Установление идентичности в компьютерных сетях
Установление идентичности в компьютерных сетях
В отличие от привыкших доверять друг другу людей, проблема установления идентичности в компьютерных сетях основана не на случайных признаках (например, как выглядит человек, каковы его характерные черты и т. д.). Она основана на том, что все передаваемые через компьютерную сеть биты можно выбирать недвусмысленным образом и объективно оценивать, читать и размножать с заданной точностью. Подобная переносимость битов составляет центральный принцип цифровых отношений. Нетерпимость даже к небольшим ухудшениям цифровых сигналов является их важным отличием от капризов аналогового мира. За счет явного цифрового представления всех компонент сигнала он может усиливаться и ретранслироваться бесконечное число раз в отличие от аналогового мира, в котором усиление сигнала выше некоторого предела становится невозможным из-за заглушения полезного сигнала шумом теплового движения. Но если все может быть сохранено, скопировано, повторено или разрушено, то не требуется большого ума, чтобы понять, что с этим могут сделать или не сделать получатели этих битов.
Неожиданно кажущийся сверхъестественным факт наличия у данных возможности промчаться через полмира за миллисекунды теряет свою необычность, если осознать, что подобное путешествие могут совершить только сами данные. Любые вспомогательные данные сигнала, которые могли бы уникально идентифицировать хост отправителя, и дополнительные идентификационные данные работающего за компьютером пользователя либо включены в данные, либо утеряны в первой точке цифрового дублирования (это может быть маршрутизатор, коммутатор или работающий повторитель).
Если человеку сопутствует случайная передача идентификационных данных, то в компьютерных системах ее нет совсем, потому что в них случайностей не бывает. Если для человека критична асимметричность, то в компьютерных сетях каждый бит в одинаковой степени можно копировать. Что еще надо? При нахождении универсальной закономерности бесконечные переменные или полностью стандартизированная структура пакета приводит к краху доверия.
Это не означает, что идентификационные данные в оперативном режиме не могут быть повторно переданы или представлены. Это означает, что до тех пор, пока не будут предприняты эффективные меры установления и сохранения идентификационных данных внутри самих передаваемых данных, у получателя каждого сообщения не будет возможности идентифицировать отправителя полученного сообщения. По большей части любые случайные инциденты не вызывают доверия. Хотя целый класс анализа уязвимостей концентрируется вокруг использования случайных отклонений в поведении TCP/IP, позволяя определить тип операционной системы удаленного хоста. Можно найти одну характерную особенность: легитимным удаленным хостам соединение нужно либо для получения, либо для отправки данных. Здесь может быть заложена асимметричность. Возможно, что с помощью асимметричных способов в значительной степени удастся добиться того, что легитимный пользователь сравнительно легко сможет получить предназначенные ему данные, потому что в сетях по правильному направлению данные будут передаваться значительно быстрее, чем по неверному. Вероятно, что будет потребовано возвращение какой-либо части данных обратно или будет затребован пароль, которым доверенная сторона будет располагать с большей вероятностью, чем недоверенная. В криптографии есть даже раздел, основанный на использовании внутренней асимметричности. Этот раздел применяется для представления доверительных отношений (одно– или двусторонних связей между доменами, позволяющими осуществлять сквозную аутентификацию). Подобных методов много, и вкратце они будут рассмотрены.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Установление клиентского соединения с сервером
Установление клиентского соединения с сервером Если имеется сервер с сокетом в режиме прослушивания, клиент может соединиться с ним при помощи функции connect. int connect(SOCKET s, LPSOCKADDR lpName, int nNameLen); Параметрыs — сокет, созданный с использованием функции socket.lpName — указатель на
2.6. Установление и завершение соединения TCP
2.6. Установление и завершение соединения TCP Чтобы облегчить понимание функций connect, accept и close и чтобы нам было легче отлаживать приложения TCP с помощью программы netstat, мы должны понимать, как устанавливаются и завершаются соединения TCP. Мы также должны понимать диаграмму
2.8. Установление и завершение ассоциации SCRIPT
2.8. Установление и завершение ассоциации SCRIPT Протокол SCRIPT ориентирован на установление соединения, подобно TCP, поэтому он также имеет собственные процедуры рукопожатия и завершения. Однако рукопожатия SCRIPT отличаются от рукопожатий TCP, поэтому мы описываем их
Установление соединения по запросу
Установление соединения по запросу При работе на отдельной рабочей станции или компьютере необходимость использовать специальную программу установления взаимодействия или вручную запускать соответствующий сценарий практически не мешает работе. Если же
Установление соединения
Установление соединения Соединение между двумя маршрутизаторами FreeS/WAN устанавливается следующим образом: на одной стороне программа ipsec запускается в режиме демона, а на другой стороне та же программа используется для инициализации соединения. Если настройка
4.14 Уровни в сетях 802
4.14 Уровни в сетях 802 Ознакомимся со взглядом IEEE на сетевой мир. С появлением локальных сетей 802 IEEE разделил сетевой уровень 2 (уровень связи данных) на два подуровня (см. рис. 4.15). Рис. 4.15. Уровни для локальных сетей 802Подуровень MAC обеспечивает правила доступа к носителю —
27.3.3. Установление связи с удаленным компьютером
27.3.3. Установление связи с удаленным компьютером Устанавливать связь можно как на стороне сервера, так и на стороне клиента. На стороне клиента используется только один вызов — connect(), который «спрашивает» у сервера: «Могу ли я подключиться?», то есть передает запрос на
2.6.3. Установление соответствия
0
Установление доверия
Установление доверия Вы сами удостоверяете сертификаты. Но вы также доверяете людям. Поэтому вы можете доверить людям и право удостоверять сертификаты. Как правило, если только владелец сам не вручил вам копию ключа, вы должны положиться на чьё-то чужое мнение о его
5.3.1 Установление требований к качеству
5.3.1 Установление требований к качеству Целью начальной стадии является установление требований в терминах характеристик качества и возможных комплексных показателей (подхарактеристик). Требования выражают потребности внешнего окружения для рассматриваемой
6 УСТАНОВЛЕНИЕ СТРАТЕГИИ ДОКУМЕНТИРОВАНИЯ
6 УСТАНОВЛЕНИЕ СТРАТЕГИИ ДОКУМЕНТИРОВАНИЯ Стратегии документирования, подготовленные и отслеживаемые главной администрацией, обеспечивают руководства для ответственных лиц, принимающих решения на всех нижних уровнях. Стратегия обеспечивает главное направление, но
8 УСТАНОВЛЕНИЕ ПРОЦЕДУР ДОКУМЕНТИРОВАНИЯ
8 УСТАНОВЛЕНИЕ ПРОЦЕДУР ДОКУМЕНТИРОВАНИЯ Должны быть установлены процедуры для применяемых в организациях стратегий документирования.Процедуры определяют последовательность документирования: планирование; подготовка;конфигурационное управление; проверка;
Сертификаты приватности и отображение идентичности
Сертификаты приватности и отображение идентичности При выполнении транзакции для сохранения приватности субъекта могут использоваться псевдонимы. Они позволяют скрывать информацию об идентичности субъектов либо от наблюдателей транзакции (например, пользователей