[go: up one dir, main page]

RU2314562C1 - Method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks - Google Patents

Method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks Download PDF

Info

Publication number
RU2314562C1
RU2314562C1 RU2006108585/09A RU2006108585A RU2314562C1 RU 2314562 C1 RU2314562 C1 RU 2314562C1 RU 2006108585/09 A RU2006108585/09 A RU 2006108585/09A RU 2006108585 A RU2006108585 A RU 2006108585A RU 2314562 C1 RU2314562 C1 RU 2314562C1
Authority
RU
Russia
Prior art keywords
network
datagrams
computer
datagram
firewall
Prior art date
Application number
RU2006108585/09A
Other languages
Russian (ru)
Inventor
Роман Ахмедович Хади (RU)
Роман Ахмедович Хади
Александр Васильевич Лежнев (RU)
Александр Васильевич Лежнев
Владимир Иванович Мамай (RU)
Владимир Иванович Мамай
Роман Николаевич Селин (RU)
Роман Николаевич Селин
Original Assignee
Федеральное государственное научное учреждение Научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное научное учреждение Научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА" filed Critical Федеральное государственное научное учреждение Научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА"
Priority to RU2006108585/09A priority Critical patent/RU2314562C1/en
Application granted granted Critical
Publication of RU2314562C1 publication Critical patent/RU2314562C1/en

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: electric communications and computer engineering, in particular, method for ensuring information protection, possible use when it is necessary to protect computer networks from unsanctioned intrusion and access to confidential information.
SUBSTANCE: method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks is based on such processing of network packets, during which inter-network screen checks network datagrams in accordance to a list of computer network access rules set by operator, records marks in datagrams, which marks correspond to access rules, and then performs transparent relaying of correct datagrams, and at receiver side it lets through or blocks network datagrams in accordance with aforementioned marks provided inside.
EFFECT: creation of mechanism for block actions of malefactor including faking of computer addresses of sender and receiver of network datagrams with simultaneous reduction of computing resources needed to solve the problem of delimiting access to informational and computing resources.
4 dwg

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств защиты информации в компьютерных системах и сетях, и может быть использовано в связных, вычислительных и информационных системах для обнаружения злонамеренных воздействий на компьютерные системы, соединенные компьютерными сетями, при обмене данными правительственными, правоохранительными, оборонными, банковскими и промышленными учреждениями посредством локальных и глобальных компьютерных сетей.The invention relates to the field of telecommunications and computer technology, and more particularly to the field of methods and devices for protecting information in computer systems and networks, and can be used in communication, computing and information systems to detect malicious influences on computer systems connected by computer networks during data exchange government, law enforcement, defense, banking and industrial institutions through local and global computer networks.

Известен способ организации локальной компьютерной сети и межсетевого экрана [Купреенко С.В., Заборовский B.C., Шеманин Ю.А. Вычислительная сеть с межсетевым экраном и межсетевой экран. Патент РФ № 2214623, кл. G06F 15/163, 15/173], заключающийся в том, что защита внутренней сети обеспечивается с помощью межсетевого экрана, представляющего собой комплекс аппаратных и программных средств, содержащий по меньшей мере два сетевых интерфейса для обмена двунаправленными потоками сетевых пакетов между сетевыми интерфейсами межсетевого экрана и осуществляющий фильтрацию транслируемых сетевых пакетов в соответствии с заданными правилами фильтрации. При этом межсетевой экран исключен из числа абонентов сети путем такой настройки программы управления межсетевого экрана, при которой эта программа использует для приема и передачи пакетов сетевые интерфейсы межсетевого экрана без назначения им логических адресов, скрывает информацию об их физических адресах, а задание правил фильтрации осуществляется с помощью отдельного интерфейса управления, не имеющего связи с сетевыми интерфейсами межсетевого экрана.A known method of organizing a local computer network and firewall [Kupreenko S.V., Zaborovsky B.C., Shemanin Yu.A. Computing network with firewall and firewall. RF patent No. 2214623, cl. G06F 15/163, 15/173], which means that the internal network is protected using a firewall, which is a set of hardware and software tools that contains at least two network interfaces for exchanging bidirectional network packet flows between network interfaces of a firewall and filtering broadcast network packets in accordance with specified filtering rules. In this case, the firewall is excluded from the number of network subscribers by setting up the firewall control program in which this program uses the network interfaces of the firewall to receive and transmit packets without assigning logical addresses to them, hides information about their physical addresses, and filtering rules are set using Using a separate management interface that is not connected to the network interfaces of the firewall.

Однако способ имеет недостатки, заключающиеся в отсутствии механизмов контроля сетевых дейтаграмм внутри защищаемой сети, возможности посылки сетевых дейтаграмм с подложным адресом отправителя сетевой дейтаграммы, а также возможности беспрепятственного перехвата и модификации содержимого сетевых дейтаграмм.However, the method has disadvantages in that there are no mechanisms for monitoring network datagrams inside the protected network, the ability to send network datagrams with a fake address of the sender of the network datagram, and the ability to intercept and modify the contents of network datagrams without hindrance.

Известен также другой способ межсетевого экранирования [Shrikhande N.V. Application specific distributed firewall. Патент США № 6721890, кл. H04L 009/00], сущность которого заключается в децентрализации средств межсетевого экранирования путем установки межсетевых экранов на все компьютеры защищаемой сети и синхронизации правил фильтрации сетевых дейтаграмм через единый выделенный сервер. При этом на защищаемых компьютерах дублируются правила и функции средств межсетевого экранирования, а синхронизация производится через сетевую службу удаленного управления единым реестром записей ОС Windows.Another firewall method is also known [Shrikhande N.V. Application specific distributed firewall. US patent No. 6721890, CL. H04L 009/00], the essence of which is to decentralize the firewall by installing firewalls on all computers of the protected network and synchronizing the filtering rules of network datagrams through a single dedicated server. At the same time, the rules and functions of firewalls are duplicated on the protected computers, and synchronization is performed through the network service for remote management of a single registry of Windows OS records.

Недостатки данного способа связаны с высокой вычислительной нагрузкой на защищаемые компьютеры, необходимостью развертывания и эксплуатации выделенного сервера для синхронизации правил фильтрации сетевых дейтаграмм, малой эффективностью фильтрации в случае необходимости быстрого реагирования на угрозы возникновения компьютерных атак.The disadvantages of this method are related to the high computational load on the protected computers, the need to deploy and operate a dedicated server to synchronize the filtering rules of network datagrams, and the low filtering efficiency if necessary to quickly respond to threats of computer attacks.

Наиболее близким по технической сущности к предлагаемому является способ обработки дейтаграмм сетевого трафика для разграничения доступа к информационно-вычислительным ресурсам компьютерных сетей [Балард Д, Рэтлифф Б. Microsoft Internet Security and Acceleration (ISA) Server 2000. Справочник администратора. М: Русская Редакция, 2004 г., 332 стр.], заключающийся в том, что для защиты вычислительных сетей используют шлюз-компьютер с межсетевым экраном, устанавливаемый на каналах связи защищаемой сети с другими сетями, а также клиентскую часть межсетевого экрана на защищаемых компьютерах, с помощью которых при обнаружении сетевой дейтаграммы P1 анализируют адреса отправителя S1 и получателя R1 дейтаграммы, а также номер инкапсулированного протокола T1. Данный способ принят за прототип. В прототипе на защищаемых компьютерах устанавливается дополнительный мини-экран, который перед каждой пересылкой сетевой дейтаграммы осуществляет запрос к шлюзу-межсетевому экрану на соответствие сетевой дейтаграммы принятой сетевой политике безопасности и при необходимости блокирует эту сетевую дейтаграмму. Для осуществления запроса используется специальный защищенный протокол взаимодействия, построенный на базе протокола TCP стека протоколов ТСР/IР.The closest in technical essence to the proposed one is a method for processing datagrams of network traffic to delimit access to information and computing resources of computer networks [Balard D, Ratliff B. Microsoft Internet Security and Acceleration (ISA) Server 2000. Administrator's guide. M: Russian Edition, 2004, 332 p.], Which consists in the fact that for the protection of computer networks they use a gateway computer with a firewall installed on the communication channels of the protected network with other networks, as well as the client part of the firewall on the protected computers by which, upon detection of a network datagram P 1 , the addresses of the sender S 1 and the recipient R 1 of the datagram are analyzed, as well as the number of the encapsulated protocol T 1 . This method is adopted as a prototype. In the prototype, an additional mini-screen is installed on the protected computers, which before each forwarding of the network datagram makes a request to the gateway-firewall for compliance of the network datagram with the accepted network security policy and, if necessary, blocks this network datagram. To implement the request, a special secure interaction protocol is used, built on the basis of the TCP protocol of the TCP / IP protocol stack.

Недостатками прототипа являются высокая вычислительная нагрузка на защищаемые компьютеры и уменьшение пропускной способности каналов передачи данных за счет организации запросов к шлюзу-межсетевому экрану, отсутствие защиты против подлога компьютерных адресов отправителя и получателя сетевых дейтаграмм.The disadvantages of the prototype are the high computational load on the protected computers and the reduction in bandwidth of data transmission channels due to the organization of requests to the gateway-firewall, the lack of protection against forgery of computer addresses of the sender and recipient of network datagrams.

Техническим результатом, получаемым от внедрения данного изобретения, является устранение указанных выше недостатков, то есть блокирование действий злоумышленника по подлогу компьютерных адресов отправителя и получателя сетевых дейтаграмм при одновременном уменьшении вычислительных затрат на решение задачи разграничения доступа к информационно-вычислительным ресурсам.The technical result obtained from the implementation of this invention is the elimination of the above disadvantages, that is, blocking the actions of an attacker to forge computer addresses of the sender and recipient of network datagrams while reducing the computational cost of solving the problem of delimiting access to information and computing resources.

Данный технический результат достигается за счет того, что в известном способе обработки дейтаграмм сетевого трафика, заключающемся в том, что для защиты вычислительных сетей используют шлюз-компьютер с межсетевым экраном, устанавливаемый на каналах связи защищаемой сети с другими сетями, а также клиентскую часть межсетевого экрана на защищаемых компьютерах, с помощью которых при обнаружении сетевой дейтаграммы P1 анализируют адреса отправителя S1 и получателя R1 дейтаграммы, а также номер инкапсулированного протокола T1, после принятия решения межсетевым экраном о пропуске сетевой дейтаграммы внутрь защищаемой компьютерной сети в сетевую дейтаграмму записывается метка безопасности, обозначающая корректность сетевой дейтаграммы, а на стороне получателя внутри компьютерной сети осуществляется проверка корректности этой метки. При этом для формирования метки безопасности используется 64-битный криптографический ключ К, заданный пользователем и хранящийся на клиентской части межсетевого экрана и шлюзе-компьютере, а формирование метки производится путем вычисления хэш-функции MD4 над результатом конкатенации битовых значений адреса отправителя S1, адреса получателя R1, номера вложенного протокола T1 и криптографического ключа К, причем результат хеш-функции делится на четыре 32-битные части L1, L2 и B1, B2, а в качестве метки безопасности используется побитовая сумма значений L1, L2, B2, B2 (Y=L1⊕L2⊕B1⊕B2). Причем метку безопасности записывают в поле "опции и заполнение" структуры заголовка сетевой дейтаграммы протокола IP.This technical result is achieved due to the fact that in the known method of processing datagrams of network traffic, which consists in using a gateway computer with a firewall installed on the communication channels of the protected network with other networks, as well as the client part of the firewall to protect computer networks protected computers, via which for detecting network datagram P 1 S 1 was analyzed and destination addresses R 1 of the datagram, and the encapsulated protocol number T 1 after passed I have a firewall solution for the passage of network datagram inside the protected network to a network datagram is written safety mark indicating the correct network datagrams, and at the destination within a computer network is validation of this label. At the same time, a 64-bit cryptographic key K, set by the user and stored on the client part of the firewall and the gateway computer, is used to generate the security label, and the label is generated by calculating the MD4 hash function over the result of concatenation of the bit values of the sender address S 1 , the recipient address R 1, non nested Protocol T 1 and cryptographic key K, and the result of the hash function is divided into four 32-bit portion of L1, L2 and B1, B2, and as a security label used bitwise sum The values L1, L2, B2, B2 (Y = L1⊕L2⊕B1⊕B2). Moreover, the security label is recorded in the "options and filling" field of the header structure of the IP network datagram.

Изобретение поясняется чертежами. На фиг.1 представлены типовые правила описания таблицы межсетевого экранирования. На фиг.2 представлена структура заголовка дейтаграммы протокола IP. На фиг.3 представлена сравнительная схема работы прототипа и предложенного способа. На фиг.4 представлена блок-схема устройств, в совокупности реализующих данный способ. Обработка сетевых дейтаграмм производится в соответствии с протоколом IP стека сетевых протоколов TCP/IP.The invention is illustrated by drawings. Figure 1 presents typical rules for describing a firewall table. Figure 2 shows the header structure of the IP datagram. Figure 3 presents a comparative scheme of the prototype and the proposed method. Figure 4 presents a block diagram of devices that together implement this method. Network datagrams are processed in accordance with the IP protocol of the TCP / IP network protocol stack.

Известно, что сетевые дейтаграммы, сформированные в соответствии с протоколом IP, представляют собой набор бинарных данных, содержащий маршрутную и управляющую информацию, связанную с доставкой дейтаграмм.It is known that network datagrams formed in accordance with the IP protocol are a set of binary data containing routing and control information related to the delivery of datagrams.

Поскольку каждая компьютерная сеть имеет конечное и ограниченное количество каналов связи с другими компьютерными сетями, для защиты внутренней сети в известных способах на каналах связи с другими сетями устанавливается шлюз-компьютер с межсетевым экраном - программным обеспечением, предназначенным для фильтрации и блокирования нежелательных и вредоносных сетевых дейтаграмм. Межсетевые экраны устанавливаются таким образом, чтобы иметь возможность обработки всех сетевых дейтаграмм, проходящих внутрь сети и из нее. Для проверки дейтаграмм используется таблица правил межсетевого экранирования, задающая соответствие "дейтаграмма→решение" на основе типа инкапсулированного протокола, адресов отправителя и получателя, номеров портов отправителя и получателя. Таблицы правил межсетевого экранирования задаются с помощью текстовых строк, содержащих описание проверяемых параметров и выполняемое действие. Таким образом проверяются все дейтаграммы, приходящие извне защищаемой компьютерной сети. Сетевое взаимодействие между рабочими станциями осуществляется без участия межсетевого экрана.Since each computer network has a finite and limited number of communication channels with other computer networks, a gateway-computer with a firewall, software designed to filter and block unwanted and malicious network datagrams, is installed on the communication channels with other networks to protect the internal network in known methods . Firewalls are installed in such a way as to be able to process all network datagrams passing into and out of the network. To verify the datagrams, the firewall rules table is used, which sets the correspondence "datagram → solution" based on the type of encapsulated protocol, sender and receiver addresses, port numbers of the sender and receiver. Firewall rules tables are defined using text strings that contain a description of the parameters to be checked and the action to be performed. In this way, all datagrams coming from outside the protected computer network are checked. Network interaction between workstations is carried out without the participation of a firewall.

Например, в правиле (а) фиг.1 слово "allow" означает разрешение на ретрансляцию сетевых дейтаграмм, соответствующих протоколу TCP (слово "tcp"), следующих от любого отправителя (слова "from any") к любому получателю на сетевой порт номер 22 (слова "to any 22"). Правило (б) фиг.1 запрещает (слово "deny") ретрансляцию сетевых дейтаграмм любого протокола (слово "any") от отправителя с адресом 127.0.0.1 (слова "from 127.0.0.1") к получателю с адресом 10.0.0.1 (слова "to 10.0.0.1"). Правило (в) фиг.1 запрещает (слово "deny") ретрансляцию сетевых дейтаграмм любого протокола (слово "any") от отправителей из сети с адресами от 192.168.0.0 до 192.168.255.255 (слова "from 192.168.0.0/16" задают сетевую маску сети класса "В", см. [Аграновский А.В., Костечко Н.Н., Лазуренко И.П., Хади Р.А. Протоколы и алгоритмы защиты информации в информационно-вычислительных сетях. Ростов н/Д: Изд-во СКНЦ ВШ, 2004, 128 с.]) к любым получателям (слова "to any"). Правило (г) фиг.1 запрещает (слово "deny") ретрансляцию сетевых дейтаграмм, соответствующих протоколу IP (слово "any") от отправителя с адресом 127.0.0.1 (слова "127.0.0.1") к получателю 192.168.0.0 на сетевой порт 2000 (слова "to 192.168.0.0 2000").For example, in rule (a) of FIG. 1, the word “allow” means permission to relay network datagrams that comply with the TCP protocol (word “tcp”) from any sender (word “from any”) to any recipient on network port number 22 (the words "to any 22"). Rule (b) of Fig. 1 prohibits (the word "deny") the relay of network datagrams of any protocol (the word "any") from the sender with the address 127.0.0.1 (the words "from 127.0.0.1") to the recipient with the address 10.0.0.1 (words "to 10.0.0.1"). Rule (c) of Fig. 1 prohibits (the word "deny") relaying network datagrams of any protocol (the word "any") from senders from the network with addresses from 192.168.0.0 to 192.168.255.255 (the words "from 192.168.0.0/16" specify class B network mask, see [Agranovsky AV, Kostechko NN, Lazurenko IP, Khadi RA Protocols and algorithms for protecting information in information and computer networks. Rostov n / a: Publishing House SKNTs VSh, 2004, 128 pp.]) To any recipients (words "to any"). Rule (d) of Fig. 1 prohibits (the word "deny") the relay of network datagrams corresponding to the IP protocol (the word "any") from the sender with the address 127.0.0.1 (the words "127.0.0.1") to the recipient 192.168.0.0 on the network port 2000 (the words "to 192.168.0.0 2000").

В способе для защиты внутренней компьютерной сети от действий злоумышленника по подлогу компьютерных адресов отправителя и получателя сетевых дейтаграмм, несанкционированного сканирования и выведения из строя сетевых служб используется следующий способ обработки сетевых дейтаграмм на межсетевом экране.In the method for protecting an internal computer network from an attacker by forging computer addresses of a sender and a receiver of network datagrams, unauthorized scanning and incapacitation of network services, the following method for processing network datagrams on a firewall is used.

Для защиты внутренней сети на каналах связи с другими сетями устанавливается шлюз-компьютер с межсетевым экраном, а на рабочих станциях и серверах внутри сети устанавливается клиент межсетевого экрана - программное обеспечение анализа и блокировки сетевых пакетов. Для каждого установленного экземпляра i (i=1, 2, 3...) клиента межсетевого экрана пользователем задается отдельный криптографический проверочный 64-битный ключ К. Ключи сохраняются локально на компьютерах защищаемой сети, а также записываются дополнительным полем в шестнадцатиричном виде в правила, описывающие таблицу межсетевого экранирования. Например, правило (в) фиг.1 описывается с ключом К=12345678abcdef00 следующим образом:To protect the internal network, a gateway computer with a firewall is installed on communication channels with other networks, and a firewall client is installed on workstations and servers within the network — network packet analysis and blocking software. For each installed instance i (i = 1, 2, 3 ...) of the firewall client, the user sets a separate cryptographic verification 64-bit key K. The keys are stored locally on the computers of the protected network and are also written in an additional hexadecimal field in the rules, Describing the firewall table. For example, rule (c) of FIG. 1 is described with the key K = 12345678abcdef00 as follows:

deny all from 192.168.0.0/16 to any 12345678abcdef00,deny all from 192.168.0.0/16 to any 12345678abcdef00,

где последнее слово "12345678abcdef00" является шестнадцатиричной записью 64 бит ключа К.where the last word "12345678abcdef00" is a hexadecimal notation of 64 bits of key K.

Шлюз-компьютер с межсетевым экраном использует следующий способ обработки сетевых дейтаграмм. При обнаружении межсетевым экраном сетевой дейтаграммы P1, соответствующей протоколу IP, анализируются адреса отправителя S1 и получателя R1, номер вложенного протокола T1 (фиг.2).The gateway computer with a firewall uses the following method of processing network datagrams. When a firewall detects a network datagram P 1 corresponding to the IP protocol, the addresses of the sender S 1 and receiver R 1 , the number of the embedded protocol T 1 , are analyzed (Fig. 2).

По заданной таблице межсетевого экранирования определяется решение в виде значения переменной G (G=0, 1) - действие, которое необходимо совершить с данной дейтаграммой - принять дейтаграму к ретрансляции (переменной G присвается значение 1) или блокировать ее дальнейшую пересылку (переменной G присвается значение 0). Для этого в списке правил, описывающих таблицу межсетевого экранирования выбирается первое правило, которое корректно описывает данные обрабатываемой сетевой дейтаграммы (см., например, [Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей. СПб: БХВ, 2000 - 512 с.; Медведовский И.Д., Семьянов Б.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. М.: Солон-Р, 2002. - 368 с.]). Значение переменной G принимается равным 1, если правило разрешает дейтаграмму к ретрансляции, и равным 0, в противном случае. При этом в качестве 64-битного ключа К используется значение, соответствующее найденному правилу. Если подходящего правила не найдено, переменной G присваивается значение 0, а все биты ключа К принимают значение нуля.Based on a given firewall table, a solution is determined in the form of the value of the variable G (G = 0, 1) - the action that must be performed with this datagram is to accept the datagram for relay (the value G is assigned the value 1) or block its further transfer (the value G is assigned the value 0). To do this, in the list of rules describing the firewall table, the first rule is selected that correctly describes the data of the processed network datagram (see, for example, [Olifer V., Olifer N. New technologies and equipment for IP networks. St. Petersburg: BHV, 2000 - 512 S.; Medvedovsky I.D., Semenov B.V., Leonov D.G., Lukatsky A.V. Attack from the Internet. M: Solon-R, 2002. - 368 p.]). The value of the variable G is taken equal to 1 if the rule allows the datagram to be relayed, and equal to 0, otherwise. At the same time, the value corresponding to the rule found is used as a 64-bit key K. If no suitable rule is found, the variable G is assigned the value 0, and all bits of the key K are set to zero.

В случае если G равно нулю, сетевая дейтаграмма далее не обрабатывается, межсетевой экран приступает к обработке следующей сетевой дейтаграммы. Если значение G больше нуля, конкатенируется битовое значение значения адреса отправителя S1, битовое значение значения адреса получателя R1, номер вложенного протокола T1, криптографический ключ К, а результат записывается в битовую переменную V. После этого от переменной V вычисляется значение хэш-функции MD4 (см. описание в [Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. СПб: Триумф, 2002 г. - 816 с.]), а полученное 128-битное бинарное значение хэш-функции разделяется на четыре 32-битные части L1, L2 и B1, B2, переменной Y присвается значение побитового сложения значений L1, L2, B1, B2 (то есть Y=L1⊕L2⊕Bl⊕B2). Значение переменной Y записывается в поле "опции и заполнение" заголовка сетевой дейтаграммы в виде метки безопасности (то есть записи, удостоверяющей корректность сетевой дейтаграммы и ее соответствие установленной политике безопасности - см. фиг.2).If G is zero, the network datagram is not processed further, the firewall proceeds to process the next network datagram. If the G value is greater than zero, the bit value of the sender address value S 1 , the bit value of the recipient address value R 1 , the nested protocol number T 1 , the cryptographic key K are concatenated, and the result is written to the bit variable V. After that, the hash value is calculated from the variable V MD4 functions (see the description in [Schneier B. Applied Cryptography. Protocols, Algorithms, C Source Texts. St. Petersburg: Triumph, 2002 - 816 pp.]), and the resulting 128-bit binary value of the hash function is divided into four 32-bit parts L1, L2 and B1, B2, variable assign to the second Y value bitwise values L1, L2, B1, B2 (i.e. Y = L1⊕L2⊕Bl⊕B2). The value of the variable Y is written in the "options and filling" field of the header of the network datagram in the form of a security label (that is, a record certifying the correctness of the network datagram and its compliance with the established security policy - see figure 2).

Клиент межсетевого экрана использует следующий способ обработки сетевых дейтаграмм. Для каждого клиента межсетевого экрана пользователь заранее указывает криптографический ключ К. При получении сетевой дейтаграммы Р2, соответствующей протоколу IP, клиент конкатенирует битовое значение значения адреса отправителя S1 дейтаграммы P2, битовое значение значения адреса получателя R1 дейтаграммы Р2, номер вложенного протокола T1 дейтаграммы Р2, свой криптографический проверочный ключ К, а результат записывает в переменную V. После этого от переменной V вычисляется значение хэш-функции MD4, а полученное 128-битное бинарное значение хэш-функции разделяется на четыре 32-битные части L1, L2 и B1, B2, переменной Y присвается значение побитового сложения значений L1, L2, B1, B2 (то есть Y=L1⊕L2⊕B1⊕B2). Значение переменной Y сравнивается со значением в поле "опции и заполнение" заголовка сетевой дейтаграммы Р2 и, в случае несовпадения, блокируется и не передается программному обеспечению компьютера.The firewall client uses the following method for processing network datagrams. For each client firewall user specifies in advance the cryptographic key K. When receiving network datagram P 2 corresponding protocol IP, the client concatenates the bit values of the sender of the datagram value S 1 P 2, bit value of destination address values R 1, R 2 datagram enclosed protocol number T 1 of datagram P 2 , its cryptographic verification key K, and the result is written to the variable V. After that, the value of the hash function MD4 is calculated from the variable V, and the resulting 128-bit binary value The hash function is divided into four 32-bit parts L1, L2 and B1, B2, the variable Y is assigned the value of bitwise addition of the values L1, L2, B1, B2 (i.e., Y = L1⊕L2⊕B1⊕B2). Variable value Y is compared with the value in field "options and filling" of network datagram header and P 2, in case of a mismatch, is blocked and is not transmitted computer software.

Таким образом, в случае модификации компьютерных адресов отправителя и получателя в сетевой дейтаграмме клиент межсетевого экрана получит значение переменной Y, отличное от записанного в поле "опции и заполнение", и испорченная злоумышленником сетевая дейтаграмма будет блокирована без дополнительного анализа межсетевым экраном [Аграновский А.В., Хади Р.А., Якубец М.Б. Статистические методы обнаружения аномального поведения в системах обнаружения атак // Информационные технологии №1, 2005 г. - стр.17-21], что существенно экономит вычислительные ресурсы при проведении сетевого взаимодействия (см. фиг.3).Thus, if the computer addresses of the sender and recipient in the network datagram are modified, the client of the firewall will receive a value of the variable Y different from the one written in the "options and filling" field, and the network datagram corrupted by the attacker will be blocked without additional analysis by the firewall [Agranovsky A.V. ., Hadi R.A., Yakubets M.B. Statistical methods for detecting abnormal behavior in attack detection systems // Information Technologies No. 1, 2005 - pp. 17-21], which significantly saves computing resources during network interaction (see figure 3).

На фиг.4. представлена блок-схема двух устройств для реализации способа в виде шлюза-межсетевого экрана с помощью ПЭВМ и клиента межсетевого экрана с помощью ПЭВМ.In figure 4. presents a block diagram of two devices for implementing the method in the form of a gateway-firewall using a personal computer and a client firewall using a personal computer.

Первое устройство в виде шлюза-межсетевого экрана для реализации способа состоит из блока 1 приема сетевых дейтаграмм с внешнего интерфейса; операционного блока 2, реализующего фильтрацию сетевых дейтаграмм; операционного блока 3 обработки сетевых дейтаграмм и записи в них меток; блока 4 ретрансляции сетевых дейтаграмм на внутренний сетевой интерфейс для пересылки данных в защищаемую компьютерную сеть.The first device in the form of a gateway-firewall for implementing the method consists of a unit 1 for receiving network datagrams from an external interface; operating unit 2, which implements the filtering of network datagrams; an operation unit 3 for processing network datagrams and writing labels to them; unit 4 of relaying network datagrams to an internal network interface for sending data to a protected computer network.

Второе устройство в виде клиента межсетевого экрана для реализации способа состоит из блока 5 приема сетевых дейтаграмм, аналогичного блоку 1 первого устройства; операционного блока 6, реализующего проверку меток сетевых дейтаграмм; блока 7 передачи полученных сетевых данных операционной системе.The second device in the form of a firewall client for implementing the method consists of a block 5 for receiving network datagrams, similar to block 1 of the first device; operational unit 6, which implements the verification of network datagram labels; block 7 transmit the received network data to the operating system.

Согласно предлагаемому способу устройства работают следующим образом. Из многофункционального блока 1 (в IBM PC совместимых компьютерах им может быть, например, сетевая PCI-карта [Мюллер С. Модернизация и ремонт ПК. М: Вильямс, 2004 г. - 1344 стр.]) в первое устройство поступают сетевые дейтаграммы канального уровня (например, по протоколу Ethernet), переданные от других компьютеров и маршрутизационного оборудования.According to the proposed method, the devices operate as follows. From multifunction unit 1 (in IBM PC compatible computers, it can be, for example, a network PCI card [Muller S. Modernization and repair of PCs. M: Williams, 2004 - 1344 pages]), the network device receives data link-level datagrams (for example, via Ethernet), transmitted from other computers and routing equipment.

Далее сетевые дейтаграммы поступают на вход блока 2 первого устройства, где из них извлекается служебная информация и сетевая дейтаграмма протокола IP. Его содержимое также обрабатывается в блоке 2. Для этого осуществляется проверка установленных значений сетевой дейтаграммы с помощью заранее заданной пользователем таблицы межсетевого экранирования. В случае если соответствующее сетевой дейтаграмме правило не найдено или соответствующее правило содержит решение блокировать дейтаграмму, дейтаграмма блокируется, а управление переходит к блоку 1. В противном случае дейтаграмма и ключ К, заданный правилом, поступают на вход блока 3.Next, the network datagrams are fed to the input of unit 2 of the first device, where service information and the network IP datagram are extracted from them. Its contents are also processed in block 2. To do this, the set values of the network datagram are checked using the firewall table predefined by the user. If the rule corresponding to the network datagram is not found or the corresponding rule contains a decision to block the datagram, the datagram is blocked, and control passes to block 1. Otherwise, the datagram and key K specified by the rule are sent to the input of block 3.

В блоке 3 первого устройства из дейтаграммы извлекаются адреса отправителя S1 и получателя R1, номер вложенного протокола T1. Эти данные конкатенируются в буфер в памяти блока 3, к ним конкатенируется значение 64-битного бинарного ключа К. Затем в блоке 3 производится вычисление хэш-функции MD4 от полученного конкатенацией буфера. Результат хэш-функции MD4 логически разбивается на четыре части L1, L2 и B1, B2 по 32 бита. Затем эти четыре части побитово складываются, а результат записывается в поле "опции и заполнение" сетевой дейтаграммы, после чего сетевая дейтаграмма передается в блок 4.In block 3 of the first device, the addresses of the sender S 1 and receiver R 1 , the number of the embedded protocol T 1, are extracted from the datagram. This data is concatenated into a buffer in the memory of block 3, the value of the 64-bit binary key K is concatenated to it. Then, in block 3, the MD4 hash function is calculated from the buffer received by concatenation. The result of the MD4 hash function is logically divided into four 32-bit parts L1, L2 and B1, B2. Then these four parts are added up bit by bit, and the result is written in the "options and filling" field of the network datagram, after which the network datagram is transferred to block 4.

Блок 4 ретрансляции сетевых дейтаграмм на внутренний интерфейс первого устройства формирует сетевую дейтаграмму канального уровня из поступившей сетевой дейтаграммы и отправляет ее в устройство доступа к физической среде.Block 4 of relaying network datagrams to the internal interface of the first device generates a network layer-level datagram from the incoming network datagram and sends it to the device for accessing the physical medium.

Аналогично блоку 1 первого устройства в блок 5 второго устройства поступают сетевые дейтаграммы канального уровня, переданные от межсетевого экрана и других компьютеров. Далее сетевые дейтаграммы поступают на вход блока 6 второго устройства, где из них извлекается служебная информация и сетевая дейтаграмма протокола IP, а затем происходит проверка установленной в поле "опции и заполнение" метки. Для этого в блоке 6 выполняются действия по вычислению значения метки с использованием адреса отправителя S1 и получателя R1, номера вложенного протокола T1, ключа К второго устройства. Затем вычисленная метка сравнивается со значением поля "опции и заполнение" сетевой дейтаграммы. Если они совпадают, сетевая дейтаграмма передается в блок 7. Блок 7 второго устройства передает сетевую дейтаграмму при ее поступлении в драйвер операционной системы для получения прикладными программами.Similarly to block 1 of the first device, block 5 of the second device receives data link network datagrams transmitted from the firewall and other computers. Next, the network datagrams are fed to the input of unit 6 of the second device, where service information and the network datagram of the IP protocol are extracted from them, and then the label set in the "options and filling" field is checked. To this end, in block 6, steps are taken to calculate the label value using the address of the sender S 1 and receiver R 1 , the number of the embedded protocol T 1 , key K of the second device. Then, the calculated label is compared with the value of the "options and padding" field of the network datagram. If they match, the network datagram is transmitted to block 7. Block 7 of the second device transmits the network datagram when it enters the operating system driver for receiving by application programs.

Таким образом, в данном способе повышается уровень информационной защиты компьютерных сетей путем блокирования действий злоумышленника по подлогу компьютерных адресов отправителя и получателя сетевых дейтаграмм с одновременным уменьшением вычислительных затрат по обработке сетевых дейтаграмм, чем достигается поставленный технический результат.Thus, in this method, the level of information security of computer networks is increased by blocking the actions of an attacker to forge computer addresses of the sender and recipient of network datagrams while reducing the computational cost of processing network datagrams, thereby achieving the technical result.

Claims (1)

Способ обработки дейтаграмм сетевого трафика для разграничения доступа к информационно-вычислительным ресурсам компьютерных сетей, заключающийся в том, что для защиты вычислительных сетей используют шлюз-компьютер с межсетевым экраном, устанавливаемый на каналах связи защищаемой сети с другими сетями, а также клиентскую часть межсетевого экрана на защищаемых компьютерах, с помощью которых при обнаружении сетевой дейтаграммы P1 анализируют адреса отправителя S1 и получателя R1 дейтаграммы, а также номер инкапсулированного протокола T1, отличающийся тем, что после принятия решения межсетевым экраном о пропуске сетевой дейтаграммы внутрь защищаемой компьютерной сети в сетевую дейтаграмму записывается метка безопасности, обозначающая корректность сетевой дейтаграммы, а на стороне получателя внутри компьютерной сети осуществляется проверка корректности этой метки, для формирования метки безопасности используется 64-битный криптографический ключ К, заданный пользователем и хранящийся на клиентской части межсетевого экрана и шлюзе-компьютере, формирование метки производится путем вычисления хэш-функции MD4 над результатом конкатенации битовых значений адреса отправителя S1, адреса получателя R1, номера вложенного протокола T1 и криптографического ключа К, причем результат хеш-функции делится на четыре 32-битные части L1, L2 и B1, B2, а в качестве метки безопасности используется побитовая сумма значений L1, L2, B1, B2 (Y=L1⊕L2⊕B1⊕B2), метку безопасности записывают в поле "опции и заполнение" структуры заголовка сетевой дейтаграммы протокола IP.A method for processing datagrams of network traffic to delimit access to information and computing resources of computer networks, which consists in using a gateway computer with a firewall installed on the communication channels of the protected network with other networks and protecting the client part of the firewall to protect computer networks protected computers, by which, upon detection of a network datagram P 1 , the addresses of the sender S 1 and receiver R 1 of the datagram are analyzed, as well as the number of the encapsulated protocol T 1 , characterized in that after making a decision by the firewall to pass the network datagram inside the protected computer network, a security label is written into the network datagram indicating the correctness of the network datagram, and on the receiver side, the correctness of this label is checked inside the computer network, 64 is used to form the security label -bit cryptographic key K, set by the user and stored on the client part of the firewall and the gateway computer, forming a label about is derived by calculating the MD4 hash function over the result of concatenation of the bit values of the sender address S 1 , the recipient address R 1 , the nested protocol number T 1 and the cryptographic key K, and the result of the hash function is divided into four 32-bit parts L1, L2 and B1, B2, and as a security label, the bitwise sum of the values L1, L2, B1, B2 (Y = L1⊕L2⊕B1⊕B2) is used, the security label is written in the "options and filling" field of the header structure of the IP network datagram.
RU2006108585/09A 2006-03-21 2006-03-21 Method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks RU2314562C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006108585/09A RU2314562C1 (en) 2006-03-21 2006-03-21 Method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006108585/09A RU2314562C1 (en) 2006-03-21 2006-03-21 Method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks

Publications (1)

Publication Number Publication Date
RU2314562C1 true RU2314562C1 (en) 2008-01-10

Family

ID=39020269

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006108585/09A RU2314562C1 (en) 2006-03-21 2006-03-21 Method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks

Country Status (1)

Country Link
RU (1) RU2314562C1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2472217C1 (en) * 2012-02-03 2013-01-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of processing network traffic datagrams for protecting information computer systems (versions)
RU2586840C1 (en) * 2014-12-10 2016-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" Method of processing network traffic datagrams for hiding corresponding pairs of subscribers of information-telecommunication systems
RU2697698C2 (en) * 2017-12-27 2019-08-16 Общество с ограниченной ответственностью "АСП Лабс" Method of processing network traffic using firewall method
RU2763261C1 (en) * 2020-11-25 2021-12-28 Юрий Иванович Стародубцев Method for processing network traffic datagrams to hide corresponding pairs of subscribers of information and telecommunication systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Балард Д., Рэтлифф Б., Microsoft Internet Security and Acceleration (ISA) Server 2000, В: "Справочник администратора, Москва: Русская Редакция, 2004". *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2472217C1 (en) * 2012-02-03 2013-01-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of processing network traffic datagrams for protecting information computer systems (versions)
RU2586840C1 (en) * 2014-12-10 2016-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" Method of processing network traffic datagrams for hiding corresponding pairs of subscribers of information-telecommunication systems
RU2697698C2 (en) * 2017-12-27 2019-08-16 Общество с ограниченной ответственностью "АСП Лабс" Method of processing network traffic using firewall method
RU2763261C1 (en) * 2020-11-25 2021-12-28 Юрий Иванович Стародубцев Method for processing network traffic datagrams to hide corresponding pairs of subscribers of information and telecommunication systems

Similar Documents

Publication Publication Date Title
US9246926B2 (en) Packet validation using watermarks
US7051365B1 (en) Method and apparatus for a distributed firewall
EP1943802B1 (en) Method for protecting against denial of service attacks
US8443190B2 (en) Method for securing a two-way communications channel and device for implementing said method
US20030204728A1 (en) Steganographically authenticated packet traffic
US20070245137A1 (en) HTTP cookie protection by a network security device
KR100839941B1 (en) Abnormal ISP traffic control system using IP setting information and session information and control method thereof
US10841840B2 (en) Processing packets in a computer system
RU2314562C1 (en) Method for processing network traffic datagrams for delimiting access to informational and computing resources of computer networks
Aghaei-Foroushani et al. IP traceback through (authenticated) deterministic flow marking: an empirical evaluation
Shah et al. TCP/IP network protocols—Security threats, flaws and defense methods
RU2449361C2 (en) Method of protecting computer network having dedicated server
Kleberger et al. Securing vehicle diagnostics in repair shops
RU2472217C1 (en) Method of processing network traffic datagrams for protecting information computer systems (versions)
Lee et al. A comprehensive framework for enhancing security in InfiniBand architecture
RU2163744C2 (en) Protective system for virtual channel of corporate- network using fiscal data access control and built around channels and switching facilities of shared communication network
RU2163745C2 (en) Protective system for virtual channel of corporate network using authentication router and built around shared communication network channels and switching facilities
EP4252389B1 (en) Method and apparatus for preventing malicious network traffic
JP2001111612A (en) Information leakage prevention method and system, and recording medium recording information leakage prevention program
KR102421722B1 (en) Network information security method and apparatus
KR20110087972A (en) Blocking Abnormal Traffic Using Session Tables
Qureshi Analysis of Network Security Through VAPT and Network Monitoring
Kruegel et al. Internet security
CN117318932A (en) API tamper-proof and replay-proof system and method based on Nginx plug-in
CN119449491A (en) A collaborative detection method and system for encrypted malicious disguised traffic

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130322

BF4A Cancelling a publication of earlier date [patents]

Free format text: PUBLICATION IN JOURNAL SHOULD BE CANCELLED

MM4A The patent is invalid due to non-payment of fees

Effective date: 20160322