Структура Виртуальных частных сетей - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Доклад посвящен технологиям построению виртуальных защищенных сетей... 1 107.55kb.
Построение защищенных виртуальных сетей Общие сведения 1 277.18kb.
На основе пиринговых сетей и технологии виртуальных машин, с возможностью... 1 51.18kb.
Анализ рынка частных школ Москвы 1 242.82kb.
Зоны деятельности компании по районам г. Москва в части касаемо распределительных... 1 44.96kb.
Инженерные изыскания 1 49.27kb.
Курс «сети ЭВМ и тк» В. Применение информационных сетей 1 157.99kb.
Основные подходы по разработке Технических условий операторов присоединяющих... 1 81.05kb.
Дополнительные главы уравнений в частных производных 1 семестр, лектор... 1 11.64kb.
Лекция: Основы построения объединенных сетей: версия для печати и... 23 2722.91kb.
Структура матричных характеристик еанных итерграфов 1 85.33kb.
Вообще, мы живем в век, когда нельзя ничему удивляться и когда нужно... 1 23.28kb.
Направления изучения представлений о справедливости 1 202.17kb.

Структура Виртуальных частных сетей - страница №1/1



МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Самарский Государственный Архитектурно Строительный Университет

Факультет Информационных Систем и Технологий

Специальность 071900 «Информационные системы и технологии».



Научно-исследовательская работа

«Виртуальные частные сети. Расчет времени криптостойкости.

Разработка протокола идеального соединения VPN.»

Выполнил:

Студент группы ГИП 101

Пшевский Д.А.

Научный руководитель:

доцент, Овсянников А.С.

Самара 2004

План


  1. Введение.

  2. Структура Виртуальных частных сетей.

  3. Туннелинг.

  4. Введение в криптографию и криптоанализ.

  5. Оптимизация длины ключа.

  6. Выбор длины ключа для шифрования.

  7. Разработка протокола безопасного соединения VPN.


Введение.

На сегодняшней день очень трудно найти фирму в которой нет хотя бы одного компьютера. Многие организации не являются централизованными. Новые филиалы, объединение фирм и т.п. делают практически невозможным создание выделенного канала с любому требуемому пункту. На помощь к нам приходит технология, именуемая как Виртуальные Частные Сети (VPN).


Цель работы:

  1. Показать на примере СГАСУ преимущество VPN-сетей, область их применения;

  2. Разработать алгоритм безопасной передачи данных для виртуальной сети;

  3. Выявить оптимальную длину ключа под соответствующие задачи и способы его уменьшения.

Актуальность работы: На данный момент VPN быстро развиваются. Существуюет множество протоколов и программ для создания такой сети. Но у некоторых рассмотренных мною программ и протоколов есть ряд серьезных недостатков:

  1. Подвержены атаки «человек в середине», позволяющей подменять информацию

  2. Не используют сессионные асинхронные ключи, т.к. их проще расшифровать чем синхронные.

  3. Используют ключи небольших размеров, т.е. не учитывают тенденцию развития техники.

  4. Не учитывают способы уменьшения длины ключа.


Что такое VPN?

Рассмотрим на примере салона сотовой связи. Когда мы приходим пополнить счет данные заносятся в компьютер и по выделенному каналу отсылаются в базу данных. Как это возможно реализовать, если Мегафон, Смартс или МТС можно встретить на каждом углу. Выделенный канал, радиоканал – слишком дорого, да и зачем когда в «любом магазине» можно получить доступ к Internet. В салонах сотовой связи (по крайней мере в «Мегафон», т.к. по сталкивался только с этой системой) используются протокол https (одна из реализаций VPN) – это тот же самый http, но с шифрованием, то есть по незащищенной сети Интернет идут шифрованные пакеты.


Рассмотрим создания выделенного канала между Самарским государственным архитектурно-строительным университетом и его филиалов в г. Белебей.

Информация для построения сети:

г. Белебей (рис. 1) находится в 80 км от границы Самарской области в республике Башкирия.

Расстояние от СГАСУ до его филиала – примерно 270 км по прямой.

Рис.1. Поволжский регион


Варианты организации выделенного канала:


  1. Физический канал:

Стоимость прокладки физического канала будет очень дорогой на такое расстояние, да и время работ по прокладке будут не меньше года.

  1. Виртуальный канал:

Виртуальный канал дает возможность установить канал требуемой пропускной способности через Интернет. Пропускная способность будет зависеть от пропускной способности канала, подключенного в Интернет и загруженности канала провайдера.

Некоторые провайдеры предоставляют услугу корпоративного подключения.(у провайдера «Волгателеком» стоимость корпоративного трафика 1 руб./мБ со скоростью до нескольких мбит).

Последний вариант имеет большое преимущество перед физическим каналом:


  1. Низкая стоимость внедрения;

  2. Гибкий выбор скоростей;

  3. Низкая стоимость сопровождения канал;

  4. Канал не привязан к конкретному месту.

Ну у этого метода есть существенный недостаток – не обеспечивается конфиденциальность данных. Этот недостаток устраняется с помощь VPN(рис.2)
Цель виртуальной сети – обеспечить защищенный режим передачи пользовательских данных через незащищенную сеть (Internet, офисные сети и т.п.). Они подразделяются на три типа:

1. VPN доступа – обеспечивает удаленных пользователей надежной системой доступа в корпоративную сеть (как в сети «Мегафон»).

2. intranet VPN - позволяет осуществлять защищенное соединение филиала с центральной компанией.(основные компоненты Web, TCP/IP, HTTP)

3. extranet VPN – предоставляет защищенный доступ в корпоративную сеть потребителям, поставщикам и партнерам по бизнесу.(Web, internet, система межсетевых экранов).


В данной работе рассматривается внутренняя структура VPN.

Целью моей работы является создание алгоритма идеального протокола VPN (т.е. протокол, который можно только методом прямого перебора) и выбора длины ключа для шифрование в соответствии с задачей.


Структура Виртуальной частной сети.

Любую алгоритм протокола виртуальной частной сети можно условно разделить на три части



  1. Туннелирование

  2. Механизм безопасности

  3. Гарантирование QoS

Гарантирование QoS - задание заданный уровень качества обслуживания, т.е задается приоритет трафика. В этой работе данный раздел опускаяется, т.к.QoS задается провайдером.
Туннелинг.

Рассмотрим на нашем примере для чего нужен туннелинг. Наш университет отправляет данные своему филиалу, предварительно шифруя их. Компьютер WM1 посылает зашифрованные данные компьютеру WB1:



  1. Пользователь WB1 шифрует данные.

  2. WB1 посылает данные WS1.

  3. Пользователь WS1 расшифровывает.

Недостатки:

  1. Всю операцию по расшифровке выполняет пользователь

  2. Невозможность такой передачи от программы к программе (например при синхронизации базы данный бухгалтерской программы).

Использование туннелинга:

  1. WB1 передает пакет с данными вида {заголовок IP, заголовок TCP, данные}.

  2. шлюз BelRoute перехватывает его шифрует, добавляет свои данные [заголовок IP, заголовок TCP, шифрованные данные {заголовок IP, заголовок TCP, данные}] и передает в Интернет.

  3. шлюз SamRoute получает пакет, удаляет заголовки созданные шлюз BelRoute, расшифровывает данные и передает пакет вида {заголовок IP, заголовок TCP, данные} в офисную сеть

  4. Компьютер WS1 получает данные, как будто их послал компьютер стоящий рядом.

Итак, обобщим:

Туннелирование - механизм инкапсуляции одного протокола передачи данных в другой.При осуществлении VPN через Интернет под туннелирование понимается возможность инкапсулировать в протокол IP зашифрованные пакеты протоколов IP, IPX, AppleTalk, т.е. VPN туннелирование маскирует исходный протокол сетевого уровня путем кодирования пакета и размещение зашифрованного пакета в IP конверт, который по сути остается IP-пакетом и защищенном режиме передается через Интернет. На приемном конце конверт отбрасывается, а его содержимое декодируется, и переправляется соответствующему устройству доступа, например маршрутизатору.


Введение в криптографию и криптоанализ.1

Криптографический алгоритм, также называемый шифром, представляет собой математическую функцию, используемую для шифрования и дешифрирования. (Обычно это две связанных функции: одна для шифрования, а другая для дешифрирования.)

Если безопасность алгоритма основана на сохранении самого алгоритма в тайне, это ограниченный алгоритм. Ограниченные алгоритмы представляют только исторический интерес, но они совершенно не соответствуют сегодняшним стандартам. Большая или изменяющаяся группа пользователей не может использовать такие алгоритмы, так как всякий раз, когда пользователь покидает группу, ее члены должны переходить на другой

алгоритм. Алгоритм должен быть заменен и в том случае, если кто-нибудь извне случайно узнает секрет.

Современная криптография решает эти проблемы с помощью ключа K. Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей. И шифрование, и дешифрирование осуществляется при помощи ключа.

Криптосистема представляет собой алгоритм плюс все возможные открытые тексты, шифротексты и ключи.

Симметричные алгоритмы

Существует два основных типа алгоритмов, основанных на ключах: симметричные и с открытым ключом. Симметричные алгоритмы, иногда называемые условными алгоритмами, представляют собой алгоритмы, в которых ключ шифрования может быть рассчитан по ключу дешифрирования и наоборот. В большинстве симметричных алгоритмов ключи шифрования и дешифрирования одни и те же. Эти алгоритмы, также называемые алгоритмами с секретным ключом или алгоритмами с одним ключом, требуют, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщений. Безопасность симметричного алгоритма определяется ключом, раскрытие ключа означает, что кто угодно сможет шифровать и дешифрировать сообщения. Пока передаваемые сообщения должны быть тайными, ключ должен храниться в секрете.



Алгоритмы с открытым ключом

Алгоритмы с открытым ключом (называемые асимметричными алгоритмами) разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа дешифрирования. Более того, ключ дешифрирования не может быть (по крайней мере в течение разумного интервала времени) рассчитан по ключу шифрования. Алгоритмы называются "с открытым ключом", потому что ключ шифрования может быть открытым: кто угодно может использовать ключ шифрования для шифрования сообщения, но только конкретный человек с соответствующим ключом дешифрирования может расшифровать сообщение. В этих системах ключ шифрования часто называется открытым ключом, а ключ дешифрирования - закрытым.

Иногда сообщения шифруются закрытым ключом, а дешифрируются открытым, что используется для цифровой подписи.

Криптоанализ

Смысл криптографии - в сохранении открытого текста (или ключа, или и того, и другого) в тайне от злоумышленников (также называемых взломщиками, соперниками, врагами, перехватчиками). Предполагается, что злоумышленники полностью контролируют линии связи между отправителем и получателем.

Криптоанализ - это наука получения открытого текста, не имея ключа. Успешно проведенный криптоанализ может раскрыть открытый текст или ключ. Он также может обнаружить слабые места в криптосистемах, что в конце концов приведет к предыдущему результату.

Попытка криптоанализа называется вскрытием. Основное предположение криптоанализа, впервые сформулированное в девятнадцатом веке Датчманом А. Керкхофсом (Dutchman A. Kerckhoffs), и состоит в том, что безопасность полностью определяется ключом. Керкхофс предполагает, что у криптоаналитика есть полное описание алгоритма и его реализации. Хотя в реальном мире криптоаналитики не всегда обладают подробной информацией, такое предположение является хорошей рабочей гипотезой. Если противник не сможет взломать алгоритм, даже зная, как он работает, то тем более враг не сможет вскрыть алгоритм без этого знания.



Хэш-функции, долгое время использующиеся в компьютерных науках, представляют собой функции, математические или иные, которые получают на вход строку переменной длины (называемую прообразом) и преобразуют ее в строку фиксированной, обычно меньшей, длины (называемую значением хэш-функции).

Смысл хэш-функции состоит в получении характерного признака прообраза - значения, по которому анализируются различные прообразы при решении обратной задачи. Так как обычно хэш-функция представляет собой соотношение "многие к одному", невозможно со всей определенностью сказать, что две строки совпадают, но их можно использовать, получая приемлемую оценку точности.
Оптимизация длины ключа.

Давайте рассмотрим сколько полный перебор всех возможных ключей:

S- мощность алфавита ключа S=2 (0 или 1);

L-длина ключа (количество двоичных разрядов);

V-скорость перебора;

t – коэффициент перевода секунды в дни t=3156000

T – время полного перебора в годах, тогда формула будет иметь вид:

(1)

Так при длине ключа 56 бит его полный перебор при V=1 000 000 комбинаций в секунду займет 22 831 год. Естественно та информация уже больше никому будет не нужна.


В таблице 1 приведены данные времени секретности информации
Таб. 1. Требования к безопасности различной информации2

Типы трафика

Время жизни


Минимальная дли-

на ключа (в битах)



Тактическая военная информация

минуты/часы

56-64


Объявления о продуктах, слиянии компаний, процент-

ных ставках




дни/недели

64


Долговременны бизнес-планы

Годы

64


Торговые секреты (например, рецепт кока-колы)

Десятилетия

112


Секреты водородной бомбы

>40 лет

128


Личности шпионов

>50 лет

128


Личные дела

>50 лет

128


Дипломатические конфликты

>65 лет

128

Но еcли США захочет узнать какой-либо военный секрет России, она может обеспечить гораздо большую скорость. Скорость перебора зависит и от количества вложенный денег.


Таб. 2.Оценки среднего времени для аппаратного вскрытия грубой силой(полного перебора всех ключей).3

Длина ключей в битах



Стоимость

40

56

64

80

112

128


$100 000

0.02 секунды

21 минута

4 дня

700 лет

10 12 лет

10 17 лет


$1 000 000

2 миллисекунды

2 минуты

9 часов

70 лет

10 11 лет

10 16 лет


$10 000 000

0.2 миллисекунды

13


1 час

7 лет

10 10 лет

10 15 лет

$100 000 000

0.02. миллисекунды

1 секунда

5.4 минуты


245 дней

10 9 лет

10 14 лет

$1 000 000 000

2 микросекунды

0.1 секунды

32 секунд

24 дня

10 8 лет

10 13 лет


$10 000 000 000

0.2 микросекунды

0.01 секунды

3 секунды

2.4 дня

10 7 лет

10 12 лет


$100 000 000 000

0.02 микросекунды

1 миллисекунда

0.3 секунды

6 часов

10 6 лет

10 11 лет

При полном переборе ключа длиной 80 бит с бюджетом 100 000$ понадобиться 700 лет. За это время техника продвинется намного вперед.

Закон Мура гласит, что каждое 5 лет мощность вычислительной техники увеличиваются в 10 раз (за год в 2 раза).

Значит, нужно преобразовать формулу(1), учитывая закон Мура, получим



, где (2)(по закону Мура)

Далее, преобразуем полученную геометрическую прогрессию (q=101/5), найдем сумму и вычислим T



(3)

Таким образом получается при начальной скорости перебора 1000000 комбинаций в секунду мы сможем найти ключ примерной через 22 года. Но 50% ключей находится при переборе половина комбинаций, значит:



(4)

Тем самым время сокращается до 20 лет.

Тем самым мы нашли формулу по которой можно вычислить время перебора ключа (время секретности информации), при условии что алгоритм идеальный.


В 1949 году статья Клода Шеннона "Теория связи в секретных системах" положила начало научной криптологии. Шеннон показал, что для некоторого "случайного шифра" количество знаков шифротекста, получив которые криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр). Этот отношение выражается формулой - Н(X)/(R*log N) (5)

где H (Z) - энтропия ключа: H(X)= —P (Xi) log P (Xi), (6)

R - избыточность открытого текста: (7)
N - объем алфавита.
Для того чтобы, увеличить количество знаков шифротекста, нужно снизить избыточность. Избыточность нашего алфавита составляет около 0.75. Архиваторы очень эффективно снижают избыточность, поэтому их нужно применять перед шифрованием.

Если избыточность открытого текста снизить до нуля, то даже короткий ключ даст шифр, который криптоаналитик не сможет раскрыть.


Генерирование ключа.

Пусть сгенерирован ключ. Мощность алфавита составляет 2. X1 = 0 , X2 = 1.

На графике 4 нарисована зависимость количество знаков шифротекста от его избыточности для бинарного алфавита.

Возьмем идеальный случай, когда ключи при генерации никогда не повторяются, значит вероятность их появления равновероятна. Отсюда следует, что при передачи синфронного ключа достаточно короткого асинхронного.



Разработка протокола безопасного соединения.

Целью является создать идеальное соединение между двумя серверами VPN (рис.5), таким образом, чтобы информацию не могли:



  1. Получить

  2. Расшифровать

  3. Подменить

  4. Модифицировать

Примем следующие допущения

  1. Рассматриваемые мной алгоритмы шифрования идеальны, то есть оптимальным методом их взлома будет прямой перебор всех возможных ключей данного алгоритма.

  2. Все передаваемые данные через Internet доступны знает злоумышленнику.

  3. У каждого сервера есть своя цифровая подпись, и любой может распознать её, т.е. Открытый ключ общедоступен, а закрытый ключ есть только у владельца.

Алгоритм.



  1. BelRoute инициализирует соединение, генерирует асинхронный ключ, подписывает открытый ключ подписью и передает SamRoute.

  2. Если SamRoute принимает соединение, то он повторяет туже операцию.

  3. BelRoute генерирует синхронный ключ сеанса, шифрует его открытым ключом SamRoute и передает без туннелинга (т.к. в случае передачи с туннелингом злоумышленнику становится известно несколько байтов информации – IP/TCP заголовок и становиться возможно вскрытие, в противном случае вскрытие невозможно).

  4. SamRoute получает данные, расшифровывает, находит хэш-функцию от ключа, подписывает и передает BelRoute.

  5. BelRoute получает данные, сравнивает со своими, и если все верно начинается передача в туннельном режиме, иначе – передача ключа повторяется.

Туннельный режим.

В туннельном режиме злоумышленник знает несколько байтов заголовка, значит возможен полный перебор ключей. Для того чтобы снизить избыточность, перед шифрованием пакет архивируется.


  1. Симметричным ключом шифруется пакет и доставляется SamRoute

  2. SamRoute расшифровывает пакет, находит хэш, подписывает и отправляет BelRoute.

  3. BelRoute в случае совпадение высылает подписанное подтверждение, что пакет верен.

  4. SamRoute доставляет пакет адресату.

И так далее до прекращения соединение.

Данный алгоритм не подвержен таким как:



  • "IP spoofing'а"[ip-подмены], когда удаленный[атакующий] компьютер высылает свои пакеты симулируя якобы они пришли с другого компьютера, с которого разрешен доступ.

  • "IP source routing"[ip исходный маршрутизатор], когда компьютер может

симулировать что IP-пакеты приходят от другого, разрешенного компьютера.

  • "DNS spoofing", когда атакующий фальсифицирует записи "name server'а"

  • Прослушивания нешифрованных паролей и других данных промежуточными компьютерами.

  • Манипуляций над вашими данными людьми управляющими промежуточными компьютерами.

  • Атак основанных на прослушивании "X authentication data" и подлога соединения кX11 серверу.

  • “man in the middle”

Также этот алгоритм не подвержен атакам на асинхронные ключи, т.к. их практически невозможно расшифровать, т.к. они меняются при каждом сеансе связи.

Данный алгоритм можно применять в каналах связи с повышенной секретностью.



Список используемой литературы.


  1. Брюс Шнайер, Прикладная криптография, глава 2, 1996

  2. Джон Чирилло, Обнаружение хакерских атак, Питер, 2002

  3. А.Ю. Зубов, Совершенные шифры, Гелиос арв, 2003

  4. С. Нократ, М. Купер, М. Фирноу, К. Фредерик, Анализ типовых нарушений в сетях, Вильямс, 2001

  5. Молдовян А.А., Молдовян Н.А. Советов Б.Я, Криптография, 2001.

  6. К. Шеннон «Работы по теории информации и кибернетике», М., ИЛ, 1963




1 Информация взята из книг:

  1. Брюс Шнайер, Прикладная криптография, глава 2, 1996

  2. Джон Чирилло, Обнаружение хакерских атак, Питер, 2002




2 Брюс Шнайер, Прикладная криптография, глава 7,1996г.

3 Брюс Шнайер, Прикладная криптография, глава 7,1996г., данные были изменены в соответствии с законом Мура.







Если бы Рузвельт был жив, он бы перевернулся в гробу. Сэмюэл Голдвин
ещё >>