Тема курсового проекту: «Аналіз системи безпеки Microsoft Windows 2000
Advanced Server і стратегій її використання » p>
Основні розділи курсового проекту: p>
1. Мережеві операційні системи. P>
2. Філософія та архітектура Microsoft Windows 2000 з точки зору безпеки. P>
3. Розробка програми визначальною мережеве ім'я та ip-адреса комп'ютера p>
(робочої станції). P>
Рекомендована література:
В. Олифер Н. Оліфер. Мережеві операційні системи - С. Петербург.: Питер.,
- 2003. P>
Метью Штребе. Windows 2000: проблеми і рішення. Спеціальний довідник -
С. Петербург.: Питер., -2002. P>
Кріста Андерсон. Адміністрування дисків в Windows 2000.-Журнал "Windows
2000 Magazine ", -03/2000// за матеріалами сайту http:www.citforum.ru p>
Марк Джозеф Едвард, Девід Лебланк. Де NT зберігає паролі. - Журнал" Windows
2000 Magazine ", -02/1999// за матеріалами сайту http:www.citforum.ru p>
| Дата видачі завдання |«____»_____________ 2004 року |
| Керівник курсового проекту | | p>
Вступ p>
При створенні системи безпеки нової ОС Windows 2000 Advanced Serverрозробники фірми Microsoft постаралися врахувати як існуючий досвідвикористання системи безпеки Windows NT 4.0, так і реалізувати новінабори механізмів і протоколів безпечної роботи з інформацією. Windows NT
4.0 обрана не випадково: вона позиціонується як ОС для підприємств,володіє вбудованими можливостями розмежування доступу до ресурсів та за 6років експлуатації добре зарекомендувала свої існуючі та потенційніможливості безпеки. Але якщо заглянути в Windows 2000 Advanced Server,то, очевидно, що, незважаючи на велику кількість механізмів безпеки,внесених до нової ОС з Windows NT 4.0, всі вони зазнали істотнихзміни у бік збільшення зручності, надійності та функціональності. p>
Незважаючи на те що, судячи з інтерфейсу користувача, Windows 2000
Advanced Server більше схожа на Windows 98, насправді вона єнаступником Windows NT і навіть називалася Windows NT 5 на першому етапі роботинад бета-версією. Хоча 2000 і базується на Windows NT, операційнасистема була кардинально вдосконалена і оновлена, був також повністюпереглянутий інтерфейс адміністрування. NT 4 відрізнялася від NT 3.51 головнимчином концепцією призначеного для користувача інтерфейсу у вигляді робочого столу,більшість засобів адміністрування залишилися тими ж. У Windows 2000
Advanced Server змінився кожен інструмент адміністрування. Всі коштиадміністрування були уніфіковані шляхом перетворення в «оснащення»
(snap-in) псевдоіерархіческого засоби управління Microsoft Management
Console (консоль керування Microsoft, MMC). P>
Система Windows 2000 Advanced Server компанії Microsoft забезпечуєможливість безпечного доступу до ресурсів системи. Якщо для вас, самимважливим ресурсом, що підлягає захисту, є файли, можна налаштувати системутак, щоб мати можливість контролювати те, як інші користувачічитають, записують, створюють і змінюють файли та папки на вашому комп'ютері. p>
Це можливо тільки при використанні системи NTFS. Система буластворена для Windows NT, попередника Windows 2000 Advanced Server, іє однією з трьох систем, які можна використовувати на жорсткому дискукомп'ютера.
1. Структура мережної операційної системи p>
Мережева операційна система складає основу будь-якої обчислювальноїмережі. Кожен комп'ютер в мережі в значній мірі автономний, тому підмережевою операційною системою в широкому сенсі розуміється сукупністьопераційних систем окремих комп'ютерів, що взаємодіють з метою обмінуповідомленнями і розподілу ресурсів за єдиними правилами - протоколами. У вузькомурозумінні мережева ОС - це операційна система окремого комп'ютера,що забезпечує йому можливість працювати в мережі. p>
p>
Рис. 1.1. Структура мережної ОС
У мережевій операційній системі окремої машини можна виділити кількачастин (малюнок 1.1): p>
. Засоби керування локальними ресурсами комп'ютера: функції розподілу оперативної пам'яті між процесами, планування та диспетчеризації процесів, управління процесорами в мультипроцесорних машинах, управління периферійними пристроями та інші функції управління ресурсами локальних ОС. P>
. Засоби надання власних ресурсів і послуг у спільне користування - серверна частина ОС (сервер). Ці кошти забезпечують, наприклад, блокування файлів і записів, що необхідно для їх спільного використання; ведення довідників імен мережевих ресурсів; обробку запитів віддаленого доступу до власної файлової системи і бази даних; управління чергами запитів віддалених користувачів до своїх периферійних пристроїв. P>
. Засоби запиту доступу до віддалених ресурсів і послуг і їх використання - клієнтська частина ОС (редиректор). Ця частина виконує розпізнавання і перенаправлення в мережу запитів до віддалених ресурсів від додатків і користувачів, при цьому запит поступає від програми в локальній формі, а передається в мережу в іншій формі, яка відповідає вимогам сервера. Клієнтська частина також здійснює прийом відповідей від серверів і перетворення їх у локальний формат, так що для виконання програми локальних і віддалених запитів невиразно. P>
. Комунікаційні засоби ОС, за допомогою яких відбувається обмін повідомленнями в мережі. Ця частина забезпечує адресацію і буферизацію повідомлень, вибір маршруту передачі повідомлення по мережі, надійність передачі і т.п., тобто є засобом транспортування повідомлень. P>
В залежності від функцій, покладених на конкретний комп'ютер, в йогоопераційній системі може бути відсутня або клієнтська, або серверначастини. p>
p>
Рис. 1.2. Взаємодія компонентів операційної системи при взаємодії комп'ютерів p>
На рисунку 1.2 показано взаємодія мережевих компонентів. Туткомп'ютер 1 виконує роль "чистого" клієнта, а комп'ютер 2 - роль
"чистого" сервера, відповідно на першій машині відсутній серверначастина, а на другому - клієнтська. На малюнку показаний окремо компонентклієнтської частини - редиректор. Саме редиректор перехоплює всі запити,що надходять від додатків, і аналізує їх. Якщо виданий запит до ресурсуданого комп'ютера, то він переадресовується відповідної підсистемілокальної ОС, якщо ж це запит до віддаленого ресурсу, то він переправляєтьсяв мережу. При цьому клієнтська частина перетворить запит з локальної форми вмережевий формат і передає його транспортної підсистемі, яка відповідає задоставку повідомлень вказаною сервера. Серверна частина операційної системикомп'ютера 2 приймає запит, перетворює його і передає для виконаннясвоєї локальної ОС. Після того, як результат отримано, сервер звертається дотранспортній підсистемі і направляє відповідь клієнту, який видав запит.
Клієнтська частина перетворює результат у відповідний формат і адресуєйого тому додатку, яка видала запит. p>
На практиці склалося декілька підходів до побудови мережевихопераційних систем (малюнок 1.3). p>
p>
Рис. 1.3. Варіанти побудови мережевих ОС p>
Перші мережеві ОС представляли собою сукупність існуючоїлокальної ОС і надбудований над нею мережевої оболонки. При цьому в локальну
ОС вбудовувався мінімум мережевих функцій, необхідних для роботи мережноїоболонки, яка виконувала основні мережеві функції. Прикладом такогопідходу є використання на кожній машині мережі операційної системи
MS DOS (у якої починаючи з її третьої версії з'явилися такі вбудованіфункції, як блокування файлів і записів, необхідні для спільногодоступу до файлів). p>
1.1. Однорангові мережні ОС і ОС з виділеними серверами p>
Залежно від того, як розподілені функції між комп'ютерамимережі, мережеві операційні системи, а отже, і мережі поділяються на двакласу: однорангові і двухранговие (малюнок 1.1.1.). Останні частішеназивають мережами з виділеними серверами. p>
p>
(а) Рис. 1.1.1. (а) - Peer-мережа p>
p>
Рис. 1.1.1. (б) - Двухранговая мережа p>
Якщо комп'ютер надає свої ресурси іншим користувачам мережі,то він грає роль сервера. При цьому комп'ютер, який звертається до ресурсівіншої машини, є клієнтом. Комп'ютер, що працює в мережі, можевиконувати функції або клієнта, або сервера, або суміщати обидві ціфункції. p>
Якщо виконання будь-яких серверних функцій є основнимпризначенням комп'ютера (наприклад, надання файлів в загальне користуваннявсім іншим користувачам мережі або організація спільного використанняфаксу, або надання всім користувачам мережі можливості запуску наданому комп'ютері своїх додатків), то такий комп'ютер називаєтьсявиділеним сервером. Залежно від того, який ресурс сервера єрозділяються, він називається файл-сервером, факс-сервером, принт-сервером,сервером додатків і т.д. p>
У мережі з виділеним сервером всі комп'ютери в загальному випадку можутьвиконувати одночасно ролі і сервера, і клієнта, ця мережа функціонально несиметрична: апаратно і програмно в ній реалізовані два типи комп'ютерів
- Одні, більшою мірою орієнтовані на виконання серверних функцій іщо працюють під управлінням спеціалізованих серверних ОС, а інші - восновному виконують клієнтські функції та працюють під управліннямвідповідного цьому призначенню варіанти ОС. Функціональнанесиметричність, як правило, викликає і несиметричність апаратури - длявиділених серверів використовуються більш потужні комп'ютери з великимиобсягами оперативної і зовнішньої пам'яті. Таким чином, функціональнанесиметричність в мережах з виділеним сервером супроводжуєтьсянесиметричність операційних систем (спеціалізація ОС) і апаратноїнесиметричність (спеціалізація комп'ютерів). p>
У тимчасових мережах всі комп'ютери рівні в правах доступу до ресурсіводин одного. Кожен користувач може за своїм бажанням оголосити будь-якоїресурс свого комп'ютера розділяються, після чого інші користувачі можутьйого експлуатувати. В таких мережах на всіх комп'ютерах встановлюється одині та ж ОС, яка надає всім комп'ютерам у мережі потенційнорівні можливості. p>
На відміну від мереж з виділеними серверами, у тимчасових мережахвідсутня спеціалізація ОС в залежності від переважної функціональноїспрямованості - клієнта або сервера. Всі варіації реалізуються засобамиконфігурування одного і того ж варіанти ОС. p>
Мережеві операційні системи мають різні властивості в залежності відтого, призначені вони для мереж масштабу робочої групи (відділу), длямереж масштабу кампуса або для мереж масштабу підприємства. p>
1.2. Серверні системи: історія створення, основні версії. P>
Серверні системи повинні дозволяти початковий запуск в невеликійконфігурації і забезпечувати можливість розширення в міру зростанняпотреб. Електронна торгівля по Інтернету вимагає активноїі швидкого збільшення розмірів систем. Постачальникам послуг, що поєднуєобробку додатків у великі вузли, також потрібно динамічне зростаннясистем. Масштаб таких вузлів збільшується як шляхом «зростання вгору» (заміноюсерверів на більш потужні), так і шляхом «росту вшир» (додаваннямдодаткових серверів). p>
Сукупність усіх серверів, програм та даних деякогообчислювального вузла називається також фермою. Ферми мають безлічфункціонально спеціалізованих служб, кожна зі своїми власнимипрограмами та даними (наприклад, служба каталогів, безпеки, HTTP,пошти, баз даних тощо). Ферма функціонує як підрозділ - маєєдиний обслуговуючий персонал, єдине управління, приміщення та мережа. p>
Для забезпечення відмовостійкості апаратне та програмнезабезпечення, а також дані ферми дублюються на одній або декількохфізично віддалених фермах. Такий набір ферм називають геоплексом. Геоплексможе мати конфігурацію активний-активний, в якій всі ферми несуть частинанавантаження, або активний-пасивний, при якій один або кілька фермперебувають у готовому резерві. p>
Початок робіт зі створення Windows NT припадає на кінець 1988 року. p>
Спочатку Windows NT розвивалася як полегшений варіант OS/2 (OS/2
Lite), який за рахунок усікання деяких функцій міг би працювати на меншпотужних машинах. Однак з часом, побачивши як успішно приймаєтьсяспоживачами Windows 3.0, Microsoft переорієнтувалася і сталарозробляти покращений варіант Windows 3.1. Нова стратегія Microsoftполягала у створенні єдиного сімейства базуються на Windows операційнихсистем, які охоплювали б безліч типів комп'ютерів, від самихмаленьких ноутбуков до найбільших мультипроцесорних робочих станцій. p>
Windows NT, як було названо наступне покоління Windows-систем,відноситься до найвищого рівня в ієрархії сімейства Windows. Цяопераційна система, спочатку підтримувала звичний графічнийінтерфейс (GUI) користувача Windows, з'явилася перша повністю 32-розрядної
ОС фірми Microsoft. Win32 API - програмний інтерфейс для розробки новихдодатків - зробив доступними для додатків поліпшені властивості ОС, такіяк багатонитковою процеси, засоби синхронізації, безпеки, введення -виводу, управління об'єктами. p>
Перші ОС сімейства NT - Windows NT 3.1 і Windows NT Advanced Server
3.1 з'явилися в липні 1993 року. У серпні 1996 року вийшла чергова версія
Windows NT 4.0. Спочатку передбачалося, що ця чергова версія Windows NTодержить номер 3.52, однак їй було присвоєно номер 4.0, який ранішезгадувався в комп'ютерній пресі у зв'язку з іншого очікуваної версією Windows
NT, що має кодову назву Cairo. Нововведення, внесені до Windows NT
Server 4.0, були пов'язані з поліпшенням інтерфейсу користувача, розширеннямпідтримки Internet, появою нових і модернізацією існуючихінструментів адміністрування і підвищенням продуктивності системи. p>
2. Системи сімейства Windows NT. P>
При розробці Windows NT 4.0 Microsoft вирішила пожертвуватистабільністю ради продуктивності. З цією метою були внесені змінив архітектуру: бібліотеки менеджера вікон і GDI, а також драйвериграфічних адаптерів були перенесені з призначеного для користувача режиму в режимядра. p>
У Windows NT 4.0 було внесено багато суттєвих змін, середяких найбільш значними є наступні: p>
. реалізація інтерфейсу в стилі Windows 95; p>
. орієнтування у бік Internet і intranet; p>
. архітектурні зміни, що дозволили різко підвищити продуктивність графічних операцій; p>
. модифікація засобів взаємодії з NetWare - Gateway і клієнт NCP підтримують тепер NDS; p>
. підтримка мультипротокольний маршрутизації; p>
. поява в Windows NT 4.0 емулятора Іntеl'івського процесора для RISC-платформ. p>
Крім зовнішніх змін, модернізація графічного інтерфейсу несильно позначилася на методах управління мережею. Базовий інструментарійадміністратора Windows NT Server залишився тим самим. Програми User Managerfor Domains, Server Manager, Disk Administrator, Event Viewer, Performance
Monitor, DHCP Manager, WINS Manager, Network Client Administrator, License
Manager і Migration Tool for NetWare не зазнали істотних змін.
Remote Access Administrator також не змінився, він був перенесений зокремої папки в меню Administrative Tools. Редактор системної політики
System Policy Editor, сумісний як з Windows NT, так і з Windows 95,замінив редактор профілів користувачів User Profile Editor, знайомий поверсіями Windows NT Server 3.x. У версію 4.0 увійшли чотири додатки:адміністративні програми-майстра Administrative Wizards, System Policy
Editor, а також розширене засіб Windows NT Diagnostics і програма
Network Monitor (програма моніторингу роботи мережі, раніше поставлялисятільки в складі продукту Microsoft Systems Management Server). p>
Крім того, до складу Windows NT 4.0 увійшла Web-орієнтована утилітаадміністрування, що відкриває доступ до засобів адміністрування Windows
NT з будь-якого Web-броузера. P>
Windows 2000 - наступне втілення Windows NT, яку Microsoftстворила для надання безпосередньої конкуренції OS/2, NetWare і UNIX наринках файлових серверів і невеликих серверів додатків. У процесістворення бета-версії Windows 2000 називалася Windows NT 5, проте Microsoftзмінила ім'я на Windows 2000, щоб зменшити плутанину серед клієнтів післятого, як вони закінчать роботу з продуктами заснованого на MS-DOS трекурозробок Windows 9х. p>
Для того щоб в умовах жорсткої конкуренції Windows 2000 досяглауспіху як мережна операційна система, Microsoft спроектувала підтримкудеяких важливих обчислювальних технологій. Це такі ключовітехнології:
• багатопроцесорна обробка;
• багатопоточність;
• підтримка великих додатків;
• платформонезавісимость;
• всеосяжна безпека;
• зворотна сумісність. P>
Багато функцій Windows 2000, такі як безпека дисків таможливості мережевої взаємодії, насправді є функціямислужб і драйверів, що працюють поверх цієї базової архітектури. p>
3. Аналіз безпеки Windows 2000 Advanced Server. P>
3.1. Теорія Безпеки p>
?? оли Windows NT вперше з'явилася в 1993 р., під безпекоюмалися на увазі заходи щодо збереження важливої інформації на сервері відперегляду не мають на те прав користувачами і, можливо, використаннябезпеки зворотного виклику для користувачів віддаленого доступу дляконтролю за вхідними телефонними з'єднаннями до системи. Windows NTвважалася безпечною, тому що вона використовувала односпрямовані хеш -значення паролів для аутентифікації користувачів і успадковані токенибезпеки для безпеки між процесами взаємодії. p>
Інтернет повністю змінив картину. Windows NT 4 була випущена в 1996р. разом з новим і недопрацьованим стеком TCP/IP, як раз коли Інтернетнабирав обертів, і операційна система виявилася непідготовленою дохакерських атак через Інтернет, які тривали протягом всіхчотирьох років її життя після випуску. Microsoft випускала все нові латочкий пакети оновлення, намагаючись залатати нові дірки, які виявляються вслужбах, протоколах і драйверах Windows NT. p>
Багато з дірок були утворені новими компонентами з вибору Windows
NT, такими як Internet Information Server і FrontPage Server Extensions.
Більшу частину проблеми становило саме надання служби Інтернету. P>
Безпека (security) - це сукупність заходів, що вживаються длязапобігання будь-якого роду втрат. Система, яка має фундаментальноїбезпекою, - це така система, в якій ніякої користувач неотримує доступ до чого б то не було. На жаль, такі повністюбезпечні системи марні, тому необхідно прийняти певний ризикв галузі безпеки, для того щоб забезпечити можливість користуваннясистемою. Мета управління безпекою - мінімізувати ризик, що виникаєпри забезпеченні необхідного рівня зручності використання (usability)системи. p>
Вся сучасна комп'ютерна безпека грунтується нафундаментальної концепції особистості (identity) користувача. Для отриманнядоступу до системи люди ідентифікують себе тим способом, якому довіряєсистема. Цей процес називається входом в систему (logging on). Після тогояк ви виходите в систему, його доступ до даних і програм можеоднозначно контролюватися на основі його особистості. p>
Щоб підтримувати надійність системи, доступ до системи ніколи неповинен бути вирішена без проходження процедури входу в систему. Навіть усистемах, відкритих для публічного анонімного доступу, повинні застосовуватисяоблікові записи (account) для контролю за тим, які анонімні користувачіволодіють доступом. Не можна контролювати безпеку, якщо не має нато права користувачам не може бути заборонений доступ. p>
У системах, заснованих на ідентифікації, кожен користувач повиненмати унікальну обліковий запис і ні один обліковий запис ніколи не можебути використана більш ніж однією особою. p>
Windows 2000 Advanced Server (надалі - Windows 2000) використовуєряд механізмів для забезпечення безпеки локального комп'ютера відзловмисних програм, ідентифікації користувачів і забезпеченнябезпеки передачі даних по мережі. Основні механізми безпеки
Windows 2000 перераховані нижче. У їх числі: p>
• тотальний контроль за доступом запобігає підключення ненадійнихкомп'ютерів до безпечних систем за допомогою фільтрації пакетів ітрансляції мережевих адрес, гарантуючи що дозволені сеанси користувачівне можуть бути сфальсифіковані, викрадені або містифікувати, за допомогою
Kerberos і IPSec, запобігає порушенню програмою адресногопростору іншої програми за допомогою захисту пам'яті; p>
• визначення особистості користувача за допомогою методіваутентифікації, таких як Kerberos, Message Digest Authentication, смарт -карти, аутентифікація RADIUS або протоколи аутентифікації третіх фірм,наприклад ті, в яких реалізовані біометричні способи; p>
• заборона або дозвіл доступу на основі особистості користувача, придопомогою списків контролю доступу для об'єктів з керованою безпекою,таких як принтери, служби і зберігаються на NTFS файли і каталоги; за допомогоюшифрування файлів за допомогою Encrypting File System (шифрованого файловоїсистеми, EFS); шляхом обмеження доступу до можливостей операційноїсистеми, які можуть бути використані неправильно, за допомогою груповоїполітики і шляхом авторизації віддалених користувачів, підключених через
Інтернет або віддалене з'єднання, за допомогою політики RRAS; p>
• запис діяльності користувача за допомогою журналів аудитуособливо значимої інформації і журналів сполук для публічних служб,таких як Web і FTP; p>
• закрита передача даних між комп'ютерами, з використанням
IPSec, PPTP або L2TP для шифрування потоку даних між комп'ютерами. РРТРі L2TP дозволяють користувачам ініціювати безпечні потоки передачіданих, у той час як IPSec використовується для того, щоб дозволити двомкомп'ютерів безпечно передавати дані через публічний канал передачіданих незалежно від особистості користувача; p>
• мінімізація ризику неправильної конфігурації шляхом угрупованнясхожих механізмів безпеки в політики і подальшого застосування цихполітик до груп схожих користувачів або комп'ютерів. Засобиуправління груповими політиками, політиками RRAS і політиками IPSec в
Windows 2000 дозволяють адміністраторам здійснювати наскрізні зміни ввеликих частинах системи безпеки, не піклуючись про окремі помилки. p>
Управління безпекою має здійснюватися з урахуванням всієї системимережі. Включення індивідуальних засобів забезпечення безпеки не даєцілковитій безпеці, тому що існує незліченну кількість способівобійти індивідуальні засоби безпеки. p>
Windows 2000 в своєму стані за замовчуванням налаштована якзручна, а не безпечна система. Жорсткі диски створюються за замовчуванням зповним доступом для всіх, ніяких групових політик за замовчуванням невстановлено, і велика частина межкомпьютерних взаємодій небезпечне. Зазамовчуванням ніякі файли не шифруються, і не включені ніякі фільтрипакетів. p>
Для створення безпечної системи необхідно встановити всі важливізасоби забезпечення безпеки і потім послаблювати ці установки длязабезпечення доступу має на це право користувачам і підвищенняпродуктивності. p>
Незважаючи на велику просування в області цілісного управління, в
Windows 2000, ще багато чого можна зробити для забезпечення безпекиконфігураційні установки. Тим не менше, інструментальні засоби легкознайти і вони прекрасно працюють разом, надаючи керований інтерфейсдля настройки характеристик безпеки. p>
3.1.1. Криптографія. P>
Криптографія (cryptography) - це наука про коди і шифри. Windows 2000використовує повсюдно що застосовується криптографію для засекречування всього,починаючи від збережених файлів і потоків передачі даних до паролівкористувачів і аутентифікації домену. p>
Криптографія та шифрування грають важливу роль в безпеці Windows
2000. P>
Всі нові можливості забезпечення безпеки Windows 2000 заснованіна криптографії. На відміну від цього, у першому випуску Windows NTкриптографія використовувалася тільки для хешування паролів. Протягомперіоду використання Windows NT 4 в операційну систему було доданорізноманітні елементи кріпографіі, але вони не оброблялися злагоджено ібезпечно. Windows 2000 змінює такий стан справ, використовуючи Active
Directory як контейнер практично для всієї конфігурації, пов'язаної збезпекою, і застосування політик. p>
Windows 2000 використовує шифрування (encryption) у трьох життєво важливихцілях: p>
• для підтвердження ідентичності принципала безпеки; p>
• для підтвердження достовірності вмісту повідомлення або файлу; p>
• щоб приховати вміст сховища або потоку даних. p>
Шифр (cipher) - це алгоритм шифрування, він захищає повідомлення,переупорядочівая його або здійснюючи зміни в кодуванні, але не всмисловому значенні повідомлення. Код (code) - це узгоджений спосібзбереження таємниці повідомлень між двома або більше особами. Ключ (key) --це невелика порція інформації, яка необхідна для розшифровкиповідомлення, зазвичай у вигляді значення, що використовується в шифрі для зашифровкиповідомлення. Ключ повинен триматися в секреті, для того щоб повідомленнязалишалося закритим. p>
3.1.2. Алгоритми шифрування p>
Один з алгоритмів, що був розроблений в секреті, але потім ставдоступний для громадського використання, так само як і для державного
(але тільки для інформації «Unclassified but Sensitive», несекретної, алеважливою), - це алгоритм Data Encryption Standard (стандарт) шифруванняданих), або DES. Це симетричний алгоритм, що означає, що один і той жеключ використовується і для шифрування, і для розшифровки; він був призначенийдля використання 56-розрядно-З го ключа. DES широко використовується вкомерційному програмному забезпеченні і в пристроях зв'язку, що підтримуютьшифрування. p>
RSA (названий за іменами своїх творців, Rivest, Shamir і Adleman) --це алгоритм, який не був розроблений урядовою агенцією. Йоготворці скористалися обчислювально-витратної проблемою розкладання напрості числа для створення асиметричного (asymmetric) алгоритму, абоалгоритму відкритого ключа (public key), який може бути використаний ідля шифрування, і для цифрових підписів. RSA з тих пір став дужепопулярною альтернативою DES. RSA використовується рядом компаній звиробництва програмного забезпечення, чиї продукти повинні здійснюватибезпечні з'єднання через небезпечний Інтернет (такі, як web -браузери), в числі яких Microsoft, Digital, Sun, Netscape і IBM. p>
Ці шифри не єдино можливі для використання в комп'ютерах імережах. Уряди різних країн США і колишнього СРСР активно розробляликоди і шифри, багато приватних осіб (особливо за останнє десятиліття) внесливнесок у розвиток криптографії. GOST (ГОСТ) був розроблений в колишньому СРСР,
FEAL був розроблений NTT в Японії, LOKI був розроблений в Австралії і IDEA --в Європі. Більшість цих шифрів використовують запатентовані алгоритми,які повинні бути ліцензовані для комерційного використання, але неусі (наприклад, Blowfish). Кожен шифр володіє достоїнствами інедоліками. p>
Всі ці шифри володіють одним слабким місцем: якщо відомий шифр,який використовувався для зашифровки повідомлення, але не відомий ключ, можнавикористовувати ряд атак для того, щоб спробувати декодувати повідомлення, втому числі і метод «грубої сили», намагаючись перепробувати всі можливі ключі. p>
Призначення шифрів, в остаточному підсумку, - приховувати інформацію.
Протилежністю приховування інформації є спроби розкрити, що жбуло засекречено, і прогрес в області злому (breaking) кодів (аборозшифровки кодів без ключа) йде в ногу з розробками в галузі створеннякодів. Діяльність по здійсненню спроб злому кодів називаєтьсякриптоаналіз (cryptanalysis), а люди, які зламують коди, називаютьсякриптоаналітика (cryptanalyst). На системи безпеки може бутипроведений ряд криптоаналітичних атак різних типів. p>
Атака перебором ключів. Перебір простору ключів (keyspace search)передбачає перевірку всіх можливих ключів, які могли використовуватисядля зашифровки повідомлення. p>
Відомий вихідний текст. Для багатьох шифрів криптоаналітика можескоротити число перебираємо можливих ключів, якщо вже відомий вихіднийтекст зашифрованого повідомлення. p>
Лінійний та диференціальний криптоаналіз. Криптоаналітика може такожшукати математичні збіги в усіх зібраних зашифрованих текстах,які були зашифровані за допомогою одного ключа. p>
Існує один шифр - одноразова підстановка (one-time pad) --який не можна розгадати, якщо немає ключа, навіть маючи в розпорядженні всі, що залишився, існування всесвіту і всі теоретично можливіобчислювальні можливості. На жаль, вимоги цього шифру роблять йогонепридатним до використання, за винятком певних видівкомунікацій, які не потребують високої пропускної здатності. p>
3.1.3. Симетричні функції p>
Якщо один і той же ключ може бути використаний для зашифровки аборозшифровки повідомлення, то такий шифр використовує симетричну функцію
(symmetric function). Один ключ повинен бути і у відправника, і уодержувача. Ряд симетричних шифрів використовується і в програмному, і вапаратне забезпечення. Отримати уявлення про можливі шифри можна,порівнявши наступні три. p>
• DES. IBM і американське Управління національної безпеки
(National Security Agency, NSA) об'єднали зусилля для розробки цьогошифру. Він стійкий до Диференціальний криптоаналіз, але піддаєтьсялінійному криптоаналіз. Довжина ключа становить лише 56 біт, що сильнополегшує можливість спробувати всі можливі ключі методом грубої силидля зашифрованого, тексту. DES широко застосовується в програмному іапаратне забезпечення шифрування. Це стандарт ANSI. Windows 2000peaлізует і 40-бітний DES, і 168-бітний DES1 (triple-DES (потрійний DES) -
DES із трьома безперервними ключами). P>
• IDEA. Цей шифр має ключ довжиною 128 біт - значнобільше, ніж використовує DES. У той час як володіє серйозною мотивацієюта фінансуванням організація або велика команда хакерів може зламатизакодоване DES-повідомлення, великий простір ключів робитьнездійсненною атаку на IDEA за методом грубої сили. IDEA був розроблений якшифр, невразливий для лінійного та диференційного криптоаналізу. IDEAзапатентований в Європі і США. p>
Blowfish. Цей шифр може використовувати ключ завдовжки від 32 до 448 біт,дозволяючи вибрати ступінь секретності повідомлення. p>
3.1.4. Односпрямовані функції p>
При наборі пароля для входу в Windows 2000, він шифрується іпорівнюється з що зберігається зашифрованих значенням пароля. Пароль зберігаєтьсяза допомогою односпрямованої функції (one-way function), також званоїхеш (hash), trap-door, digest або fingerprint1. p>
Хеш-функції також можуть застосовуватися для інших цілей. Наприклад, можнавикористовувати хеш-функцію, щоб створити «відбитки пальців» файлів (створитицифрові відбитки пальців, або хеш-значення, яке унікально дляданого файлу). Хеш-функція може давати результат, який буде набагатоменше, ніж вхідний текст, хешування що займає багато мегабайтівдокумента текстового процесора, наприклад, може дати 128-розрядне число.
Хеш-значення також унікально для файлу, який його породив; практичнонеможливо створити інший файл, який зробив би те ж хеш-значення. p>
Одна з особливостей хеш-функцій (особливо що дають короткі хеш -значення) - це те, що всі хеш-значення рівноймовірно. Отже,практично неможливо створити інший файл хеш-значення для якогоспівпаде з наявним. p>
Деяким хеш-функцій потрібен ключ, іншим - ні. Хеш-функція зключем може обчислюватися тільки будь-ким (або чим-небудь), що мають цей ключ. p>
3.1.5. Шифрування з відкритим ключем p>
У той час як симетричні шифри використовують один ключ для зашифровкиі розшифровки повідомлень, шифрування з відкритим ключем (public keyencryption), або шифр з відкритим ключем (public key cipher), використовує длярозшифровки ключ, відмінний від використаного для шифрування. Цепорівняно нова розробка в криптографії, і вона вирішує багато давніпроблеми систем криптографії, такі як спосіб передачі секретних ключів уперший раз. p>
Проблема симетричних шифрів полягає в наступному: і відправник, іодержувач повинен мати один і той же ключ для того, щоб обмінюватисязашифрованими повідомленнями через небезпечний канал передачі даних. Якщодві сторони вирішать обмінюватися закритими повідомленнями або якщо між двомапристроями в комп'ютерній мережі або двома програмами повинен бутивстановлений безпечний канал, дві сторони комунікації повинні прийнятирішення про загальному ключі. Кожна сторона легко може вибрати ключ, але у цієїсторони не буде ніякого способу відправити цей ключ іншій стороні, непіддаючись ризику перехоплення ключа по дорозі. p>
При використанні шифру з відкритим ключем один ключ (відкритий ключ,public key) використовується для шифрування повідомлення, а другий ключ (закритийключ, private key) - це єдиний ключ, який може розшифруватиповідомлення. Будь-хто, маючи ключ, може зашифрувати повідомлення, розшифруватияке може тільки конкретний користувач. Безпечні шифри з відкритимключем страждають від однієї проблеми - вони повільні, набагато повільніше, ніжсиметричні шифри. Робота хорошого шифру з відкритим ключем може відняти в
1000 разів більше часу для зашифровки одного і того ж кількості даних,ніж у хорошого симетричного шифру. p>
Хоча системи відкритого/закритого ключа набагато повільніше симетричнихсистем, вони чітко вирішують проблему, від якої страждали симетричнікриптосистеми. Коли двом людям (або пристроїв) потрібно у?? тановилабезпечний канал для передачі даних, одна з них може просто взятисекретний ключ і зашифрувати цей секретний ключ за допомогою відкритого ключаіншого боку. Зашифрований ключ потім відправляється іншому учасникукомунікації, і навіть якщо цей ключ буде перехоплений, тільки іншийучасник зможе розшифрувати секретний ключ за допомогою свого закритогоключа. Комунікація між двома сторонами потім може продовжуватися звикористанням симетричного шифру і цього таємного ключа. Система,яка використовує як симетричне шифрування, так і шифрування з відкритимключем, називається гібридної криптосистеми (hybrid cryptosystem). p>
3.2. Застосування шифрування p>
Шифрування можна використовувати для захисту таких типів даних вмережі: p>
• закрита передача даних; p>
• безпечне зберігання файлів; p>
• аутентифікація користувача або комп'ютера; p>
• безпечний обмін паролями . p>
Слід шифрувати будь-які дані, що містять значущу або приватнуінформацію, що проходять через небезпечні канали передачі даних, такі якрадіо, телефонна мережа або Інтернет. Використовуйте шифрування файловоїсистеми для захисту важливих даних, коли можливості операційної системине діють (коли був вилучений жорсткий диск або замінена операційнасистема). p>
3.2.1. Безпечне зберігання файлів p>
Шифрування може бути використано для захисту даних у пристроїзберігання, наприклад даних на жорсткому диску. У всіх реалізаціях UNIX і
Windows NT існує багато складних засобів забезпечення безпеки.
Кращий підхід до безпеки - надати шифрування і розшифрування файлівопераційній системі. Windows 2000 поставляється з Encrypting File System
(шифрована файлова система, EFS), яка буде шифрувати всі файли нажорсткому диску, навіть тимчасові файли, створені використовуваними вамидодатками. p>
Для того, щоб використовувати EFS таємно, необхідно надатикриптографічний ключ під час запуску комп'ютера або використовувати її зі смарт -карткою, інакше ж можна вважати файли на жорсткому диску звичайними,незашифрованому файлами. Це не захистить файли від доступу під час роботиопераційної системи - для чого існують засоби забезпеченнябезпеки операційної системи, - але це збереже дані в безпеці,навіть якщо хтось вкраде жорсткий диск. p>
3.2.2. Аутентифікація користувача або комп'ютера p>
Крім збереження секретності (або при передачі, або при зберіганні),шифрування можна використовувати майже в протилежних цілях - для перевіркиідентичності. Шифрування може провести аутентифікацію що входять в системукомп'ютера користувачів, гарантувати, що завантажується з Інтернетупрограмне забезпечення приходить з надійного джерела і що особа,відправила повідомлення, в дійсності те, за який вона себе видає. p>
При вході в операційну систему Microsoft, наприклад, Windows 95,
Windows NT або Windows 2000, операційна система не порівнює введенийпароль за що зберігається паролем. Замість цього вона шифрує пароль за допомогоюодноспрямованої криптографічного функції і з