Книга


Сообщение

Книга Блэк У. - Интернет протоколы безопасности [2001, DjVu, RUS]

Сообщение master » 09 июн 2012, 18:39

Интернет протоколы безопасности
Год выпуска: 2001
Автор: Блэк У.
Жанр: Компьютерная литература
ISBN: 5-318-00002-9
Формат: DjVu
Количество страниц: 288
Описание: Учебный курс
Эта книга посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. В связи с тем, что понятие безопасности в Интернете трактуется очень широко, основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами — такими как, например, маршрутизаторы и серверы. При этом рассматривается большинство используемых в настоящее время протоколов.
Книга предназначена для широкого круга читателей, не являющихся специалистами в данной области. При этом, однако, предполагается, что читатель знаком с архитектурой Интернета и структурой протокола TCP/IP.
Содержание
Предисловие
Благодарности
От издательства
Глава 1. Введение
Проблемы безопасности
Насколько распространены попытки взлома систем безопасности?
Меры безопасности
Что такое брандмауэр?
Политика безопасности
Внутренние и внешние сети (Trusted and Untrusted Networks)
Безопасность и управление риском
Виртуальные частные сети (Virtual Private Network - VPN)
Современные виртуальные частные сети (VPN)
Виртуальные частные сети и соглашения о качестве предоставляемых услуг (Service Level Agreement - SLA)
Конфиденциальность или исполнение закона?
Глава 2. Возможные нарушения безопасности
Типы проблем в обеспечении безопасности
Отказ в обслуживании: атаки и контратаки
Вирус
Червь
Закупорка или затопление
Троянский конь
Бомба
Лазейка
Салями
Повторение
Cookies
Апплеты и песочницы
Другие проблемы
Заключение
Глава 3. Основные концепции безопасности
Защищена ли защищаемая информация?
Определения
Шифрование и дешифрование
Основные методы шифрования и дешифрования
Немецкая шифровальная машина "Энигма"
Подстановка и перестановка
Односторонние функции и арифметика в остаточных классах
Пример односторонней функции
Идеи Диффи-Хеллмана, использующие арифметику в остаточных классах
Хэш-функция
Использование односторонней хэш-функции
Произвольность ключей
Недостаток произвольности равен взлому шифра
Ключевая проблема: обмен ключами
Неудобство обмена ключами
Асимметричный ключ
Использование асимметричных ключей для дешифровки
Асимметричные ключи: шифрование
Асимметричные ключи: идентификация (цифровая подпись)
Следующий шаг: RSA
Пары ключей RSA
Генерация и передача ключей
Код подтверждения подлинности сообщения и хэширование ключей
Совмещение функций безопасности
Поль Циммерман и PGP (Pretty Good Privacy - достаточно хорошая секретность)
PGP с использованием сертификатов ключей
Пример открытого ключа PGP
OpenPGP
Совершенная прямая секретность (Perfect Forward Secrecy - PFS)
Атака типа "человек посередине"
Сертификация
Процедура сертификации
Меры против атак типа "повтор"
Безопасность в мобильных сетях
Идентификация
Операции секретности
Заключение
Глава 4. Брандмауэры
Что такое брандмауэр?
Защита от внешних (untrusted) сетей
Разрешительный и запретительный доступы
Что могут делать брандмауэры и что они не могут делать
Фильтрация пакетов
Прокси-брандмауэры или брандмауэры приложений
Документы National Computer Security Association (NCSA)
Управление брандмауэром (Managed Firewall Service - MFWS)
Оценка поставщика услуг MFWS
Брандмауэры с протоколами безопасности Интернета (Internet Security Protocols - IPSec)
SOCKS
Заключение
Глава 5. Распространенные методы защиты данных в Интернете
Диффи-Хеллман
Диффи-Хеллман и RFC 2631
Ривест, Шамир и Адлеман (RSA)
RSA в RFC 2437
MD5
Подвержен ли MD5 атакам?
RFC 2537: RSA, MD5 и DNS
Открытые ключи RSA и DNS
Подписи RSA/MD5 в DNS
Соображения по поводу эффективности
Стандарт защищенного хэширования (SHA-1) и алгоритм защищенного хэширования
RIPEMD-160
Сравнение MD5, SHA-1, RIPEMD-160 и MD5-HMAC
HMAC
Производительность и надежность HMAC
HMAC и IPSec
Протокол определения ключей OAKLEY
За пределами Диффи-Хеллмана и STS
Обмен ключей в протоколе OAKLEY
Наиболее важные поля сообщения обмена ключей
Заключение
Глава 6. PPP, ECP, TLS, EAP, DESE-bis и 3DESE
PPP и HDLC
LCP
Примеры использования протокола PPP
Фазовая диаграмма PPP
Нет связи (нет физического соединения)
Фаза установления связи
Фаза идентификации
Фаза протокола сетевого уровня
Фаза завершения соединения
Пакеты LCP
Запрос-Конфигурации
Подтверждение-Конфигурации
Отказ-Конфигурации
Ошибка-Конфигурации
Запрос-Завершения и Подтверждение-Завершения
Отказ-Кода
Отказ-Протокола
Эхо-Запрос и Эхо-Ответ
Отвергнуть-Запрос
Другие вспомогательные протоколы обеспечения безопасности в PPP
Протокол обеспечения безопасности на уровне передачи данных (Transport Layer Security Protocol - TLS)
Предназначение TLS
PPP-протокол управления шифрацией (PPP Encryption Control Protocol - ECP)
Расширяемый PPP-протокол идентификации (PPP Extensible AUTHentication Protocol - EAP)
PPP-протокол шифрования DES, версия 2 (PPP DES Encryption Protocol, Version 2 - DESE-bis)
Настройка конфигурации в ECP
Формат пакета DESE
PPP-протокол тройной DES-шифрации (PPP Triple-DES Encryption Protocol - 3DESE)
Алгоритм
Ключи
Настройка конфигурации 3DESE в ECP
Формат пакета 3DESE
Заключение
Глава 7. Протоколы коммутируемых соединений PAP, CHAP, RADIUS и DIAMETER
PAP и CHAP
PAP
Ключевые аспекты PAP
CHAP
Сообщения CHAP
RADIUS
Настройка RADIUS
Пример обмена сообщениями в RADIUS
Польза UDP
Формат сообщения RADIUS
Атрибуты RADIUS
Пример обмена данными с RADIUS
Проблемы RADIUS
DIAMETER
Формат сообщения DIAMETER
Заголовок сообщения
Тело сообщения (AVP)
AVP DIAMETER-команда
Команда Отказ-Сообщения-Инд
Как устроены остальные сообщения
Базовые операции
Использование DIAMETER для соединения с SS7 по коммутируемым линиям
Обмен сообщениями при установке сеанса Сигнальный шлюз/NAS-контроллер (SGNС)
Пример обмена сообщениями
Заключение
Глава 8. Архитектура IPSec
Основы IPSec
Возможности IPSec
IPSec-протоколы защиты передачи данных
Базы данных ассоциаций безопасности (SA)
Туннель IPSec
Ассоциация безопасности (SA)
Случаи ассоциаций безопасности: обзор
Типы SA: транспортный режим и туннельный режим
Комбинирование ассоциаций безопасности: более подробно
Местоположение IPSec
Базы данных IPSec
Селекторы и базы данных SAD/SPD
IP-адрес Получателя
IP-адрес Отправителя
Имя
Протокол транспортного уровня
Порты Отправителя и Получателя
Селекторы и записи в SAD/SPD
Поиск SA в SAD
Примеры посылки и получения данных в IPSec
Выбор и использование SA или пакета SA
Заключение
Глава 9. IPSec: протоколы AH и ESP
Предназначение протоколов IPSec
Значение проверки сохранности (Integrity Check Value - ICV)
Взаимоотношения между протоколами AH и ESP и транспортным и туннельным режимами
Управление изменяемыми полями
Что защищается в пакетах AH и ESP
Защита AH
Что и как делает AH
RFC 1826
RFC 2402
Значение проверки сохранности (Integrity Check Value - ICV) для исходящих пакетов
Значение проверки сохранности (Integrity Check Value - ICV) для входящих пакетов
Что и как делает ESP
Защита ESP
RFC 1827
RFC 2406
Обработка исходящих пакетов
Обработка входящих пакетов
AH и ESP и "случаи"
IP-адресация в заголовках
Создание пакета ESP
Создание заголовка для туннельного режима
Применение HMAC в AH и ESP
MD5-HMAC-96
HMAC-SHA-1-96
IPSec и NAT
Заключение
Глава 10. Распространение, сертификация и управление ключами в Интернете
Что такое инфраструктура открытого ключа?
Сертификаты и центры сертификации (CA)
Поддержка принятия (non-repudiation)
Сохранение и восстановление ключей
Использование двух пар ключей
Обновление ключей и управление их архивом
Хранилище сертификатов и распространение сертификатов
Взаимная сертификация
ISAKMP, область интерпретации ISAKMP и IKE
ISAKMP
"Защитная оболочка"
Другие соображения по поводу обмена ключами
Фазы согласования в ISAKMP
Сообщения
Общий заголовок
Атрибуты данных
Возможные типы передаваемых данных
OAKLEY и ISAKMP
Примеры согласований ISAKMP
Базовый обмен
Обмен с защитой конфиденциальности
Обмен идентификации
Агрессивный обмен
Область интерпретации (DOI) ISAKMP
Данные, передаваемые IPSec/ISAKMP
Заключение
Глава 11. Обмен ключами
Основы IKE
Определения
Совершенная прямая секретность
Аспекты IKE и ISAKMP
Режимы установления идентифицированного обмена ключей
Основной режим
Агрессивный режим
Быстрый режим и режим новой группы
Четыре метода, используемых в основном и агрессивном режимах
Примеры обмена сообщенями IKE
Фаза 1: обмен идентифицирован при помощи цифровой подписи
Фаза 1: обмен идентифицирован при помощи шифрации с открытым ключом
Фаза 1: обмен идентифицирован при помощи исправленной шифрации с открытым ключом
Фаза 1: обмен идентифицирован при помощи разделяемого секретного кода
Фаза 2: Быстрый режим
Режим новой группы
Информационный обмен ISAKMP
Группы AKLEY
Все сообщения при обмене IKE
Фаза 2 с применением быстрого режима
IPSec, NAT и IKE
Примеры реализаций PKI
Заключение
Глава 12. Безопасность беспроводных сетей
Спецификация IS-41-C
Модель IS-41-C
Пять операций безопасности/конфиденциальности
Параметры идентификации
Процедуры идентификации регистрации передвижного устройства
Параметры
В беспроводном интерфейсе
В сети
Процедуры уникального вызова/ответа
Параметры
В беспроводном интерфейсе
В сети
Идентификация звонка от передвижного устройства
Параметры
В беспроводном интерфейсе
В сети
Идентификация звонка на передвижное устройство
Параметры
В беспроводном интерфейсе
В сети
Обновление разделяемых секретных данных (SSD)
Параметры
В беспроводном интерфейсе и в сети
Заключение
Глава 13. Дополнение к этой книге
Рабочие документы
RFC
дооформлено: pickap

Постеры

Соцсети

 

  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность



Кто сейчас на конференции

Сейчас эту тему просматривают: CCBot и гости: 0