На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5   сентябрь–октябрь 2018 г.
Тема номера:
БЕЗОПАСНОСТЬ СОВРЕМЕННЫХ СЕТЕВЫХ ТЕХНОЛОГИЙ
Система самоорганизующегося виртуального защищенного канала связи
The System of Self-Organizing Virtual Secure Communication Channel
Евгений Александрович Басыня, кандидат технических наук,
доцент Новосибирского государственного технического университета,
директор НИИ информационно-коммуникационных технологий
E. A. Basinya, PhD (Eng.), Associate Professor in the Novosibirsk State Technical University,
Director of the Research Institute of Information and Communications Technologies

Предыдущая статьяСледующая статья

В статье рассматривается проблематика обеспечения информационной безопасности информационных потоков в вычислительных сетях, функционирующих на основе стека протоколов TCP/IP. Предлагается одно из возможных решений по обеспечению защиты процесса передачи данных с использованием комбинированного подхода динамического построения инкапсулированных виртуальных сетевых туннелей с использованием луковой, чесночной маршрутизации и дополнительных слоев шифрования. Освещается алгоритм самоорганизации туннелей на основе авторской модификации технологии простукивания портов с учетом метаданных о предшествующем соединении (трассировке маршрута, длительности взаимодействия, последовательности перебора портов, протоколов и другой управляющей информации, в том числе и о вычислительном устройстве клиента). Производится анализ концептуальных уязвимостей оверлейных сетей TOR (The Onion Router) и I2P (Invisible Internet Project), на обзор выносятся возможные подходы к их устранению. Описывается эксперимент по идентификации несанкционированного доступа к транзитному трафику на выходных нодах сети TOR.

< ... >

Ключевые слова: управление трафиком, сетевые атаки, виртуальные защищенные каналы связи, оверлейные сети, луковая маршрутизация трафика, чесночная маршрутизация трафика, анализаторы трафика, многослойное шифрование, инкапсулирование виртуальных туннелей, DPI, TOR, I2P

The paper considers the problem of ensuring information security of information flows in computer networks operating on the basis of the TCP/IP protocol stack (Transmission Control Protocol/Internet Protocol). One of possible solutions for providing the data transfer protection, proposed in this paper is to use a combined approach to dynamically build encapsulated virtual network tunnels using onion and garlic routing, and additional encryption layers. The algorithm of tunnel self-organization based on the author’s modification of the port knocking technology taking into account metadata about the previous connection. The experiment in identification of unauthorized access to transit traffic on the output nodes of the TOR network is described.

Keywords: traffic management, network attacks, virtual secure communication channels, overlay networks, onion traffic routing, garlic traffic routing, traffic analyzers, multi-layer encryption, encapsulation of virtual tunnels, DPI, TOR, I2P
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса