автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка методов аутентификации узлов распределенной IP-сети

кандидата технических наук
Томилин, Василий Николаевич
город
Санкт-Петербург
год
2002
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка методов аутентификации узлов распределенной IP-сети»

Оглавление автор диссертации — кандидата технических наук Томилин, Василий Николаевич

Содержание.

Введение.

Глава 1 Современное состояние проблемы. Постановка задачи.

Выводы по главе 1.

Глава 2 Методы аутентификации удаленного клиента.

2.1 Формальное описание задачи.

2.2 Описание функции метода аутентификации клиента.

2.2.1 Структура системы.

2.2.2 Способ пометки пакетов: ограничения.

2.2.3 Способ пометки пакетов: набор идентификационных признаков и способ передачи.

2.3 Восстановление маршрута.

2.3.1 Метод узлов.

2.3.2 Метод лучей.

2.3.3 Метод отрезков.

2.4 Обеспечение скрытого функционирования средств пометки пакетов.

2.4.1 Анализ методов сокрытия ресурсов операционной системы.

2.4.1.1 Метод 1: Подмена средств административного контроля.

2.4.1.2 Метод 2: Модификация системных механизмов, используемых средствами административного контроля для отображения информации.

2.4.1.3 Метод 3: Модификация системных механизмов, используемых средствами административного контроля для получения информации.

2.4.1.4 Метод 4: Размещение объектов вне поля действия средств административного контроля.

2.4.1.5 Метод 5: Отключение средств административного контроля на момент проверки объектов.

2.5 Методика проведения аутентификации клиентов.

Выводы по главе 2.

Глава 3 Методы аутентификации удаленного сервера.

3.1 Схема взаимодействия при аутентификации удаленного сервера.

3.1.1 Задачи, решаемые при разработке системы аутентификации удаленного сервера.

3.1.2 Канал передачи парольной информации.

3.1.3 Создание каталога.

3.1.4 Средства обращения клиента к каталогу.

3.1.5 Средства помещения сообщений в дополнительный канал связи.

3.1.5.1 Отправление сообщений с мобильного телефона.

3.1.5.2 Отправление сообщений с использованием сервисов распределенной сети - с помощью систем двунаправленной передачи сообщений с аутентификацией отправителя.

3.1.5.3 Отправление сообщений с использованием сервисов распределенной сети - с помощью систем однонаправленной передачи сообщений без идентификации отправителя.

3.1.6 Средства извлечения сообщений из дополнительного канала связи

3.1.7 Форматы сообщений и протокол обмена.

3.2 Методика аутентификации удаленного сервера.

Выводы по главе 3.

Глава 4 Практическое применение и практическая реализация средств аутентификации удаленных абонентов распределенной сети.

4.1 Реализация средств сокрытия для скрытной пометки пакетов.

4.1.1 ОС Linux: системные вызовы, модули.

4.1.2 Перехват системных вызовов Linux.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Томилин, Василий Николаевич

Распространение применения распределенных систем, обусловленное развитием вычислительной техники, сопровождается ростом количества абонентов распределенных вычислительных систем. Высокая квалификация не является естественным ограничителем количества пользователей, в результате рост количества абонентов носит экспоненциальный характер. Развитие автоматических и автоматизированных средств взаимодействия между узлами распределенной вычислительной системы обеспечивает простоту разрушительных воздействий на удаленные узлы. Для оказания разрушающего воздействия на удаленную систему злоумышленнику достаточно загрузить из сети готовое программное средство и указать цель разрушающего воздействия. В результате безопасность узлов сети часто нарушается лицами, профессионализм которых не позволяет им адекватно оценивать свои действия. Зачастую трудно обеспечить действенную защиту узла сети от действий удаленных пользователей; дополнительным средством, позволяющим предотвратить массовые нарушения безопасности, может стать система аутентификации удаленных абонентов сети.

В настоящее время самый распространенный протокол сетевого уровня IP (версии 4), использующийся в глобальной сети Интернет, не предоставляет средств аутентификации удаленного клиента или сервера. Средства аутентификации, заложенные в архитектуру протокола IP следующей версии, IPv6, также недостаточно развиты, кроме того, скорость распространения IPv6 не соответствует скорости распространения глобальной сети по территории РФ.

Задача подделки адреса отправителя сетевого пакета не представляет сложности для программиста средней квалификации, что является предпосылкой к проведению ряда удаленных разрушающих воздействий со стороны клиента. 6

Проблема предотвращения удаленных разрушающих воздействий широко рассматривалась в работах специалистов в области информационной безопасности (Грушо А.А., Лукацкий А.Д., Ухлинов Л.М., Щербаков А.Ю., Белловин С., Спаффорд. Ю., Чезвик В.). К сожалению, единственной попыткой «стандартизации» мер противодействия анонимной отправке IP-пакетов является рекомендательный документ RFC 2827 "Network Ingress Filtering", имеющий статус «описание рекомендуемых мероприятий» (Best current practice) и необязательный к исполнению. Как следствие, на практике его требования часто игнорируются.

Таким образом, распределенная IP-сеть в настоящее время представляет собой систему, пользователи которой могут оказывать деструктивные воздействия на удаленные узлы, оставаясь практически анонимными. Поэтому актуальной является задача разработки развитой системы аутентификации узлов сети на сетевом уровне, возможно, без их ведома и, возможно, против их воли.

Другим аспектом работы в распределенной сети, характеризующим безопасность взаимодействия клиента и сервера, является установление подлинности удаленного сервера. До сегодняшнего дня при решении задачи установления подлинности удаленного сервера используются криптографические средства. Криптографические средства используют секретные данные, конфиденциальность которых, в общем случае, не гарантирована. В данной ситуации существует вероятность компрометации секретных данных, хранящихся на сервере, что приводит к возможному нарушению безопасности клиента, доверяющего серверу. Кроме того, использование криптографических средств обычно требует регистрации узлов, подлинность которых удостоверяется в центральном каталоге. Существующие решения, базирующиеся на криптографических схемах, не позволяют использовать их для массового обслуживания 7 незарегистрированных клиентов при работе в сети, безопасность которой не гарантирована.

Целью данной работы является повышение безопасности распределенных систем путем разработки методов и средств аутентификации удаленных узлов распределенной системы в случае невозможности применения криптографических методов.

Для достижения поставленной цели в работе решались следующие задачи:

1. Систематизация методов аутентификации удаленных узлов сети.

2. Формализация постановки задачи разработки методов и средств аутентификации удаленного клиента.

3. Разработка методов и средств аутентификации удаленного клиента.

4. Формализация постановки задачи разработки методов и средств аутентификации удаленного сервера.

5. Разработка методов и средств аутентификации удаленного сервера.

Для решения поставленных задач использовались теория алгоритмов, математическая логика, теория программирования, системный анализ и методы моделирования,

Практическая ценность работы определяется возможностью использования предложенных в ней методов и полученных результатов для установления подлинности удаленного абонента при различных сетевых взаимодействиях и обеспечения скрытной работы различных программных средств. Так, практическая ценность работы подтверждена тремя актами о внедрении и одним актом об использовании материалов работы в учебном процессе. 8

Основные положения, выносимые на защиту:

1. Формализованная постановка задачи разработки методов и средств аутентификации удаленных узлов сети.

2. Методы аутентификации клиентской части системы.

3. Методы аутентификации серверной части системы.

4. Методика создания дополнительных средств, обеспечивающих скрытное функционирование средств аутентификации клиентской части системы.

5. Алгоритмы функционирования средств аутентификации удаленных узлов.

Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы.

Заключение диссертация на тему "Разработка методов аутентификации узлов распределенной IP-сети"

Выводы по главе 4

Рассмотренные в главе примеры применения методик на практике не только демонстрируют их работоспособность, но и подтверждают обоснованность заявления о возможности использовать полученные методики в распределенных сетях.

Таким образом, можно говорить о практическом подтверждении полученных в работе результатов.

106

Заключение

В результате проведенных исследований были достигнуты следующие результаты:

1. Проведена систематизация методов аутентификации удаленного абонента

2. Формализована задача на разработку методов и средств аутентификации удаленного клиента.

3. Разработана система аутентификации удаленного клиента.

4. Разработана методика обеспечения скрытной работы компонентов системы аутентификации удаленного клиента.

5. Формализована задача на разработку методов и средств аутентификации удаленного сервера.

6. Разработана система аутентификации удаленного сервера.

7. Разработаны средства аутентификации удаленного сервера.

Практическая ценность разработанных методов и средств аутентификации удаленного узла подтверждена использованием разработанного инструментария как в учебном процессе, так и в промышленности.

107

Библиография Томилин, Василий Николаевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Кудряшов В.Н., Томилин В.Н. Контроль безопасности корпоративной сети на основании системы обнаружения удаленных атак. «Проблемы информационной безопасности. Компьютерные системы», №3, 1999

2. Томилин В.Н. Методы обнаружения атакующего при проведении атак отказа в обслуживании группы flooding. «Проблемы информационной безопасности. Компьютерные системы», № 3, 2000

3. Томилин В.Н. Атаки отказа в обслуживании в IP-сетях. BYTE-Россия, № 7, 2000

4. Томилин В.Н. Оценка применимости систем обнаружения нарушителя к обнаружению атак отказа в обслуживании. «Проблемы информационной безопасности. Компьютерные системы», № 4, 2000.

5. Томилин В.Н. Опосредованные распределенные удаленные атаки, «Проблемы информационной безопасности. Компьютерные системы», № 1,2001.

6. Томилин В.Н. Создание интегральной системы профилирования удаленного узла распределенной сети. Международная конференция «Информационная безопасность регионов России», 2001, тезисы докладов.

7. Томилин В.Н. Использование средств сотовой связи для создания дополнительных каналов передачи секретной информации. «Проблемы информационной безопасности. Компьютерные системы», № 3, 2002.108

8. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992 г.

9. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992 г.

10. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М., 1992 г.

11. Теория и практика обеспечения информационной безопасности. Под ред. П.Д. Зегжда. М.: изд-во Агенства «Яхтсмен», 1996.

12. Д.П. Зегжда, A.M. Ивашко. Как построить защищенную информационную систему. СПб.: НПО «Мир и семья - 95», 1997.

13. Под редакцией проф. П.Д. Зегжда. Проблемы безопасности программного обеспечения. Центр защиты информации СПбГТУ. -СПб.: изд. СПбГТУ 1995.-201 стр.

14. В.А. Герасименко. Защита информации в автоматизированных системах обработки данных: в 2 кн. -М.: "Энергоатомиздат", 1994.

15. В.А. Герасименко, А.А. Малюк. Основы защиты информации. М., 1997.

16. А.П. Курило, JI.M. Ухлинов. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. М., 1996.

17. С.П. Расторгуев. Исследование систем защиты информации. Информ. процессы и системы. N 12, 1993.109

18. А.П. Баранов h др. Математические основы информационной безопасности. Орел: ВИПС, 1997.

19. А.Ю. Щербаков. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. Безопасность информационных технологий. N1, 1997, стр. 15-26.

20. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. -М.: Яхтсмен, 1996.

21. А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутиков и др. М.: Радио и связь, ВЕСТА, 1992.

22. Л.Дж. Хоффман. Современные методы защиты информации. М.: Сов. радио, 1980.

23. Под редакцией Д. Гроувера. Защита программного обеспечения. М.: Мир, 1992.

24. Гради Буч. Объектно-ориентированный анализ и проектирование. С примерами приложений на С++. Второе издание. М.: "Бином", СПб.: "Невский диалект". -М.: "ИЦ-Грант", 1998.

25. С. Шлеер, С. Меллор. Объектно-ориентированный анализ: моделирование мира в состояниях. Киев: Диалектика, 1993.

26. Дж. Скембрей, Ст. Мак-Клар, Дж. Курц. Секреты хакеров. М.: Вильяме, 2001.

27. Анонимный автор. Максимальная безопасность в Linux. Киев: Диасофт, 2000.

28. Ст. Норткатт, Дж. Новак. Обнаружение вторжений в сеть. -М.: Лори, 2001.

29. Ст. Норткат, М. Купер, М. Фирноу и др. М.: Вильяме, 2001.

30. Д. Кан. Взломщики кодов. М.: Центрполиграф, 2000.

31. В. Олифер, Н.Олифер. Новые технологии и оборудование IP-сетей. -СПб.: БХВ, 2000.

32. Вильям Столлингс,. Криптография и зашита сетей. М.: Вильяме, 2001.110

33. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

34. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. Department of Trade and Industry, London, 1991.

35. William Caelli, Dennis Longley, Michael Shain. Information Security Handbook. Stockton Press, 1991.

36. Carl E. Lendwehr, Constanse L. Heitmeyer, John McLean, "A security models for military message system", ACM transactions of computer systems, 1984

37. Pfleeger C. P. 1989. Security in Computing. Prentice Hall, Englewood Cliffs, NJ.

38. David Curry. UNIX System Security: A Guide for Users and Administrators. Addison-Wesley, Reading, MA, 1992.

39. Simpsons Garfinkel and Gene Spafford. Practical UNIX Security. O'Reilly and Associates, Inc., Sebastopol, CA, 1992.

40. DTOS Lessons Learned Report. Secure Computing Corparation. Version Date 27 June 1997.

41. Digital cellular telecommunications system (Phase 2}: Technical realization of the Short Message Service (SMS) Point-to-Point (PP) ETS 300 536, October 1996, Fourth Edition.

42. RFC 2916, E.164 number and DNS, September 2000.

43. RFC 1034, Domain names concepts and facilities, November 1987.

44. RFC 1035, Domain names implementation and specification, November 1987.

45. RFC 3026, Liaison to 1ЕТРЯ80С on ENUM, January 2001.

46. James Yu, draft-ietf-enum-el64-gstn-np-03, March 1, 2001

47. RFC1393, Traceroute Using an IP Option, January 1993

48. Nokia PC Connectivity SDK, Component Library Reference, 20021.l

49. RFC 791, Internet Protocol. September 1981

50. RFC 793, Transmission Control Protocol. September 1981

51. RFC 2181, Clarifications to the DNS Specification. July 1997

52. Catherine Meadows, A Formal Framework and Evaluation Method for Network Denial of Service. 1999

53. Fred Cohen, Internet Holes Eliminating IP Address Forgery, 1996.

54. CSI Roundtable: Experts discuss present and future Intrusion detection systems. Computer Security Journal, vol. XIV, #157.0fir Arkin, ICMP Usage In Scanning, 2000.

55. Drew Dean, Matt Franklin, Adam Stubblefield. An Algebraic Approach to IP Traceback. August, 2001.

56. S .Bellovin, ICMP traceback messages, March 2000.

57. S. Savage, D Wetherall, A. Karlin etc. Practical network support for IP traceback, August 2000.

58. D. Song, A. Perrig. Advanced and authenticated marking scheme for IP traceback. June 2000.

59. Joakim Stralmark, ENUM functions that maps telephone numbers to Internet based addresses, Swedish Post&TeleStyrelsen, Ref. No. 01-9734, 30 March 2001.

60. Sunnie Hawkins. Understanding the Attackers Toolkit. Январь 2001. http://www.sans.org/infosecFAQ/linux/toolkit.htm

61. Nokia AT-command set, http://www.teleservizi.com/nokiasecrets/nokia/nokiamain.html

62. SMS commands, http://www.iec.org/online/tutorials/wire sms/

63. SMS software development, http://www.btinternet.com/~mrbush/index.html.