Identyfikatory
Warianty tytułu
Mechanizmy bezpieczeństwa w dolnych warstwach modelu sieciowego OSI/ISO
Języki publikacji
Abstrakty
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
Słowa kluczowe
AES
ARP
zatruwanie wpisów ARP
autentykacja
uwierzytelnianie
CCMP
suma kontrolna
algorytm szyfrowania
domena kolizji
CRC32
DHCP
EAP
ESP
sieć Ethernet
HMAC
IPsec
IPv4
IPv6
adres MAC
model OSI/ISO
protokół
PSK
RADIUS
RC4
podsłuchiwanie
podszywanie się
przełącznik sieciowy
TKIP
TTL
WEP
Wi-Fi
sieć bezprzewodowa
WPA
WPA2
Wydawca
Rocznik
Tom
Strony
23--30
Opis fizyczny
Bibliogr. 10 poz., rys., tab.
Twórcy
autor
- Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki, Akademia Górniczo-Hutnicza w Krakowie
Bibliografia
- [1] Erickson J., Hacking - The Art of Exploitation. No Starch Press, San Francisco 2003.
- [2] Howard M., LeBlanc D., Viega J., The 19 Deadly Sins of Software Security. McGraw-Hill/Osborne, California 2005.
- [3] Tanenbaum A.S., Computer Networks (4th Edition). Prentice Hali, New Jersey 2003.
- [4] Menezes A.J., van Oorschot P.C., Vanstone S.A., Handbook of Applied Cryptography. CRC Press 1996 (online version).
- [5] Ogiela M.R., Security of computer systems. Wydawnictwa AGH, Kraków 2002 (in Polish).
- [6] The Top 10 Most Critical Internet Security Threats. (2000-2001 Archive) - http://www.sans.org/top20/2000/.
- [7] Security Technical Guidelines from DISA - http://iase.disa.mil/stigs/stig/index.html.
- [8] Ogiela M.R., Ogiela U., Linguistic Cryptographic Threshold Schemes, IJFGCN. International Journal of Future Generation Communication and Networking, vol. 2, No. 1, March 2009, 33-40.
- [9] Ogiela M.R., Ogiela U., Linguistic Extension for Secret Sharing (m, n)-threshold Schemes. 2008 International Conference on Security Technology, December 13-15, 2008, Hainan Island, Sanya, China, 125-128, ISBN: 978-0-7695-3486-2, DOI: 10.1109/SecTech.2008.15.
- [10] IANA port numbers. http://www.iana.org/assignments/port-numbers.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH1-0024-0002