Аналіз застосувань клептографічних атак

Вантажиться...
Ескіз

Дата

2019-05

Назва журналу

Номер ISSN

Назва тому

Видавець

КПІ ім. Ігоря Сікорського

Анотація

Представлена робота обсягом 75 сторінок містить 9 ілюстрацій, 4 таблиці та 24 джерела за переліком посилань. Актуальність роботи зумовлюється тим, що на даний момент при користуванні інтернет-ресурсами суспільство полегшує собі життя, не витрачає час на стояння в чергах, пришвидшує свої маніпуляції з грошовими переказами і т.д, тому дані з’єднання повинні бути безпечними і не дозволити втрати або витоку персональних даних, які передаються по цим каналам. Тому нами було досліджено і проаналізовано глобальну мережу інтернет на українському сегменті мережі, що дало можливість зробити висновки про вразливості, проблеми і саме головне надати рекомендації щодо їх виправлення в разі знаходження бекдорів або певних вразливостей. Метою роботи є визначення, на скільки пристрої в мережі інтернет на українському сегменті глобальної мережі інтернет є захищеними, виявити в них слабкі місця і зробити аналіз щодо усунення вразливостей і виявлення в мережевих пристроях бекдорів. Для досягнення даної мети були поставлені наступні завдання: • вивчення клептографії як науки; • аналіз механізмів, які застосовуються в клептографії ; • аналіз вже існуючих атак на глобальну мережу інтернет; • аналіз запропонованих механізмів захисту; • розробка власної атаки, спрямованої на пошук вразливостей на мережевих пристроях в мережі інтернет; • аналіз зібраних даних після виконання атаки; • надання оцінки захищеності мережі інтернет на ресурсах українських інтернет провайдерів і операторів зв’язку; Об’єктами дослідження є мережеві пристрої, вразливі до досліджуваної атаки, та можливі методи захисту від неї. Предметом дослідження є виявлення бекдорів та вразливостей, які є на мережевому обладнанні. Методами дослідження було обрано: опрацювання літератури за даним напрямком, аналіз методів захищеності від атак. Наукова новизна. В ході проведення дослідження було вперше побудовано атаку на виявлення бекдорів в протоколі SSH при генерації RSA ключів на українському сегменті глобальної мережі інтернет. Практичне значення полягає в тому, що результати роботи можуть застосовуватись при налаштуванні мережевих пристроїв на периметрі з мережею інтернет для мінімізації можливості крадіжки персональних даних.

Опис

Ключові слова

клептографія, SETUP, RSA, факторизація, конфіденційність, криптографічні протоколи, kleptography, factorization, confidentiality, cryptographic Protocols

Бібліографічний опис

Хоменко, М. Р. Аналіз застосувань клептографічних атак : магістерська дис. : 125 Кібербезпека / Хоменко Максим Русланович. – Київ, 2019. – 73 с.

ORCID

DOI