1 research outputs found

    Аналіз застосувань клептографічних атак

    Get PDF
    Представлена робота обсягом 75 сторінок містить 9 ілюстрацій, 4 таблиці та 24 джерела за переліком посилань. Актуальність роботи зумовлюється тим, що на даний момент при користуванні інтернет-ресурсами суспільство полегшує собі життя, не витрачає час на стояння в чергах, пришвидшує свої маніпуляції з грошовими переказами і т.д, тому дані з’єднання повинні бути безпечними і не дозволити втрати або витоку персональних даних, які передаються по цим каналам. Тому нами було досліджено і проаналізовано глобальну мережу інтернет на українському сегменті мережі, що дало можливість зробити висновки про вразливості, проблеми і саме головне надати рекомендації щодо їх виправлення в разі знаходження бекдорів або певних вразливостей. Метою роботи є визначення, на скільки пристрої в мережі інтернет на українському сегменті глобальної мережі інтернет є захищеними, виявити в них слабкі місця і зробити аналіз щодо усунення вразливостей і виявлення в мережевих пристроях бекдорів. Для досягнення даної мети були поставлені наступні завдання: • вивчення клептографії як науки; • аналіз механізмів, які застосовуються в клептографії ; • аналіз вже існуючих атак на глобальну мережу інтернет; • аналіз запропонованих механізмів захисту; • розробка власної атаки, спрямованої на пошук вразливостей на мережевих пристроях в мережі інтернет; • аналіз зібраних даних після виконання атаки; • надання оцінки захищеності мережі інтернет на ресурсах українських інтернет провайдерів і операторів зв’язку; Об’єктами дослідження є мережеві пристрої, вразливі до досліджуваної атаки, та можливі методи захисту від неї. Предметом дослідження є виявлення бекдорів та вразливостей, які є на мережевому обладнанні. Методами дослідження було обрано: опрацювання літератури за даним напрямком, аналіз методів захищеності від атак. Наукова новизна. В ході проведення дослідження було вперше побудовано атаку на виявлення бекдорів в протоколі SSH при генерації RSA ключів на українському сегменті глобальної мережі інтернет. Практичне значення полягає в тому, що результати роботи можуть застосовуватись при налаштуванні мережевих пристроїв на периметрі з мережею інтернет для мінімізації можливості крадіжки персональних даних.This work of 75 pages contains 9 illustrations, 4 tables and 24 literature references. The urgency of the work is caused by the fact that at the moment when using the Internet resources, society makes life easier, does not waste time on standing in the queues, accelerates its manipulation with monetary legend, etc., so the network communications must be safe and should not allow the loss or leakage of personal data transmitted over the network. Therefore, we have investigated and analyzed the global Internet network on the Ukrainian segment of the network, which made it possible to draw conclusions about the vulnerabilities, problems, but most importantly - provide recommendations for their correction. The purpose of the thesis is to determine how many devices on the internet in the country segment of the global Internet are protected, to discover the weak places in them and provide the analysis of vulnerabilities in order to eliminate them. To achieve this goal, the following tasks were delivered: • Study of Kleptography as a science; • Do the analysis of the mechanisms used in Kleptography; • Perform the analysis of already existing attacks on global networks; • Provide the analysis of the proposed mechanisms of protection; • Develop the own attack aimed at finding the vulnerabilities on network devices on the Internet; • Do the analysis of collected data after execution of the attack; • Provide assessment of the security of the Internet on the resources of Ukrainian internet providers and telecom operators; The object of research are network devices, vulnerable to the investigated attack, and possible methods of protection from it. The subject of research is the detection of backdocks and vulnerabilities that are available on network equipment. Methods of research: The study of literature on this direction, analysis of methods of protection against attacks. Scientific novelty. We have firstly performed an RSA-common-factor attack for SSH protocol on ukrainian segment of the Internet. The practical significance is that the results can be applied when setting up network devices on the perimeter with a network of the Internet to minimize the possibility of identity theft
    corecore