Краткий толковый словарь по информационной безопасности
© Copyright, 1998-2000, А.В. Лукацкий 151
данными. В силу принадлежности к разным уровням модели OSI, данные протоколы могут
дополнять друг друга.
См. также SSL.
S
S
-
-
H
H
T
T
T
T
P
P
См. Secure HyperText Transfer Protocol
S
S
i
i
m
m
p
p
l
l
e
e
K
K
e
e
y
y
m
m
a
a
n
n
a
a
g
g
e
e
m
m
e
e
n
n
t
t
f
f
o
o
r
r
I
I
n
n
t
t
e
e
r
r
n
n
e
e
t
t
P
P
r
r
o
o
t
t
o
o
c
c
o
o
l
l
Протокол управления ключами, предназначенный для использования в IP-сетях. Был
разработан компанией Sun Microsystems в 1994 году. В основе протокола лежит алгоритм
Диффи-Хеллмана. Протокол реализуется следующим образом. Абоненты защищенного
обмена информацией вырабатывают общий сеансовый ключ по алгоритму Диффи-Хеллмана,
который задает условия защищенного обмена, но не используется для шифрования
информации. Для шифрования конкретного пакета (или группы пакетов) узел,
зашифровывающий информацию, вырабатывает т.н. пакетный ключ
p
, которым шифруют
данные, помещаемые в блок данных SKIP-пакета. Сам же пакетный ключ
p
шифруется с
помощью сеансового ключа и также записывается в пакет, снабжаемый SKIP-заголовком.
Заголовок SKIP-пакета идентичен заголовку IP-пакета, однако добавляет несколько
дополнительных полей, содержащих информацию об используемых алгоритмах шифрования
и режиме работы протокола SKIP.
В спецификации протокола SKIP описаны 3 режима работы: с инкапсуляцией, с
аутентификацией и с шифрованием и аутентификацией. Также оговаривается, но не описан
режим сжатия данных. Режим инкапсуляции (туннелирования) предназначен для создания
VPN. Режим аутентификации предназначен для контроля целостности незашифрованных
данных при помощи MAC.
См. также Диффи-Хеллмана алгоритм, Открытое распределение ключей, Virtual
Private Network, MAC, Управление ключами, Oakley.
S
S
K
K
I
I
P
P
См. Simple Key management for Internet Protocol
S
S
n
n
i
i
f
f
f
f
i
i
n
n
g
g
Прослушивание трафика с целью сбора передаваемых паролей, ключей и другой
идентификационной или аутентификационной информации.
Анализ трафика может осуществляться одним из двух способов: путем “замыкания”
на себя, (т.е. на узел злоумышленника) трафика части сети, где каждый узел в принципе
может “прослушивать” кадры данных, адресованные другим узлам, либо путем получения
непосредственного доступа к тем областям памяти узла или маршрутизатора, через которые
проходят IP-пакеты, и осуществить расшифровку трафика - по телу IP-пакетов восстановить
последовательность действий обоих абонентов соединения. Для подобного рода атак
разработаны специальные средства, получившие название sniffer, которые можно найти без
особого труда в сети Internet.
Данная угроза основывается на том, что в большинстве случаев идентификатор и
пароль пользователя передается по сети в открытом виде. Даже если программное
обеспечение позволяет шифровать эти данные, то при его инсталляции администраторы сети