Background Image
Previous Page  9 / 11 Next Page
Information
Show Menu
Previous Page 9 / 11 Next Page
Page Background

ра Y, используя для этого принятые в сообщении сертификаты. Прин-

цип работы алгоритма проверки аналогичен приведенному выше ал-

горитму при проверке достоверности принятого открытого ключа Х

Р

в сообщении RSA.P1. Проводится расшифровывание числа K

Y

, т.е.

K

Y

=

X

s

[

Х

Р

[

K

Y

]]

, проверка целостности сообщений K

Y

с помощью

Y

Р

, проверка идентификатора маршрутизатора Y, полученного в со-

ставе сертификата

C

Y

Y

. При успешном результате анализа при-

нятого сообщения RSA.P2 маршрутизатор Х отправляет маршрути-

затору Y сообщение RSA.P3 об успешном завершении аутентифика-

ции маршрутизатора Y. Содержание сообщения RSA.P3: Y,

Y

Р

[K

Х

]

,

X

s

[h(Y

,

K

Х

)]

, где K

Х

— случайное число, сгенерированное маршрути-

затором Х для создания общего ключа симметричного шифрования.

Объект Y, получив сообщение RSA.P3, расшифровывает число K

Х

,

т.е.

K

Х

= Y

s

[Y

Р

[K

Х

]]

, а затем проверяет целостность сообщений —

Y, K

Х

. Для этого полученная хеш-функция

h(Y

,

K

Х

)

сравнивается с

расшифрованной —

X

Р

[X

s

[h(Y

,

K

Х

)]]

. Значения должны быть равны.

Успешный результат анализа принятого сообщения RSA.P3 свидетель-

ствует об успешной аутентификации маршрутизатора Х объектом Y,

т.е. взаимной аутентификации. Из значений K

Х

и K

Y

отбрасываются

старшие и младшие 64 бит. Оставшиеся части K

Х

и K

Y

складываются

по модулю 2, образуя общий ключ симметричного шифрования (де-

шифрования) сообщений между маршрутизаторами Х и Y (CE и PE)

для устанавливаемого соединения.

Аналогично осуществляется взаимная аутентификация и создание

общего ключа шифрования в том случае, когда инициатором аутенти-

фикации является не маршрутизатор CE, а PE.

Выводы.

Проведенный в настоящей работе анализ угроз безопас-

ности сети VPLS и предложения по ее защите могут быть учтены при

проектировании таких сетей для операторов связи РФ.

ЛИТЕРАТУРА

1.

Гольдштейн Ф.Б.

,

Гольдштейн Б.С.

Технология и протоколы MPLS. СПб.: БХВ-

Петербург, 2005. 304 с.

2.

Оливейн В.

Структура и реализация современной технологии MPLS. М.: Ви-

льямс, 2004. 480 с.

3.

Бельфер Р.А.

,

Петрухин И.С.

Анализ источников угроз информационной бе-

зопасности виртуальных частных сетей VPRN на базе сети MPLS // Вестник

МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2013. № 4. C. 79–89.

4.

Бельфер Р.А.

Угрозы безопасности VPN MPLS на участке между соседними

маршрутизаторами и защита с помощью IPSec // Электросвязь. 2013. № 4.

С. 25–27.

5.

Таненбаум Э.

,

Уэзеролл Д.

Компьютерные сети. СПб.: Питер, 2012. 954 с.

6.

IEEE 802.1d.

Media Access Control Bridges. 2011.

7.

IEEE 802.1q.

Media Access Control Bridges and Virtual Bridged Local Area

Networks. 2013.

ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2015. № 1 55