- •58. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу фстэк.
- •59 . Проблемы безопасности взаимодействия через Интернет. Разработка протокола vpn. Требования к продуктам vpn.
- •60. Схемы взаимодействия с провайдером при реализации vpn с провайдером
- •61. Семейство протоколов ipSec. Схемы применения. Применение основных протоколов семейства.
- •62. Протокол аутентификации ah
- •64. Ike. Назначение, основные этапы и режимы функционирования
- •65. Основной режим протокола ike. Аутентификация при помощи разделяемого секретного ключа (Preshared key)
- •66. Организация аутентификации с помощью ассиметричного шифрования в режиме протокола ike. Cookies.
- •67. Аутентификация с помощью эцп. Формирование ключей в основном режиме.
- •68. Агрессивный режим протокола ike. Быстрый режим протокола ike защищенного соединения.
- •69. Базы данных безопасных ассоциаций и политик безопасности.
- •70. Протокол socks
- •71. Протоколы формирования защищенного тунеля на канальном уровне.
- •72. Схемы применения pptp
- •73. L2tp
- •74. Ssl
- •75. Обмен сообщениями в протоколе ssl/tls
- •76. Методы обмена ключами в ssl
- •77. Sstp
- •78. Классификация систем обнаружения атак.
- •79. Системы анализа защищенности
- •80. Сетевые средства обнаружения атак
- •81. Защита в беспроводных сетях. Wep
- •82. Механизмы аутентификации стандарта 802.11
- •83. Уязвимости wep
- •85. Tkip, Michael
- •86. Wpa
- •87. Wpa2
- •88. L2f
- •86. Branch Cache
- •100. Реестр
71. Протоколы формирования защищенного тунеля на канальном уровне.
Протоколы РРТР, L2F и L2TP — это протоколы туннелирования канального уровня модели OSI. Общим свойством этих протоколов является то, что они используются для организации защищенного многопротокольного удаленного доступа к ресурсам корпоративной сети через открытую сеть, например через Интернет.
Протоколы формирования защ канала - РРТР
Протоколы L2F и L2TP поддерживают только функции туннелирования. Для защиты туннелируемых данных в этих протоколах необходимо использовать некоторый дополнительный протокол, в частности IPSec.
Клиентское ПО обычно использует для удаленного доступа стандартный протокол канального уровня РРР (Point-to-Point Protocol). Протоколы РРТР, L2F иL2TP основываются на протоколе РРР и являются его расширениями. Этот протокол служит также для организации асинхронных соединений.
В набор РРР входят протокол управления соединением LCP, ответственный за конфигурацию, установку, работу и завершение соединения «точка—точка», и протокол управления сетью NCP, способный инкапсулировать в РРР протоколы сетевого уровня для транспортировки через соединение «точка—точка». Это позволяет одновременно передавать пакеты Novell IPX и Microsoft IP по одному соединению РРР.
Для доставки конфиденциальных данных из одной точки в другую через сети общего пользования сначала производится инкапсуляция данных с помощью протокола РРР, затем протоколы РРТР и L2TP выполняют шифрование данных и собственную инкапсуляцию. После того как туннельный протокол доставляет пакеты из начальной точки туннеля в конечную, выполняется деинкапсуляция.
72. Схемы применения pptp
1) При прямом доступе из ЛС, напрямую подключенной к интернету, когда пользователь устанавливает удаленное сообщение с помощью клиента удаленного доступа, который обращается к серверу удаленного доступа удаленной ЛС, указывая его IP -адрес.
Функцию сервера могут выполнять пограничные маршрутизаторы удаленного сегмента корпоративной сети. После успешной аутентификации, начинается процесс защищенного информационного обмена. На удаленном компьютере должны быть установлены клиенты удаленного доступа и PPTP-клиент. На сервере удаленного доступа ЛС - сервер RSA и PPTP, которые входят в состав Win Server. Внутренний сервер ЛС могут не поддерживать PPTP, так как пограничный маршрутизатор извлекает кадры PPP из пакетов IP и посылает их по сети в необходимом формате, например IP.
При подключении уд. ПК к Internet по телефонной лини через провайдера возможны 2 схемы:
Схема, рассчитанная на поддержку защищенного канала “шлюз-шлюз” между сервером RAS провайдера и сервером доступа к ЛС
Сервер-отправителя по имени находит сервер-получателя и устанавливает с ним соединение по PPTP. Происходит аутентификация, которая для пользователя является прозрачной. Формируется защищенный канал. Удаленный комп формирует кадры PPP, отправляет серверу, который инкапсулирует PPP в IP и указывает в качестве сервера назначения – адрес сервера удаленного доступа, в качестве источника – свой адрес. IP шифруется обычно на хэш-функции пароля пользователя. Сервер-получатель извлекает кадры PPP из полученных ip-пакетов, затем из них извлекаются пакеты ip/ipx или netbios и передаются по сети удаленного сегмента.
Схема имеет ограничения:- РРТР реализован в основном в Microsoft продуктах и не всегда поддерживается маршрутизатором удаленного доступа сервера провайдера
- Не обеспечивается высокая безопасность, т.к. между компьютером и сервером данные передаются не зашифрованные
3) Схема , не требующая поддержки PPTP от серверов удаленного доступа провайдеров.
Криптотуннель образуется в конечной точке взаимодействия. Пользователи с помощью клиента удаленного доступа устанавливают соединение с сервером удаленного доступа провайдера и устанавливают связь с протоколом РРТР. После аутентификации провайдера пользователь вторично звонит на компьютер корпоративной сети с поддержкой РРТР, т.е. на сервер удаленного доступа ЛС и на конечный компьютер, указывая IP-адрес этого компьютера. Компьютер проверяет подлинность пользователя по своей базе учетных данных. При успешной аутентификации начинается защищенный обмен информацией.