса сетевого уровня. Протоколы более высокого уровня должны быть модифицированы в целях осуществления проверки аутентичности полученных данных Информатика. Учебник под ред.А.П. Алексеев, М. "Солон-р", 2002 г..

Формат AH достаточно прост и состоит из 96-битового заголовка и данных переменной длины, состоящих из 32-битовых слов. Названия полей достаточно ясно отражают их содержимое: Next Header указывает на следующий заголовок, Payload Len представляет длину пакета, SPI является указателем на контекст безопасности и Sequence Number Field содержит последовательный номер пакета.

Таблица 3.5. Формат заголовка AH

Последовательный номер пакета был введен в AH в 1997 году в ходе процесса пересмотра спецификации IPsec. Значение этого поля формируется отправителем и служит для защиты от атак, связанных с повторным использованием данных процесса аутентификации. Поскольку сеть Интернет не гарантирует порядок доставки пакетов, получатель должен хранить информацию о максимальном последовательном номере пакета, прошедшего успешную аутентификацию, и о получении некоторого числа пакетов, содержащих предыдущие последовательные номера (обычно это число равно 64).

В отличие от алгоритмов вычисления контрольной суммы, применяемых в протоколах передачи информации по коммутируемым линиям связи или по каналам локальных сетей и ориентированных на исправление случайных ошибок среды передачи, механизмы обеспечения целостности данных в открытых телекоммуникационных сетях должны иметь средства защиты от внесения целенаправленных изменений. Одним из таких механизмов является специальное применение алгоритма MD5: в процессе формирования AH последовательно вычисляется хэш-функция от объединения самого пакета и некоторого предварительно согласованного ключа, а затем от объединения полученного результата и преобразованного ключа. Данный механизм применяется по умолчанию в целях обеспечения всех реализаций IPv6, по крайней мере, одним общим алгоритмом, не подверженным экспортным ограничениям.

Заголовок ESP

В случае использования инкапсуляции зашифрованных данных заголовок ESP является последним в ряду опциональных заголовков, "видимых" в пакете. Поскольку основной целью ESP является обеспечение конфиденциальности данных, разные виды информации могут требовать применения существенно различных алгоритмов шифрования. Следовательно, формат ESP может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов Столингс В., Криптография и защита сетей: принципы и практика, 2-е издание: пер. с английского - М,: Издательский дом "Вильямс", 2001..

Тем не менее, можно выделить следующие обязательные поля: SPI, указывающее на контекст безопасности и Sequence Number Field, содержащее последовательный номер пакета. Поле "ESP Authentication Data" (контрольная сумма), не является обязательным в заголовке ESP. Получатель пакета ESP расшифровывает ESP заголовок и использует параметры и данные применяемого алгоритма шифрования для декодирования информации транспортного уровня.

Рис. 3.3 Формат заголовка ESP

Различают два режима применения ESP и AH (а также их комбинации) - транспортный и туннельный.

Транспортный режим

Транспортный режим используется для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.

Туннельный режим

Туннельный режим предполагает шифрование всего пакета, включая заголовок сетевого уровня. Туннельный режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.

Security Associations

Security Association (SA) - это соединение, которое предоставляет службы обеспечения безопасности трафика, который передаётся через него. Два компьютера на каждой стороне SA хранят режим, протокол, алгоритмы и ключи, используемые в SA. Каждый SA используется только в одном направлении. Для двунаправленной связи требуется два SA. Каждый SA реализует один режим и протокол; таким образом, если для одного пакета необходимо использовать два протокола (как например AH и ESP), то требуется два SA Галатенко В.А. "Стандарты информационной безопасности", изд. Интуит, 2005г..

Политика безопасности

Политика безопасности хранится в SPD (База данных политики безопасности). SPD может указать для пакета данных одно из трёх действий: отбросить пакет, не обрабатывать пакет с помощью IPSec, обработать пакет с помощью IPSec. В последнем случае SPD также указывает, какой SA необходимо использовать (если, конечно, подходящий SA уже был создан) или указывает, с какими параметрами должен быть создан новый SA.

SPD является очень гибким механизмом управления, который допускает очень хорошее управление обработкой каждого пакета. Пакеты классифицируются по большому числу полей, и SPD может проверять некоторые или все поля для того, чтобы определить соответствующее действие. Это может привести к тому, что весь трафик между двумя машинами будет передаваться при помощи одного SA, либо отдельные SA будут использоваться для каждого приложения, или даже для каждого TCP соединения.

ISAKMP/Oakley

Протокол ISAKMP определяет общую структуру протоколов, которые используются для установления SA и для выполнения других функций управления ключами. ISAKMP поддерживает несколько Областей Интерпретации (DOI), одной из которых является IPSec-DOI. ISAKMP не определяет законченный протокол, а предоставляет "строительные блоки" для различных DOI и протоколов обмена ключами.

Протокол Oakley - это протокол определения ключа, использующий алгоритм замены ключа Диффи-Хеллмана. Протокол Oakley поддерживает идеальную прямую безопасность (Perfect Forward Secrecy - PFS). Наличие PFS означает невозможность расшифровки всего траффика при компрометации любого ключа в системе Гулевич Д.С. Сети связи следующего поколения - ИНТУИТ. ру, БИНОМ. Лаборатория знаний, 2007 г., 184 с..

IKE

IKE - протокол обмена ключами по умолчанию для ISAKMP, на данный момент являющийся единственным. IKE находится на вершине ISAKMP и выполняет, собственно, установление как ISAKMP SA, так и IPSec SA. IKE поддерживает набор различных примитивных функций для использования в протоколах. Среди них можно выделить хэш-функцию и псевдослучайную функцию (PRF).

Хэш-функция - это функция, устойчивая к коллизиям. Под устойчивостью к коллизиям понимается тот факт, что невозможно найти два разных сообщения m1 и m2, таких, что H (m1) =H (m2), где H - хэш функция.

Что касается псеводслучайных функций, то в настоящее время вместо специальных PRF используется хэш функция в конструкции HMAC (HMAC - механизм аутентификации сообщений с использованием хэш функций). Для определения HMAC нам понадобится криптографическая хэш функция (обозначим её как H) и секретный ключ K. Мы предполагаем, что H является хэш функцией, где данные хэшируются с помощью процедуры сжатия, последовательно применяемой к последовательности блоков данных. Мы обозначим за B длину таких блоков в байтах, а длину блоков, полученных в результате хэширования - как L (L<B). Ключ K может иметь длину, меньшую или равную B. Если приложение использует ключи большей длины, сначала мы должны хэшировать сам ключ с использованием H, и только после этого использовать полученную строку длиной L байт, как ключ в HMAC. В обоих случаях рекомендуемая минимальная длина для K составляет L байт. Определим две следующие различные строки фиксированной длины:

ipad = байт 0x36, повторённый B раз;

opad = байт 0x5C, повторённый B раз.

Для вычисления HMAC от данных 'text' необходимо выполнить следующую операцию:

H (K XOR opad, H (K XOR ipad, text))

Из описания следует, что IKE использует для аутентификации сторон HASH величины. Отметим, что под HASH в данном случае подразумевается исключительно название Payload в ISAKMP, и это название не имеет ничего общего со своим содержимым.

Атаки на AH, ESP и IKE.

Все виды атак на компоненты IPSec можно разделить на следующие группы: атаки, эксплуатирующие конечность ресурсов системы (типичный пример - атака "Отказ в обслуживании", Denial-of-service или DOS-атака), атаки, использующие особенности и ошибки конкретной реализации IPSec и, наконец, атаки, основанные на слабостях самих протоколов. AH и ESP. Чисто криптографические атаки можно не рассматривать - оба протокола определяют понятие "трансформ", куда скрывают всю криптографию. Если используемый криптоалгоритм стоек, а определенный с ним трансформ не вносит дополнительных слабостей (это не всегда так, поэтому правильнее рассматривать стойкость всей системы - Протокол-Трансформ-Алгоритм), то с этой стороны все нормально. Что остается? Replay Attack - нивелируется за счет использования Sequence Number (в одном единственном случае это не работает - при использовании ESP без аутентификации и без AH).

Далее, порядок выполнения действий (сначала шифрация, потом аутентификация) гарантирует быструю отбраковку "плохих" пакетов (более того, согласно последним исследованиям в мире криптографии, именно такой порядок действий наиболее безопасен, обратный порядок в некоторых, правда очень частных случаях, может привести к потенциальным дырам в безопасности; к счастью, ни SSL, ни IKE, ни другие распространенные протоколы с порядком действий "сначала аутентифицировать, потом зашифровать", к этим частным случаям не относятся, и, стало быть, этих дыр не имеют). Остается Denial-Of-Service атака Миков А.И., Королев Л.Н. Информатика. Введение в компьютерные науки. - М: Высшая школа, 2003. - 341 с..

Как известно, это атака, от которой не существует полной защиты. Тем не менее, быстрая отбраковка плохих пакетов и отсутствие какой-либо внешней реакции на них (согласно RFC) позволяют более-менее хорошо справляться с этой атакой. В принципе, большинству (если не всем) известным сетевым атакам (sniffing, spoofing, hijacking и т.п.) AH и ESP при правильном их применении успешно противостоят. С IKE несколько сложнее. Протокол очень сложный, тяжел для анализа. Кроме того, в силу опечаток (в формуле вычисления HASH_R) при его написании и не совсем удачных решений (тот же HASH_R и HASH_I) он содержит несколько потенциальных "дыр" (в частности, в первой фазе не все Payload в сообщении аутентифицируются), впрочем, они не очень серьезные и ведут, максимум, к отказу в установлении соединения.

От атак типа replay, spoofing, sniffing, hijacking IKE более-менее успешно защищается. С криптографией несколько сложнее, - она не вынесена, как в AH и ESP, отдельно, а реализована в самом протоколе. Тем не менее, при использовании стойких алгоритмов и примитивов (PRF), проблем быть не должно. В какой-то степени можно рассматривать как слабость IPsec то, что в качестве единственного обязательного к реализации криптоалгоритма в нынешних спецификациях указывается DES (это справедливо и для ESP, и для IKE), 56 бит ключа которого уже не считаются достаточными. Тем не менее, это чисто формальная слабость - сами спецификации являются алгоритмо-независимыми, и практически все известные вендоры давно реализовали 3DES (а некоторые уже и AES). Таким образом, при правильной реализации, наиболее "опасной" атакой остается Denial-Of-Service.

Анализ рынка межсетевых экранов

Межсетевой Экран (МСЭ) - это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в распределенную автоматизированную систему (АС) и/или выходящей из АС. МСЭ обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной АС к объектам другой АС.

Итак, аппаратный межсетевой экран представляет собой устройство, в котором сочетаются аппаратные и программные средства, а также сетевые функции, необходимые для построения виртуальных частных сетей (VPN). Фактически аппаратный МСЭ - это специализированный компьютер с операционной системой, оптимизированной для выполнения функций межсетевого экрана. В такой операционной системе "выключены" все "ненужные" сервисы и приложения, что делает сам межсетевой экран неуязвимым к действиям злоумышленников. Примерами таких операционных систем могут быть как оптимизированные соответствующим образом клоны UNIX, так и специально разработанные защищенные операционные системы.

Попробуем сформулировать достоинства аппаратных МСЭ более формально:

упрощение выбора устройства, его интеграции и поддержки;

нет необходимости в установке и настройке программного обеспечения и выбора соответствующей аппаратной платформы;

большая часть устройств ориентирована на рынок небольших компаний и обеспечивает режим "plug and play" в сочетании с простотой установки;

наличие дополнительной функциональности, в том числе возможностей для построения виртуальных частных сетей.

простота распространения по партнерским каналам, что привело к быстрому росту именно этого сегмента рынка.

К недостаткам аппаратных МСЭ можно отнести более высокую стоимость по сравнению с программными МСЭ. Тем не менее, необходимо отметить, что общая стоимость программных МСЭ, включая стоимость соответствующего сервера, операционной системы, установки и настройки, обычно оказывается выше стоимости аппаратного МСЭ. Другое преимущество программных МСЭ - большая гибкость с точки зрения добавления новой функциональности, поскольку внесение изменений в аппаратные МСЭ связано с значительными временными затратами. И конечно, одним из важных аспектов является повышение производительности: в случае аппаратных МСЭ это влечет замену устройства, тогда как для программных МСЭ повышение производительности достигается за счет более мощного сервера. При этом аппаратные МСЭ обычно обеспечивают большую производительность при меньшей стоимости.

Попробуем теперь разделить рынок аппаратных МСЭ по группам на основании их стоимости и области применения, а также обратим внимание на основных игроков в каждой из этих групп. На рис.3.4 представлены эти группы и прогноз их роста до 2007 года.

Рис. 3.4 Прогноз роста рынка МСЭ по ценовым группам

МСЭ стоимостью выше 30.000 долларов. Обычно используются в сетях крупных компаний и операторов услуг. Несмотря на то, что сейчас эта группа относительно невелика, именно в ней наблюдается наибольший рост. Основные игроки на этом рынке и результаты их деятельности представлены на рисунке 3.5

Рис. 3.5 Рынок межсетевых экранов стоимостью выше 30000 долларов

МСЭ стоимостью от 10.000 до 30.000 долларов США используются крупными и средними компаниями. Это наиболее крупный сегмент современного рынка МСЭ.

Рис. 3.6 Рынок межсетевых экранов стоимостью от 10.000 до 30.000 долларов

При рассмотрении следующей ценовой группы можно увидеть, что доминирующую роль здесь играют те же производители МСЭ, что и в предыдущей группе.

Рис. 3.6 Рынок межсетевых экранов стоимостью от 1500 до 9999 долларов

На рынке дешевых межсетевых экранов наблюдается стремительный рост числа игроков и уменьшение относительной доли рынка тех компаний, которые доминировали в предыдущих группах.

Рис. 3.7 Рынок межсетевых экранов стоимостью от 500 до 1499 долларов

С ростом сетей широкополостного доступа растет спрос на дешевые межсетевые экраны, которые могут использоваться надомными рабочими, домашними офисами и небольшими компаниями для защиты своих сетевых ресурсов. Несмотря на то, что эта группа МСЭ невелика по суммарной стоимости, она стремительно растет по количеству продаваемых устройств.

Рис. 3.8 Рынок межсетевых экранов стоимостью до 500 долларов

Таким образом, посмотрев на текущее состояние рынка, легко заметить, какие компании и продукты являются лидерами на общем рынке МСЭ, включая программные и аппаратные решения, каналы распространения и сервисные службы.

Заключение

Таким образом, электронная почта - это служба пересылки сообщений между зарегистрированными адресами. Изначально речь идет только о текстовых сообщениях в узком смысле; о пересылке двоичного содержимого. Под текстовыми сообщениями в узком смысле понимаются сообщения, состоящие из строк ограниченной длины, каждая строка состоит из алфавитно-цифровых символов базового набора ASCII и знаков препинания (такие сообщения также называют 7-битовыми).

Электронная почта (E-mail) - сервис передачи электронных сообщений, для использования которого нужна почтовая программа. Письмо может содержать не только текстовую информацию, но и любой присоединённый к нему файл. Развитие технологии Internet привело к появлению современных протоколов для обмена сообщениями. Эти протоколы предоставляют большие возможности для обработки писем, разнообразные сервисы и удобство в работе. Сейчас приблизительно с равной вероятностью можно встретить примеры работы электронной почты по протоколу UUCP (Unix to Unix cp, где ср - команда, используемая в системе UNIX для копирования файлов) и по современным протоколам - SMTP (Simple Mail Transport Protocol), POP3 (Post Office Protocol, version 3) и IMAP (Internet Mesage Access Protocol).

Протокол обмена почтовой информацией POP3 предназначен для разбора почты из почтовых ящиков пользователей на их рабочие места при помощи программ-клиентов. Если по протоколу SMTP пользователи отправляют корреспонденцию через Internet, то по протоколу POP3 пользователи получают корреспонденцию из своих почтовых ящиков на почтовом сервере в локальные файлы

Протокол SMTP предназначен для отправки сообщений с компьютера далее к адресату. Работает он в соответсвии с архитектурой клиент-сервер. Обыкновенно доступ к серверу SMTP не защищается паролем, так что вы можете использовать для отправки ваших писем любой известный сервер в сети.

В отличие от серверов для отправки писем, доступ к серверам для хранения ваших сообщений защищается паролем. Поэтому необходимо использовать сервер или службу, в которой существует ваша учётная запись. Эти серверы работают по протоколам POP и IMAP, которые различаются способом хранения писем.

В дипломной работе были рассмотрены системы защиты, существующих в настоящее время и обеспечивающих надёжную передачу данных (по e-mail).

В защите на уровне приложений были рассмотрены системы PGP и S/MIME. PGP (англ. Pretty Good Privacy) - компьютерная программа, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.

В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и закрытого. Это означает, что некий пользователь может сообщить о своем публичном ключе всему свету, при этом другие пользователи программы смогут отправлять ему зашифрованные сообщения, которые никто, кроме него, расшифровать не сможет.

S/MIME предназначена для обеспечения криптографической безопасности электронной почты. Обеспечиваются аутентификация, целостность сообщения и гарантия сохранения авторства, безопасность данных (посредством шифрования). Большая часть современных почтовых программ поддерживает S/MIME. Стандарт S/MIME включает в себя две службы безопасности: цифровые подписи, шифрование сообщений. Эти две службы являются главными компонентами системы безопасности, основанной на стандарте S/MIME

Другим решением является размещение средств обеспечения безопасности стандарт SSL (Secure Socket Layer - протокол защищенных сокетов) и его более новая версия - стандарт TLS (Transport Layer Security - протокол защиты транспортного уровня) безопасной передачи данных в Internet. На этом уровне для практической реализации данного подхода имеется две возможности. Самым общим решением является внедрение средств SSL (или TLS) в набор соответствующих протоколов, что обеспечивает прозрачность средств защиты для приложений. В то же время средства SSL можно встраивать и в прикладные программы. Различные средства защиты могут встраиваться и в приложения. Преимущество данного подхода состоит в том, что соответствующие средства защиты могут быть настроены оптимальным образом в зависимости от требований конкретного приложения.

Защита на уровне IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC.

Преимущество использования IPSec заключается в том, что этот протокол прозрачен для конечного пользователя и приложений и обеспечивает универсальное решение. Кроме того, протокол IPSec включает средства фильтрации, позволяющие использовать его только для той части потока данных, для которой это действительно необходимо

Список использованной литературы

1. Акулов О.А., Медведев Н.В. Информатика: базовый курс. - М.: Омега, 2004. - 551 с.

2. Ахо А., Ульман Д., Сети Р. Компиляторы: принципы, технологии, инструментарий. - М.: Вильямс, 2001. - 768 с.

3. Байков В. Интернет. Первые шаги в России - СПб, 1996. - 160 с.

4. Бен-Ари М. Языки программирования. Практический сравнительный анализ. - М.: Мир, 2000. - 366 с.

5. Березин С. Internet у вас дома - СПб, 1997. - 400 с.

6. Бройдо В.Л., Матвеев Л.А., Макарова Н.В. Информатика. - М.: Финансы и статистика, 2001. - 768 с.

7. Галатенко В.А. "Основы информационной безопасности", изд. Интуит, 2005г.

8. Галатенко В.А. "Стандарты информационной безопасности", изд. Интуит, 2005г.

9. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ, МИФИ, 1997, 537 с.

10. Гордеев А.В. Операционные системы. Учебник для ВУЗов. - М. Питер, 2004. - 416 с.

11. Гулевич Д.С. Сети связи следующего поколения - ИНТУИТ. ру, БИНОМ. Лаборатория знаний, 2007 г., 184 с.

12. Информатика. Учебник под ред.А.П. Алексеев, М. "Солон-р", 2002 г.

13. Карпенко С. Internet в вопросах и ответах - СПб, 1998. - 464 с.

14. Кнут Д.Э. Искусство программирования, т.1. Основные алгоритмы, 3-е изд. - М.: Вильямс, 2000. - 720 с.

15. Кнут Д.Э. Искусство программирования, т.3. Сортировка и поиск, 2-е изд. - М.: Вильямс, 2000. - 832 с.

16. Лапонина О.Р. "Межсетевое экранирование", 2006г.М. ИНТУИТ. РУ "Интернет-Университет Информационных Технологий", 343с

17. Лапонина О.Р. "Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия", 2005г.М. ИНТУИТ. РУ "Интернет-Университет Информационных Технологий", 672с.

18. Левин Д.Р., Бароди К. Секреты Интернет. - К.: Диалектика, ICE, 1996.

19. Миков А.И., Королев Л.Н. Информатика. Введение в компьютерные науки. - М: Высшая школа, 2003. - 341 с.

20. Новиков Ю.В., Кондратенко С. В Основы локальных сетей - ИНТУИТ. ру, 2005 г., 360 с.

21. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательский дом Питер, 2002

22. Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во "Питер", 2003

23. Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001.

24. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368с.

25. Прикладная криптография. /Б. Шнайер. - М.: Издательство ТРИУМФ, 2002.

26. Себеста У. Основные концепции языков программирования. - М.: Вильямс, 2001. - 672 с.

27. Семенов. Ю.А. Протоколы и ресурсы Интернет. - М.: Радио и Связь, 1996.

28. Снейдер Й. Эффективное программирование TCP/IP. Издательский дом Питер, 2001

29. Столингс В., Криптография и защита сетей: принципы и практика, 2-е издание: пер. с английского - М,: Издательский дом "Вильямс", 2001.

30. Таненбаум Э. Компьютерные сети. СПб.: Издательский дом Питер, 2003

31. Темерев А. Интернет из Книги рекордов Гиннеса // Мир Internet. - 2001. - №11.

32. Торокин А.А. Основы инженерно-технической защиты информации. М: “Ось-89”, 1998, 334 с.

33. Ульман Д., Хопкрофт Д., Ахо А. Структуры данных и алгоритмы. - М.: Вильямс, 2000. - 384 с.

34. Хаулет Т. Защитные средства с открытыми исходными текстами - ИНТУИТ. ру, БИНОМ. Лаборатория знаний, 2007 г., 608 с.

35. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с.

36. Anthes С.Н. Интернет: история будущего // ComputerWorld. - 1994. - №45. - С.22-23.

37. Bryan Costales, Eric Allman "Sendmail Desktop Reference" - O'Reilly, First Edition, March 1997

38. Bryan Costales, Eric Allman "Sendmail" - O'Reilly, Second Edition, January 1997.

39. Craig Hunt "TCP/IP Network Administration", 3.4 Mail Services;

40. 10. sendmail; Appendix E. A sendmail Reference - O'Reilly, Second Edition, December 1997

41. PGP в России // http://www.pgpru.com/

42. SCC-протокол защищенных сокетов // http://www.freessl.ru/

Размещено на Allbest.ru


Подобные документы

  • Сущность понятия электронной почты, ее возможности в современной сети Интернет. Основные угрозы, мешающие работе этой формы электронной коммуникации. Особенности способов информационной защиты, принципы корректного использования электронной почты.

    контрольная работа [20,0 K], добавлен 28.12.2012

  • История появления электронной почты как технологии и сервиса по пересылке электронных сообщений между пользователями компьютерной сети. Система организации почтовых адресов. Принцип работы электронной почты, ее основные преимущества и недостатки.

    презентация [842,6 K], добавлен 03.10.2016

  • Общие характеристики и стандарты электронной почты. Почтовые программы, регистрация почтовых ящиков, этикет, безопасность и технология функционирования электронной почты. Получение и отправка сообщений, адресная книга и процедура работы с вложениями.

    курсовая работа [704,1 K], добавлен 26.08.2010

  • Базовые понятия систем электронной почты. Протокол обмена электронной почтой. Релеи, маршрутизация почты. Основные угрозы почтовой службы. Безопасность почтового сервера. Защита от вредоносного программного обеспечения. Средства динамического скрининга.

    курсовая работа [2,3 M], добавлен 28.01.2016

  • Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.

    дипломная работа [77,6 K], добавлен 23.06.2012

  • Всемирная система рассылки и получения электронной почты. Низкий уровень защищенности электронной почты по сравнению с другими средствами. Рекомендации по ведению электронной корреспонденции. Организация рабочего места, электронная почта, Outlook Express.

    дипломная работа [5,1 M], добавлен 05.12.2010

  • Разработка и обоснование структуры проектируемой компьютерной сети на предприятии. Абсолютные адреса подсети и требуемое коммутационное оборудование. Описание протоколов передачи и получения электронной почты. Программное обеспечение клиента и сервера.

    курсовая работа [579,3 K], добавлен 19.10.2011

  • Понятие и назначение электронной почты, оценка ее возможностей и функциональных особенностей. Программы электронной почты, их отличительные признаки и выполняемые операции. Анализ работы и надежности программы Outlook Express. Работа с сообщениями.

    контрольная работа [19,8 K], добавлен 21.10.2010

  • Системы электронной почты. Транспортные и добавочные пользовательские агенты. Адресация в системе электронной почты. Формат почтового сообщения, передача факсимильных сообщений. Почтовые псевдонимы, способы их определения системным администратором.

    реферат [130,3 K], добавлен 24.11.2009

  • Понятие электронной почты, история появления и развития технологии, ее достоинства и особенности. Процесс получения адреса электронной почты у провайдера. Структура письма, способы представления адреса. Краткий обзор почтовых программ. Системы кодировки.

    курсовая работа [47,4 K], добавлен 20.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.