Поле Приклад значення

Приклад значення

Версія сертифіката

1, 2, 3

Серійний номер сертифіката

40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:

60

Ідентифікатор алгоритму

ЕЦП

ГОСТ Р 3410-94

Імя видавця сертифіката

C=RU, ST=Moscow,O=PKI, CN=Certification

Authority

Термін дії сертифіката

Дійсний з: 2 листопада 6:59:00 1999 GMT

Дійсний по: 6 листопада 6:59:00 2004 GMT

Імя власника сертифіката

C=RU, ST=Moscow, O=PKI, CN=Sidorov

Відкритий ключ власника

тип ключа: Відкритий ключ ГОСТ

довжина ключа: 1024

значення: AF: ED: 80:43 ….

Унікальний ідентифікатор видавця

Унікальний ідентифікатор власника

ЕЦП Центру сертифікації

Протокол SKIP містить механізми захисту від наступних видів атак

– Атаки з мережі на сервіси ОС і на прикладні програми, підключення неавторизованих вузлів до мережі Механізм: в мережу, що захищається або компю-тер пропускаються пакети тільки від власника розділяється секрету

– Прослуховування трафіку Механізм: передані пакети можуть бути прочитані тільки власником розділяється секрету

– Повторення пакетів Механізм: в аутентифицирующей частина заголовка

SKIP-пакета перед обчисленням кріптосумми пакета підставляється, в част-

ності, поточний час

– Підміна / маскарад Механізм: всі пакети і їх адресна інформація ау-тентіфіціруются і захищаються від підробки кріптосуммой по пакету, раз-ділячи секрету та поточного часу

– Перехоплення сесій Механізм: в мережу може увійти тільки власник поділу-

ляемого секрету

– Атака Man-in-the-middle Механізм: підписані ЦС сертифікати

– Аналіз топології мережі Механізм: топологія мережі повністю приховує-

ся туннелированием всіх вихідних з мережі пакетів

– Криптоанализ Механізм: велика довжина пакетних ключів (до 256 біт)

часта зміна пакетних ключів – через кожні 5-10 IP-пакетів відсутність даних для криптоаналізу розділяється секрету – він не використовується непо-безпосередніх для кріптообработкі

– Атака: відмова в обслуговуванні Механізм: нейтралізується для всіх DoS атак, що ведуться на рівні вище ніж IP У мережу пропускаються пакети тільки від власника розділяється секрету

Разом з тим, захист від ряду атак протоколом не реалізується:

– Здійснюється захист лише частини трафіку, наприклад спрямованого в віддалений філія Інший трафік (наприклад, до web-серверам) проходить

через VPN-пристрій без обробки

– Немає захисту від дій користувачів, що мають санкціонований доступ в корпоративну мережу

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*