информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеГде водятся OGRыСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Afaik 25.10.03 19:20  Число просмотров: 3262
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
Не вижу проблем. Допустим ты мобильный работник. Тебе нужен доступ в родную сетку из любой точки планеты. Сисдмин выдает тебе:
1. Адрес vpn сервера
2. credentials
3. digest публичного ключа - что-нибудь не очень большое - хватит и 8 байт.
При соединении vpn клиент выводит дайджест полученного ключа и спрашивает тебя: "Оно или не оно?".
<theory>
нужна инфа про VPN 25.10.03 18:38  
Автор: valyala Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Насколько я знаю, в vpn используется криптография с открытым ключом.
Если это действительно так, то vpn беззащитна перед атакой типа "активный
перехватчик".
Вы скажете, что публичный ключ должен быть подписан независимым доверенным
центром, чтобы исключить этот тип атаки? Параноик (т.е. я ;)) ответит: "а
если этот центр скомпрометирован?" Вы доверяете всяким там VeriSign Trust
Network, RSA Data Security и иже с ними? Я не доверяю. Думаю, что private
keys, с помощью которых подписываются все их сертификаты, известны как
минимум FBI.

Прав ли я? Если нет, то буду благодарен тому, кто объяснит принцип работы
vpn.
Посмотри IKE 28.10.03 13:09  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
Internet Key Exchange (RFC 2409) сейчас он реализован в большинстве VPN. Думаю это то, что тебе надо.
есть куча реализаций на симметричных ключах 27.10.03 09:14  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Насколько я знаю, в vpn используется криптография с
> открытым ключом.
Не обязательно

> Если это действительно так, то vpn беззащитна перед атакой
> типа "активный перехватчик".
> Вы скажете, что публичный ключ должен быть подписан
> независимым доверенным
> центром, чтобы исключить этот тип атаки? Параноик (т.е. я
Именно так и скажем.

> ;)) ответит: "а
> если этот центр скомпрометирован?" Вы доверяете всяким там
> VeriSign Trust
> Network, RSA Data Security и иже с ними? Я не доверяю.
А кто просит бежать в верисайн? Сделай свой центр. Тем более, если брать решения сертифицированные, то верисайн отдыхает.

> Думаю, что private
> keys, с помощью которых подписываются все их сертификаты,
> известны как
> минимум FBI.
Если мы боимся ФБР, то бояться до кучи надо еще и ФСБ и СВР. Тогда вообще в сад все типовые решения, только симметричные ключи. А еще у этих ребят, в отличие от гопстопников, есть аппаратура для перехвата инфы засчет ПЭМИН. Или еще проще: владельца ключа приглашают на беседу, и он сам все рассказывает. К особо упорным применяют методы ректотермального криптоанализа.

> Прав ли я? Если нет, то буду благодарен тому, кто объяснит
> принцип работы vpn.
Посмотри основных производителей, там, как правило, подробные описания и продукта, и принципов самой технологии.
Список (порядок - как вспомнилось):
ШИП (www.security.ru)
АПК Континент-К (www.infosec.ru)
ЗАСТАВА (www.elvis.ru)
ViPNET (www.infotecs.ru)
IPSafe-PRO (www.signal-com.ru)
ФПСУ-IP (www.amicon.ru)
ТРОПА-ДЖЕТ (www.jet.msk.su)
FreeS/WAN (http://www.freeswan.org/)
из чего состоит VPN 26.10.03 05:20  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
VPN соитоит из центра генерации ключей, центра распределения ключей и кодирующих модулей (может быть мобильных клиентов). Ключи генерятся центром генерации ключей и преедаются надежным способом центру распределения ключей (например на дискетках). Центр распределения ключей и передает сертификаты, он предполагается заведомо надежным.
Afaik 25.10.03 19:20  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
Не вижу проблем. Допустим ты мобильный работник. Тебе нужен доступ в родную сетку из любой точки планеты. Сисдмин выдает тебе:
1. Адрес vpn сервера
2. credentials
3. digest публичного ключа - что-нибудь не очень большое - хватит и 8 байт.
При соединении vpn клиент выводит дайджест полученного ключа и спрашивает тебя: "Оно или не оно?".
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach