Научная статья на тему 'VPN и его протокол pptp'

VPN и его протокол pptp Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
627
157
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЬ / КАНАЛ / ШИФРОВАНИЕ / ПРОТОКОЛ / СОЕДИНЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Семёнов Дмитрий Андреевич, Савилов Петр Игоревич

Информационная безопасность сегодня все больше ориентируется на бизнес-цели и встраивается в бизнес-процессы. Ещё относительно недавно для обеспечения безопасности каналов передачи данных организациям было необходимо прокладывать кабели и защищать их от физического доступа злоумышленников. С появлением технологии VPN (виртуальная частная сеть) данная необходимость отпала. Данная тема является крайне актуальной в настоящее время, так как в компаниях растет приоритет защищенности данных. Такое решение проблемы создания защищенных каналов связи может позволить себе любая организация, так как оно не несёт больших финансовых затрат.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «VPN и его протокол pptp»

в электроэнергетике является расчет влияния тепловых процессов на потери энергии в ВЛЭП (СИП). Обычно при этом с помощью программы анализируют тепловое поле провода, температура в определенной точке, тепловые потоки и получают определенные выводы и результаты [1, с. 2].

В последние годы на рынке появилось много систем конечно-элементного анализа, разрабатывающихся, в основном, за рубежом. Например, Ansys, Adams,Femlab, Comsol MultiPhysics и российская разработка ELCUT. С помощью данных систем можно создать алгоритм расчета потерь электроэнергии в проводах ВЛЭП. И в процессе расчета будут использоваться такие показатели, как тепловые сопротивления и особенности теплового поля, полученных методом конечных элементов.

Список литературы

1. Новости электротехники. «Преимущества самонесущих изолированных проводов 6-35 кВ. Способы защиты воздушных линий от грозовых перенапряжений» // Журнал. № 3 (97), 2016.

2. Горюнов В.Н., Бубенчиков А.А., Гиршин С.С. «Эффективность применения СИП в современных электроэнергетических системах» // Омский научный вестник № 11, 2009.

3. Бубенчиков А.А. «Расчет температуры и потерь электрической энергии в СИП воздушных линий электропередач электроэнергетических систем» // ОМСК, 2012.

VPN И ЕГО ПРОТОКОЛ PPTP 1 2 Семёнов Д.А. , Савилов П.И.

1Семёнов Дмитрий Андреевич - студент;

2Савилов Петр Игоревич - студент, кафедра защиты информации, Институт комплексной безопасности и специального приборостроения Московский технологический университет, г. Москва

Аннотация: информационная безопасность сегодня все больше ориентируется на бизнес-цели и встраивается в бизнес-процессы. Ещё относительно недавно для обеспечения безопасности каналов передачи данных организациям было необходимо прокладывать кабели и защищать их от физического доступа злоумышленников. С появлением технологии VPN (виртуальная частная сеть) данная необходимость отпала. Данная тема является крайне актуальной в настоящее время, так как в компаниях растет приоритет защищенности данных. Такое решение проблемы создания защищенных каналов связи может позволить себе любая организация, так как оно не несёт больших финансовых затрат. Ключевые слова: сеть, канал, шифрование, протокол, соединение.

Начнем с того, что рассмотрим поподробнее, что именно представляет собой технология VPN. Как уже было упомянуто выше, аббревиатура расшифровывается как виртуальная частная сеть. Иначе говоря, это нефизическое объединение двух и более дозволенных узлов [1]. Использование VPN, прежде всего, необходимо для удаленной работы, так как пользователь может безопасно без проблем пользоваться корпоративными сервисами из любой точки мира. Этап VPN шифрования реализуется на стороне отправителя, а расшифровываются данные у получателя по заголовку сообщения (при наличии общего ключа шифрования). В данной статье мы рассмотрим один из самых распространенных протоколов VPN, а именно PPTP.

49

PPTP (Point-to-Point Tunneling Protocol) - туннельный протокол типа точка -точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в незащищённой сети [2]. Протокол PPTP позволяет инкапсулировать пакеты PPP в пакеты протокола Internet Protocol и передавать их по сетям IP.

PPTP обеспечивает передачу данных от клиента к серверу путем создания в сети TCP/IP частной виртуальной сети, а также может использоваться для организации туннеля между двумя локальными сетями. PPTP работает, устанавливая PPP-сессию с помощью протокола Generic Routing Encapsulation (GRE).

Туннель PPTP создается посредством связи с партнером по TCP-порту 1723. Это TCP-соединение затем используется для инициирования и управления туннелем GRE для одного и того же однорангового узла, причем передача данных может быть обеспечена как в сети TCP/IP, так и между двумя локальными сетями [4]. Формат пакета PPTP GRE является нестандартным, в том числе новое поле номера подтверждения, заменяющее типичное поле маршрутизации в заголовке GRE. Однако, как и в обычном соединении GRE, эти модифицированные GRE-пакеты напрямую инкапсулируются в IP-пакеты и рассматриваются как IP-протокол номер 47. GRE-туннель используется для переноса инкапсулированных PPP-пакетов, что позволяет туннелировать любые протоколы, которые могут переноситься внутри PPP, включая IP, NetBEUI и IPX. Для защиты данных PPTP-трафика может быть использован протокол MPPE. В реализации Microsoft туннелированный трафик PPP может быть аутентифицирован с помощью PAP, CHAP, MS-CHAP v1 / v2 .

Рассмотрим наиболее популярный протокол аутентификации MS-CHAPv2, считающийся более надежным, чем его предшественник MS-CHAPv1 [3].

1. Клиент запрашивает запрос на вход с сервера.

2. Сервер отправляет 16-байтовый случайный вызов.

3a. Клиент генерирует случайное 16-байтовое число, называемое «Peer Authenticator Challenge».

3b. Клиент генерирует 8-байтовый запрос путем хеширования 16-байтовой задачи, полученной на этапе (2), 16-байтной задачи аутентификации однорангового узла, сгенерированной на этапе (3а), и имени пользователя Клиента. (Подробнее см. Раздел 3).

3в. Клиент создает 24-байтовый ответ, используя хеш-функцию Windows NT и 8-байтовый вызов, сгенерированный на этапе (3b). Этот процесс идентичен MS-CHAPv1.

3d. Клиент отправляет Серверу результаты шагов (3 а) и (3 с).

4а. Для дешифрования ответов сервер использует хеши пароля клиента, хранящиеся в базе данных. Если расшифрованные блоки соответствуют вызову, клиент аутентифицируется.

4b. Сервер использует 16-байтную задачу Peer Authenticator Challenge от клиента, а также хэшированный пароль Клиента для создания 20-байтного «ответа аутентификатора».

5. Клиент также вычисляет ответ аутентификатора. Если вычисленный ответ соответствует полученному ответу, сервер аутентифицируется.

Hello

?— Random 16 Byte ServerChallenge

.........t.............................

Generate 16 Byte ClientChallenge

I

ChallengeHash = SHA1 [ClientChallenge II ServerChallenge II UserName)[0:8]

I

NTHash = MD4(UserPasswordl

I

ChallengeResponse = DESNTHashE00;07]lChallengeHash) II DESNTHash[C7;14llChallengeHash) DESNTHash[14;21]|ChallengeHasÉ

24 Byte ChallengeResponse, 16 Byte ChallengeHash, Username

If

M D4| M □¿lUserPasswordll = NTHashHash _♦

SHA1 (NTHashHash II ChallengeResponse II 'Magic server to client signing constant' ] = Digest

I

SHA1[Digest II ChallengeHash II "Pad to make it do more than ore iteration "I = AuthResponse

AuthResponse

Рис. 1. Схема аутентификации

Однако при перехвате трафика, для злоумышленника во всем протоколе действительно неизвестным является лишь МЭ4-хэш пароля пользователя, который используется для построения трех отдельных ключей DES.

Перехватив трафик, злоумышленник может провести атаку по словарю, где для каждого пароля можно вычислить MD4-хэш, разделить полученный хэш на три DES-ключа, зашифровать известный открытый текст три раза и посмотреть, совпадают ли соединенные DES-шифрования с известным шифртекстом. На первый взгляд, атакующему пришлось бы перебирать все 96 вариантов символа для каждого из 21 символов сгенерированного пароля. Общая сложность такого перебора равна 9621, что немногим больше 2138, то есть сравнима со сложностью подбора 138-битного ключа. Однако в данном случае хэш используется как ключевой материал для трех DES -операций. DES-ключи имеют длину 7 байт, и каждая DES-операция использует 7-байтовый фрагмент МЭ4-хэша.

Поскольку третий DES-ключ имеет эффективную длину всего два байта (5 байт автоматически заполняются нулями), его можно подобрать за секунды. Это дает два последних байта МЭ4-хэша. Оставшиеся 14 байт хэша можно разделить на два 7-байтовых фрагмента, что дает общую сложность 257. Поскольку шифруется один и тот же текст, то получается 2Л56 вариантов ключей для перебора. А это значит, что стойкость MS-CHAPv2 может быть сведена к стойкости одного DES-шифрования.

На этом проблемы в безопасности протокола не заканчиваются, поскольку MPPE использует шифр потока RC4 для шифрования, где нет способа аутентификации потока зашифрованного текста, и поэтому зашифрованный текст уязвим для атаки с переворачиванием бит. Злоумышленник может изменять поток в пути и настраивать отдельные биты для изменения выходного потока без возможности обнаружения. Эти битовые флипсы могут быть обнаружены самими протоколами посредством контрольных сумм или других средств.

В силу простоты настройки, высокой скорости работы и поддержкой по умолчанию каждым устройством, работающим с VPN, протокол PPTP продолжает оставаться очень популярным протоколом среди VPN-провайдеров, несмотря на свои слабости в криптостойкости.

Очевидно, что технология VPN крайне полезна и постоянно набирает популярность. Настоятельно рекомендуется запускать VPN туннель сразу после того как вы подключаетесь к открытым точкам доступа Wi-Fi.

Список литературы

1. Осколков И. Что такое VPN и зачем это нужно? [Электронный ресурс]. Режим доступа: https://www.kaspersky.ru/blog/vpn-explained/10635/ (дата обращения: 14.11.2017).

2. Нечаев Д. VPN: прошлое, настоящее, будущее. [Электронный ресурс]. Режим доступа: https://habrahabr.ru/company/celecom/blog/221675/ (дата обращения: 14.11.2017).

3. Марлинстайн М. Разделяй и властвуй: гарантированный взлом MS-CHAPv2. [Электронный ресурс]. Режим доступа: http://www.securitylab.ru/analytics/428488.ph p/ (дата обращения: 13.11.2017).

4. Хамзех К. PPTP. [Электронный ресурс]. Режим доступа: https://tools.ietf.org/html/rfc2637/ (дата обращения: 14.11.2017).

ГЕОТЕРМАЛЬНЫЕ РЕСУРСЫ КАМЧАТКИ Свидерская Н.Ю.

Свидерская Надежда Юрьевна - студент, кафедра энергетики высокотемпературных технологий, Московский энергетический институт, г. Котельники

Аннотация: геотермальная энергетика должна занять важное место в общем балансе использования энергии. В частности, для реструктуризации и перевооружения энергетики Камчатской области и др. следует использовать собственные геотермальные ресурсы.

Ключевые слова: геотермальные ресурсы, Камчатка, запасы.

Территория центральной части Камчатки располагает уникальными запасами геотермальных и энергетических вод.

Из числа изученных месторождений запасы парогидротерм защищены в ГКЗ по месторождениям: Мутновскому, Верхне-Паратунскому, Больше-Банному, Кеткинскому.

В Камчатском крае известно 150 термопроявлений, из которых 60 имеют температуру воды свыше 60°С, что позволяет их рассматривать как источники энергетических ресурсов.

Наиболее крупные и высокотемпературные гидротермальные системы связаны с Восточной вулканической зоной протяжённостью около 350 км и шириной 15-20 км. В этой зоне расположены месторождения парогидротерм: Паужетское, Больше -Банное, Мутновское и Нижне-Кошелевское.

Разведка геотермальных энергоресурсов Камчатки началась в 1957 году на Паужетском месторождении, расположенном на юге полуострова. 18 августа 1966 г. здесь заработала Паужетская геотермальная электростанция (ГеоЭС) мощностью 11 МВт, которая десятки лет обеспечивает самой дешевой на Камчатке электроэнергией поселки Паужетка, Озерная и Запорожье. На сегодня сооружено три ГеоЭС на геотермальных ресурсах Паужетского и Мутновского месторождений.

Специфика освоения геотермальных ресурсов Камчатского края включает ряд проблем. В первую очередь это значительные первоначальные затраты на бурение геотермальных скважин (практически 1 км скважины обходится в 1 млн долл.),

i Надоели баннеры? Вы всегда можете отключить рекламу.