АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ




ВВЕДЕНИЕ

 

Корпоративная сеть – есть построенная с использованием различных топологий и объединяющая разрозненные офисы в единую сетевую систему. Часто, корпоративные сети в качестве канала передачи данных используют интернет, несмотря на это, доступ из вне к сети предприятия запрещён или строго ограничен как на физическом уровне так и на административном.

Благодаря своей логической структуре сеть позволяет организовать одновременную работу сотрудников разных подразделений с распределенными или централизованными территориально приложениями, базами данных и другими сервисами (обработка, систематизация и хранение данных внутрикорпоративной информации).

Корпоративная сеть логически отделена от публичных сетей, то есть ваш трафик полностью защищен от несанкционированного доступа (прослушивания) извне.

 

 

 

 

СИСТЕМЫСЧИСЛЕНИЯ И ОПЕРАЦИИ, ПРИМЕНЯЕМЫЕ В IP – СЕТЯХ.

 

Система счисления состоит из символов и правил их применения. Вес каждого символа зависит от его позиции в изображенном числе. Счёт позиции ведется справа налево, самый правый символ имеет наименьший вес, самый левый наибольший.

Наиболее распространенной является десятичная система счисления. Она использует десять символов - 0..9. Вес первого (самого правого) символа числа умножается на 10^0,следущего на 10^1 и т.д.

Пример: десятичное число 3567 в двоичном коде

1*2^11+1*2^10+0*2^9+1^*8+1*2^7+1*2^6+1*2^5+0*2^4+1*2^З+1*2^2+1*2^1+1*2^0=110111101111=2048+1024+256+128+64+32+8+4+2+1=3567.

В цифровых вычислительных устройствах применяется двоичная система счисления. Она использует два символа 0 и 1. Вес первого символа числа умножается на 2^0, следующего на 2^1 и т.д.

При описание протоколов IP-сетей для сокращения записи вместо двоичного кода используют шестнадцатеричную систему счисления. Она использует шестнадцать символов – 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. Соответствие между значениями символов в десятичной, двоичной и шестнадцатеричной системе счисления приведено в табл.1.

Вес первого символа числа умножается на 16^0 следующего на 16^1 и т.д.

Для коммуникации в IP-сетях используется IP-адрес, состоит из 32 двоичных символов (битов). Для удобства работы это двоичное число разбивают на 4 группы по 8 битов, каждую группу представляют в десятичном коде и отделяют одну группу от другой точки.

Такой способ представление IP-адрес называется десятично-точечным представлением.

 

Табл.1 Система счисления

 

Десятичный Двоичный Шестнадцатеричн
Код код ый код
     
     
2    
     
     
     
     
     
     
     
    А
    В
    С
    D
    Е

 

 

Задание №1.

В виде табл.2 представить IP - адрес Y1,Y2,Y3,Y4.

 

Табл.2 Представление IP-адреса в различных системах счисления

Десятичное представление IP -адреса        
IP-адрес в двоичном коде        
IP - адрес в шестнадцатеричном коде   5B    

 

 

Задание 2:

Для шифрования информации в IP-сетях часто применяют операцию вычисления числа М по модулю п, которое записывается в виде W = mod n М и находится как остаток от деления М/n.

Найти mod Yl Y2Y3Y4.

 

M=19919697 n=19

1) Находим частное от деление Wl= М/n=19919697=1048405.1

2) Находим целую часть частного W2= INT(Wl)=1048405

3) Находим произведение W3= n*W2=19*1048405=19919695

4) Находим искомое W=w= mod19 83384331 = M-W3=19919691-19919695=2.

 

Задание 3.

При вычислении маршрута в IP-сетях используют логическую операцию "И" поразрядного сложения чисел.

Найти результат сложения чисел Y1 и Y2, используя операцию логического сложения "И"

 

Yl=00010011

Y2=01011011

00010011--> 19

 

АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ

 

Типовая структура корпоративной сети:

· Вспомогательный (Proxy) сервер, основными функциями которого является коммутация трафика между интерфейса Int-1, Int-2 и Int-3 в соответствие со списками доступа администратора.

· Хосты локального и удаленного пользователя.

· Серверы

DHCP для конфигурирования хостов;

AAA для аутентификации, авторизации и учёта;

e-mail для обработки почтовых сообщений;

DB1 и DB2 для хранения документаций группового использования.

В корпоративной сети последовательно осуществляется три административные процедуры: аутентификация, авторизация и учёт.

Аутентификация – установление легитимности абонента посредством запроса его имени и пароля. При попытке подключения пользователя к корпоративной сети proxy – сервер запрашивает его имя и пароля. Полученный ответ в списке доступа вида: имя пользователя (Name или User ID) - пароль (Password), которая внесена администратором сети и хранения на AAA-сервере. Аутентификация может осуществляться при помощи двух протоколов – Password Authentication Protocol (PAP) и Challenge Handshake Authentication Protocol (CHAP), являющимся составными частями протокола PPP.

В протокол PAP имя пользователя и пароль передаются в одном сообщении и в открытом виде. Они могут быть легко перехвачены злоумышленником, поэтому протокол PAP используется только для аутентификации удаленных пользователей.

При использовании протокола CHAP proxy-сервер посылает удаленному хосту пользователя некоторое случайное число V, а хост возвращает другое число W, вычисленное по заранее известной функции с использование имени и пароля. Иначе говоря, W=f(V, Name, Password). Предполагается, что злоумышленник в состоянии перехватить пересылаемое по сети значения V, Name и W, и ему известен алгоритм вычисления функции f. Существо формирования W состоит в том, что исходные элементы (биты) случайного числа V различным образом перемешиваются с неизвестными элементами пароля. Полученный текст подвергается сжатию. Такое преобразование называется дайджест функцией или хэш-функцией, а результат – дайджестом.

Proxy-сервер запрашивает у AAA-сервера истинное значение W, пересылая ему значения Name и Challenge=V. Сервер ААА вычисляет W и возвращает его Proxy-серверу. Proxy-сервер сравнивает 2 значения W, полученные от хоста и от ААА-сервера, если они совпадают, то хосту высылается сообщение об успешной аутентификации. После это Proxy-сервер на основании списка управления доступом производит авторизацию, т.е. определяет к каким серверам группового пользования может обращаться пользователь, а эти сервера, в свою очередь, определяют, какие операции он может осуществлять

Рис.1.Процедура аутентификации пользователя

Задание 4

В виде рис.1 представить процедуру аутентификации при следующих исходных данных:

Имя пользователя(Name)-Lavrentyev

Пароль(Password)-1991(Y1Y2)

Случайное число(V=Challenge)-9697(Y3Y4)

Name =Lavrentyev = 0x4c617672656e74796576

Password = 1991 =0x31393931

V = 9697=0x25e1

Перемешиваем байты пароля и случайного числа.

F=0x32153е91393116 = 5506682540676910

W= F=mod0x313939310x55066825406769=18190840

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-26 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: