33644

Защита на канальном уровне

Доклад

Информатика, кибернетика и программирование

Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...

Русский

2013-09-06

549.5 KB

46 чел.

9. Защита на канальном уровне

Главное преимущество – прозрачность для протоколов сетевого, транспортного и прикладного уровней. Для защиты данных на канальном уровне используются три протокола:

РРТР (Point-to-Point-Tunneling Protocol);

L2F (Layer 2 Forwarding);

L2TP (Layer 2 Tunneling Protocol).

Протоколы L2F и L2TP являются протоколами туннелирования, а протокол РРТР обеспечивает как туннелирование, так и шифрования данных.

2.3.1. Протокол РРТР

Протокол РРТР (Point-to-Point-Tunneling Protocol) позволяет создавать криптозащищенные каналы для обмена данными по протоколам IP, IPX и NetBEUI. Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя, так и зашифрованную передачу данных.

Для аутентификации могут использоваться различные протоколы. В реализации PPTP, включенной в Windows, поддерживаются протоколы аутентификации PAP (Password Authentication Protocol — протокол распознавания пароля) и CHAP (Challenge-Handshaking Authentication Protocol— протокол распознавания при рукопожатии). При использовании протокола PAP идентификаторы и пароли передаются по линии связи в незашифрованном виде. При использовании же протокола CHAP каждый пароль для передачи по линии связи шифруется на основе случайного числа, полученного от сервера. Такая технология обеспечивает также защиту от повторного использования злоумышленником перехваченных пакетов с зашифрованным паролем.

Программное обеспечение удаленного доступа, реализующее PPTP, может использовать любой стандарт криптографического закрытия передаваемых данных. Например, сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40- или 128-разрядные сеансовые ключи, которые генерируются на основе пароля пользователя.

В протоколе PPTP определено три схемы его применения: одна схема для случая прямого соединения компьютера удаленного пользователя с Internet и две — для случая подсоединения удаленного компьютера к Internet по телефонной линии через провайдера.

При прямом соединении компьютера удаленного пользователя с сетью Internet, например, при доступе из локальной сети, напрямую подключенной к Internet, пользователь устанавливает удаленное соединение с помощью клиентской части сервиса удаленного доступа. Он обращается к серверу удаленного доступа локальной сети, указывая его IP-адрес, и устанавливает с ним связь по протоколу PPTP. Функции сервера удаленного доступа может выполнять и пограничный маршрутизатор локальной сети. Протокол PPTP определяет некоторое количество служебных сообщений, которыми обмениваются взаимодействующие стороны. Служебные сообщения передаются по протоколу TCP. После успешной аутентификации начинается процесс защищенного информационного обмена.

В этом варианте на компьютере удаленного пользователя должны быть установлены клиент RAS и драйвер PPTP, которые входят в состав Windows, а на сервере удаленного доступа локальной сети — сервер RAS и драйвер PPTP, входящие в состав Windows. Внутренние серверы локальной сети не должны поддерживать протокол PPTP, так как пограничный маршрутизатор извлекает кадры PPP из пакетов IP и посылает их по сети в необходимом формате IP, IPX или NetBIOS.

Для случая подсоединения удаленного компьютера к Internet по телефонной линии через провайдера предусмотрена две схемы.

Вариант 1:

  •  протокол РРТР поддерживается сервером удаленного доступа (RASRemote Access Service) провайдера Internet;
  •  протокол РРТР поддерживается маршрутизатором сети организации;
  •  защищённый канал образуется между RAS провайдера и маршрутизатором сети организации.

Схема для варианта 1 приведена на рис. 2.3.

Применение PPTP, вариант 1

Рис.2.3

Процесс установления соединения:

  •  клиент связывается с сервером удаленного доступа провайдера по протоколу РРР.
  •  клиент проходит аутентификацию у провайдера.
  •  по имени пользователя провайдер устанавливает связь с маршрутизатором сети организации по протоколу РРТР.
  •  маршрутизатор аутентифицирует пользователя по протоколам РАР или CHAP.
  •  если аутентификация прошла успешно, связь считается установленной.

Процесс обмена данными:

  •  клиент отправляет данные серверу удаленного доступа провайдера по протоколам IP, IPX или NetBEUI (упакованные в РРР).
  •  сервер удаленного доступа провайдера упаковывает пакеты РРР в пакеты IP, указывая в качестве адреса получателя адрес маршрутизатора, а в качестве адреса отправителя - свой.
  •  пакеты РРР шифруются с помощью симметричного ключа в качестве которого используется хэш-функция пароля пользователя. В качестве алгоритма шифрования используется RC-4 или DES.

Схема не нашла широкого применения так как протокол РРТР не всегда поддерживается маршрутизаторами и серверами удаленного доступа провайдера

Вариант 2:

  •  сервер удаленного доступа не поддерживает РРТР;
  •  защищенный канал образуется между компьютером удаленного клиента и маршрутизатором сети организации.

Схема для варианта 2 приведена на рис. 2.4.

Применение РРТР, вариант 2

Рис. 2.4

Процесс установления соединения:

  •  клиент устанавливает связь с сервером удаленного доступа провайдера по протоколу РРТР.
  •  клиент проходит аутентификацию по протоколам РАР или CHAP.
  •  клиент устанавливает связь с маршрутизатором сети организации, где работает протокол РРTР (звонок отличается от обычного тем, что вместо телефонного номера указывается IP- адрес сервера удаленного доступа организации.
  •  клиент проходит аутентификацию на сервере удаленного доступа сети организации.

Обмен данными осуществляется также как в первом варианте.

2.3.2. Протоколы L2F и L2TP

Протоколы L2F и L2TP выполняют только туннелирование. Протокол L2F фактически поглощён протоколом L2TP. Однако протокол L2TP имеет пока только статус проекта стандарта Internet.

В L2TP добавлена важная функция управления потоками данных, которая не допускает в систему больше информации, чем та способна обработать. Кроме того, в отличие от своих предшественников, L2TP позволяет открывать между конечными абонентами сразу несколько туннелей, каждый из которых администратор может выделить для того или иного приложения. Эти особенности обеспечивают безопасность и гибкость туннелирования, а также существенно повышают качество обслуживания виртуальных каналов связи.

По существу протокол L2TP представляет собой расширение РРР-протокола функциями аутентификации удаленных пользователей, установки защищенного виртуального соединения, а также управлением потоками данных. В соответствии с протоколом L2TP (рис. 2.5) в качестве сервера удаленного доступа провайдера должен выступать концентратор доступа (Access Concentrator), который реализует клиентскую часть протокола L2TP и обеспечивает пользователю сетевой доступ к его локальной сети через Internet. Роль сервера удаленного доступа локальной сети должен выполнять сетевой сервер L2TP (L2TP Network Server), функционирующий на любых платформах, совместимых с протоколом РРР.

Схема взаимодействия по протоколу L2TP

Рис 2.5.

Протокол L2TP предполагает использование схемы, в которой туннель образуется между сервером удалённого доступа провайдера и маршрутизатором корпоративной сети. Сервер удалённого доступа провайдера называется концентратором доступа (L2TP Ассеss Concentrator, LAC). Маршрутизатор корпоративной сети называется сетевым сервером (L2TP Network Server, LNS).

Схема работы:

  •  пользователь устанавливает РРР- соединение с провайдером.
  •  провайдер выполняет частичную аутентификацию узла и пользователя (используется только имя пользователя) с целью определить, нужен ли сервис L2TP.
  •  провайдер определяет адрес LNS, с которым нужно установить связь.
  •  устанавливается туннель L2TP между LAC и LNS.
  •  новому соединению в рамках установленного туннеля присваивается идентификатор вызова (Call ID).
  •  LAC посылает LNS уведомление о вызове (оно содержит Call ID и информацию для аутентификации, зависящую от используемого протокола -РАР или CHAP).
  •  корпоративный сервер LNS отправляет на LAC результат аутентификации и некоторую дополнительную информацию, например, выделяет для удалённого клиента IP-адрес.

Результатом является создание «виртуального интерфейса». По туннелю между LAC и LNS инкапсулированные кадры РРР могут передаваться в обоих направлениях. При поступлении РРР-пакета от удаленного пользователя LAC удаляет из него байты обрамления кадра и контрольную сумму, затем инкапсулирует его с помощью L2TP и отправляет серверу LNS, который извлекает из пакета кадр РРР и обрабатывает его стандартным образом.

Обеспечить безопасность на этом этапе позволяет программный продукт Internet Scanner.


 

А также другие работы, которые могут Вас заинтересовать

39168. Фактори, чинники та критерії конкурентоспроможності товару 109.5 KB
  Найчастіше під конкурентоспроможністю товару мають на увазі: властивість сукупність властивостей товару та його сервісу яка характеризується ступенем реального або потенційного задоволення ним конкретної потреби порівняно з аналогічними товарами представленими на цьому ринку; характеристику товару що відображає його відмінність від товаруконкурента за ступенем відповідності конкретній суспільній потребі та за витратами на її задоволення; спроможність товару відповідати вимогам даного ринку у період що аналізується; здатність...
39169. Конституционное право зарубежных стран 4.56 MB
  В учебнике освещаются основные понятия и институты зарубежного конституционного права раскрываются его предмет система источники. Предмет источники и система конституционного права зарубежных стран. Предмет конституционного права зарубежных стран. Источники конституционного права зарубежных стран.
39170. Базова апаратна конфігурація 68.75 KB
  Персональний компютер - універсальна технічна система. Його конфігурацію (склад устаткування) можна гнучко змінювати в міру необхідності. Тим не менш, існує поняття базової конфігурації, яку вважають типовою. У такому комплекті комп'ютер зазвичай поставляється. Поняття базової конфігурації може змінюватися. В даний час в базовій конфігурації розглядають чотири пристрої
39171. Основные положения по нормоконтролю и предварительной защите дипломных работ 729 KB
  Общие требования кафедры к содержанию и структуре дипломной работы 10 4.Общие требования кафедры к оформлению дипломной работы 11 5.Образцы оформления и требования к оформлению отдельных фрагментов дипломной работы: 13 титульный лист образец 1 14 реферат...
39172. ДЕРЖАВНЕ ПРАВО ЗАРУБІЖНИХ КРАЇН 3.29 MB
  Тимченко ДЕРЖАВНЕ ПРАВО ЗАРУБІЖНИХ КРАЇН Рекомендовано Міністерством освіти і науки України як навчальний посібник для студентів КИЇВ2005 вищих навчальних закладів УДК342187075. Б 86 Державне право зарубіжних країн: Навчальний посібник. 504 с ISBN 9663640545 Навчальний посібник являє собою комплекс навчальнометодичних матеріалів до курсу Державне конституційне право зарубіжних країн який є обов'язковим для викладання у вищих юридичних закладах IIIIV рівня акредитації. 2005 Центр навчальної літератури 2005...
39173. Аудит финансовых результатов предприятий торговли ООО «Рассвет» 513.5 KB
  Прибыль конечный финансовый результат слагается из финансового результата от реализации продукции работ услуг основных средств и иного имущества предприятия и доходов от прочих операций уменьшенных на сумму расходов по этим операциям. Они более полно чем прибыль отражают окончательные результаты хозяйствования потому что их величина показывает соотношение эффекта с наличными или использованными ресурсами. В результатах деятельности предприятия заинтересованы учредители предприятия которые получают дивиденды инвесторы...
39174. ПРАКТИЧЕСКИЙ АСПЕКТ ВЗАИМОДЕЙСТВИЯ СЕМЬИ И ШКОЛЫ 408 KB
  Это прежде всего падение жизненного уровня большинства семей решение проблем экономического а порой и физического выживания усилило социальную тенденцию самоустранения многих родителей от решения вопросов воспитания и личностного развития ребенка. Процесс взаимодействия семьи и школы направлен на активное включение родителей в учебновоспитательный процесс во внеурочную досуговую деятельность сотрудничество с детьми и педагогами. Это семьи где ребёнок живет в постоянных ссорах родителей где родители употребляют спиртные напитки и...
39175. Мектептерде музыка пәні арқылы халықтың тәрбие берудің мән-мағынасы 463.5 KB
  3 Музыка мен әдебиеттің байланысы 2 Тәжірибелік жұмыстағы әдістер 2.1 Музыкалық тәрбие берудің маңызы мен міндеттері 2.1 Музыкалық білім мен тәрбие берудің қалыптасуы мен дамуы 3.2 Музыка мектебінде білім мен тәрбие беру 3.
39176. РАЗРАБОТКА ОПТИМАЛЬНОГО ВАРИАНТА ОРГАНИЗАЦИИ ДОСТАВКИ КОНТЕЙНЕРНЫХ ГРУЗОВ ООО «СИСТОКСЕВИС» 7.52 MB
  Виды доставок и технологические схемы перевозки Особенности транспортно-логистических систем различных видов транспорта и их взаимодействие Логистическая информация как стратегический ресурс транспортного потока. Транспортные компании ищут пути повышения доходов от своей деятельности что особенно актуально в условиях острой конкуренции на транспортном рынке и не...