Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #61 от 15.03.2002
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
"SCTP: новый транспортный протокол для TCP/IP" | ||
В течение последних 20 лет приложения и конечные пользователи, имевшие дело с семейством TCP/IP, работали с одним из двух протоколов: TCP или UDP. Однако уже сегодня некоторые приложения требуют функциональности, выходящей за рамки той, которую в состоянии предоставить TCP или UDP, а в будущем эти требования возрастут еще больше. Для того чтобы увеличить функциональность транспортного уровня, в Internet Engineering Task Force в октябре 2000 года одобрили в качестве предварительного стандарта протокол контроля потоковой передачей SCTP (stream control transmission protocol) [2]. SCTP был создан в рамках проекта, начатого рабочей группой IETF Signaling Transport и посвященного разработке специализированного транспортного протокола для решений, связанных с передачей голоса по IP-сетям (VoIP) [3]. Осознав, что и другие приложения могут использовать некоторые возможности нового протокола, в IETF теперь рассматривают SCTP в качестве протокола транспортного уровня общего назначения, объединяющего функции TCP и UDP над уровнем IP. Как и TCP, протокол SCTP предлагает приложениям, взаимодействующим по IP-сети, ориентированную на соединения типа "точка-точка" транспортную службу с надежной доставкой. Новый протокол унаследовал многие функции, разработанные для TCP за последние два десятилетия, в том числе возможности контроля перегрузки и восстановления утерянных пакетов. Действительно, любое приложение, работающее по протоколу TCP, можно перевести на SCTP без потери функциональности, но нынешнее сходство между этими протоколами в ближайшем будущем послужит основой для определенных отличий. Самые любопытные из этих отличий связаны с поддержкой в SCTP "многодомности" (multihoming) и частичного упорядочивания. Многодомность позволяет SCTP-хосту устанавливать "сеанс" с другим SCTP-хостом с помощью нескольких интерфейсов, каждый из которых идентифицируется отдельным IP-адресом. Частичное упорядочивание дает SCTP возможность осуществлять упорядоченную доставку одной или нескольких связанных последовательностей сообщений, пересылаемых между двумя хостами. Благодаря этому, SCTP может оказаться особенно полезен в тех приложениях, где необходима надежная доставка и быстрая обработка множества несвязанных между собой потоков данных.
Основанный на механизме TCP-сокетов API-интерфейс не поддерживает множественную адресацию. С конкретным TCP-соединением с другим хостом приложение может связать только один IP-адрес. Если интерфейс, назначенный этому IP-адресу, отключается, TCP-соединение прерывается и его необходимо устанавливать заново. Наконец, TCP-хосты восприимчивы к атакам типа "отказ в обслуживании" (DoS — denial of service). Для таких атак характерны своего рода "штормы", огромное количество пакетов TCP SYN, сигнализирующих ничего не подозревающему хосту о том, что отправитель хочет установить с ним TCP-соединение. Хост-получатель резервирует память и отвечает на запрос сообщениями SYN ACK. Когда атакующая система не возвращает сообщения ACK, необходимые для завершения трехэтапной процедуры установки TCP-соединения, ресурсы хоста, подвергнувшегося атаке, остаются неосвобожденными. Поэтому он оказывается не готов к обслуживанию легитимных запросов на установку TCP-соединения [5].
На рис. 1 показано место SCTP в архитектуре TCP/IP вместе с разбиением его на базовые функциональные подуровни. Чтобы подчеркнуть отличие от традиционного понятия "соединение" (connection), под которым неявно подразумевается связь между одним адресом отправителя и одним адресом получателя, в SCTP используют термин "ассоциация" (association) для определения состояния протокола, установленного между двумя равноправными SCTP-хостами, обменивающимися сообщениями. Ассоциация SCTP может использовать несколько адресов на каждом из хостов. SCTP поддерживает ряд функций, унаследованных от TCP и других протоколов, которые предлагают дополнительную функциональность.
Современные IP-сети, как правило, устойчивы к ошибкам, однако зачастую критическим оказывается отрезок времени восстановления (reconvergenve), в течение которого сеть маршрутизации "излечивает" себя. В течение этого периода трафик может "отсылаться в никуда", либо передача может оказаться прерванной. Множественная адресация в конечной точке может уменьшить влияние отрезка восстановления связи, поскольку потерянные пакеты повторно передаются на альтернативный адрес. Ассоциация SCTP должна благодаря этому восстанавливаться быстрее и обеспечивать более высокую пропускную способность.
Такое решение становится необязательным при работе с SCTP, поскольку ассоциация будет охватывать IP-адреса, содержащиеся в объединенных адресных диапазонах, поддерживаемых обоими провайдерами. Многодомность SCTP может, таким образом, использоваться для снижения нагрузки в системе маршрутизации Internet.
Другие методики также могут обеспечить отказоустойчивость интерфейса хоста, однако они не в состоянии гарантировать приемлемое (с точки зрения конкретных приложений) время восстановления соединения [9].
SCTP разделяет эти два аспекта на независимые функции. Номер последовательности в передаче в заголовке SCTP гарантирует, что все сообщения надежно доставляются на хост-получатель, но SCTP предусматривает ряд вариантов того, в каком порядке представлять сообщения приложению-получателю. Это может быть номер потока в последовательности в пакете SCTP, применяемых для упорядочивания сообщений по потокам, или передача данных приложению по мере их появления на хосте-получателе. И опять-таки этот подход позволяет устранить задержку, вызванную блокировкой вследствие неправильного порядка доставки пакетов. Окончание стати в котором авторы подробно освещают такие функции протокола SCTP, как инициацию, передачу данных, процедуру развертывания и прогнозируют перспективы развития протокола, читайте в следующем выпуске...
Randall Stewart, Chris Metz,
SCTP: New Transport Protocol for TCP/IP. IEEE Internet Computing, November
— December 2001. Copyright IEEE Computer Society, 2001. All rights reserved.
Reprinted with permission. (опубликовано в журнале
Открытые системы,
#02/2002). | ||
Новости и события в области защиты информации | ||
По сети распространяется фальшивый патч для Internet Explorer Сразу несколько западных онлайновых изданий сообщили об обнаружении электронного письма, которое содержит фальшивый патч, якобы отправленный компанией Microsoft. При ближайшем рассмотрении обнаруживается, что, хоть и в поле отправителя указан e-mail в домене Microsoft.com, реально письмо было отправлено с адреса martinnk@erols.com. Текст письма предлагает пользователям установить патч, прилагаемый во вложении письма, для того, чтобы обезопасить себя от нескольких уязвимостей в браузере Internet Explorer. Текст письма ссылается на сообщение на сайте Microsoft об обнражуении уязвимостей. Более того, заплата от Microsoft с именем q216309.exe действительно существует, однако реальный патч имеет размер 2,41 Мб, в то время как файл, прикрепленный к письму, имеет объем всего в 123 килобайта. Пользователям, получившим
такого рода сообщение, рекомендуется удалить его. |
||
Обнаружен новый вирус Jac, поражающий Linux-системы Эксперты по безопасности сообщают об обнаружении нового вируса Jac, поражающего системы на базе открытой операционной системы Linux. Данный вирус является представителем небольшого числа вирусов, направленных на заражение систем на базе Linux, и это первый обнаруженный вирус для Linux за последние три месяца. Вирус Jac заражает исполняемые файлы Linux, которые находятся в одной директории вместе с Jac. После запуска, вирус проводит проверку всех файлов в директории, из которой он был запущен. В случае обнаружения исполняемых файлов, для которых есть разрешение на перезапись, вирус пытается заразить их. Вирус Jac не заражает файлы, имя которых заканчивается буквами "PS", кроме того, вирус неспособен заражать исполняемые файлы, созданные для платформы, отличающейся от Intel x86. Заражение исполняемого файла
производится путем изменения некоторых полей в его заголовке. Вирус Jac
оставляет в каждом файле своего рода "маркер", для предотвращения
повторной попытки заражения. Как заявляют эксперты, данный вирус расценивается
как небольшая угроза работоспособности системы и сохранности данных. Скорее
всего, вирус не получит широкого распространения и не причинит большого
вреда. |
||
Microsoft поможет Минюсту США бороться с киберпреступностью В четверг исполнительный директор компании Microsoft Стив Баллмер сообщил, что софтверный гигант довольно активно сотрудничает с силовыми структурами в сфере борьбы с киберпреступностью. В качестве примера наиболее тесного сотрудничества Баллмер назвал совместные работы с министерством юстиции США. Так, Microsoft уже предоставила в распоряжение правительства нескольких собственных экспертов по высоким технологиям и выступает за увеличения числа таких специалистов на государственной службе. Кроме этого, Минюст США и Microsoft согласны с предложениями об увеличении финансирования антихакерских подразделений ФБР и других спецслужб. По мнению Баллмера, наибольшую опасность среди киберперступников представляют собой хакеры, так как факт их проникновения в компьютерные системы подчас очень сложно обнаружить, а масштабы причиненного ущерба могут быть колоссальными. Ситуация усугубляется еще и тем, что компетентность сотрудников американских силовых структур в вопросах современных информационных технологий оставляет желать лучшего. Нужно заметить, что еще в
прошлом году новость о тесном сотрудничестве Microsoft и министерства
юстиции была бы воспринята как неудачная шутка - в то время федеральное
правительство и власти 18 штатов всеми силами пытались засудить компанию
по обвинению в монополизме. Однако в ноябре министерство юстиции и Microsoft
согласились пойти на мировое соглашение, которое поддержали и 9 штатов.
Однако еще 9 штатов оспорили это соглашения и продолжают судебное преследование
Microsoft. |
||
В США по обвинению во взломе сайтов арестован 18-летний хакер 18-летний Маттью Крокер, житель штата Канзас, США, был арестован на прошлой неделе по обвинению во взломе веб-сайтов. Крокер, известный среди общественности хакеров под псевдонимом "Artech", действительно взломал более 50 сайтов в 2000 году, изменив заглавную страницу порталов, среди которых был и сайт городка Стоктон, штат Калифорния. Среди других сайтов-жертв Крокера - сайт Министерства траспорта и департамента труда США. Веб-мастер сайта города Стоктон, Кэти Слоан, сообщила, что в 2000 году главная страница сайта была заменена на другую, содержащую всего одно слово "Tard.". Спустя некоторое время Слоан получила анонимный e-mail, в котором Крокер, скрывавшийся под псевдонимом "Мэтт", предлагал ей помощь по улучшению безопасности сайта, в обмен на ноутбук. Кэти Слоан связалась полицией США, после чего начала переговоры с хакером, которому тогда было всего 16 лет. Результатом совместной операции стал арест Крокера в июле 2000 года. Адвокат Крокера, Кевин Мориарити, сообщил, что юный хакер оказал полное содействие полиции, а так как Крокеру еще не было 18, то все обвинения с него были сняты. Представитель ФБР заявил тогда родителям мальчика, что им не стоит беспокоится о дальнейшем развитии дела. Семья Крокера решила тогда что все закончилось. Однако, через два года, когда
Мэттью уже закончил школу, поступил в колледж, оставив прежние развлечения,
он был арестован полицией штата Канзас по обвинению в преступлении с использованием
компьютерной техники. 18-летнему подростку грозит длительный срок заключения,
в том случае, если адвокату Крокера не удасться доказать нецелесообразность
преследования своего подопечного по делу, совершенному до достижения им
18 лет. |
||
Новая уязвимость MSIE позволяет получить контроль над ПК без применения скриптов В браузере Internet Explorer,
причем во всех его версиях, была обнаружена серьезная уязвимость. Компания Microsoft пока не представила какого-либо универсального решения данной проблемы, однако независимые эксперты по безопасности Аксел Петтингер и Гарланд Хопкинс нашли временное решение. Впрочем, они не гарантируют, что оно защитит систему от любого вредоносного кода, использующего дыру в безопасности. Одним из способов защиты является изменение настроек безопасности Internet Explorer. Для этого необходимо в реестре Windows найти следующий ключ: HKEY_CURRENT_USER\Software\Microsoft\ и изменить значенине параметра "1004" с "0" на "3". Перед проведением изменений желательно создать резервную копию реестра, а после них необходимо перезагрузить компьютер. Следует отметить, что изменение
настроек Internet Explorer в реестре может привести к тому, что при посещении
многих сайтов браузер начнет открывать диалог предупреждения о небезопасности
веб-страниц. |
||
Технология PGP может прекратить свое существование Корпорация Network Associates объявила о том, что с 1 марта 2002 г. прекращены продажи программных продуктов, обеспечивающих PGP-шифрование. Напомним, что PGP (Pretty Good Privacy) - технология шифрования почтовых сообщений, обеспечивающая высокую степень их конфиденциальности. Авторство данной технологии принадлежит Филу Циммерману (Phil Zimmerman), который передал свои права на распространение Network Associates. Изначально PGP-клиент распространялся на свободной основе и получил широкое распространение (так поддержка PGP включена во многие продукты компании McAfee, специализирующейся на системах сетевой безопасности). Около года назад Network Associates объявила об ограничениях, наложенных на свободное распространение клиентских программ PGP и начала коммерческие продажи последних в двух модификациях: корпоративной и пользовательской. Однако, как сообщила представитель корпорации Дженнифер Кивни (Jennifer Keavney), данная мера не вызвала роста прибыли компании и по этой причине распространение технологии было прекращено. В то же время Network Associates намерена осуществлять поддержку своих корпоративных клиентов до истечения срока действия их лицензионных соглашений. Пользователи интернета также вряд ли будут испытывать какие-либо неудобства, поскольку еще старые версии PGP-клиентов доступны на множестве бесплатных сайтов. Таким образом, наиболее пострадавшей
стороной стал сам Фил Циммерман, который практически стал свидетелем сворачивания
собственного проекта, на развитие которого он больше не имеет прав. В
настоящее время г-н Циммерман предпринимает отчаянные попытки спасти свое
изобретение, призывая Network Associates предоставить открытый код PGP-клиента
другим разработчикам. "PGP - это явление, которое само по себе больше,
чем отдельная компания, отдельная технология или отдельный программный
продукт", - заявил изобретатель в интервью сетевому изданию The Register. |
||
Новости компании Инфотекс | ||
-
менеджера по продукту (Product manager)
Требования к кандидату:
Компенсации: оплата высокая
|
||
Компенсации: оплата высокая
|
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||