Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Протоколы аутентификации Windows

Читайте также:
  1. Apple market share continues to climb, Windows drops
  2. STATGRAPHICS Plus for Windows-общие и уникальные свойства
  3. Windows 98
  4. Windows Vista
  5. Windows XP
  6. Windows. Обмен информацией между приложениями. Связывание и внедрение.
  7. Версия Windows / Дата презентации / Функциональность

В ОС Windows применяются четыре основных протокола аутентификации:

  1. LAN Manager DOS
  2. NTLM NT
  3. NTLMv2 вместе с SP4
  4. Kerberos Windows 2000 и выше

LAN Manager появился во времена DOS и продолжал использоваться первыми версиями Windows. NTLM был выпущен вместе с NT. Новшеством пакета обновлений NT Server 4.0 Service Pack 4 (SP4) стал NTLMv2, а Windows 2000 привнесла Kerberos.

По умолчанию все ОС, начиная с Windows 2000 и выше, совместимы со всеми четырьмя протоколами аутентификации.

Исследования в области безопасности показали, что более старые протоколы (LM и NTLM) уязвимы в случае прослушивания и атак с подбором пароля.

Служба аутентификации Windows может быть базой данных SAM или AD. База данных SAM обслуживает локальные процедуры регистрации и регистрацию на контроллерах домена Windows NT 4.0. AD аутентифицирует запросы в Windows 2000 или доменах более поздних версий этой операционной системы. Протокол аутентификации (например, LAN Manager, NT LAN Manager, NTLM, NTLMv2, Kerberos) используется для транспортировки запросов аутентификации и последующихтранзакций между экраном регистрации и службой аутентификации.

 

Вопрос 5 Криптография. Основные понятия.

Криптографические методы обеспечения информационной безопасности.

Одним из наиболее надежных методов защиты информации от несанкционированного доступа, копирования, хищения и искажения является криптографическое закрытие исходных данных.

Активное применение технических средств связи и боевого управления в годы второй мировой войны инициировало разработку новых методов и средств (механических и электромеханических) шифрования секретной информации и привлечение ученых для выполнения этой задачи.

Теоретическое открытие, оказавшее серьезное влияние на становление и развитие современной криптографии, было сделано в работе американского инженера К.Шеннона «Теория связи в секретных системах», выполненной в 1945 году и опубликованной в 1949 году, и в работе советского ученого-радиотехника В.А.Котельникова «Основные положения автоматической шифровки» от 19 июня 1941 года.

В данных работах были сформулированы и доказаны необходимые и достаточные условия недешифруемости системы шифра. Они заключаются в том, что получение противником шифротекста не изменяет вероятностей используемых ключей. При этом было установлено, что единственным недешифруемым шифром является так называемая лента одноразового использования, когда открытый текст шифруется с помощью случайного ключа такой же длины.

Наука о шифрах получила общее название криптология, слово образовано из двух греческих: "cryptos" - тайный и "logos" - сообщение (слово). С самого начала криптология включала две взаимодополняющие ветви: криптографию, в которой изучались методы шифрования сообщений, и криптоанализ, где разрабатывались методы раскрытия шифров.

Криптология:

1)криптография (наука и технология шифрования информации)

2)криптоанализ (раскрытие шифров без знания ключа на основе статистического, дифференциального анализа, прямым перебором и др)

криптография - графия

(от греч. grapho - пишу)

Криптография – это искусство, наука и технология шифрования информации для защиты её от изменений и неавторизованного доступа. Основополагающей работой современной криптографии считается научный труд американского ученого Клода Шеннона «Теория связи в секретных системах”

Задачей криптографии является обратимое преобразование открытого исходного текста в псевдослучайную последовательность знаков и символов – криптограмму. Обратное преобразование над шифротекстом называется дешифрованием.

Современная криптография опирается на такие науки, как теория вероятностей, мат. статистика, алгебра, теория чисел, теория алгоритмов

ИСТОРИЯ

XV-XVIII веках в математике были заложены основы аппарата, применяемого в криптографии для анализа шифров и дешифрования. Следует отметить, что хотя при анализе и создании шифров издавна использовались математические методы, только качественный скачок, произошедший в развитии прикладной математики в сороковые годы ХХ века, позволил говорить о криптографии как о современной науке.

Между мировыми войнами во всех ведущих странах появились электромеханические шифраторы. Они были двух типов — на коммутационных дисках (или роторах) и на цевочных дисках. Примером шифратора первого типа является известная шифромашина «Энигма», а второго типа — американская шифромашина М-209, распространяемая Б.Хагелином.

В период Второй мировой войны для секретной стратегической переписки немцы использовали шифратор «Энигма», запатентованный Шребиусом в 1927 году. Это колесный шифратор. Секретными ключами являлись содержимое барабанов и их взаимное угловое расположение. На каждой стороне барабана располагалось 25 контактов, по числу букв в алфавите. Контакты с обеих сторон барабана попарно соединялись 25 проводами случайным образом. Перед началом работы барабаны устанавливались в ключевое слово, а при нажатии клавиши и кодировании очередного символа правый барабан поворачивался на один шаг. После того как он делал полный оборот, на один шаг поворачивался следующий барабан (как в счетчике). Таким образом получался ключ заведомо больший, чем текст сообщения.

«Энигма» состояла из четырех коммутационных дисков, а М-209 — из шести колес размера 26, 25, 23, 21, 19, 17, каждое из которых имело выступы по окружности. Такая шестимерная комбинация выступов (их число равно 64) с помощью механического устройства превращалась в число, на которое сдвигается буква открытого текста. Изменение угловых положений дисков осуществлялось их равномерным вращением. Таким образом шифратор реализовал шифр гаммирования. Советский Союз производил шифромашины обоих типов, а японцы использовали трехколесную шифромашину — «пурпурный ящик».

Перед Второй мировой войной все ведущие страны мира имели на вооружении электромеханические шифросистемы, обладавшие как высокой скоростью обработки информации, так и высокой стойкостью. Считалось, что данные системы невозможно дешифровать и что наступил конец успехам криптоаналитиков, однако впоследствии это мнение было опровергнуто. Все воюющие стороны достигли значительных успехов во взломе шифросистем противника, а шифровальные службы стали непосредственными участниками военных действий.

 

Криптографическим алгоритмом называют специальную математическую функцию, выполняющую следующие преобразования:

1)Ek(O)=C à симметр секретный ключ К

2)Dk(C)=O

О- откр текст

Е- мат. функция в кот исп-ся алгоритм шифр

D – мат функция в кот исп-ся алгоритм дешифр

С- шифротекст

К – это переменная математической функции или ключ.

Ключи шифрования и дешифрования могут не совпадать ->(ассимм)

1)Ek1(O)=C K1 – открытый или публичный

2)Dk2(C)=O K2 – секретный

Смысл ключа прост: зная значение ключа, несложно рассчитать как функцию шифрования, так и функцию дешифрования. Не зная значения ключа сделать это или невозможно, или крайне сложно Чтобы обеспечить указанное свойство криптографических ключей, алгоритмы шифр/дешифр должны позволять использование ключей со значениями из большого диапазона, называемого пространством ключей.

Надежным (криптостойким) криптографическим алгоритмом считается такой, для взлома которого существует всего один метод – простой перебор пространства ключей. Сравнительная стойкость шифров оценивается по времени, необходимому противнику, вооруженному современными средствами вычислительной техники, каким-либо способом (например, полным перебором вариантов), дешифровать закрытое сообщение. Очевидно, что чем больше вариантов ключей возможно, тем более стойким является шифр. Надежность криптосистемы должна зависеть от секретных ключей, а не от алгоритмов. Это утверждение называется правилом Керкхоффа (Кирхгоффа) (1835-1903). Криптографический алгоритм может быть открыт для всех, то есть доступен злоумышленнику. Но без знания ключа, взломать надежную криптосистему нельзя.

Криптографический алгоритм, ключи, пространство ключей, открытые и шифротексты, составляют криптосистему.

Специалист в области разработки криптографических алгоритмов называется криптографом.

Специалист в области взлома криптосистем называется криптоаналитиком

Для создания и взлома криптосистем в настоящее время применяются главным образом вычислительные средства (мощные суперкомпьютеры)

Под криптостойкостью системы понимают сложность алгоритма раскрытия шифротекста. Считается, что криптосистема раскрыта, если злоумышленник способен с вероятностью, превышающей заданную, провести следующие операции:

· вычислить секретный ключ;

· выполнить эффективный алгоритм обратного преобразования, функционально эквивалентный исходному криптоалгоритму

-----------------------------------------------------------------------------------------------------------------

Шеннон предложил рассматривать исходное сообщение не как осмысленный текст, а некоторую двоичную последовательность, над которой выполняется набор операций, переводящий ее в другое состояние

К.Шеннон рассматривает шифрование как отображение исходного сообщения в зашифрованное

С = FiO ,

где С – криптограмма, Fi – отображение, O – исходное состояние. Индекс i соответствует позиции текущего символа открытого текста и ключа. Для того, чтобы была возможность однозначного дешифрования сообщения отображение Fi должно иметь обратное отображение. Тогда

O =Fi-1С .


Дата добавления: 2015-07-24; просмотров: 133 | Нарушение авторских прав


Читайте в этой же книге: НСД - НеСанкционированный Доступ | Основные направления деятельности по защите информации | Чрезмерное потребление процессорного времени | Вопрос 2 Потенциальные угрозы информационной безопасности. | Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность | Основные угрозы конфиденциальности | ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля | Вопрос 3 Модели безопасности многопользовательских компьютерных систем. | Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. |
<== предыдущая страница | следующая страница ==>
Система: OK| Для противодействия методам статистического анализа криптограмм Шеннон предложил использовать в процессе шифрования приемы рассеивания и перемешивания.

mybiblioteka.su - 2015-2024 год. (0.009 сек.)