Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN-технології

Реферат Побудова локальної обчислювальної мережі на основі VPN-технології





сією SSL є версія 3.0, про яку й йтиметься.

Клієнтська частина SSL реалізована у всіх популярних Web-навігаторах, до яких відносяться Netscape Navigator компанії Netscape і Internet Explorer від Microsoft а серверна - в більшості як комерційних, так і поширюваних на некомерційних умовах WWW-серверів наприклад, в серверних прикладенийиях компаній IBM, Netscape, Microsoft, Spyglass, Open Market.

Відповідно до протоколу SSL криптозахищені тунелі створюються між кінцевими точками віртуальної мережі (малюнок 2.8). Ініціаторами якого захищеного тунелю є клієнт і сервер, що функціонують на комп'ютерах в кінцевих точках тунелю. Протокол SSL передбачає два етапи взаємодії клієнта і сервера при формуванні та підтримці захищається з'єднання:

встановлення SSL-сесії;

захищене взаємодія.


Малюнок 2.8 криптозахищені тунель на базі протоколу SSL.


Процедура встановлення SSL-сесії, звана також процедурою рукостискання raquo ;, відпрацьовується перед безпосереднім захистом інформаційного обміну і виконується по протоколу початкового привітання (Handshake Protocol), що входить до складу протоколу SSL. У процесі становлення SSL-сесії вирішуються наступні завдання:

аутентифікація сторін;

узгодження криптографічних алгоритмів і алгоритмів стиснення, які будуть використовуватися при захищеному інформаційному обміні;

формування спільного секретного майстер-ключа;

генерація на основі сформованого майстер-ключа загальних секретних сеансових ключів для криптозахисту інформаційного обміну. ??

У реалізаціях протоколу SSL для аутентифікації взаємодіючих сторін і формування загальних секретних ключів найчастіше використовують алгоритм RSA розробки RSA Data Security Inc.

Однозначне і достовірне відповідність між відкритими ключами і їх власниками встановлюється за допомогою цифрових сертифікатів, які видаються спеціальними Центрами Сертифікації. Сертифікат являє собою блок даних, що містить наступну інформацію:

ім'я центру сертифікації;

ім'я власника сертифіката;

відкритий ключ власника сертифіката;

період дії сертифіката;

ідентифікатор і параметри криптоалгоритму, який повинен використовуватися при обробці сертифіката;

цифровий підпис центру сертифікації, завіряє всі дані у складі сертифіката.

Цифровий підпис центру сертифікації у складі сертифіката забезпечує достовірність і однозначність відповідності відкритого ключа й його власника. Центр сертифікації виконує роль нотаріуса, що посвідчує справжність відкритих ключів, що дозволяє їх власникам користуватися послугами захищеної взаємодії без попередньої особистої зустрічі. Необхідність безумовної довіри до центру сертифікації з боку всіх учасників захищеного обміну пред'являє до нього досить високі вимоги з перевірки автентичності завіряються відкритих ключів. Одним з таких центрів в Internet є компанія VeriSign, заснована RSA Data Security Inc., за участю компаній Visa, IBM, Netscape, Microsoft і Oracle.

Третя версія протоколу SSL підтримує три режими аутентифікації:

взаємна аутентифікація сторін;

одностороння аутентифікація сервера без аутентифікації клієнта;

повна анонімність.

При використанні останнього варіанту взаємодіючі сторони незахищені від атак, пов'язаних з підміною учасників взаємодії, даному режимі забезпечується захист інформаційного обміну без будь-яких гарантій щодо достовірності взаємодіючих сторін.

У режимі односторонньої аутентифікації сервера без аутентифікації клієнта процедура встановлення SSL-сесії між клієнтом і сервером включає наступні кроки.

. Клієнт посилає серверу запит на встановлення захищеного з'єднання, в якому передає деякі формальні параметри цього з'єднання:

поточний час і дату;

випадкову послідовність (RAND_CL);

набір підтримуваних клієнтом алгоритмів симетричного шифрування і алгоритмів обчислення хеш-функції;

набір підтримуваних алгоритмів стиснення та ін.

. Сервер обробляє запит від клієнта і передає йому узгоджений набір параметрів:

ідентифікатор SSL-сесії;

конкретні криптографічні алгоритми з числа запропонованих клієнтом (якщо з якої-небудь причини запропоновані алгоритми або їх параметри не задовольняють вимогам сервера, сесія закривається);

сертифікат ...


Назад | сторінка 18 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Організація криптозахищені обміну інформацією на основі протоколу PGP
  • Реферат на тему: Організація криптозахищені обміну інформацією на основі протоколу PGP
  • Реферат на тему: Розробка системи організації віддаленого обміну файлами з використанням про ...
  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів