От dap
К Secator
Дата 23.12.2009 19:58:32
Рубрики Современность; Армия;

Re: [2Дмитрий Козырев]...

>Если вместо протоколов сетевого и транспортного уровня модели OSI, которые реализуют интернет: IP и TCP использовать альтернативные протоколы (желательно отечественной разработки), то такая сеть будет защищена лучше и стойкость ее будет выше при прочих равных.
Во-первых TCP/IP появилась до появления стандартов OSI и поэтому четко в схему OSI не ложится. Это так мелкий придиразм.
Во-вторых это изначально неверный путь. Про правило Кирхгофа слышали? Оно было сформулировано для криптографии, но в данном случае тоже подходит. Нельзя закладываться на то, что противнику неизвестны протоколы. Нужно чтобы защищенность обеспечивалась за счет секретности ключевой и парольной информации.

>Ничем не парируется. Эффективных средств против DoS атак нет. Т.е. в любой момент, любой узел сети может быть подвергнут атке и выведен из строя без затраты существенных усилий.
Это зависит от того что именно досят. Если публичный web-сервер - вы правы. Если речь идет о криптошлюзах обеспечивающих VPN через открытые сети - вы не правы. Задавить такой канал малореально по крайней мере без сговора с провайдерами.

>Развязки по питанию требуются от прослушивания через электросеть, а вовсе не для защиты от вирусов или Dos атак.
Вооот. Нешифрованный канал из защищенной сети вовне. А если у вас VPN организован и изнутри защищенной сети нет доступа в открытую сеть (и обратно) - вирусы и дос-атаки идут лесом.

>А с этим кто то спорит? Спор идет о конкретной реализации. В конкретном случае предлагается использовать общемировую сеть для решения в том числе оперативных вопросов вооруженных сил.
Есть канал передачи данных. Почему его не использовать если он обеспечивает защиту от утечки данных? Низкая надежность? Ну так и военные сети не 100% надежны. Копнуть экскаватором не там и привет. Дополнительный канал повысит надежность, а не понизит.

А насчет "взлома" пентагона смешно получилось. Человек просканировал публичный сервер, находящийся скорее всего в DMZ и обрадовался. А чему собственно?

От Secator
К dap (23.12.2009 19:58:32)
Дата 23.12.2009 22:38:36

Re: [2Дмитрий Козырев]...

Это так мелкий придиразм.
Вот вот
>Во-вторых это изначально неверный путь. Про правило Кирхгофа слышали? Оно было сформулировано для криптографии, но в данном случае тоже подходит. Нельзя закладываться на то, что противнику неизвестны протоколы. Нужно чтобы защищенность обеспечивалась за счет секретности ключевой и парольной информации.
1. А так эти протоколы, а так же ip адреса и способы борьбы с ними известны вообще всем! А противник имеет возможность пакостить не вставая с дивана.
2. Из этого принципа не следует, что противнику надо облегчать задачу.

Существует три типовые задачи
защиты объекта:

1) скрытие
объектов от обнаружения техническими средствами разведки;

2) исключение
возможности измерения характеристик скрываемого объекта (или снижение точности
измерения характеристик скрываемого объекта);

3) исключение
или существенное затруднение распознавания скрываемого объекта.

отсюда:
http://referat.niv.ru/referat/016/01600089-p1.htm


>Это зависит от того что именно досят. Если публичный web-сервер - вы правы. Если речь идет о криптошлюзах обеспечивающих VPN через открытые сети - вы не правы. Задавить такой канал малореально по крайней мере без сговора с провайдерами.
В данном случае гарантий нет вообще никаких. И промежуточные узлы связи не известно кто контролирует.

>Вооот. Нешифрованный канал из защищенной сети вовне. А если у вас VPN организован и изнутри защищенной сети нет доступа в открытую сеть (и обратно) - вирусы и дос-атаки идут лесом.
Вот именно, если нет доступа. Пришел новоиспеченный сержант поиграться на компьютере. Поставил игрушку и троянчик заработал по всей сети МО.

>Есть канал передачи данных. Почему его не использовать если он обеспечивает защиту от утечки данных? Низкая надежность? Ну так и военные сети не 100% надежны. Копнуть экскаватором не там и привет. Дополнительный канал повысит надежность, а не понизит.
1. Эти линии контролируются. и стоят на сигнализации. Так что вы не копнете.
2. Вы путаете каналы связи и каналы передачи данных.
3. Даже если вы прослушаете, то прослушаете голый шифр, не зная ни какк он защищен ни какую имеет структуру пакетов, ни куда отправляется, ни от кого. И подмену пакетов тоже сделать не сможете.

>А насчет "взлома" пентагона смешно получилось. Человек просканировал публичный сервер, находящийся скорее всего в DMZ и обрадовался. А чему собственно?
Я не знаю как в пентагоне организована сеть, но через открытый сервер, можно получить точки входа к другим адресам сети (если они в одной сети). У нас должна быть физическая развязка между компами (сетями) открытыми и закрытыми.

От dap
К Secator (23.12.2009 22:38:36)
Дата 24.12.2009 15:42:33

Re: [2Дмитрий Козырев]...

>1. А так эти протоколы, а так же ip адреса и способы борьбы с ними известны вообще всем! А противник имеет возможность пакостить не вставая с дивана.
Вероятный противник и так все знает. Это широкораспостраненная информация ее не скрыть. Пакостить с дивана он не будет т.к. обладает соответствующими средствами. А на кулхацкеров наплевать.

>2. Из этого принципа не следует, что противнику надо облегчать задачу.
Нужно облегчать задачу себе, пользуясь отработанными технологиями.

>Существует три типовые задачи
>защиты объекта:
>отсюда:
http://referat.niv.ru/referat/016/01600089-p1.htm
Давайте не будем теоретизировать, а рассмотрим конкретную задачу - защита каналов всязи в территориально распределенной сети. И посмотрим как меняется модель угроз в случае использования открытых сетей в дополнение к существующим линиям связи.

>В данном случае гарантий нет вообще никаких. И промежуточные узлы связи не известно кто контролирует.
Как раз известно - это крупные телекоммуникационные компании. Имеющие вагон и маленькую тележку лицензий и сертификатов. И тесно сотрудничающие с соответствующими органами.

>Вот именно, если нет доступа. Пришел новоиспеченный сержант поиграться на компьютере. Поставил игрушку и троянчик заработал по всей сети МО.
А почему у вас сержанты имеют возможность утанавливать на компьютеры дополнительный софт? На компьютерах с чуствительной информацией должна быть создана замкнутая програмная среда. Соответствующие решения уже есть и используются в госконторах.
И причем здесь внешние сети? Он может точно также унести данные на флешке. Вы знаете сколько данных помещается на MicroSD карте, которую можно пронести хоть во рту хоть в ж...е.

>1. Эти линии контролируются. и стоят на сигнализации. Так что вы не копнете.
И что толку? Что мешает не вызывая срабатывания сигнализации заложить фугас который подорвет линию в нужный момент?

>2. Вы путаете каналы связи и каналы передачи данных.
Канал связи это частный случай.

>3. Даже если вы прослушаете, то прослушаете голый шифр, не зная ни какк он защищен ни какую имеет структуру пакетов, ни куда отправляется, ни от кого. И подмену пакетов тоже сделать не сможете.
Как он защищен и структуру пакетов противник уже знает, не обольщайтеся.
Куда отправляется и от кого известно - куда ведет линия связи для вероятного противника не секрет.
А прослушивание и подмену вы не сможете сделать и при использовании открытых сетей - весь трафик зашифрован.

>Я не знаю как в пентагоне организована сеть, но через открытый сервер, можно получить точки входа к другим адресам сети (если они в одной сети).
А с чего вы взяли что они в одной сети? Если они в DMZ то с web-сервера вы никуда не попадете.

>У нас должна быть физическая развязка между компами (сетями) открытыми и закрытыми.
Развязка не обязательно должна быть на физическом уровне. Если на выходе из внутренней сети стоит криптошлюз - вы во внутреннюю сеть не попадете. А портов наружу на КШ скорее всего нет, так как управление производится изнутри - следовательно ломать нечего. Конечно можно предположить, что посылая какие-нибудь особо хитрые пакеты можно вызвать переполнение буфера и выполнение своего кода на КШ, но это крайне маловероятно. Разработчики должны быть совсем без головы, а сертифицирующие службы слепыми.