Скачать 471.91 Kb.
|
Алгоритм атаки «Ложных запросов ARP» - Злоумышленник определяет MAC-адреса хостов А и В; - Злоумышленник отправляет на выявленные MAC-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресатов хостов в MAC-адреса компьютеров. Хосту А сообщается, что IP-адресу хоста В соответствует MAC-адрес компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует MAC-адрес компьютера злоумышленника; - Хосты А и В заносят полученные MAC-адреса в свои КЭШИ ARP и далее используют их для отправки сообщений друг другу. - Ложная маршрутизация; - Перехват TCP-соединения. (ТСР/IP – это стек) Алгоритм создания TCP-соединения:
B->A: SYN, ACK, ISSb, ACK(ISSa+1). Установление соединения: A->B: ACK, ISSa+1, ACK(ISSb+1) Отправка данных: A->B: ACK, ISSa+1, ACK(ISSb+1), DATA. Математическое предсказание двух номеров сразу в 1 пункте. Аморитм атаки, использующей уязвимости идентификации абонентов на rsh-серверах UNIX
лекция 3 09.10.08
Для идентификации устройства ему назначается BDD DTR – MAC-адрес.
WPA – защищённый доступ к сети. IAP – протокол аутентификации, точка доступа.
Атаки на отказ в обслуживании (DoS атаки) Проводятся:
Различие 4-х основных способа DoS-атак
Программы IX-Script, ICMP, Bomber. Аналогичные атаки так же существуют через UDP. Основные типы DoS-атаки с фальсифицированными сетевыми пакетами
– совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организации структур, определение человеческого поведения и обеспечение контроля за ними; – комплексный подход к изучению и изменению социальной реальности, основанной на социальной реальности, основанной на использовании инженерного подхода и наукоёмких технологий; – методы манипулирования поведением людей.
– телефон; – электронная почта; – служба обмена сообщениями и IRC; – web-сайты (фишинг); – обыкновенная почта; – личная встреч; – СМИ и лекции.
– представление себя сотрудником фирмы; – дружеское общение; – угроза, шантаж, подкуп; – переключение внимания человека на другой объект или событие.
– запрет на разглашение паролей; – назначение ответственного за обслуживание компьютеров и знакомство пользователей с ним; – назначение пользователям минимума необходимых им прав; – обязательное личное представление начальником новых лиц, посетителей, представителей других отделов и филиалов для предоставления им информации или доступа к компьютеру; – система подтверждения важных действий и операций; – обязательное наличие должностных инструкций. лекция 4 23.10.08
Стеганография – наука о методах сокрытия факта отправки информации или её наличия на носителе. Классические методы
Акростих Хотя Аварийный Канал Ещё Работает… Методы стеганографии для электросвязи
Основные методы компьютерной стеганографии
Криптография (тайнопись – греч.) – наука о создании шифров и методах шифрования информации. Основные термины
Основные задачи криптографии (КГ)
Шифрование (обеспечение конфиденциальности) – решение проблемы защиты информации от ознакомления с её содержанием со стороны лиц, не имеющих права доступа к ней. Обеспечение целостности – гарантирование невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надёжный критерий обнаружения с данными – включают вставку, удаление и замену. Обеспечение аутентификации – разработка методов подтверждения подлинности сторон в процессе информационного взаимодействия. Обеспечение неоспоримости – предотвращение возможности отказа субъектов от некоторых из совершённых ими действий. Шифрование Шифр – семейство обратимых преобразований, каждое из которых определено некоторым параметром, называемым ключом, а также потоком применения данного преобразования, называемым режимом шифрования. Ключ – важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для шифрования сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы "настраивает" алгоритм шифрования. Криптосистема Если обозначить через M открытое, а через C – обратное шифрование сообщений, то процессы шифрования и расшифрования можно записать в виде равенства: , в котором алгоритм шифрования E и расшифрования D должны удовлетворять равенству: . Классификация шифрования по типу преобразования
Классификация по способу обеспечения надёжности шифра
Классификация шифров замены
Симметричные ключи шифрования будем называть ключами шифрования, а ассиметричные – односекретным и тайным.
Шифры замены Шифр Цезаря: – mod n (символы находятся от 0 до n-1 вкл.). Аффинный шифр Криптоанализ поточного шифра простой замены
Шифр Плейфера Буквы диаграммы (i, j), i≠j (являющиеся шифровеличиной) находятся в данной таблице при зашифровке биграмм (i, j), заменяемых биграммой (k, l), где k и l определяются в соответствии с правилами:
Шифр Хилла Современные блочные шифры Стандарт DES. Для ключа – 56 бит, размерность блока – 64 бита. На каждом цикле берётся 32 бита из исходного текста и 48 бит из ключа. Многократное шифрование Двукратное шифрование: Варианты трёхкратного шифрования: Алгоритм работает с 128, 192 и 256 битами, которые представляют в виде двумерного массива 4х4, 4х6, 4х8. Все операции проводятся над байтами массива, строками или столбцами. Всего имеется 4 операции:
BS – Byte Sub SR – Shift Row MC – Mix Column AK – Add RoundKey Алгоритм шифра AES AK, {BS,SR,MC,AK} (повтор R-1 раз), R – количество циклов (10,12,14) в зависимости от бит. BS, SR, AK Алгоритм расшифрования Для расшифрования BS заменяется инверсной таблицей. На операции SR сдвиг меняется слева направо. На операции MK используется такая матрица D, что C(x)*B(x)=1. Операция AK остаётся так, как и была. Алгоритм используется наоборот: AK SR, BS, {BS, SR, MC, AK}(повторяется R-1 раз), AK ГОСТ 28147-89 Исходный текст 64 бита загружается в 2 накопителя №1 и №2 по 32 бита. №1 складывается по модулю 32 с частью исходного 256-ти битного ключа. Полученный результат разбивается на 8 блоков подстановки по 32 бита. На сдвиговом регистре циклический сдвиг на k в сторону старшего разряда. Затем происходит по модулю 2 получение результата и содержимое накопителя N2. Результат заносится в накопитель 2 и одновременно в накопитель 1. этот цикл повторяется 32 раза. Порядок использования ключей: k0, k1...k7 – 3 раза в прямую сторону k7...k0 – 1 раз в обратную сторону При расшифровании порядок ключей меняется, после 32 циклов зашифровывается. Алгоритмы блочного шифрования Все алгоритмы строятся на то, что в исходном тексте не могут использоваться все комбинации символов алфавита. Методы дешифрования
лекция 5 06.11.08
Табличный В алфавите A={a1,…,an} определение производится латинским квадратом L на A и способом получения последовательных букв из A, называемой гаммой шифра. Буква открытого текста под действием знака гамма, переходит в букву a шифрованного текста, содержащегося в j-ой строке и i-ом столбце квадрата L. Подразумевается, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите A. Этим шифром легко пользоваться человеку. Модульный bi=(ai+γi)*mod n bi=(ai–γi)*mod n bi=(γi–ai)*mod n {γi} – периодическая последовательность, образованная повторенная повторением некоторого ключевого слова. Криптоанализ шифра модульного гаммирования pi, ri и si – вероятность появления знака i в открытом тексте, гамме и в шифрованном тексте соответственно. Как следствие получим: если ri = 1/n при всех i=0…n-1, то и si = 1/n при всех j=0...1. Одноразовые блокноты – это равновероятная γ, длиной больше или равной длине шифротекста. Вскрыть их невозможно. Можно сделать ложный блокнот. Алгоритм шифрования с открытым ключом или ассиметричным алгоритмом шифрования Криптосистема RSA Она наиболее распространена. Пусть n=p*q – целое число, представимое в виде произведения двух больших простых чисел p, q. Выберем числа e и d из условия e*d≡1*(mod φ(n)), где φ(n)=(p-1)*(q-1) – значение функций Эйлера от числа n. Пусть k=(n,p,q,e,d) – выбран ключ, состоящий из открытого ключа kш=(n,e) и тайного ключа kp=(n,p,q,d). Пусть M – блок открытого текста. Тогда правила шифрования и расшифрования определяются формулами: . Пример Зашифрованная аббревиатура RSA, используется p=17, q=31. Для этого вычислим n=p*q=527 φ(n)=(p-1)*(q-1)=480. Выберем, далее, в качестве e число, взаимно простое φ(n), например e=7. С помощью алгоритма Евклида найдём целые числа u и v, удовлетворяет соотношение e*u+ φ(n)*v=1. 480=7х68+4 7=4х1+3 4=3*1+1 7=4-3*1=4-(7-4*1)=4*2*7*1=(480-7*68)*2-7*1=480*2-7*137. v=2, u= -137 Поскольку -137≡343 (mod 480), то d=343. Проверка: 7*343=2401=1(mod 480). Представим данное сообщение в виде последовательности чисел, содержащихся в интервале 0…526. Для этого буквы R,S и A закодируем пятимерным двоичными векторами, воспользовавшись двоичной записью их порядковых номеров в английском алфавите. R=18=(10010), S=19=(10011), A=1=(00001) Тогда RSA = (1000101001100001). Укладываясь в заданный интервал 0…526, получаем следующее представление: RSA=(100101001), (100001)=(M1=297, M2=33). Далее последовательно шифруем M1 и M2. C1=EKш(M1)=M1e=2977(mod 527)=474 При этом мы воспользовались тем, что: 2977=[(2972)3]*297)(mod527)=[(2003(mod 527)297] *(mod 527). C2=EKш(M2)=M2e=337(mod 527)=407. В итоге получаем шифротекст: y1=474, y2=407. При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить Dkp(C1)=(C1)343(mod 527) Отметим, что при возведении в степень удобно воспользоваться тем, что 343=256+64+16+4+2+1. На основании этого представления получаем: 4742(mod 527)≡174, 4744(mod 527)≡237 4748(mod 527)≡307, 47416(mod 527)≡443 47432(mod 527)≡205, 47464(mod 527)≡392 47428(mod 527)≡307, 474256(mod 527)≡443 В силу чего 474343(mod 527)≡(443*392*443*237*174*474)(mod 327=297). Аналогично: 474343(mod 527)=33 Возвращаясь к буквенной записи, получаем после расшифровки RSA. Требования к ключу RSA
Исходная фаза: пример маршрутной перестановки. Зашифрованная фраза: тсамрреанршумреовпуиртйкионп Вот пример шифра вертикальной перестановки Зашифрованная фраза: ореьекрфийамааеотшрннсивевлрвиркпнпитот Обеспечение целостности Определение смотри в первой лекции по шифрованию – определение целостности. Имитостойкость – способность передаваемой информации противостоять активным атакам со стороны противника. Обобщённый алгоритм работы систем обеспечения целостности
Код аутентификации – это значение некоторой (зависящей от секретного ключа) криптографической хэш-функции от данного сообщения: hk(M)=S. Требования к коду аутентификации
Хэш-функции – это функции, предназначенные для "сжатия" произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемой свёрткой. Применение в криптографии
Бывают ключевыми (свёртка зависит от ключа и от сообщения) и безключевыми (свёртка зависит только от сообщения). Одношаговые сживающие функции y=f(x1,x2), где x1=y – двоичные векторы длины m и n воответственно, причём n – длина свёртки. Правило применения Для получения значения h(M) сообщение M сначала разбивается на блоки длины от m (при этом если длина сообщения не кратна m, то последний блок неким специальным образом дополняется до полного), и затемк полученным блокам M1,M2,…Mn применяют следующую последовательную процедуру вычисления свёртки: H0=V, Hi=f(Mi,Vi-1), i=1,…,N; n(M)=H(N), V – некоторый фиксированный начальный вектор. Основные требования
Свойства вычислительной устойчивости Ключевые ХФ могут быть построены на алгоритмах блочного шифрования и на основе безключевых ХФ. При построении поблочно ключ надо добавлять как минимум в начало и в конец. Основные требования безключевой хэш-функции
Могут быть построены на алгоритмах блочного шифрования на основе специальной разработки алгоритмов.
|
Рабочая программа дисциплины «Методы и средства защиты компьютерной информации» «Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети | «Методы и средства защиты информации» ... | ||
Методические рекомендации по самостоятельной работе студентов и изучению... Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью... | Реферат Тема: Методы и средства защиты экономической информации Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации... | ||
Рабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными... | «иформационная безопасность» Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными... | ||
Рабочая программа по дисциплине «Методы и Средства Защиты Информации» Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных... | Криптографические средства с древнего времени Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)... | ||
Примерная программа наименование дисциплины: «Криптографические методы... Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным... | Аннотация примерной программы дисциплины: «Криптографические методы защиты информации» «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным... | ||
Реферат по теме “ Методы и средства защиты экономической информации ” Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования | Реферат по теме “ Методы и средства защиты экономической информации ” Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования | ||
Реферат тема «Методы и средства защиты информации» Краевое государственное бюджетное образовательное учреждение среднего профессионального образования | «защита информации от несанкционированного доступа» Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные... | ||
“принципы защиты электронной информации” Охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные... | Задача надежной защиты информации от несанкционированного доступа... В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии |