Информационная безопасность транспортных протоколов телекоммуникационных сетей
Диссертация
Программное обеспечение, реализующее отправку пакета, совместно с драйвером сетевой архитектуры, дало возможность оценить время передачи пакета с одного сетевого интерфейса на другой на канальном уровне. На основании полученных данных было определено распределение задержек обработки пакетов драйвером сетевой архитектуры. Предложена модель злоумышленника, состоящая в анализе идентификаторов… Читать ещё >
Содержание
- Список терминов, условных сокращений и обозначений
- 1. Постановка задачи
- 1. 1. Основные транспортные протоколы телекоммуникационных сетей
- 1. 1. 1. Протокол TCP
- 1. 1. 2. Протокол UDP
- 1. 1. 3. Протокол SCTP
- 1. 1. 4. Сравнительный анализ протоколов транспортного уровня
- 1. 2. Анализ проблем оптимизации транспортных протоколов
- 1. 2. 1. Низкая производительность в беспроводных сетях
- 1. 2. 2. Проблемы безопасного функционирования основных транспортных протоколов
- 1. 3. Особенности решения задачи оптимизации открытых транспортных протоколов
- 1. 3. 1. Совершенствование протокола TCP для улучшения производительности при передаче данных по сети
- 1. 3. 2. Варианты оптимизации протокола TCP в беспроводных сетях
- 1. 3. 3. Способы обеспечения безопасности транспортных протоколов
- 1. 3. 3. 1. Шифрующие протоколы
- 1. 3. 3. 2. Технология MD5 Authentication
- 1. 1. Основные транспортные протоколы телекоммуникационных сетей
- 1. 4. Направления и методы оптимизации протоколов информационного взаимодействия
- 1. 4. 1. Параметрическое направление оптимизации протоколов информационного взаимодействия
- 1. 4. 1. 1. Максимальный размер окна получателя
- 1. 4. 1. 2. Опция «временные метки»
- 1. 4. 1. 3. Опция «выборочные подтверждения»
- 1. 4. 1. 4. Параметр TcpFinWait2Delay
- 1. 4. 1. 5. Параметры KeepAliveTime и KeepAlivelnterval
- 1. 4. 1. 6. TcpAckFrequency и DelayedACK
- 1. 4. 1. 7. Защита от syn-flood атак
- 1. 4. 2. Внутриуровневое направление оптимизации протоколов информационного взаимодействия
- 1. 4. 2. 1. Метод оптимизации протокола
- 1. 4. 2. 2. Метод оптимизации алгоритма
- 1. 4. 2. 3. Метод оптимизации событий протокола
- 1. 4. 3. Межуровневое направление оптимизации протоколов информационного взаимодействия
- 1. 4. 3. 1. Оптимизация двух и более уровней путем создания новых интерфейсов между ними
- 1. 4. 3. 2. Оптимизация взаимодействия уровней путем централизации управления ими
- 1. 4. 3. 3. Создание новых протокольных элементов (компонентов)
- 1. 4. 4. Сравнительный анализ направлений и методов оптимизации открытых транспортных протоколов
- 1. 4. 5. Анализ направлений и методов оптимизации протокола TCP для повышения его безопасности
- 1. 4. 1. Параметрическое направление оптимизации протоколов информационного взаимодействия
- 1. 5. Варианты реализации атак на протокол TCP
- 1. 5. 1. Атака типа «угадывание»
- 1. 5. 2. Атака типа «прогнозирование идентификатора»
- 1. 5. 3. Атаки типа «повторная отправка пакета»
- 1. 6. Обоснование способа решения поставленной задачи
- 1. 7. Формулировка проблем в границах поставленной задачи
- 2. 1. Формализованный подход к описанию модели злоумышленникабЗ
- 2. 1. 1. Граф атак
- 2. 1. 2. Сети Петри
- 2. 2. Вероятностный подход к моделированию процессов компьютера злоумышленника
- 2. 2. 1. Статистические модели
- 2. 2. 2. Марковские модели
- 2. 2. 3. Модели массового обслуживания
- 2. 3. Имитационные методы моделирования компьютера злоумышленника
- 2. 4. Обоснование выбора математической модели злоумышленника
- 3. 1. Обоснование метода рандомизации последовательности пакетов и управления процессом их сборки
- 3. 2. Модель защищающейся стороны
- 3. 2. 1. Способы безопасного обмена ключами
- 3. 2. 2. Синхронизация подсистем идентификации защищающейся стороны
- 3. 3. Модель злоумышленника
- 3. 3. 1. Влияние этапа привязки адаптера на длину очереди
- 3. 3. 1. 1. Использование свободного ресурса компьютера злоумышленника
- 3. 3. 1. 2. Влияние протокола TCP на уменьшение очереди
- 3. 3. 1. 3. Результаты и
- 3. 3. 1. Влияние этапа привязки адаптера на длину очереди
- 3. 3. 2. Определение среднего времени нахождения пакета в очереди
- 3. 3. 2. 1. Тип поступления заявок на вход сетевого адаптера злоумышленника
- 3. 3. 2. 2. Тип обслуживания заявок компьютером злоумышленника
- 3. 3. 2. 3. Среднее время пребывания пакета в очереди
- 3. 4. Оценка эффективности предложенного метода рандомизации последовательности пакетов и управления процессом их сборки
- 4. 1. Разработка компьютерных (имитационных) моделей атак и защиты
- 4. 1. 1. Модель для оценки условий реализуемости атаки класса hijacking
- 4. 1. 2. Модель для оценки производительности защитного преобразования идентификатора пакета
- 4. 1. 3. Модель для оценки реализуемости метода рандомизации последовательности пакетов
- 4. 1. 4. Модель для оценки времени передачи пакета от отправителя до получателя и количества узлов между ними
- 4. 2. Планирование эксперимента
- 4. 2. 1. Набор программ и программных компонент для выполнения экспериментальной части
- 4. 2. 1. 1. Программы для реализации атаки класса hijacking
- 4. 2. 1. 2. Программа для модификации идентификатора ТСР-пакета
- 4. 2. 1. 3. Модуль генерации хеш-функции по алгоритму MD
- 4. 2. 1. 4. Модуль генерации псевдослучайных чисел на основе М-последовательности
- 4. 2. 2. Планирование эксперимента по оценке условий реализуемости атаки класса hijacking
- 4. 2. 3. Планирование эксперимента по оценке производительности защитного преобразования идентификатора пакета
- 4. 2. 4. Планирование эксперимента по оценке реализуемости метода рандомизации последовательности пакетов
- 4. 2. 5. Планирование эксперимента по оценке времени передачи пакета от отправителя до получателя и количества узлов между ними
- 4. 2. 1. Набор программ и программных компонент для выполнения экспериментальной части
- 4. 3. Результаты эксперимента
- 4. 3. 1. Результаты эксперимента по оценке условий реализуемости атаки класса hijacking
- 4. 3. 2. Результаты эксперимента по оценке производительности защитного преобразования идентификатора пакета
- 4. 3. 3. Результаты эксперимента по оценке реализуемости метода рандомизации последовательности пакетов
- 4. 3. 4. Результаты эксперимента по оценке времени передачи пакета от отправителя до получателя и количества узлов между ними
- 4. 4. Результаты и рекомендации по применению метода рандомизации последовательности пакетов в различных областях
- 4. 4. 1. Области, пригодные для применения метода рандомизации последовательности пакетов и управления процессом их сборки
- 4. 4. 1. 1. Пассивные оптические сети с архитектурой FTTx
- 4. 4. 1. 2. Беспроводные сети с централизованной архитектурой
- 4. 4. 1. Области, пригодные для применения метода рандомизации последовательности пакетов и управления процессом их сборки
Список литературы
- Cisco 2Q11. Global Threat Report Электронный ресурс. Режим дocтyпa: http://www.cisco.com/en/US/prod/collateral/vpndevc/ciscogl obalthreatreport2q2011. pdf, свободный. Загл. с экрана. — Яз. англ.
- Витомский Е.В., Корнилов A.M., Красильникова О. С., Неволин А. О. Проблемы безопасного информационного взаимодействия в распределенной среде. Под ред. Р. Б. Мазепы и В. Ю. Михайлова. — М.: Изд-во МАИ-ПРИНТ, 2009
- RFC-793: Программная спецификация протокола DARPA INTERNET Электронный ресурс. Режим доступа: http://rfc.com.ru/rfc793.htm, свободный. Загл. с экрана. — Яз. англ.
- Стивене У.P. Unix. Разработка сетевых приложений. — СПб.: Питер, 2003. — 1088 е.: ил.
- Борискина Е.П., Витомский Е. В., Карпухин Е. О., Корнилов A.M., Неволин А. О. Безопасное информационное взаимодействие. Под редакцией Мазепы Р. Б., Михайлова В. Ю., М.: МАИ-ПРИНТ, 2010 г. раздел 2, с.44−76.
- Джонс М.Т. Надежная передача данных по протоколу SCTP Электронный ресурс. Режим доступа: http://www.ibm.com/developerworks/ru/library/l-sctp/index.html, свободный. Загл. с экрана. — Яз. рус.
- Стюарт Р., Метц К. SCTP: новый транспортный протокол для TCP/IP Электронный ресурс. Режим flocTyna: http://www.osp.ru/os/2002/02/181 115/, свободный. Загл. с экрана. — Яз. рус.
- Карпухин Е.О. Анализ эффективности применения протоколов информационного взаимодействия // Межвузовский сборникнаучных трудов «Информационные технологии и системы» М.: МИЭТ, 2009.-с. 10−21
- Танненбаум Э. Компьютерные сети. 4-е изд. — СПб.: Питер, 2003. — 991 е.: ил.
- М Мамаев, С. Петренко. Технологии защиты информации в Интернете — СПб: «Питер», 2001. — 848 е.: ил. 1 l.O. Zheng, J. Poon, К. Beznosov. Application-based TCP hijacking // in Proc. EUROSEC, 2009, pp.9−15.
- Taylor Т., Rytina I., Kalla M., Zhang L., V. Paxson. Stream Control Transmission Protocol, RFC-2960, 2000 http://www.ietf.org/rfc/rfc2960.txt
- Kohler E., Handley M., S. Floyd. Datagram Congestion Control Protocol (DCCP), RFC-4340, 2006 http://www.rfc-editor.org/rfc/rfc4340.txt
- Т. V. Lakshman, Upamanyu Madhow. The performance of TCP/IP for networks with high bandwidth-delay products and random loss // IEEE/ACM Trans. Networking, V5, N3, p.336−350, June 1997
- Huston G. TCP Performance // The Internet Protocol Journal, Vol. 3, No. 2, Cisco Systems, June 2000
- V. Jacobson. Berkeley TCP evolution from 4.3-tahoe to 4.3-reno // Proc. of the 18th Internet Engineering Task Force, Vancouver, August, 1990
- RFC-3782: The NewReno Modification to TCP’s Fast Recovery Algorithm Электронный ресурс. Режим доступа: http://www.ietf.org/rfc/rfc3782.txt, свободный. Загл. с экрана. — Яз. англ.
- L. A. Grieco, S. Mascolo. Performance evaluation and comparison of Westwood+, New Reno and Vegas TCP congestion controls // ACM Computer Communication Review, April 2004, Vol. 34(2)
- С. Casetti, М. Gerla, S. Mascolo, M. Y. Sanadidi, R. Wang. TCP Westwood: Bandwidth Estimation for Enhanced Transport over Wireless Links // In Proceedings of ACM Mobicom 2001, pp 287−297, Rome, Italy, July 16−21 2001
- A. Bakre, B. R. Badrinath. I-TCP: Indirect TCP for Mobile Hosts // Proceeding 15th International Conference on Distributed Computing Systems (ICDCS), May 1995
- H. Balakrishnan, S. Seshan, R. H. Katz. Improving Reliable Transport and Handoff Performance in Cellular Wireless Networks // ACM Wireless Networks, 1995
- E. Ayanoglu, S. Paul, T. F. LaPorta, К. K. Sabnani, R. D. Gitlin. AIRMAIL: A link-layer protocol for wireless networks // ACM Wireless Networks, 1995
- С. Коротыгин. IPSec — протокол защиты сетевого трафика на IP-уровне, Электронный ресурс. Режим доступа: http://www.ixbt.com/comm/ipsecure.shtml, свободный. Загл. с экрана. — Яз. рус.
- Heffernan A., Protection of BGP Sessions via the TCP MD5 Signature Option. RFC-2385, August 1998 http://www.ietf.org/rfc/rfc2385.txt
- Bellovin. S., A. Zinin. Standards Maturity Variance Regarding the TCP MD5 Signature Option (RFC-2385) and the BGP-4 Specification. -RFC-4278, January 2006 http://tools.ietf.org/html/rfc4278
- Leech. M. Key Management Considerations for the TCP MD5 Signature Option. RFC-3562, July 2003 http://www.ietf.org/rfc/rfc3562.txt
- Touch. J. Report on MD5 Performance. RFC-1810, June 1995 http://tools.ietf.org/html/rfc 1810
- Семенов Ю.А. Алгоритмы телекоммуникационных сетей. Часть 2. Протоколы и алгоритмы маршрутизации в Internet — Бином.
- Лаборатория знаний, Интернет-университет информационных технологий, 2007 г.
- Д. Комер. Будущее TCP и его производительность. Электронный ресурс. Режим доступа: http://www.soslan.ru/tcp/tcp24.html, свободный. Загл. с экрана. — Яз. рус.
- К. Fall, S. Floyd. Simulation-based Comparisons of Tahoe, Reno and SACK TCP // Computer Communication Review, 26(3), July 1996
- П. Мак-Манус, Потери производительности при выборочном подтверждении TCP. Электронный ресурс. Режим доступа: http://www.ibm.com/developerworks/ru/library/l-tcp-sack/index.html?ca=drs-ru, свободный. Загл. с экрана. — Яз. рус.
- Andreasson, Ipsysctl tutorial 1.0.4. Электронный ресурс. Режим flocTyna: http://www.opennet.ru/docs/RUS/ipsysctl, свободный. -Загл. с экрана. Яз. рус.
- J. Chen, М. Gerla, У. Lee, M.Y. Sanadidi. TCP with delayed ack for wireless networks // presented at Ad Hoc Networks, 2008, pp. 10 981 116
- Карпухин E.O. Анализ способов оптимизации транспортных протоколов в открытых телекоммуникационных системах // Журнал «Телекоммуникации», № 9, 2011 г. М.: ООО «Наука и технологии», 2011 г. — с. 15−21
- X. Cui, L. Cui. A Cross-Layer Optimization between FEC and TCP over Satellite Networks // Wireless Communications, Networking and Mobile Computing, 2008. WiCOM '08. 4th International Conference
- S. Charoenpanyasak. Optimisation inter-couches du protocole SCTP en reseaux ad hoc // dissertation Toulouse: INP Toulouse, 2009, 1 vol. (XII-142 p.)
- Карпухин E.O. Методы оптимизации транспортных протоколов в системах информационного взаимодействия. Научно-практическаяконференция студентов и молодых ученых МАИ. Сборник тезисов, 2010, с. 86.
- Карпухин Е.О. Использование методов оптимизации протоколов информационного взаимодействия в открытых телекоммуникационных системах. Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике-2011», с. 51.
- С. Wegener, W. Dolle. Understanding and preventing TCP attacks hijack prevention, Электронный ресурс. Режим доступа: http ://www.linux-magazine .com/w3/issue/5 8/TCPHij acking. pdf, свободный. Загл. с экрана. — Яз. англ.
- J. Padhye, V. Firoiu, D. Towsley, J. Kurose. Modeling TCP throughput: A simple model and its empirical validation // in Proceedings of the ACM SIGCOMM, 1998
- Д. Дэвис. Автоматическая настройка окна приема TCP, Электронный ресурс. Режим доступа: http://technet.microsoft.com/ru-ru/magazine/2007.01 .cableguy.aspx, свободный. Загл. с экрана. — Яз. рус.
- Е. Weigle, W. Feng. A Comparison of TCP Automatic Tuning Techniques for Distributed Computing // in Proc. HPDC, 2002, pp.265 265
- Sheyner O. Automated Generation and Analysis of Attack Graphs /Oleg Sheyner, Joshua Haines, Somesh Jha, Richard Lippmann, Jeannette M. Wing // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, CA, USA, 2002. P. 273 284
- Тумоян Е.П. Методы формального моделирования сетевых атак // Известия Южного федерального университета. Технические науки, т.78, № 1, 2008 г., с. 107−111
- Jha, S. Two Formal Analyses of Attack Graphs /S. Jha, O. Sheyner, J. Wing // Proceedings of the 15th IEEE Computer Security Foundations Workshop. Nova Scotia, Canada, June 2002. P. 49−63
- Sheyner, O. AttackGraph Tool 0.5 Электронный ресурс. Режим flOCTyna: http://www.cs.cmu.edu/~odobzins/scenariograph/asfiles/Atta ckGraph-0.5 .tar.gz
- McDermott, J. P. Attack Net Penetration Testing /J. P. McDermott // Proc. of the 2000 Workshop on NewSecurity Paradigm. New York: ACM Press, 2000. P. 15−21
- Colored Petri Net Based Attack Modeling / Shijie Zhou, Zhiguang Qin, Feng Zhang et al. // Rough Sets, Fuzzy Sets, Data Mining, and Granular Computing: Proc. of the 9th Intern. Conf. Chongqing, China, 2003. P. 715−718
- Modeling and Execution of Complex Attack Scenarios using Interval Timed Colored Petri Nets / О. M. Dahl, S. D. Wolthusen // Proc. of the 4th IEEE Intern. Inform. Workshop. Royal Holloway, UK, 2006. P. 157−168
- Калинина H.A. Моделирование атакующих воздействий и средств защиты корпоративной сети с помощью сетей Петри // Вестник Сибирского государственного аэрокосмического университета им. академика М. Ф. Решетнева № 2, 2009 г., с. 147−151.
- Ларионов A.M., Майоров С. А., Новиков Г. И. Вычислительные комплексы, системы и сети. Л.: Энергоатомиздат, 1987. — 178 с.
- NdisMSendComplete function электронный ресурс. Режим доступа: http://msdn.microsoft.com/en-us/library/ff553613 .aspx, свободный. — Загл. с экрана. — Яз. англ.
- RFC-5996: Internet Key Exchange Protocol Version 2 (IKEv2), Электронный ресурс. Режим доступа: http://tools.ietf.org/html/rfc5996, свободный. Загл. с экрана. — Яз. англ.
- RFC-3748: Extensible Authentication Protocol (ЕАР), Электронный ресурс. Режим доступа: http://tools.ietf.org/html/rfc3748, свободный. Загл. с экрана. — Яз. англ.
- М. Bellare, R. Canetti, and Н. Krawczyk. Keyed Hash Functions and Message Authentication // Proceedings of Crypto'96, LNCS 1109, pp. 1−15
- Шелухин О.И., Тенякшев A.M., Осин A.B. Фрактальные процессы в телекоммуникациях. Монография./Под ред. О. И. Шелухина. -М.: Радиотехника, 2003. 480 с.
- Крылов В.В., Самохвалова С. С. Теория телетрафика и ее приложения. СПб.: БХВ-Петербург, 2005. — 288 с.
- Walter Willinger, Murad S. Taqqu, Robert Sherman and Daniel V. Wilson. Self-Similarity Through High-Variability: Statistical Analysis of Ethernet LAN Traffic at the Source Level // IEEE/ACM Transactions on Networking, Vol. 5, No. 1, 1997
- Дэвид Соломон, Марк Руссинович. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. СПб.:Питер, 2005 992 стр.: ил.
- Ермолаев О. Ю. Математическая статистика для психологов. Учебник / О. Ю. Ермолаев 2е изд. испр. — М.: Московский психолого-социальный институт Флинта 2003. — 336 с.
- WinPcap, Электронный ресурс. Режимдocтyпa: http://www.winpcap.org/install/default.htm
- SharpPcap, Электронный ресурс. Режим доступа: http://sourceforge.net/proj ects/sharppcap/
- Traffic Inspector FSTEC, Электронный ресурс. Режим доступа: http://www.smart-soft.ru/more.asp?product=fstec
- Iptables, Электронный ресурс. Режим доступа: http://www.netfilter.org/
- Карпухин Е.О., Витомский Е. В. Использование технологии фильтрации при разработке защищенных телекоммуникационных систем // Журнал «Вестник Московского авиационного института», т. 16, № 7, 2009 г. М.: МАИ, 2009. — с. 57−60
- WinpkFilter 3.0, Электронный ресурс. Режим доступа: http://ntkernel.com/w&p.php?id=769.1perf, Электронный ресурс. Режим доступа: http://sourceforge.net/projects/iperf/
- В. Preneel, А. Bosselaers, Н. Dobbertin: The cryptographic hash function RIPEMD-160 // CryptoBytes, Vol. 3, No. 2, 1997, 9−14.
- MD5CryptoServiceProvider класс, Электронный ресурс. Режим доступа: http://msdn.microsoft.com/ru-ru/library/system.security.cryptography.md5cryptoserviceprovider.aspx
- Microsoft Network Monitor, Электронный ресурс. Режим доступа: http://www.microsoft.com/ru/ru/softmicrosoft/netmonitor.aspx
- Wireshark, Электронный ресурс. Режим доступа: http://www.wireshark.org
- Пассивные оптические сети (PON/EPON/GEPON), Электронный ресурс. Режим floc’ryna:http://book.itep.ra/4/41 /pon.htm, свободный. Загл. с экрана. — Яз. рус.
- Архитектура оптических сетей доступа FTTH (Fiber-to-the-Home), Электронный ресурс. Режим доступа: http://fibertool.ru/articles/pon/ftth-fiber-to-the-home.html, свободный. Загл. с экрана. — Яз. рус.
- Windows Driver Kit, Электронный ресурс. Режим дocтyпa: http://msdn.microsoft.com/library/windows/hardware/ff55757 3%28v=VS.85%29.aspx