Международный научно-образовательный электронный журнал «образование и наука в XXI веке». Выпуск №20 (том 5)



Download 20,94 Mb.
Pdf ko'rish
bet191/402
Sana11.07.2022
Hajmi20,94 Mb.
#774459
TuriСборник
1   ...   187   188   189   190   191   192   193   194   ...   402
Bog'liq
ОИНВ21ВЕКЕ. Ноябрь 2021. Том 5

Название 
публикации:
«СРАВНИТЕЛЬНЫЙ 
АНАЛИЗ 
СИСТЕМ 
УПРАВЛЕНИЯ УДАЛЕННЫМ ДОСТУПОМ» 
В статье рассматривается вопросы сравнительный анализ систем управления 
удаленным доступом. Приведены методы и сравнение характеристики 
протоколов RADIUS, TACACS+ и Kerberos. Рассчитан примерное время, 
которое понадобится злоумышленнику для того чтобы расшифровать 
программный модуль системы защиты информации. 
Ключевые слова: RADIUS, TACACS+, UDP, TCP, аутентификация, 
авторизация, несанкционированный доступ, доступность, расшифровка, 
конфиденциальность, целостность.
RADIUS (Remote Access Dial-In User Service) использует в своей основе 
протокол UDP, и поэтому относительно быстр, процесс авторизации происходит 
в контексте процесса аутентификации. Реализация RADIUS и сервера 
ориентирована на однопроцессное обслуживание клиентов (хотя возможна и 
многопроцессное) поддерживает довольно ограниченное число типов 
аутентификации, имеет среднюю степень защищенности. 
Протокол TACACS+ (Terminal Access Controller Access Control System) 
основан на использовании протокола TCP, поэтому потенциально медленнее 
RADIUSа, но за то позволяет вести мультипроцессную обработку процессов (в 
каждый момент времени могут обслуживаться несколько пользователей). 
Степень защищенности высокое (зашифровано все тело пакета). 


473 
RADIUS базируется на протоколе UDP (пакетной передачи данных без 
гарантии доставки пакета). Следовательно RADIUS-клиент на любой запрос 
должен дожидаться ответа от сервера в течении некоторого времени и при 
отсутствии перепослать пакет еще раз. 
TACACS+-клиент тоже должен всегда дожидаться ответа от сервера, но 
только гарантией передачи пакета он не озабочен. За то у TACACS+ имеет место 
другой момент: для обработки какого-либо запроса TACACS+ сервер и клиент 
должны установить TCP – соединение (даже если весь пакет будет состоять из 
посылки и приема двух не больших пакетов), а с точки зрения времени это 
довольно накладный процесс. 
RADIUS будет более эффективен в сетях, где процент потерянных пакетов 
менее 50%; в других сетях лучше использовать TACACS+. 
Для доступа к какому-либо сервису RADIUS обрабатывает один запрос 
(аутентификацию – запрос, ответ), а у TACACS+ - два (аутентификацию и 
авторизацию), но при этом при использовании TACACS+ есть возможность 
получить доступ к другому серверу. 
Протокол TACACS+ не допускает наличия брандмауэра между клиентом 
и сервером в принципе. Дело в том, что найти соответствующий разделяемый 
секрет для обработки пришедшего запроса можно только по IP-адресу клиента, 
а при работе через брандмауэр запрос будет приходить всегда с IP – брандмауэра. 
В RADIUSе, напротив, IP-адрес клиента содержится еще и в самом пакете, 
поэтому какой адрес использовать серверу (реальный или внутрипакетный) для 
поиска разделяемого секрета решать установщикам, но возможность работы 
через брандмауэр есть. 
В отношении шифрования: в RADIUSе шифруются только clear text 
пароли, весь остальной пакет остается «открытым» (с точки зрения 
безопасности, даже имя пользователя является очень важным параметром). В 
TACACS+ открытым является только заголовок работы (не несущий никакой 
ценной информации), а все тело зашифровано. Но у TACACS+ также есть одна 
небольшая уязвимость: TACACS+ поддерживает авторизацию, называемую в 


474 
документации outbound (то есть внешняя), т.е. само решение аутентифицировать 
пользователя или нет принимает клиент. При этом TACACS+-сервер должен 
прислать клиенту пароль (в том числе имеется возможность запроса у сервера 
clear text пароля), а клиент будет сравнивать этот пароль с введенным 
пользователем. Вот и получается, что если выполняются следующие условия: 
- TACACS+-сервер поддерживает эту опцию; 
- TACACS+-сервер не проверяет исходящий адрес приходящих запросов 
(а даже если и проверяет, IP-адреса могут быть поддельными); 
- злоумышленник узнал разделяемый секрет (что возможно, поскольку он 
лежит в открытом виде и на сервере и на клиенте); 
- тот же взломщик узнал некоторое количество имен пользователей. Тогда 
этот же злоумышленник может элементарно узнать пароли из TACACS+-
сервера. 
В TACACS+ возможность перенаправления запроса отсутствует. RADIUS 
протокол же имеет такую возможность: RADIUS-сервер умеет перенаправлять 
запрос другому RADIUS-серверу.
Таким 
образом, 
RADIUS 
позволяет 
проектировать 
гибкую 
распределенную систему. Все выше рассмотренные средства защиты 
информации реализуются двумя способами: 
- программными; 
- аппаратными. 
Аппаратными способ построения технических средств защиты 
информации (ТСЗИ) от НСД по показателям эффективности защищенности от 
злоумышленного изучения, а также влияние надежности ТСЗИ на функции 
защиты информации от несанкционированный доступ (НСД) побеждает «за 
явным преимуществом». Но так как аппаратный способ является дорогостоящим 
то во многих случаях целесообразнее использовать программный способ 
реализации средств защиты информации (СЗИ). Абсолютно стойких от 
злоумышленного изучения СЗИ не существует. Но увеличить время 
устойчивости системы к злоумышленным действиям можно путем обновления и 


475 
совершенствования программных средств. Естественно, что ежедневное 
обновления является наилучшем средством от НСД, но к сожаленью это не 
выгодно и отчасти не реально. Для выбора максимального срока обновления 
программного обеспечения, необходимо произвести расчеты оценки времени, 
необходимого злоумышленнику для изучения СЗИ от НСД. 
Полагая, что задача изучения (расшифровки) программы длинной 
N

написанной на некотором языке, по сложности соизмерима с написанием 
программы длинной 
N
на том же языке воспользуемся аппроксимацией
уравнения времени, необходимого для написания программы, если известна 
только длина программы 
N
бит. В этом случае среднее время изучения 
(расшифровки) программы 
T
можно найти как: 
(1) 
С 
учетом 
того 
что 
злоумышленник имеет какую-то степень усталости и работает не 24 часа, а 8 то 
получаемые численные значения в (1) нужно умножить на 3. 
Так как аппаратные средства усложняют задачу злоумышленника по 
изучению (расшифровке) программы, то целесообразно будет учитывать и 
количество серверов используемых системой. 
Рассчитаем примерное время, которое понадобится злоумышленнику 
(группе злоумышленников) для того чтобы расшифровать программный модуль 
системы защиты информации, по полученной формуле: 
(2) 
где, 
n
– количество серверов используемых системой; 
N
– длина текста программы, написанной на некотором языке, бит; 

- алфавит языка текста программы; 
S
– число Страуда (S = 4 ÷ 20 операций в секунду) характеризует 
количество объектов, которыми может оперировать мозг злоумышленника 
(группы злоумышленников) одновременно. 
S
N
T



4
log
2
2

S
N
n
T





4
log
3
2
2



476 
T
P
/
1




0,999967
30000000
/
1
001
,
0
001
,
0



P
0,99997
33075000
/
1
001
,
0
001
,
0



P
0,999989
90000000
/
1
001
,
0
001
,
0



P

Download 20,94 Mb.

Do'stlaringiz bilan baham:
1   ...   187   188   189   190   191   192   193   194   ...   402




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish