Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

европейский политикъ

НАУМОВ ЮРИЙ AKA CRAZY_SCRIPT

Спецвыпуск: Хакер, номер #068, стр. 068-032-4


1 Криптографическая подпись, идентифицирующая создателя сертификата.

2 Подтверждение связи открытого ключа с лицом, передавшим данные.

3 Создание сертификата тем центром сертификатов, которому доверяет лицо, принимающее данные.

И все же, в открытом ключе есть один недостаток. Дело в том, что алгоритмы шифрования с открытым ключом, в отличие от секретного, требуют много ресурсов. Создается неудобство работы с большими объемами данных. Выход из этой ситуации разработчики нашли в комбинации двух алгоритмов: данные шифруются с помощью секретного ключа, не отнимая лишнего времени,а секретный ключ, в свою очередь, шифруется открытым ключом и посылается вместе с зашифрованными данными. Получатель сначала расшифровывает секретный ключ, а затем с его помощью данные.

В результате всех этих положений и правил возникает целая цепочка сертификатов, берущая свое начало с сертификата открытого ключа. Обо всех сертификатах, идентификаторах свиязи и, в общем, о модели в рамках статьи написать нереально. Кому интересно, вполне может найти информацию самостоятельно.

Стандартом сертификатов, наиболее распространенным сегодня, является ITU-T Х.509. О нем и других протоколах сетевого взаимодействия, в частности о инфраструктуре открытого ключа, можно узнать из соответствующего курса (см. ссылки).

[политики безопасности IP.]

Несомненно, админу просто жизненно необходима уверенность в безопасной передаче данных по сети. Трафик обязан быть защищенным от доступа лиц, не имеющих на это прав, от просмотра передаваемых данных, от копирования и модификации. Реализация безопасности IP в Windows основана на стандартах RFC, разработанных консорциумом Internet Engineering Task Force (IETF), рабочей группой IP Security (IPSEC). Политика безопасности сначала требует аутентифицировать любой подключаемый компьютер, используя заранее переданный секретный ключ, а затем шифрует трафик. Исключение составляют лишь http(80) и https(443). По этим протоколам web-сервер должен принимать соединения от любых узлов. В Windows безопасность IPSec реализована в виде средства управления политик безопасности для сетевого трафика. Она представляет собой набор фильтров, действие которых определяется исходя из требований безопасности.

Назад на стр. 068-032-3  Содержание  Вперед на стр. 068-032-5