Podstrony
- Strona startowa
- R02B (2)
- Anderson Marina Dyscyplina
- Agata Christie Spotkanie w Bagdadzie (2)
- Ludlum.Robert. .Przesylka.z.sal
- Grisham John Firma
- Dick Philip K Czlowiek o jednakowych zebach (
- Ksenofont Historia Grecka
- Daw
- Rowni bogom Asimov Isaac
- Chmielewska Joanna Pech (2)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- akte20.pev.pl
[ Pobierz całość w formacie PDF ]
.Wokół tych układów narodziło się na rynku amerykańskim wiele kontrowersji, bo-wiem zostały one wyposażone w odpowiedni mechanizm umożliwiający rozkodo-wanie informacji (po uzyskaniu zezwolenia sądowego).Ze wszystkimi algorytmami szyfrującymi związane są restrykcje eksportowe rząduUSA.Bez zezwolenia można eksportować oprogramowanie używające klucza o mak-symalnej długości 40 bitów.Druga grupa algorytmów szyfrujących jest oparta o tzw.metodę klucza publicznego.Jest to klucz asymetryczny, czy klucz publiczno-prywatny.W tym przypadku komu-nikujące się ze sobą strony używają dwu różnych kluczy (jednego do zaszyfrowaniaprzesyłki, drugiego do jej rozkodowania).Klucz generowany jest przez każdą ze stroni wymieniany za pośrednictwem sieci publicznej bez utraty prywatności, bowiemstaje się użyteczny jedynie w przypadku posiadania sekretnego, znanego tylko lokal-nie, klucza prywatnego.Algorytmy tego typu gwarantują prywatność, ale nie zapew-niają autentyczności, co może doprowadzić do różnego typu ataków znanych jako Man in the Middle.Te algorytmy są często używane wspólnie z tzw.podpisami cy-frowymi.Do najbardziej znanych algorytmów klucza publicznego należą:f& RSA opracowany przez Ronalda Rivesta, Adi Shamira, Leonarda Adlemanana uniwersytecie MIT.Jego siła bazuje na złożoności problemu rozkładudużych liczb naturalnych na czynniki pierwsze.Jest to najbardziej popularnyalgorytm klucza publicznego, a jednocześnie jest on najbardziej odporny nabrutalne ataki hakerów;f& EL Gamal algorytm bazujący na skomplikowanych obliczeniachlogarytmów dyskretnych.Często z pojęciem szyfrowania związane są metody, czy raczej aplikacje, takie jakPGP (Pretty Good Privacy).PGP jest mechanizmem umożliwiającym użytkowni-kom kodowanie informacji utrzymywanej na zasobach serwera oraz szyfrowanieprzysyłanych listów elektronicznych.Mechanizm ten zawiera narzędzia tworzenia,218 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.docRozdział 2.f& Hakowanie systemu 219certyfikowania i zarządzania kluczami.Jest to metoda typu wszystko w jednym poufność (szyfrowanie), stwierdzenie autentyczności i integralność danych.Zewzględu na stosowanie metody IDEA do szyfrowania (128-bitowy klucz) PGPpodlega restrykcją eksportowym USA.FirewallSystemy ścian ognia (firewall) są to zapory, które mają stanowić przeszkodęprzed wtargnięciem nieuprawnionych osób do zasobów sieci lokalnej.Systemy tepowstały w celu obrony przed atakami z Internetu, ale obecnie coraz częściej sto-sowane są do obrony przed atakami z wnętrza sieci.Firewall często stosowane są(instalowane) na pomostach pomiędzy sieciami LAN i WAN bądz w systemachwspółpracujących z ruterami stanowiącymi te pomosty.Firewall może być programem komputerowym, sprzętem wyposażonym w ukrytew układach elektronicznych oprogramowanie, jak również rozwiązaniem sprzęto-wo-programowym.Należą one do najbardziej skutecznych rozwiązań problemubezpieczeństwa sieci.Wymagają bardzo solidnej i przemyślanej konfiguracji, którajest w zgodzie z założoną polityka bezpieczeństwa.Systemy firewall chronią siećna kilku poziomach, umożliwiają także wdrożenie zupełnie nowych zasad bezpie-czeństwa.Warto więc pamiętać, że:f& Użytkownicy wewnętrzni mogą mieć dostęp do wszystkich (lub wybranych)usług Internetu, natomiast użytkownicy zewnętrzni nie;f& Usługi takie jak e-mail mogą być dozwolone dla ruchu zewnętrznego tylkow odniesieniu do specyficznego komputera, co daje otwarcie na świat,a jednocześnie pozwala chronić i ukrywać inne zasoby sieciowe;f& Wszystkie wydarzenia są bardzo szczegółowo monitorowane i rejestrowane,a niektóre z nich generują natychmiastowe alarmy;f& Pakiety mogą podlegać badaniu jeszcze przed ich pojawieniem się w systemieoperacyjnym (są niejako zdejmowane wprost z karty sieciowej i jeżeli niespełniają zasad polityki bezpieczeństwa, są natychmiast odrzucane);f& Firewalle zawierają mechanizmy ukrywania IP komputerów chronionej siecilokalnej, tłumaczenia adresów IP i translacji grupy wewnętrzych adresów IPdo jednego lub kilku adresów zewnętrznych;f& Wiele systemów ma możliwość konstrukcji wirtualnych sieci prywatnych(VPN Virtual Private Network), opartych na metodach szyfrowaniatransmisji danych;f& Każdy system firewall wprowadza pewne obciążenia i obniża efektywnośćpracy.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 219220 Hakerzy.Większość przedstawionych tu informacji została zaczerpnięta z pracy K.J.Jakub-owskiego Materiał Konferencyjny.Przestępczość w sieciach komputerowych.Rodzaje zapór ogniowychNa rynku dostępnych jest wiele produktów sprzedawanych pod nazwa firewall, leczróżnią się one poziomem oferowanych zabezpieczeń.Filtry pakietowe (NetworkLevel) na podstawie adresu zródłowego i docelowego oraz portu pojedynczegopakietu decydują, czy dana przesyłka może zostać przesłana dalej, czy też nie.Zwyczajny ruter nie jest w stanie takiej decyzji podjąć, lecz bardziej nowoczesnekonstrukcje mogą przechowywać wewnętrzne informacje o stanie połączeń prze-chodzących przez niego, o zawartości niektórych strumieni danych itp.Filtry pa-kietowe są zwykle bardzo szybkie, jednak ich wadą jest to, że podane kryteria se-lekcji mogą okazać się niewystarczające dla niektórych usług internetowych, przezco do sieci byłyby przepuszczane niepożądane pakiety, a wtedy jedną z możliwychprób ataku może być umieszczenie pakietów wyższego poziomu w fałszywychramkach MAC lub protokółu warstwy 3 (sieciowa) i 4 (transportowa) modeluISO/OSI.Bramki typu Circuit Level są w stanie przyporządkowywać pakiety do istniejącychpołączeń TCP i dzięki temu kontrolować całą transmisję.Zaawansowane systemypotrafią także kojarzyć pakiety protokołu UDP, który w rzeczywistości kontrolipołączeń nie posiada.Firewalle Application Level to, generalnie rzecz ujmując, hosty, na których uru-chomiono proxy servers, niezezwalające na bezpośredni ruch pakietów pomiędzysieciami oraz rejestrujące i śledzące cały ruch przechodzący przez niego.Proxiespotrafią wiec niejako odseparować wiarygodną cześć sieci od podejrzanej; mogąmagazynować najczęściej zadane informacje.Dla każdej aplikacji (czyli usługi sie-ciowej, np
[ Pobierz całość w formacie PDF ]