Работа с уникальностью не менее 60%. Успешно защищена в 2020 году.
В выпускной квалификационной работе основной рассматриваемой задачей является исследование, написание программной реализации и тестирование транспортного протокола IPsec ESP с использованием российских криптографических средств.
Полученные результаты по написанию программной реализации протокола ESP были использованы для верификации контрольных примеров проекта рекомендаций по стандартизации использования IPsec ESP с российскими криптографическими алгоритмами. Результаты по исследованию политик формирования дополнения сообщений протокола FIOT могут быть использованы для дальнейшего исследования на предмет защиты от атак по скрытым логическим каналам.
Введение 6
Актуальность работы 7
Глава 1. Теоретические сведения о VPN и IPsec 8
1.1 Классификация VPN 10
1.2 Краткий анализ семейства протоколов IPsec 14
Глава 2. IPsec ESP с российскими криптографическими алгоритмами 16
2.1 Описание протокола IPsec ESP 16
2.1.1 Формат ESP-пакета 16
2.1.2 Режимы инкапсулирования ESP-пакетов 17
2.1.2.1 Туннельный режим 18
2.1.2.2 Транспортный режим 18
2.2 Использование российских криптографических алгоритмов 19
2.2.1 Алгоритмы шифрования и имитозащиты 19
2.2.2 Алгоритм диверсификации ключа 19
2.2.3 Формат вектора инициализации сообщения 20
2.2.4 Одноразовый вектор 20
2.2.5 Формат дополнительных аутентифицируемых данных 21
2.2.6 Шифрование ESP-пакета 22
2.3 Принципы построения программной реализации 22
2.3.1 Реализация механизма «скользящего окна» 23
2.3.2 Реализация механизма сокрытия длины сообщения 24
Глава 3. Механизм защищенного взаимодействия МР 26.4.003-2018 26
3.1 Протокол выработки ключей 28
3.2 Протокол передачи прикладных данных 30
3.3 Транспортный протокол FIOT 31
3.4 Программная реализация FIOT 31
3.4.1 Интеграция протокола IPsec ESP в механизм FIOT 32
3.4.2 Исследование использования протокола UDP в FIOT 33
3.4.3 Функции смены транспортного протокола канала связи 34
3.4.4 Политики формирования дополнения фреймов FIOT 35
Глава 4. Тестирование эффективности работы ESP и FIOT 37
4.1 Накладные расходы при использовании FIOT или ESP 37
4.2 Преимущества использования протокола UDP перед TCP 38
Заключение 41
Список использованной литературы 42
Приложение 44
[1] Лось, А. Б. Криптографические методы защиты информации: учебник для академического бакалавриата / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков — Москва: Издательство Юрайт, 2017. – 473 с.
[2] Девянин П.Н., Ивашко А.М., Першаков А.С., Проскурин В.Г., Черемушкин А.В. Программно-аппаратные средства защиты от несанкционированного доступа к компьютерным криптографическим системам обработки информации. Учебное пособие – Московский государственный институт электроники и математики. М., 2003. – 189 с.
[3] Стивенс У.Р., Феннер Б., Рудоф Э.М., UNIX: Разработка сетевых приложений. 3-е изд. – СПб.: Питер, 2007. – 1039 с.: ил.
*****
[10] МР 26.4.003 – 2018. Информационная технология. Криптографическая защита информации. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств. – М.: Технический комитет по стандартизации «Криптографическая защита информации», 2018.