Криптография и безопасность…

Грибунин В. Г., Мартынов А. П., Николаев Д. Б., Фомченко В. Н.

Криптография и безопасность цифровых систем

Учебное пособие / Под ред. А. И. Астайкина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2011, 411 с. ISBN 978-5-9515-0166-0

В книге рассмотрены вопросы построения блочных и поточных алгоритмов преобразования информации, методы защиты ее целостности и подлинности, а также протоколы и методики, обеспечивающие безопасность данных в вычислительных сетях различного назначения. Особое место уделено проблемной области развития безопасных сетей – распространению ключевых параметров. Подробно рассмотрены практические подходы к построению инфраструктуры открытых ключей PKI. B настоящее время PKI активно развертываются не только на уровне крупных компаний, но и на общегосударственном уровне. Рассмотренные вопросы в совокупности представляют собой новое направление в сетевой криптографии, получившее название – виртуальные частные сети VPN. Применение этой основанной на криптографии технологии позволяет строить механизмы, обеспечивающие конфиденциальность и целостность передаваемой информации в корпоративных сетях и при соединении нескольких сетей через Internet.
В основу книги положены материалы лекций, прочитанных авторами в НИЯУ МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном участии на кафедре «Радиофизика и электроника» по курсам «Основы криптографии» и «Криптография и специальные исследования». Изложение вопросов предполагает математическую подготовку читателей.
Книга предназначена для студентов, аспирантов и преподавателей соответствующих специальностей. Она может быть использована инженерно-техническими и научными работниками, занимающимися разработкой и применением вычислительных и радиоэлектронных систем и систем их защиты, а также специалистами в области защиты информации.

Категория:

СОДЕРЖАНИЕ

Список условных обозначений, сокращений и терминов
Введение

Часть первая. ШИФРОВАНИЕ, ЦЕЛОСТНОСТЬ, АУТЕНТИФИКАЦИЯ

1. Алгоритмы шифрования
1.1. Блочные симметричные алгоритмы шифрования
1.1.1. Принципы построения блочных алгоритмов
1.1.2. Режимы работы блочных шифров
1.1.3. Алгоритм AES
1.1.4. Статистическое тестирование блочных криптоалгоритмов
1.2. Асимметричные алгоритмы шифрования
1.2.1. Общие принципы построения асимметричных алгоритмов
1.2.2. RSA
1.2.3. Протокол согласования ключей Диффи – Хеллмана
1.2.4. Сравнение асимметричных и симметричных криптосистем
1.3. Поточные шифры
1.3.1. Общие принципы построения поточных шифров
1.3.2. Самосинхронизирующиеся поточные шифры
1.3.3. Российский шифр – АВС
1.3.4. Конкурс eSTREAM
1.3.5. Построение псевдослучайных генераторов случайных чисел
1.3.6. Методы тестирования поточных шифров и генераторов случайных чисел
1.3.7. Аппаратные генераторы случайных чисел

2. Методы защиты целостности данных
2.1. Криптографические методы контроля целостности
2.2. Защита целостности данных на основе CRC-кодов
2.3. Имитозащита на основе криптографических бесключевых хэш-функций
2.3.1. Свойства хэш-функций
2.3.2. Хэш-функция MD5
2.3.3. Хэш-функция SHA
2.3.4. Хэш-функция ГОСТ 34.11-94
2.4. Функции хэширования с ключом
2.4.1. Функции хэширования на основе блочных алгоритмов шифрования
2.4.2. Алгоритм HMAC
2.5. Защита целостности и аутентификация отправителя на основе ЭЦП
2.5.1. Понятие об ЭЦП
2.5.2. Схема подписи RSA
2.5.3. Схема подписи Эль-Гамаля
2.5.4. ГОСТ 34.10-2001
2.5.5. О стойкости ЭЦП

3. Аутентификация
3.1. Основные понятия аутентификации
3.2. Основные типы механизмов аутентификации
3.3. Парольная аутентификация
3.3.1. Многоразовые пароли
3.3.2. Атаки на парольную систему защиты и методы защиты
3.3.3. Одноразовые пароли
3.4. Механизмы типа запрос-ответ
3.4.1. Запрос-ответ с использованием симметричных алгоритмов шифрования
3.4.2. Запрос-ответ с использованием асимметричных алгоритмов шифрования
3.5. Идентификация и механизмы подтверждения подлинности пользователя
3.6. Взаимная проверка подлинности пользователей

Часть вторая. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ И ШИФРОВАНИЯ В ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

4. Защита на канальном уровне
4.1. Протокол канального уровня L2F
4.1.1. Формат протокола
4.2. Протокол канального уровня L2TP
4.2.1. Формат протокола
4.2.2. Протокольные операции
4.2.3. Соображения безопасности

5. Защита на сетевом уровне
5.1. Протокол сетевого уровня IPSec
5.1.1. Архитектура защиты
5.1.2. Аутентифицирующий заголовок AH
5.1.3. Инкапсуляция зашифрованных данных ESP
5.1.4. Алгоритмы аутентификации и шифрования IPSec
5.1.5. Установление безопасных ассоциаций
5.1.6. База данных политики безопасности (SPD)
5.1.7. База данных безопасных ассоциаций (SAD)
5.1.8. Атаки на AH, ESP и IKE
5.2. Протокол сетевого уровня SKIP
5.2.1. Принципы функционирования и формат протокола

6. Защита на транспортном уровне
6.1. Протокол транспортного уровня PPTP
6.1.1. Принципы функционирования и формат протокола
6.1.2. Аспекты безопасности
6.2. Криптоанализ туннельного протокола типа точка-точка (PPTP)
6.2.1. Криптоанализ MS-CHAP
6.2.2. Криптоанализ МРРЕ
6.2.3. Другие атаки на MS-PPTP

7. Защита на сеансовом уровне
7.1. Протокол сеансового уровня SSL
7.1.1. Описание взаимодействий
7.1.2. Формат протокола
7.1.3. Атаки на протокол SSL
7.2. Протокол сеансового уровня TLS
7.2.1. Краткое описание протокола
7.2.2. Протокол записей TLS
7.2.3. Протокол диалога TLS
7.2.4. Особенности реализации
7.2.5. Аспекты безопасности
7.3. Протокол сеансового уровня SOCKS 5
7.3.1. Функционирование протокола SOCKS 5
7.3.2. Аспекты безопасности

8. Защита на прикладном уровне
8.1. Управление идентификацией и доступом
8.2. Защищенный удаленный доступ
8.3. Протокол S/Key
8.4. Протокол PPP PAP
8.5. Протокол PPP CHAP
8.6. Протокол RADIUS
8.6.1. Порядок работы протокола
8.6.2. Режим Challenge/Response
8.6.3. Взаимодействие с PAP и CHAP
8.6.4. Сервер-посредник (Proxy)
8.6.5. Формат заголовков протокола RADIUS
8.6.6. Вопросы безопасности8
8.7. Протокол управления доступом TACACS
8.7.1. Описание соединений
8.7.2. Форматы запросов
8.7.3. Формат заголовков протокола TACACS
8.7.4. Вопросы безопасности
8.8. Доступ по схеме однократного входа с авторизацией Single Sign-On (SSO)
8.8.1. Серверные системы однократного входа
8.8.2. Клиентские системы однократного входа
8.8.3. Аутентификация на основе маркера
8.8.4. Системы однократного входа Web-SSO
8.8.5. SSSSO системы однократного входа
8.9. Pretty Good Privacy (PGP)
8.9.1. Краткое описание PGP
8.9.2. Шифрование файлов и сообщений
8.9.3. Симметричные алгоритмы PGP
8.9.4. Сжатие данных
8.9.5. О случайных числах, используемых в качестве сеансовых ключей
8.9.6. Расшифрование файлов и сообщений
8.9.7. Электронная цифровая подпись
8.10. Протокол S/MIME
8.10.1. Спецификация MIME (Multipurpose Internet Mail Extension)
8.10.2. Функциональные возможности S/MIME
8.10.3. Формирование объекта envelopedData (упакованные данные)
8.10.4. Формирование объекта signedData (подписанные данные)
8.10.5. Расширенные сервисы обеспечения безопасности

9. Другие прикладные протоколы аутентификации
9.1. Протокол обмена ключами IKE
9.1.1. Основной режим
9.1.2. Активный режим
9.1.3. Ускоренный режим
9.2. Протокол SSH
9.2.1. Ключ хоста
9.2.2. Транспортный уровень SSH
9.2.3. Протокол аутентификации SSH-USERAUTH
9.2.4. Протокол соединения SSH-CONNECT
9.3. Kerberos
9.3.1. Концепции функционирования Kerberos
9.3.2. Управление ключами
9.3.3. Сеансовые мандаты
9.3.4. Мандаты на выдачу мандатов
9.3.5. Флаги мандата
9.3.6. Аспекты безопасности

Часть третья. ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ

10. Введение в инфраструктуру открытых ключей
10.1. Актуальность инфраструктуры открытых ключей и перспективы развития
10.2. Основные понятия

11. Структура и основные элементы архитектуры ИОК
11.1. Основные элементы ИОК
11.2. Системные сервисы ИОК и модель доверия
11.3. Базовые модели архитектуры ИОК

12. Нормативная база в области ИОК
12.1. Международные стандарты в области ИОК
12.2. Российская нормативная база

13. Структуры данных ИОК
13.1. Каталог LDAP
13.2. Профиль сертификата открытого ключа X.509 v3
13.3. Профиль списка отозванных сертификатов X.509 v2
13.4. Атрибутный сертификат X.509

14. Политика ИОК
14.1. Подходы к формированию политики ИОК
14.2. Политика сертификата
14.3. Регламент сертификационной практики

15. Особенности построения ИОК
15.1. Этапы создания ИОК
15.2. Угрозы и риски в процессе функционирования ИОК
15.3. Краткая характеристика технических решений поддержки ИОК отечественных и зарубежных производителей

Часть четвертая. ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ (VPN)

16. Принципы построения VPN
16.1. VPN на базе брандмауэров
16.2. VPN на базе маршрутизаторов
16.3. VPN на базе программного обеспечения
16.4. VPN на базе сетевой ОС
16.5. VPN на базе аппаратных средств

17. Решения по VPN различных фирм
17.1. VPN-решения ОАО «Элвис-Плюс»
17.2. Структура решений
17.3. Выбор продуктов
17.4. Описание решений
17.5. Использование ПЗИП в сетях Cisco
17.6. Поддержка VPN в маршрутизаторах компании Cisco Systems
17.7. Поддержка VPN в маршрутизаторах компании 3Com
17.8. VPN-решения и продукты компании Check Point
17.8.1. Программные решения
17.8.2. Программно-аппаратные комплексы
17.9. VPN-решения ФГУП НТЦ «Атлас»
17.9.1. Ключевая система
17.10. Программные продукты RAS и RRAS от компании Microsoft
17.11. VPN-решения компании Nortel
17.12. VPN-решения ОАО «Инфотекс»
17.13. VPN-решения ЗАО «Сигнал-КОМ»
17.13.1. Программно-аппаратный комплекс CSP VPN
17.13.2. IP-шифратор для организации VPN с функциями межсетевого экрана (IPSafe-PRO)

Список литературы
Приложение 1
Приложение 2