Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN технологій

Реферат Побудова локальної обчислювальної мережі на основі VPN технологій





ий низкою провідних виробників програмного забезпечення. Через своїх позитивних якостей SSL практично витіснив конкуруючі високорівневі протоколи щодо захисту інформаційного обміну, наприклад, такі як SHTTP (Secure HTTP), і став загальновизнаним неофіційними стандартом захисту в Internet і Intranet мережах. Специфікації SSL були свого часу запропоновані в якості офіційних стандартів Internet, але не отримайЧи цього статусу за формальними обставинами. Не виключено, що SSL все ж таки почне просуватися по щаблях формального прийняття IETF як стандарт, так як він вже став промисловим протоколом, розвиватися і просуваються поза ієрархією технічних координуючих інститутів Internet. Останньою версією SSL є версія 3.0, про яку й йтиметься.

Клієнтська частина SSL реалізована у всіх популярних Web-навігаторах, до яких відносяться Netscape Navigator компанії Netscape і Internet Explorer від Microsoft а серверна - в більшості як комерційних, так і поширюваних на некомерційних умовах WWW-серверів наприклад, в серверних додатках компаній IBM, Netscape, Microsoft, Spyglass, Open Market.

Відповідно до протоколу SSL криптозахищені тунелі створюються між кінцевими точками віртуальної мережі (малюнок 2.8). Ініціаторами якого захищеного тунелю є клієнт і сервер, що функціонують на комп'ютерах в кінцевих точках тунелю. Протокол SSL передбачає два етапи взаємодії клієнта і сервера при формуванні та підтримці захищається з'єднання:

встановлення SSL-сесії;

захищене взаємодія.


Малюнок 2.8 криптозахищені тунель на базі протоколу SSL


Процедура встановлення SSL-сесії, звана також процедурою рукостискання raquo ;, відпрацьовується перед безпосереднім захистом інформаційного обміну і виконується по протоколу початкового привітання (Handshake Protocol), що входить до складу протоколу SSL. У процесі становлення SSL-сесії вирішуються наступні завдання:

аутентифікація сторін;

узгодження криптографічних алгоритмів і алгоритмів стиснення, які будуть використовуватися при захищеному інформаційному обміні;

формування спільного секретного майстер-ключа;

генерація на основі сформованого майстер-ключа загальних секретних сеансових ключів для криптозахисту інформаційного обміну. ??

У реалізаціях протоколу SSL для аутентифікації взаємодіючих сторін і формування загальних секретних ключів найчастіше використовують алгоритм RSA розробки RSA Data Security Inc.

Однозначне і достовірне відповідність між відкритими ключами і їх власниками встановлюється за допомогою цифрових сертифікатів, які видаються спеціальними Центрами Сертифікації. Сертифікат являє собою блок даних, що містить наступну інформацію:

ім'я центру сертифікації;

ім'я власника сертифіката;

відкритий ключ власника сертифіката;

період дії сертифіката;

ідентифікатор і параметри криптоалгоритму, який повинен використовуватися при обробці сертифіката;

цифровий підпис центру сертифікації, завіряє всі дані у складі сертифіката.

Цифровий підпис центру сертифікації у складі сертифіката забезпечує достовірність і однозначність відповідності відкритого ключа й його власника. Центр сертифікації виконує роль нотаріуса, що посвідчує справжність відкритих ключів, що дозволяє їх власникам користуватися послугами захищеної взаємодії без попередньої особистої зустрічі. Необхідність безумовної довіри до центру сертифікації з боку всіх учасників захищеного обміну пред'являє до нього досить високі вимоги з перевірки автентичності завіряються відкритих ключів. Одним з таких центрів в Internet є компанія VeriSign, заснована RSA Data Security Inc., за участю компаній Visa, IBM, Netscape, Microsoft і Oracle.

Третя версія протоколу SSL підтримує три режими аутентифікації:

взаємна аутентифікація сторін;

одностороння аутентифікація сервера без аутентифікації клієнта;

повна анонімність.

При використанні останнього варіанту взаємодіючі сторони незахищені від атак, пов'язаних з підміною учасників взаємодії, даному режимі забезпечується захист інформаційного обміну без будь-яких гарантій щодо достовірності взаємодіючих сторін.

У режимі односторонньої аутентифікації сервера без аутентифікації клієнта процедура встановлення SSL-сесії між клієнтом і сервером включає наступні кроки.

. Клієнт посилає серверу запит на встановлення захищеного з'єднання, в якому передає деякі формальні параметри цього з'єднання:

...


Назад | сторінка 18 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Організація криптозахищені обміну інформацією на основі протоколу PGP
  • Реферат на тему: Організація криптозахищені обміну інформацією на основі протоколу PGP
  • Реферат на тему: Розробка системи організації віддаленого обміну файлами з використанням про ...
  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів