Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

под защитой криптотуннеля

ANDREY MATVEEV

Спецвыпуск: Хакер, номер #072, стр. 072-024-6


Прослушивание на внутреннем сетевом интерфейсе

# tcpdump -y ieee802_11_radio -eni ral0

tcpdump: listening on ral0, link-type IEEE802_11_RADIO

22:51:32.024954 0:d:61:7a:4b:12 > 0:13:2:95:be:9c, bssid 0:d:61:7a:4b:12, DS >: 802.11: data: truncated-ip — 90 bytes missing!esp

192.168.2.1 > 192.168.2.2 spi 0x0EBBADC6 seq 257 len 74 [tos 0x10], <radiotap v0, chan 11, 11g>

22:51:32.025841 0:d:61:7a:4b:12 > 0:13:2:95:be:9c, bssid 0:d:61:7a:4b:12, DS >: 802.11: data: truncated-ip — 74 bytes missing!esp

192.168.2.1 > 192.168.2.2 spi 0x0EBBADC6 seq 258 len 74 [tos 0x10], <radiotap v0, chan 11, 11g>

VPN

Виртуальная частная сеть — общее коммерческое название технологий и методов организации защищенной связи поверх каналов и сетей передачи данных общего пользования.

VPN — отдельные машины или локальные сети в виртуальной сети, которая обеспечивает целостность и безопасность передаваемых данных. Виртуальная сеть обладает свойствами выделенной частной сети и позволяет передавать данные между двумя компьютерами через промежуточную сеть (Internetwork). VPN выбирают в силу нескольких экономических преимуществ по сравнению с другими методами удаленного доступа. Во-первых, пользователи могут обращаться к корпоративной сети, не устанавливая c ней коммутируемое соединение — сразу отпадает необходимость использования модемов. Во-вторых, можно обойтись и без выделенных линий. Имея доступ в Сеть, любой пользователь может без проблем подключиться к сети офиса своей фирмы. При этом общедоступность вовсе не означает незащищенность. Прежде всего информация передается в зашифрованном виде. Прочитать полученные данные может лишь обладатель ключа к шифру. Чаще всего используется алгоритм кодирования Triple DES, который обеспечивает тройное шифрование (168 разрядов) с использованием трех разных ключей.

Подтверждение подлинности включает в себя проверку целостности данных (гарантирует, что данные дошли до адресата именно в том виде, в каком были посланы) и идентификацию пользователей в VPN. Самые популярные алгоритмы проверки целостности данных — MD5 и SHA1. Таким образом, построение VPN предполагает создание защищенных от постороннего доступа туннелей между несколькими локальными сетями или удаленными пользователями.

Для построения VPN необходимо иметь на обоих концах линии связи программы шифрования исходящего и дешифрования входящего трафиков. Для технической реализации VPN, кроме стандартного сетевого оборудования, понадобится шлюз VPN, выполняющий все функции по формированию туннелей, защите информации, контролю трафика (нередко и функции централизованного управления).

НА ПРИЛАГАЕМОМ К ЖУРНАЛУ ДИСКЕ ТЫ НАЙДЕШЬ ПРИМЕРЫ КОНФИГУРАЦИОННЫХ ФАЙЛОВ ДЛЯ ПОСТРОЕНИЯ VPN

Назад на стр. 072-024-5  Содержание