ݺߣ

ݺߣShare a Scribd company logo
1
Лекция №8
Безопасность канала связи
2
План лекции
● Защита канала связи
● Проектирование по 15408.2
● Технологии VPN для защиты канала связи
Цель лекции — получить представление о
защите каналов связи и реализациях этой
защиты
3
Определения
● Канал связи
– Между частями ОО
● Маршрут связи
– Между ОО и пользователем
4
Цели защиты
5
Цели защиты
● Сокрытие переданных данных
6
Цели защиты
● Сокрытие переданных данных
● Сокрытие факта передачи
● Невозможность модификации
● Доверенность абонентов
● Неотказуемость абонентов
7
Методы защиты
● Аппаратная
– Организация выделенных каналов связи
– Их защита
– Их поддержание
● Программная
– Использование общедоступных каналов
связи
– Использование шифрования для достижения
целей защиты
8
Функциональные
требования
● FAU - аудит/протоколирование;
● FIA - идентификация/аутентификация;
● FRU - использование ресурсов
● FCO - неотказуемость
● FPR - приватность
● FDP - защита данных пользователя;
● FPT - защита функций безопасности
● FCS - криптографическая поддержка;
● FMT - управление безопасностью
● FTA - управление сеансами работы пользователей
● FTP - доверенный маршрут/канал
9
FTP (Доверенный
канал/маршрут)
● Семейства:
– Доверенный канал передачи данных между
ФБО (FTP_ITC)
– Доверенный маршрут (FTP_TRP)
10
FRU — Использование
ресурсов
11
Доверенный
канал/маршрут
● Между кем и кем?
● Кому разрешено его вызывать?
● Как обеспечивается?
● Для чего используется?
12
Реализация защиты
● VPN
13
Виды VPN
● Нешифрованные
– MPLS
– L2TP
● Шифрованные
– PPTP
– IPSEC
– OpenVPN
14
IPSEC
● Несколько режимов работы
● Множество реализаций
● Набор протоколов
● Уровень работы по OSI - 3ий
15
Функции IPSEC
● Установка соединения по заданным
правилам — протоколы IKE
● Шифрование — протоколы ESP
● Доверие — протоколы AH
16
Режимы работы IPSEC
● Транспортный
● Туннельный
17
IKE
● Политики связи — БД SPD
● Адресаты и их ключи — SAD
● Адресаты и их права — PAD
● Если пакет подпадает под SPD, но адресата
нет в SAD — используется IKE для установки
соединения
18
Достоинства и недостатки
● Очень развесистое семейство протоколов
● Повышенная сложность настройки
● Возможность создания сложных
конфигураций
● Возможно фрагментарное использование
● Низкая избыточность и высокая скорость
● Аппаратные реализации
19
OpenVPN
● Работает на 4м уровне OSI
● Может работать с пакетами и кадрами
● Есть компрессия
● Использует ключи и HMAC
● Легкость настройки
● Использует openssl для шифрования
● Четкая реализация
● Нет ничего похоже на IKE
20
SSL/TLS
● Используется для соединений клиент-сервер
● Протокол уровня 5 и 6
● Использует TCP/IP
● Используется во множестве протоколов 7го
уровня
● Требуется, чтобы протоколы 7го уровня
были к нему приспособлены
● Использует HMAC
21
Схема работы
● Установка соединения: Hello c
возможностями, ответ с выбором
● Обмен сертификатами для идентификации
● DH — создание общего ключа
● Команда на смену режима работы
● Двусторонняя тест-проверка ключа и HMAC
● Двустороннее подтверждение правильности
работы
● Туннель создан - работа по протоколу

More Related Content

Similar to Защищенные каналы связи (20)

Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLight
Cisco Russia
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed Encryptor
Anna Selivanova
узи лаприн
узи лапринузи лаприн
узи лаприн
Андрей Балагуров
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
trenders
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
Ancud Ltd.
Основы протокола IPsec
Основы протокола IPsecОсновы протокола IPsec
Основы протокола IPsec
Alexander Kolybelnikov
Использование IPSec для защиты данных
Использование  IPSec для защиты данныхИспользование  IPSec для защиты данных
Использование IPSec для защиты данных
MUK
Что нового в последних релизах 3GPP
Что нового в последних релизах 3GPPЧто нового в последних релизах 3GPP
Что нового в последних релизах 3GPP
Cisco Russia
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
Expolink
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
Vladyslav Radetsky
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
AntonSerdyukov
На пути к VoLTE
На пути к VoLTEНа пути к VoLTE
На пути к VoLTE
Cisco Russia
F5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеF5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описание
Dmitry Tikhovich
Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связи
Cisco Russia
Архитектура и особенности Cisco Quantum Policy Suite , или PCRF для мульти-се...
Архитектура и особенности Cisco Quantum Policy Suite , или PCRF для мульти-се...Архитектура и особенности Cisco Quantum Policy Suite , или PCRF для мульти-се...
Архитектура и особенности Cisco Quantum Policy Suite , или PCRF для мульти-се...
Cisco Russia
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
Expolink
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
Беспроводной шлюз безопасности в сетях 4G Wireless Security Gateway (WSG)
Беспроводной шлюз безопасности в сетях 4G Wireless Security Gateway (WSG) Беспроводной шлюз безопасности в сетях 4G Wireless Security Gateway (WSG)
Беспроводной шлюз безопасности в сетях 4G Wireless Security Gateway (WSG)
Cisco Russia
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Cisco Russia
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLight
Cisco Russia
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed Encryptor
Anna Selivanova
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
trenders
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
Ancud Ltd.
Использование IPSec для защиты данных
Использование  IPSec для защиты данныхИспользование  IPSec для защиты данных
Использование IPSec для защиты данных
MUK
Что нового в последних релизах 3GPP
Что нового в последних релизах 3GPPЧто нового в последних релизах 3GPP
Что нового в последних релизах 3GPP
Cisco Russia
Qlogic: Технологии Ethernet
Qlogic: Технологии EthernetQlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
Expolink
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
AntonSerdyukov
F5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеF5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описание
Dmitry Tikhovich
Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связи
Cisco Russia
Архитектура и особенности Cisco Quantum Policy Suite , или PCRF для мульти-се...
Архитектура и особенности Cisco Quantum Policy Suite , или PCRF для мульти-се...Архитектура и особенности Cisco Quantum Policy Suite , или PCRF для мульти-се...
Архитектура и особенности Cisco Quantum Policy Suite , или PCRF для мульти-се...
Cisco Russia
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
Expolink
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
Беспроводной шлюз безопасности в сетях 4G Wireless Security Gateway (WSG)
Беспроводной шлюз безопасности в сетях 4G Wireless Security Gateway (WSG) Беспроводной шлюз безопасности в сетях 4G Wireless Security Gateway (WSG)
Беспроводной шлюз безопасности в сетях 4G Wireless Security Gateway (WSG)
Cisco Russia
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Cisco Russia

More from Ivan Ignatyev (20)

Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.
Ivan Ignatyev
Административная информация по практике
Административная информация по практикеАдминистративная информация по практике
Административная информация по практике
Ivan Ignatyev
Вводная лекция по Защите Информации
Вводная лекция по Защите ИнформацииВводная лекция по Защите Информации
Вводная лекция по Защите Информации
Ivan Ignatyev
Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.
Ivan Ignatyev
Защита доверия. Цифровые подписи
Защита доверия. Цифровые подписиЗащита доверия. Цифровые подписи
Защита доверия. Цифровые подписи
Ivan Ignatyev
Защита от отказов
Защита от отказовЗащита от отказов
Защита от отказов
Ivan Ignatyev
Идентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияИдентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, Авторизация
Ivan Ignatyev
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии":  Состав и взгляд на защищаемые объектСтандарт "Общие Критерии":  Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Ivan Ignatyev
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияСтандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Ivan Ignatyev
Управление безопасностью
Управление безопасностьюУправление безопасностью
Управление безопасностью
Ivan Ignatyev
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к данным
Ivan Ignatyev
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
Ivan Ignatyev
Факторный анализ
Факторный анализФакторный анализ
Факторный анализ
Ivan Ignatyev
Секвенциальный анализ
Секвенциальный анализСеквенциальный анализ
Секвенциальный анализ
Ivan Ignatyev
Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1
Ivan Ignatyev
Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2
Ivan Ignatyev
Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3
Ivan Ignatyev
Введение в анализ данных
Введение в анализ данныхВведение в анализ данных
Введение в анализ данных
Ivan Ignatyev
Игровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТИгровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТ
Ivan Ignatyev
Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.
Ivan Ignatyev
Административная информация по практике
Административная информация по практикеАдминистративная информация по практике
Административная информация по практике
Ivan Ignatyev
Вводная лекция по Защите Информации
Вводная лекция по Защите ИнформацииВводная лекция по Защите Информации
Вводная лекция по Защите Информации
Ivan Ignatyev
Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.
Ivan Ignatyev
Защита доверия. Цифровые подписи
Защита доверия. Цифровые подписиЗащита доверия. Цифровые подписи
Защита доверия. Цифровые подписи
Ivan Ignatyev
Защита от отказов
Защита от отказовЗащита от отказов
Защита от отказов
Ivan Ignatyev
Идентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияИдентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, Авторизация
Ivan Ignatyev
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии":  Состав и взгляд на защищаемые объектСтандарт "Общие Критерии":  Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Ivan Ignatyev
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияСтандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Ivan Ignatyev
Управление безопасностью
Управление безопасностьюУправление безопасностью
Управление безопасностью
Ivan Ignatyev
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к данным
Ivan Ignatyev
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
Ivan Ignatyev
Факторный анализ
Факторный анализФакторный анализ
Факторный анализ
Ivan Ignatyev
Секвенциальный анализ
Секвенциальный анализСеквенциальный анализ
Секвенциальный анализ
Ivan Ignatyev
Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1
Ivan Ignatyev
Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2
Ivan Ignatyev
Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3
Ivan Ignatyev
Введение в анализ данных
Введение в анализ данныхВведение в анализ данных
Введение в анализ данных
Ivan Ignatyev
Игровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТИгровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТ
Ivan Ignatyev

Защищенные каналы связи

  • 2. 2 План лекции ● Защита канала связи ● Проектирование по 15408.2 ● Технологии VPN для защиты канала связи Цель лекции — получить представление о защите каналов связи и реализациях этой защиты
  • 3. 3 Определения ● Канал связи – Между частями ОО ● Маршрут связи – Между ОО и пользователем
  • 5. 5 Цели защиты ● Сокрытие переданных данных
  • 6. 6 Цели защиты ● Сокрытие переданных данных ● Сокрытие факта передачи ● Невозможность модификации ● Доверенность абонентов ● Неотказуемость абонентов
  • 7. 7 Методы защиты ● Аппаратная – Организация выделенных каналов связи – Их защита – Их поддержание ● Программная – Использование общедоступных каналов связи – Использование шифрования для достижения целей защиты
  • 8. 8 Функциональные требования ● FAU - аудит/протоколирование; ● FIA - идентификация/аутентификация; ● FRU - использование ресурсов ● FCO - неотказуемость ● FPR - приватность ● FDP - защита данных пользователя; ● FPT - защита функций безопасности ● FCS - криптографическая поддержка; ● FMT - управление безопасностью ● FTA - управление сеансами работы пользователей ● FTP - доверенный маршрут/канал
  • 9. 9 FTP (Доверенный канал/маршрут) ● Семейства: – Доверенный канал передачи данных между ФБО (FTP_ITC) – Доверенный маршрут (FTP_TRP)
  • 11. 11 Доверенный канал/маршрут ● Между кем и кем? ● Кому разрешено его вызывать? ● Как обеспечивается? ● Для чего используется?
  • 13. 13 Виды VPN ● Нешифрованные – MPLS – L2TP ● Шифрованные – PPTP – IPSEC – OpenVPN
  • 14. 14 IPSEC ● Несколько режимов работы ● Множество реализаций ● Набор протоколов ● Уровень работы по OSI - 3ий
  • 15. 15 Функции IPSEC ● Установка соединения по заданным правилам — протоколы IKE ● Шифрование — протоколы ESP ● Доверие — протоколы AH
  • 16. 16 Режимы работы IPSEC ● Транспортный ● Туннельный
  • 17. 17 IKE ● Политики связи — БД SPD ● Адресаты и их ключи — SAD ● Адресаты и их права — PAD ● Если пакет подпадает под SPD, но адресата нет в SAD — используется IKE для установки соединения
  • 18. 18 Достоинства и недостатки ● Очень развесистое семейство протоколов ● Повышенная сложность настройки ● Возможность создания сложных конфигураций ● Возможно фрагментарное использование ● Низкая избыточность и высокая скорость ● Аппаратные реализации
  • 19. 19 OpenVPN ● Работает на 4м уровне OSI ● Может работать с пакетами и кадрами ● Есть компрессия ● Использует ключи и HMAC ● Легкость настройки ● Использует openssl для шифрования ● Четкая реализация ● Нет ничего похоже на IKE
  • 20. 20 SSL/TLS ● Используется для соединений клиент-сервер ● Протокол уровня 5 и 6 ● Использует TCP/IP ● Используется во множестве протоколов 7го уровня ● Требуется, чтобы протоколы 7го уровня были к нему приспособлены ● Использует HMAC
  • 21. 21 Схема работы ● Установка соединения: Hello c возможностями, ответ с выбором ● Обмен сертификатами для идентификации ● DH — создание общего ключа ● Команда на смену режима работы ● Двусторонняя тест-проверка ключа и HMAC ● Двустороннее подтверждение правильности работы ● Туннель создан - работа по протоколу