33644

Защита на канальном уровне

Доклад

Информатика, кибернетика и программирование

Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...

Русский

2013-09-06

549.5 KB

45 чел.

9. Защита на канальном уровне

Главное преимущество – прозрачность для протоколов сетевого, транспортного и прикладного уровней. Для защиты данных на канальном уровне используются три протокола:

РРТР (Point-to-Point-Tunneling Protocol);

L2F (Layer 2 Forwarding);

L2TP (Layer 2 Tunneling Protocol).

Протоколы L2F и L2TP являются протоколами туннелирования, а протокол РРТР обеспечивает как туннелирование, так и шифрования данных.

2.3.1. Протокол РРТР

Протокол РРТР (Point-to-Point-Tunneling Protocol) позволяет создавать криптозащищенные каналы для обмена данными по протоколам IP, IPX и NetBEUI. Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя, так и зашифрованную передачу данных.

Для аутентификации могут использоваться различные протоколы. В реализации PPTP, включенной в Windows, поддерживаются протоколы аутентификации PAP (Password Authentication Protocol — протокол распознавания пароля) и CHAP (Challenge-Handshaking Authentication Protocol— протокол распознавания при рукопожатии). При использовании протокола PAP идентификаторы и пароли передаются по линии связи в незашифрованном виде. При использовании же протокола CHAP каждый пароль для передачи по линии связи шифруется на основе случайного числа, полученного от сервера. Такая технология обеспечивает также защиту от повторного использования злоумышленником перехваченных пакетов с зашифрованным паролем.

Программное обеспечение удаленного доступа, реализующее PPTP, может использовать любой стандарт криптографического закрытия передаваемых данных. Например, сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40- или 128-разрядные сеансовые ключи, которые генерируются на основе пароля пользователя.

В протоколе PPTP определено три схемы его применения: одна схема для случая прямого соединения компьютера удаленного пользователя с Internet и две — для случая подсоединения удаленного компьютера к Internet по телефонной линии через провайдера.

При прямом соединении компьютера удаленного пользователя с сетью Internet, например, при доступе из локальной сети, напрямую подключенной к Internet, пользователь устанавливает удаленное соединение с помощью клиентской части сервиса удаленного доступа. Он обращается к серверу удаленного доступа локальной сети, указывая его IP-адрес, и устанавливает с ним связь по протоколу PPTP. Функции сервера удаленного доступа может выполнять и пограничный маршрутизатор локальной сети. Протокол PPTP определяет некоторое количество служебных сообщений, которыми обмениваются взаимодействующие стороны. Служебные сообщения передаются по протоколу TCP. После успешной аутентификации начинается процесс защищенного информационного обмена.

В этом варианте на компьютере удаленного пользователя должны быть установлены клиент RAS и драйвер PPTP, которые входят в состав Windows, а на сервере удаленного доступа локальной сети — сервер RAS и драйвер PPTP, входящие в состав Windows. Внутренние серверы локальной сети не должны поддерживать протокол PPTP, так как пограничный маршрутизатор извлекает кадры PPP из пакетов IP и посылает их по сети в необходимом формате IP, IPX или NetBIOS.

Для случая подсоединения удаленного компьютера к Internet по телефонной линии через провайдера предусмотрена две схемы.

Вариант 1:

  •  протокол РРТР поддерживается сервером удаленного доступа (RASRemote Access Service) провайдера Internet;
  •  протокол РРТР поддерживается маршрутизатором сети организации;
  •  защищённый канал образуется между RAS провайдера и маршрутизатором сети организации.

Схема для варианта 1 приведена на рис. 2.3.

Применение PPTP, вариант 1

Рис.2.3

Процесс установления соединения:

  •  клиент связывается с сервером удаленного доступа провайдера по протоколу РРР.
  •  клиент проходит аутентификацию у провайдера.
  •  по имени пользователя провайдер устанавливает связь с маршрутизатором сети организации по протоколу РРТР.
  •  маршрутизатор аутентифицирует пользователя по протоколам РАР или CHAP.
  •  если аутентификация прошла успешно, связь считается установленной.

Процесс обмена данными:

  •  клиент отправляет данные серверу удаленного доступа провайдера по протоколам IP, IPX или NetBEUI (упакованные в РРР).
  •  сервер удаленного доступа провайдера упаковывает пакеты РРР в пакеты IP, указывая в качестве адреса получателя адрес маршрутизатора, а в качестве адреса отправителя - свой.
  •  пакеты РРР шифруются с помощью симметричного ключа в качестве которого используется хэш-функция пароля пользователя. В качестве алгоритма шифрования используется RC-4 или DES.

Схема не нашла широкого применения так как протокол РРТР не всегда поддерживается маршрутизаторами и серверами удаленного доступа провайдера

Вариант 2:

  •  сервер удаленного доступа не поддерживает РРТР;
  •  защищенный канал образуется между компьютером удаленного клиента и маршрутизатором сети организации.

Схема для варианта 2 приведена на рис. 2.4.

Применение РРТР, вариант 2

Рис. 2.4

Процесс установления соединения:

  •  клиент устанавливает связь с сервером удаленного доступа провайдера по протоколу РРТР.
  •  клиент проходит аутентификацию по протоколам РАР или CHAP.
  •  клиент устанавливает связь с маршрутизатором сети организации, где работает протокол РРTР (звонок отличается от обычного тем, что вместо телефонного номера указывается IP- адрес сервера удаленного доступа организации.
  •  клиент проходит аутентификацию на сервере удаленного доступа сети организации.

Обмен данными осуществляется также как в первом варианте.

2.3.2. Протоколы L2F и L2TP

Протоколы L2F и L2TP выполняют только туннелирование. Протокол L2F фактически поглощён протоколом L2TP. Однако протокол L2TP имеет пока только статус проекта стандарта Internet.

В L2TP добавлена важная функция управления потоками данных, которая не допускает в систему больше информации, чем та способна обработать. Кроме того, в отличие от своих предшественников, L2TP позволяет открывать между конечными абонентами сразу несколько туннелей, каждый из которых администратор может выделить для того или иного приложения. Эти особенности обеспечивают безопасность и гибкость туннелирования, а также существенно повышают качество обслуживания виртуальных каналов связи.

По существу протокол L2TP представляет собой расширение РРР-протокола функциями аутентификации удаленных пользователей, установки защищенного виртуального соединения, а также управлением потоками данных. В соответствии с протоколом L2TP (рис. 2.5) в качестве сервера удаленного доступа провайдера должен выступать концентратор доступа (Access Concentrator), который реализует клиентскую часть протокола L2TP и обеспечивает пользователю сетевой доступ к его локальной сети через Internet. Роль сервера удаленного доступа локальной сети должен выполнять сетевой сервер L2TP (L2TP Network Server), функционирующий на любых платформах, совместимых с протоколом РРР.

Схема взаимодействия по протоколу L2TP

Рис 2.5.

Протокол L2TP предполагает использование схемы, в которой туннель образуется между сервером удалённого доступа провайдера и маршрутизатором корпоративной сети. Сервер удалённого доступа провайдера называется концентратором доступа (L2TP Ассеss Concentrator, LAC). Маршрутизатор корпоративной сети называется сетевым сервером (L2TP Network Server, LNS).

Схема работы:

  •  пользователь устанавливает РРР- соединение с провайдером.
  •  провайдер выполняет частичную аутентификацию узла и пользователя (используется только имя пользователя) с целью определить, нужен ли сервис L2TP.
  •  провайдер определяет адрес LNS, с которым нужно установить связь.
  •  устанавливается туннель L2TP между LAC и LNS.
  •  новому соединению в рамках установленного туннеля присваивается идентификатор вызова (Call ID).
  •  LAC посылает LNS уведомление о вызове (оно содержит Call ID и информацию для аутентификации, зависящую от используемого протокола -РАР или CHAP).
  •  корпоративный сервер LNS отправляет на LAC результат аутентификации и некоторую дополнительную информацию, например, выделяет для удалённого клиента IP-адрес.

Результатом является создание «виртуального интерфейса». По туннелю между LAC и LNS инкапсулированные кадры РРР могут передаваться в обоих направлениях. При поступлении РРР-пакета от удаленного пользователя LAC удаляет из него байты обрамления кадра и контрольную сумму, затем инкапсулирует его с помощью L2TP и отправляет серверу LNS, который извлекает из пакета кадр РРР и обрабатывает его стандартным образом.

Обеспечить безопасность на этом этапе позволяет программный продукт Internet Scanner.


 

А также другие работы, которые могут Вас заинтересовать

17697. Формули енергетичної світності Стефана-Больцмана і зміщення Віна 73.39 KB
  Формули енергетичної світності СтефанаБольцмана і зміщення Віна. Закон СтефанаБольцмана: Повна потужність теплового випромінювання зростає пропорційно четвертому ступеню абсолютної температури тіла. Енергетичною світністю R називається відношення потоку випр
17698. Формули Френеля 41.19 KB
  Формули Френеля Фомули Френеля визначають амплітуди й інтенсивності заломленої й відбитої хвилі при проходженні світла через плоску границю розділу двох середовищ із різними показниками заломлення. Формули Френеля справделиві в тому випадку коли границя розділу дв...
17699. Хвильове рівняння для металів 21.52 KB
  Хвильове рівняння для металів З рівн Максвела: та рівнянь: діелектр проникність електрична провідність хвильове рівняння = бо = Нехай вектор рівняння Гельмгольца для монохроматичної хвилі. Введемо
17700. Часова та просторова когерентність 72.96 KB
  Часова та просторова когерентність Для інтерференції хвиль необхідною умовою є їх когерентність: однакові частоти однакові поляризації лінійні постійна різниця фаз. Розрізняють два види інтерференції часову та просторову. Часова когерентність. Якщо τ час спос...
17701. Шкала електромагнітних хвиль 139.3 KB
  Шкала електромагнітних хвиль Радіохвилями називають електромагнітні хвилі довжина яких у вакуумі більша за. Оптичним випромінюванням світлом називають електромагнітні хвилі довжини яких у вакуумі лежать у діапазоні від до. До оптичного випромінювання від
17702. ДОСЛІДЖЕННЯ РОБОТИ БАЗОВОЇ СХЕМИ ДТЛ 339.5 KB
  Лабораторна робота №3 ДОСЛІДЖЕННЯ РОБОТИ БАЗОВОЇ СХЕМИ ДТЛ Мета роботи: Дослідження роботи базової схеми ДТЛ. 1. Теоретичні відомості. 1.1 Базова схема ДТЛ. Призначення елементів. Базова схема діоднотранзисторної логіки зображена на мал.41. мал. ...
17703. ОСНОВИ ТЕОРІЇ ДЕРЖАВИ І ПРАВА 483.5 KB
  ОСНОВИ ТЕОРІЇ ДЕРЖАВИ І ПРАВА 1. Походження сутність та ознаки держави Відомо що держава існувала не завжди а її утворенню передував первіснообщинний устрій який являв собою стародавній тип колективного виробництва і був результатом слабкості окремої людин...
17704. ОСНОВИ КОНСТИТУЦІЙНОГО ПРАВА УКРАЇНИ 554 KB
  ОСНОВИ КОНСТИТУЦІЙНОГО ПРАВА УКРАЇНИ 1. Поняття предмет і джерела конституційного права України Етимологія слова конституція походить від лат. constitutio устрій установлення. Але ще у Стародавній Греції Арістотелем було сформоване уявлення про конституці...
17705. ОСНОВИ АДМІНІСТРАТИВНОГО ПРАВА УКРАЇНИ 544 KB
  ОСНОВИ АДМІНІСТРАТИВНОГО ПРАВА УКРАЇНИ 1. Управління як обєкт адміністративного права Адміністративне право обєктивно взаємоповязане з таким соціальним явищем як управління. Сам термін від лат. аdministratio управління став універсальним засобом для хар...