33644

Защита на канальном уровне

Доклад

Информатика, кибернетика и программирование

Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...

Русский

2013-09-06

549.5 KB

35 чел.

9. Защита на канальном уровне

Главное преимущество – прозрачность для протоколов сетевого, транспортного и прикладного уровней. Для защиты данных на канальном уровне используются три протокола:

РРТР (Point-to-Point-Tunneling Protocol);

L2F (Layer 2 Forwarding);

L2TP (Layer 2 Tunneling Protocol).

Протоколы L2F и L2TP являются протоколами туннелирования, а протокол РРТР обеспечивает как туннелирование, так и шифрования данных.

2.3.1. Протокол РРТР

Протокол РРТР (Point-to-Point-Tunneling Protocol) позволяет создавать криптозащищенные каналы для обмена данными по протоколам IP, IPX и NetBEUI. Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя, так и зашифрованную передачу данных.

Для аутентификации могут использоваться различные протоколы. В реализации PPTP, включенной в Windows, поддерживаются протоколы аутентификации PAP (Password Authentication Protocol — протокол распознавания пароля) и CHAP (Challenge-Handshaking Authentication Protocol— протокол распознавания при рукопожатии). При использовании протокола PAP идентификаторы и пароли передаются по линии связи в незашифрованном виде. При использовании же протокола CHAP каждый пароль для передачи по линии связи шифруется на основе случайного числа, полученного от сервера. Такая технология обеспечивает также защиту от повторного использования злоумышленником перехваченных пакетов с зашифрованным паролем.

Программное обеспечение удаленного доступа, реализующее PPTP, может использовать любой стандарт криптографического закрытия передаваемых данных. Например, сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40- или 128-разрядные сеансовые ключи, которые генерируются на основе пароля пользователя.

В протоколе PPTP определено три схемы его применения: одна схема для случая прямого соединения компьютера удаленного пользователя с Internet и две — для случая подсоединения удаленного компьютера к Internet по телефонной линии через провайдера.

При прямом соединении компьютера удаленного пользователя с сетью Internet, например, при доступе из локальной сети, напрямую подключенной к Internet, пользователь устанавливает удаленное соединение с помощью клиентской части сервиса удаленного доступа. Он обращается к серверу удаленного доступа локальной сети, указывая его IP-адрес, и устанавливает с ним связь по протоколу PPTP. Функции сервера удаленного доступа может выполнять и пограничный маршрутизатор локальной сети. Протокол PPTP определяет некоторое количество служебных сообщений, которыми обмениваются взаимодействующие стороны. Служебные сообщения передаются по протоколу TCP. После успешной аутентификации начинается процесс защищенного информационного обмена.

В этом варианте на компьютере удаленного пользователя должны быть установлены клиент RAS и драйвер PPTP, которые входят в состав Windows, а на сервере удаленного доступа локальной сети — сервер RAS и драйвер PPTP, входящие в состав Windows. Внутренние серверы локальной сети не должны поддерживать протокол PPTP, так как пограничный маршрутизатор извлекает кадры PPP из пакетов IP и посылает их по сети в необходимом формате IP, IPX или NetBIOS.

Для случая подсоединения удаленного компьютера к Internet по телефонной линии через провайдера предусмотрена две схемы.

Вариант 1:

  •  протокол РРТР поддерживается сервером удаленного доступа (RASRemote Access Service) провайдера Internet;
  •  протокол РРТР поддерживается маршрутизатором сети организации;
  •  защищённый канал образуется между RAS провайдера и маршрутизатором сети организации.

Схема для варианта 1 приведена на рис. 2.3.

Применение PPTP, вариант 1

Рис.2.3

Процесс установления соединения:

  •  клиент связывается с сервером удаленного доступа провайдера по протоколу РРР.
  •  клиент проходит аутентификацию у провайдера.
  •  по имени пользователя провайдер устанавливает связь с маршрутизатором сети организации по протоколу РРТР.
  •  маршрутизатор аутентифицирует пользователя по протоколам РАР или CHAP.
  •  если аутентификация прошла успешно, связь считается установленной.

Процесс обмена данными:

  •  клиент отправляет данные серверу удаленного доступа провайдера по протоколам IP, IPX или NetBEUI (упакованные в РРР).
  •  сервер удаленного доступа провайдера упаковывает пакеты РРР в пакеты IP, указывая в качестве адреса получателя адрес маршрутизатора, а в качестве адреса отправителя - свой.
  •  пакеты РРР шифруются с помощью симметричного ключа в качестве которого используется хэш-функция пароля пользователя. В качестве алгоритма шифрования используется RC-4 или DES.

Схема не нашла широкого применения так как протокол РРТР не всегда поддерживается маршрутизаторами и серверами удаленного доступа провайдера

Вариант 2:

  •  сервер удаленного доступа не поддерживает РРТР;
  •  защищенный канал образуется между компьютером удаленного клиента и маршрутизатором сети организации.

Схема для варианта 2 приведена на рис. 2.4.

Применение РРТР, вариант 2

Рис. 2.4

Процесс установления соединения:

  •  клиент устанавливает связь с сервером удаленного доступа провайдера по протоколу РРТР.
  •  клиент проходит аутентификацию по протоколам РАР или CHAP.
  •  клиент устанавливает связь с маршрутизатором сети организации, где работает протокол РРTР (звонок отличается от обычного тем, что вместо телефонного номера указывается IP- адрес сервера удаленного доступа организации.
  •  клиент проходит аутентификацию на сервере удаленного доступа сети организации.

Обмен данными осуществляется также как в первом варианте.

2.3.2. Протоколы L2F и L2TP

Протоколы L2F и L2TP выполняют только туннелирование. Протокол L2F фактически поглощён протоколом L2TP. Однако протокол L2TP имеет пока только статус проекта стандарта Internet.

В L2TP добавлена важная функция управления потоками данных, которая не допускает в систему больше информации, чем та способна обработать. Кроме того, в отличие от своих предшественников, L2TP позволяет открывать между конечными абонентами сразу несколько туннелей, каждый из которых администратор может выделить для того или иного приложения. Эти особенности обеспечивают безопасность и гибкость туннелирования, а также существенно повышают качество обслуживания виртуальных каналов связи.

По существу протокол L2TP представляет собой расширение РРР-протокола функциями аутентификации удаленных пользователей, установки защищенного виртуального соединения, а также управлением потоками данных. В соответствии с протоколом L2TP (рис. 2.5) в качестве сервера удаленного доступа провайдера должен выступать концентратор доступа (Access Concentrator), который реализует клиентскую часть протокола L2TP и обеспечивает пользователю сетевой доступ к его локальной сети через Internet. Роль сервера удаленного доступа локальной сети должен выполнять сетевой сервер L2TP (L2TP Network Server), функционирующий на любых платформах, совместимых с протоколом РРР.

Схема взаимодействия по протоколу L2TP

Рис 2.5.

Протокол L2TP предполагает использование схемы, в которой туннель образуется между сервером удалённого доступа провайдера и маршрутизатором корпоративной сети. Сервер удалённого доступа провайдера называется концентратором доступа (L2TP Ассеss Concentrator, LAC). Маршрутизатор корпоративной сети называется сетевым сервером (L2TP Network Server, LNS).

Схема работы:

  •  пользователь устанавливает РРР- соединение с провайдером.
  •  провайдер выполняет частичную аутентификацию узла и пользователя (используется только имя пользователя) с целью определить, нужен ли сервис L2TP.
  •  провайдер определяет адрес LNS, с которым нужно установить связь.
  •  устанавливается туннель L2TP между LAC и LNS.
  •  новому соединению в рамках установленного туннеля присваивается идентификатор вызова (Call ID).
  •  LAC посылает LNS уведомление о вызове (оно содержит Call ID и информацию для аутентификации, зависящую от используемого протокола -РАР или CHAP).
  •  корпоративный сервер LNS отправляет на LAC результат аутентификации и некоторую дополнительную информацию, например, выделяет для удалённого клиента IP-адрес.

Результатом является создание «виртуального интерфейса». По туннелю между LAC и LNS инкапсулированные кадры РРР могут передаваться в обоих направлениях. При поступлении РРР-пакета от удаленного пользователя LAC удаляет из него байты обрамления кадра и контрольную сумму, затем инкапсулирует его с помощью L2TP и отправляет серверу LNS, который извлекает из пакета кадр РРР и обрабатывает его стандартным образом.

Обеспечить безопасность на этом этапе позволяет программный продукт Internet Scanner.


 

А также другие работы, которые могут Вас заинтересовать

5072. Математика в современных условиях. Конспект 486.5 KB
  Математика. Роль математики в современном мире. Основные этапы становления математики. Аксиоматический метод построения научной теории. Начала Евклида – образец научного метода. История создания неевклидовой геометрии. Тема...
5073. Рыночные структуры в условиях несовершенной конкуренции: монополия, олигополия, монополистическая конкуренция 391 KB
  Конкуренция, которая в той или иной степени связана с заметным ограничением свободного предпринимательства, называется несовершенной. Для этого вида конкуренции характерно незначительное количество фирм в каждой сфере предпринимательской де...
5074. Проектирование приспособления для контроля межцентрового расстояния 90.5 KB
  Проектирование приспособления для контроля межцентрового расстояния Для контроля межцентровых расстояний проектируется специальное контрольное приспособление, оснащенное индикатором часового типа. В базовом техпроцессе измерение межцентрового...
5075. Анализ монополий 157 KB
  Любой рынок, независимо от его конкретного вида, базируется на трех основных элементах: цене, спросе и предложении, конкуренции. Известно, что наиболее эффективно рыночный механизм действует в условиях свободной, или совершенной конкуренции...
5076. Вологодская область 430.5 KB
  Внешняя торговля Истоки внешней торговли вологжан затеряны в глубине веков. Однако подлинными воротами в Поморье Вологда стала после появления в ней англичан из экспедиции Ричарда Ченслера. Следовавшие в Москву с Белого моря британцы вполне оценил...
5077. Расчет барабанной сушильной установки 155.5 KB
  Удаление влаги из твердых и пастообразных материалов удешевляет их транспортировку и придает им определенные свойства, а также уменьшению коррозии аппаратуры. Влагу можно удалять механическим способом: отжим, центрифугирование, отстаивание....
5078. Особенности построения спутниковой системы подвижной связи 254.5 KB
  Определить мощность ТВ радиопередатчика Р, обеспечивающего требуемое значение напряженности электромагнитного поля в пределах заданной площади, имеющей форму круга, находящегося в пределах зоны прямой видимости при условии, что ТВ вещание...
5079. Бортовые радио-электронные системы. Конспект лекций 307 KB
  Классификация радиоэлектронного оборудования. Определение места и скорость ВС, предупреждение столкновений с другими ВС и наземными припятствиями, обнаружение опасных гидро-метеообразований, обеспечение внутренней связи на ВС и обеспечение решения з...
5080. Музей-заповедник Книжи 413 KB
  Архитектура - (лат. architectura, от греч. architekthon строитель) (зодчество), искусство проектировать и строить здания и др. сооружения (также их комплексы), создающие материально организованную среду, необходимую людям для их жизни и дея...