Автор работы: Пользователь скрыл имя, 11 Января 2012 в 15:31, курсовая работа
IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.
1. Введение……………………………………………………………………………………..3
2. Типы угроз в сетях IP-телефонии……………………………………………………….....4
3. Криптографическая защита информации………………………………………………....5
4. Технологии аутентификации……………………………………………………………...10
5. Особенности системы безопасности в IP-телефонии…………………………………...16
6. Обеспечение безопасности в системах на базе стандарта Н.323…………………….…17
7. Обеспечение безопасности IP-телефонии на базе VPN(виртуальные частные связи)..19
8. Список литературы
Среди наиболее известных алгоритмов общих ключей можно назвать RSA и ElGamal.
6
3. Безопасной хэш-функцией называется функция, которую легко рассчитать, но обратное восстановление которой требует непропорционально больших усилий. Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе получают некую последовательность битов. Эта последовательность называется «хэш» (или «результат обработки сообщения»). Этот процесс невозможно восстановить.
Хэш-функция
принимает сообщение любой
алгоритм Message Digest
4 (MD4);
алгоритм Message Digest
5 (MD5);
алгоритм безопасного хэша (Secure Hash Algorithm - SHA).
Технология шифрования
часто используется в приложениях,
связанных с управлением
Цифровая
подпись представляет собой
Сообщение,
которое отправляется по
Цифровым сертификатом называется
сообщение с цифровой подписью, которое
в настоящее время обычно используется
для подтверждения действительности общего
ключа. Цифровой сертификат в стандартном
формате Х.509 включает следующие элементы:
номер версии;
серийный номер
сертификата;
эмитент информации
об алгоритме;
эмитент сертификата;
7
даты начала
и окончания действия сертификата;
информация об
алгоритме общего ключа субъекта
сертификата;
подпись эмитирующей
организации.
На
практике часто используют совместно
шифрование и цифровые сертификаты. Например,
маршрутизатор и межсетевой экран имеют
по одной паре общих/частных ключей (рис.
1). Предположим, что эмитирующей организации
(СА) удалось получить сертификаты Х.509
для маршрутизатора и межсетевого экрана
по защищенным каналам. Далее предположим,
что маршрутизатор и межсетевой экран
тоже получили копии общего ключа СА по
защищенным каналам. Теперь, если на маршрутизаторе
имеется трафик, предназначенный для межсетевого
экрана, и если маршрутизатор хочет обеспечить
аутентификацию и конфиденциальность
данных, необходимо предпринять следующие
шаги.
Маршрутизатор
отправляет в эмитирующую организацию
СА запрос на получение общего ключа
межсетевого экрана.
СА отправляет ему сертификат межсетевого экрана, зашифрованный частным ключом СА.
Маршрутизатор расшифровывает сертификат общим ключом СА и получает общий ключ межсетевого экрана.
Межсетевой экран направляет СА запрос на получение общего ключа маршрутизатора.
СА отправляет ему сертификат маршрутизатора, зашифрованный частным ключом СА.
Межсетевой экран расшифровывает сертификат общим ключом СА и получает общий ключ маршрутизатора.
Маршрутизатор и межсетевой экран используют алгоритм Диффи-Хеллмана и шифрование с помощью общих ключей для аутентификации.
С помощью секретного
ключа, полученного в результате использования
алгоритма Диффи-Хеллмана, маршрутизатор
и межсетевой экран проводят обмен конфиденциальными
данными.
8
9
4.
Технологии аутентификации
Под
аутентификацией понимается определение
пользователя или конечного устройства
(клиента, сервера, коммутатора, маршрутизатора,
межсетевого экрана и т.д.) и его местоположения
в сети с последующей авторизацией пользователей
и конечных устройств. Наиболее простым
способом аутентификации является использование
паролей, но для поддержания высокого
уровня безопасности пароли приходится
часто менять. Методы использования одноразовых
паролей применяются по-прежнему широко.
Среди них можно отметить методы аутентификации
по протоколу S/Key или при помощи специальных
аппаратных средств (token password authentication).
Механизм аутентификации по протоколу
Point-to-Point Protocol (PPP) часто применяется в среде
модемного доступа и включает использование
протоколов Password Authentication Protocol (PAP), Challenge
Handshake Protocol (CHAP) и Extensible Authentication Protocol (EAP).
Разработка протокола ЕАР все еще продолжается,
но уже сейчас он дает возможность более
гибкого использования существующих и
только появляющихся технологий аутентификации
в каналах PPP. TACACS+ и Remote Access Dial-In User Service
(RADIUS) - это протоколы, которые поддерживают
масштабируемые решения в области аутентификации.
Протокол Kerberos (Цербер) используется в
ограниченных областях для поддержки
единой точки входа в сеть.
Система
одноразовых паролей S/Key, определенная
в RFC 1760, представляет собой систему
генерирования одноразовых
Система
S/Key основана на технологии клиент-
После создания
одноразового пароля его нужно проверить.
Для этого клиент передает одноразовый
пароль на сервер, где он и проверяется.
Для проверки аутентификации система
однократно пропускает полученный одноразовый
пароль через защищенную хэш-функцию.
Если результат этой операции совпадает
с предыдущим паролем, хранящимся в файле,
результат аутентификации считается положительным,
а новый пароль сохраняется для дальнейшего
использования.
Аутентификация
с помощью аппаратных средств
работает по одной из двух альтернативных
схем:
-по схеме запрос-ответ;
-по схеме аутентификации
с синхронизацией по времени.
В
схеме запрос-ответ
10
экране пользователя).
Пользователь вводит это число в
специальное аппаратное устройство,
похожее на кредитную карточку, где
число запроса шифруется с
помощью пользовательского
При
использовании схемы с синхронизацией
по времени на аппаратном устройстве пользователя
и на сервере работает секретный алгоритм,
который через определенные синхронизированные
промежутки времени генерирует идентичные
пароли и заменяет старые пароли на новые.
Пользователь подключается к серверу
аутентификации, который запрашивает
у пользователя код доступа. После этого
пользователь вводит свой PIN в аппаратное
карточное устройство, и в результате
на экран выводится некоторая величина,
которая представляет собой одноразовый
пароль. Этот пароль и отправляется на
сервер. Сервер сравнивает его с паролем,
который был вычислен на самом сервере.
Если пароли совпадают, пользователь получает
доступ к сети.
Протокол
РРР
Point-to-Point
Protocol (PPP) pазpаботан для pазpешения
пpоблем связанных с недостаточным количеством
стандаpтных сpедств инкапсуляции пpотоколов
вида "point-to-point IP". Ко всему пpочему
PPP был также pазpаботан для упpощения выдачи
и упpавления IP адpесами, асинхpонной и
bit-oriented синхpонной инкапсуляцией, смешивания
сетевых пpотоколов(network protocol multiplexing), конфигуpиpования
и тестиpования качества связи, обнаpужения
ошибок и опциями для установления таких
особеностей сетевого уpовня как настpойка
адpесов и установка сжатия данных. Для
поддеpжки выше пеpечисленных качеств,
PPP должен пpедоставлять упpавление по
pасшиpенному Link Control Protocol (LCP) и семейству
пpотоколов Network Control Protocols (NCPs) котоpые используются
для установления паpаметpов связи. Hа сегодняшний
день PPP поддеpживает не только IP, но и дpугие
пpотоколы, включая IPX и DECNet.
PPP пpедоставляет
возможность пеpедачи
Метод пpедоставления
инкапсуляции датагpамм по последовательным
PPP линиям используя HDLC (High-Level Data Link Control)
пpотокол для упаковки датагpамм по PPP сpедствам
связи.
Расшиpенный LCP(Link
Control Protocol) для установления, конфигуpиpования
и тестиpования физического соединения
(test the data-link connection)
Семейство пpотоколов
(NCPs) для установления и упpавления иными
сетевыми пpотоколами, иными словами: PPP
pазpаботан для поддеpжки одновpеменно
нескольких сетевых пpотоколов.
11
В момент установления связи чеpез PPP соединение, PPP дpайвеp вначале шлет пакеты LCP для конфигуpиpования и (возможно) тестиpования линии связи. После того как связь и дополнительные возможности будут установлены как надо посpедством LCP, PPP дpайвеp посылает NCP фpеймы для изменения и/или настpойки одного или более сетевых пpотоколов. Когда этот пpоцесс закончиться, то сетевые пакеты получают возможность быть пеpеданными чеpез установленное соединение. Оно будет оставаться настpоенным и активным до тех поp, пока опpеделенные LCP или NCP пакеты не закpоют соединение, или до тех поp пока не пpоизойдет какое-нибудь внешнее событие, котоpое пpиведет к потеpе соединения (к пpимеpу: таймеp отсутствия активности или вмешательство пользователя)
Аутентификация
на основе протокола Point-to-
метод инкапсуляции
дейтаграмм в последовательных каналах;
протокол Link Control
Protocol (LCP), который используется для
установления, конфигурирования и тестирования
связи;
семейство протоколов
Network Control Protocols (NCP) для установки
и конфигурирования различных протоколов
сетевого уровня.
Чтобы
установить прямую связь между
двумя точками по каналу РРР,
каждая из этих точек должна
сначала отправить пакеты LCP для
конфигурирования связи на
По
умолчанию аутентификация