Материал: Оглавление

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

56.Методы защиты информации в сетях gsm, алгоритмы a3, a5, a8

Основу безопасности GSM составляют три закрытых алгоритма...

- A3 - алгоритм, используемый для аутентификации.

- A8 - алгоритм, с помощью которого генерируется ключ шифрования для одного сеанса связи.

- A5 - алгоритм шифрования сигнала при сеансе связи.

Все три алгоритма - секретны, т.е. официально не раскрыты. Это, кстати, еще один способ защиты, но уже организационный.

Аутентификация

Каждый сотовый телефон стандарта GSM оборудован специальной SIM3-картой, на которой содержится информация, которая уникальным образом идентифицирует сотовый телефон в сети. Кроме этого, она может содержать сервисные функции, уникальные для сотового оператора.

Способ аутентификации пользователя (возможность однозначно определить, кто подключился к сети) основан на методе "запрос-ответ". Сеть GSM посылает запрос на сотовый телефон, в котором содержится некоторое случайное число. Телефон шифрует его с помощью аутентификационного алгоритма A3, используя ключ шифрования Ki. Ключ записан на SIM-карте.

Алгоритм шифрования A3 одинаков для всех сотовых телефонов, за небольшим исключением. Если оператор хочет "привязать" конкретный телефон к своей сети, то он может немного модифицировать алгоритм аутентификации, и тогда такой телефон нельзя будет использовать в других сетях.

После того как телефон зашифровал запрос, он отсылает результат обратно оператору. Получив ответ, оператор может проверить его правильность: проведя точно такое же шифрование случайного числа, посланного на трубку. Если то, что у него получится, совпадет с ответом с трубки, значит, аутентификация прошла успешно.

То, что и запрос, и ответ передаются по радиоканалу и могут быть перехвачены - не страшно, так как следующий запрос от сети будет содержать уже другое случайное число.

Шифрование и защита

Ответ, полученный после работы алгоритма A3, используется для вычисления ключа шифрования Kc. Этот ключ нужен для защиты данных во время соединения по сотовому телефону (это может быть голос, данные, передающиеся через WAP4, факсовые данные).

Зашифрованный ответ передается специальному алгоритму A8, который производит некоторое преобразование и вычисляет ключ Kc. Точно такое же действие производится и на стороне сотового оператора. Таким образом, ключ шифрования Kc идентичен на стороне оператора и телефона.

Далее, прежде чем отправить данные по радиоканалу, сотовый телефон и оператор шифруют их с помощью поточного шифра A5 и ключа Kc.

Отдельно нужно сказать об основе шифрования в GSM - алгоритме A5. Он имеет две реализации - A5/1 и A5/2. Первая версия разрешена для применения в странах членах CEPT5, вторая - во всех остальных (в том числе и для России). Соответственно, вторая версия и более слабая с криптографической точки зрения. Сделано это из чисто политических соображений6.

Современные сотовые телефоны поддерживают три варианта взаимодействия с сотовым оператором - с помощью A5/1, A5/2, а также без использования шифрования при передаче данных. Хотя для России и разрешено использование шифрования по алгоритму A5/2, в большинстве случаев шифрование не используется7. Во многих трубках, сертифицированных для России, даже нет опции в меню, с помощью которой можно включить защиту данных. Сделано это, во-первых, из-за экспортных ограничений (т.к. Россия не входит в состав CEPT), а во-вторых, из-за ограничений, накладываемых СОРМ - Средства по обеспечению Оперативно-Розыскных Мероприятий - свод постановлений правительства, ФАПСИ (Федеральное Агентство Правительственной Связи и Информации) и Министерства Связи.

Кстати, вопрос использования A5/2 весьма неоднозначный. Включение A5/2 напрямую не противоречит СОРМ, так как все равно весь трафик, начиная от базовой станции и далее по сетям связи оператора, идет в нешифрованном виде, так что спецслужбы имеют возможность получить к нему доступ. Однако, по неофициальным данным, российским операторам было не рекомендовано использовать эту опцию шифрования.

Слабые места и защита

Все атаки на мобильную связь можно разделить на два больших класса:

1. Атаки, имеющие своей целью получить доступ к передаваемым данным, попросту подслушать телефонный разговор или перехватить сообщение.

2. Атаки, направленные на получение бесплатного доступа к сети связи.

Для реализации первых из них требуется серьезное оборудование и технологии взлома, о которых я расскажу чуть позже, для вторых возможны разные варианты, от простейших, рассчитанных на забывчивость, до весьма сложных в техническом плане.

48. Vlan, определения, методы организации

VLAN (аббр. от англ. Virtual Local Area Network) — виртуальная локальная компьютерная сеть. Представляет собой группу хостов с общим набором требований[источник не указан 59 дней], которые взаимодействуют так, как если бы они были подключены к широковещательному домену независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным членам группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

Предоставляемые возможности

  • логическое деление коммутатора на несколько не сообщающихся между собой сетей

  • устройство такового деления на сети с 2 или более коммутаторами без требования проведения дополнительных кабелей.

  • асимметричные VLAN. В этом случае порт (не trunk, по кабелю движутся кадры без тега 802.1Q) подключен к одной внутренней VLAN коммутатора по входящим кадрам (она называется PVID), и к более чем одной внутренней VLAN коммутатора по исходящим кадрам. При этом может отсутствовать подключение по исходящим кадрам к PVID VLAN.

  • через предыдущий пункт реализуется и более высокоуровневая абстракция — Promiscuous/Community/Isolated порты. В этом случае используется логическое вложение нескольких вторичных VLAN в одну первичную.

  • Promiscuous порт (порт на первичной VLAN) может общаться с любым Promiscuous/Community/Isolated портом как на первичной, так и на любой вложенной в нее вторичной VLAN.

  • Community порт (порт на вторичной VLAN) может общаться с любым Promiscuous портом, а также с любым Community портом в пределах своей вторичной VLAN.

  • Isolated порт (тоже порт на вторичной VLAN, но это специальная isolated VLAN, которая может быть только одна в данной первичной VLAN) может общаться только с Promiscous портами, и не может общаться даже с другими Isolated портами (функционал «все клиенты видят сервер и не видят друг друга», часто используется в «гостевых» Wi-Fi сетях).

  • двухуровневое вложение VLAN меток в кадр, а также трансляция значений меток «на лету». Данная технология называется QinQ, и поддерживается не во всех устройствах с поддержкой VLAN[источник не указан 59 дней].

Обозначение членства в VLAN

Для этого существуют следующие решения:

  • по порту (англ. port-based, 802.1Q): порту коммутатора вручную назначается одна VLAN. В случае, если одному порту должны соответствовать несколько VLAN (например, если соединение VLAN проходит через несколько сетевых коммутаторов), то этот порт должен быть членом транка. Только одна VLAN может получать все кадры, не отнесённые ни к одной VLAN (в терминологии 3Com, Planet, D-Link, Zyxel, HP — untagged, в терминологии Cisco, Juniper, Eltex — native VLAN). Сетевой коммутатор будет добавлять метки данной VLAN ко всем принятым кадрам не имеющим никаких меток. VLAN, построенные на базе портов, имеют некоторые ограничения.

  • по MAC-адресу (MAC-based): членство в VLANe основывается на MAC-адресе рабочей станции. В таком случае сетевой коммутатор имеет таблицу MAC-адресов всех устройств вместе с VLANами, к которым они принадлежат.

  • по протоколу (Protocol-based): данные 3-4 уровня в заголовке инкапсулированного в кадр пакета используются чтобы определить членство в VLANe. Например, IP-машины могут быть переведены в первую VLAN, а AppleTalk-машины во вторую. Основной недостаток этого метода в том, что он нарушает независимость уровней, поэтому, например, переход с IPv4 на IPv6 приведет к нарушению работоспособности сети.

  • методом аутентификации (англ. authentication based): устройства могут быть автоматически перемещены в VLAN основываясь на данных аутентификации пользователя или устройства при использовании протокола 802.1X.

51. XML.

XML (/ˌeks em ˈel/ англ. eXtensible Markup Language) — расширяемый язык разметки. Рекомендован Консорциумом Всемирной паутины (W3C). Спецификация XML описывает XML-документы и частично описывает поведение XML-процессоров (программ, читающих XML-документы и обеспечивающих доступ к их содержимому). XML разрабатывался как язык с простым формальным синтаксисом, удобный для создания и обработки документов как программами так и человеком, с акцентом на использование в Интернете. Язык называется расширяемым, поскольку он не фиксирует разметку, используемую в документах: разработчик волен создать разметку в соответствии с потребностями к конкретной области, будучи ограниченным лишь синтаксическими правилами языка. Расширение XML — это конкретная грамматика, созданная на базе XML и представленная словарём тегов и их атрибутов, а также набором правил, определяющих, какие атрибуты и элементы могут входить в состав других элементов. Сочетание простого формального синтаксиса, удобства для человека, расширяемости, а также базирование на кодировках Юникод для представления содержания документов привело к широкому использованию как, собственно, XML, так и множества производных специализированных языков на базе XML в самых разнообразных программных средствах.

Элемент (англ. element) является понятием логической структуры документа. Каждый документ содержит один или несколько элементов. Границы элементов представлены начальным и конечным тегами. Имя элемента в начальном и конечном тегах элемента должно совпадать. Элемент может быть также представлен тегом пустого элемента, то есть не включающего в себя другие элементы и символьные данные.

Тег (англ. tag) — конструкция разметки, которая содержит имя элемента.

Начальный тег: <element1>

Конечный тег: </element1>

Тег пустого элемента: <empty_element1 />

В элементе атрибуты могут использоваться только в начальном теге и теге пустого элемента.

Секция cdata

Секция CDATA не является логической единицей текста. Секция может встречаться в любом месте документа, где синтаксис позволяет размещать символьные данные. Секция начинается <![CDATA[ и завершается ]]>. Между этой разметкой находятся символьные данные; символьные данные при этом включают символы < > & в их непосредственной форме.

Атака XXE (англ. Xml eXternal Entity) — одна из известнейших уязвимостей в Интернете. Этот класс уязвимостей зарегистрирован в крупнейших каталогах уязвимостей: Common Weakness Enumeration[26] и CAPEC[27]. Суть атаки в следующем. Есть сервисы, поддерживающие протоколы SOAP и XML-RPC, которые принимают входные данные в виде XML-документа. Стандарт XML-документа поддерживает включение секции DTD, а секции DTD, в свою очередь, могут подключать к документу дополнительные компоненты, так называемые внешние сущности (англ. external entity)[28]. Внешние сущности являются отдельными файлами и задаются с помощью ключевого слова SYSTEM и URI. Если XML-парсер невалидирующий, он может просто загрузить внешнюю сущность и подключить к содержимому XML-документа. Злоумышленник может подставить в URI внешней сущности file URI, указывающий на аппаратное устройство ЭВМ или на локальный файл в системе. Сервер попытается прочитать файл по указанному URI и включить его содержимое в XML. При использовании такого механизма возможны следующие виды атак[29]: