Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh»




Скачать 45.05 Kb.
Название Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh»
Тип Лабораторная работа
rykovodstvo.ru > Руководство эксплуатация > Лабораторная работа

Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал PPP-SSH»




1 Описание




1.1 Шифрованная файловая система Cryptoloop



Cryptoloop позволяет создать шифрованные файловые системы на разделах жесткого диска или в файле. Для шифрования данных Cryptoloop использует «петлевое устройство» – специальное псевдоустройство, через которое проходят системные вызовы к файловой системе, и осуществляется вся обработка информации. Начиная с ядра ОС Linux версии 2.6, программный интерфейс CryptoAPI был встроен в ядро системы, в результате чего отпала необходимость в установлении дополнительных патчей к ядру, и создание шифрованных файловых систем стало намного проще.

Для использования Cryptoloop необходимо настроить ядро ОС и установить пользовательское ПО. В лабораториях учебного комплекса «Технологии безопасности» рабочие станции уже подготовлены для использования Cryptoloop.

Для шифрования данных Cryptoloop использует криптографические алгоритмы, предоставляемые ядром ОС. Список доступных методов шифрования можно посмотреть в файле /proc/crypto. Собранные в виде модулей ядра алгоритмы находятся в папке /lib/modules//kernel/crypto, где – версия ядра, например 2.6.5.

Настройка петлевого устройства производится с помощью утилиты losetup. Она связывает файл или другое устройство (например, /dev/hdb1) с петлевым устройством /dev/loopX, где X = 0,1,2.... Также в качестве параметра к losetup указывается метод шифрования. Все записываемые в петлевое устройство данные подвергаются шифрованию и записываются в связанный с ним файл или другое устройство. Аналогичная ситуация наблюдается при чтении из петлевого устройства. При этом сначала производится чтение из связанного файла, и затем дешифрование этой информации.

Далее приводятся два примера по созданию шифрованной файловой системы на разделе жесткого диска и в файле.

1.1.1 Создание шифрованной файловой системы на разделе жесткого диска



Данный пример описывает создание шифрованной файловой системы на устройстве /dev/hdb1 – первый раздел slave-диска на первом IDE-контроллере.


  1. Перед созданием шифрованной файловой системы рекомендуется отформатировать раздел и заполнить его случайными данными, что намного затруднит процесс обнаружения структурных элементов файловой системе на разделе. Для заполнения раздела случайными данными необходимо выполнить:

dd if=/dev/urandom of=/dev/hdb1 bs=1M

С помощью этой команды на раздел /dev/hdb1 копируются блоки данных размером 1 Мб с устройства /dev/urandom, генерирующего последовательность случайных байт информации.

  1. Выбор алгоритма шифрования данных. В данном примере используется AES.

  2. Настройка петлевого устройства. С помощью утилиты losetup петлевое устройство /dev/loop0 связывается с разделом жесткого диска /dev/hdb1 с использованием шифрования AES:

losetup –e aes /dev/loop0 /dev/hdb1

Далее вводится пароль, на основе которого будет сформирован ключ для алгоритма шифрования.

  1. Создание файловой системы. Допускается использование различных типов файловых систем, в данном примере – ext2. С помощью утилиты mkfs файловая система ext2 создается на петлевом устройстве /dev/loop0:

mkfs.ext2 /dev/loop0

  1. Монтирование шифрованной файловой системы. Для начала необходимо создать точку монтирования, например /mnt/crypto. Далее с помощью утилиты mount производится монтирование файловой системы с петлевого устройства /dev/loop0 в каталог /mnt/crypto:

mount –t ext2 /dev/loop0 /mnt/crypto

где ext2 – тип файловой системы (данный параметр можно не указывать).

  1. Шифрованная файловая система создана и готова для использования.

  2. Размонтирование файловой системы:

umount /mnt/crypto

  1. Отключение петлевого устройства

losetup –d /dev/loop0

1.1.2 Создание шифрованной файловой системы в файле



Шифрованная файловая система в файле создается аналогично. Единственным отличием является указание в параметрах команд имени файла вместо устройства.

  1. Создание файла и заполнение его случайными данными. С помощью утилиты dd создается файл cryptofs.dat размером 100 Мб (100 блоков по 1 Мб) в домашнем каталоге пользователя и заполняется случайными данными:

dd if=/dev/urandom of=~/cryptofs.dat bs=1M count=100

  1. Настройка петлевого устройства

losetup –e aes /dev/loop0 ~/cryptofs.dat

  1. Далее по предыдущему примеру:

mkfs.ext2 /dev/loop0

mount –t ext2 /dev/loop0 /mnt/crypto

1.1.3 Использование шифрованной файловой системы:



Смонтировать шифрованную файловую систему можно с помощью утилиты mount с указанием файла или устройства, точки монтирования и метода шифрования:

mount /dev/hdb1 /mnt/crypto –oencryption=aes

mount ~/cryptofs.dat /mnt/crypto –oencryption=aes

1.2 Шифрованный сетевой канал PPP-SSH



С документацией по созданию шифрованного канала PPP-SSH можно ознакомиться под ОС Linux (/usr/doc/Linux-HOWTOs/ppp-ssh) или в Интернете [2].

2 Рабочее задание




1.1 Шифрованная файловая система Cryptoloop





  1. Следуя инструкциям в документации, и используя справочное руководство [3], создать шифрованную файловую систему в произвольном файле.

  2. Переписать в созданную ФС несколько текстовых файлов.

  3. Просмотреть содержимое файла, содержащего ФС. Сделать выводы.



1.2 Шифрованный сетевой канал PPP-SSH





  1. Ознакомиться с документацией по созданию шифрованного канала PPP-SSH (из ОС Linux в /usr/doc/Linux-HOWTOs/ppp-ssh или в Интернете [2]).

  2. Переписать текстовой произвольный файл с одной рабочей станции на другую и с помощью сниффера tcpdump в момент копирования запротоколировать передаваемые по сети данные. Также можно запротоколировать сетевую активность FTP или telnet сессии.

  3. Следуя инструкциям в документации, и используя manual pages [3], настроить SSH и создать шифрованный канал между двумя компьютерами (объединившись с соседом).

  4. Повторить действия, описанные в п.2, но уже через созданный сетевой канал. Сравнить полученные результаты (дамп сетевого трафика) и сделать выводы.



2 Список рекомендуемой литературы





  1. Cryptoloop HOWTO. – http://www.tldp.org/HOWTO/Cryptoloop-HOWTO/

  2. VPN PPP-SSH Mini-HOWTO. – http://www.tldp.org/HOWTO/ppp-ssh/

  3. Справочное руководство (manual pages) по losetup, SSH, PPPD.

  4. Курс лекций «Информационная безопасность открытых систем».

  5. Курс лекций «Безопасность операционных систем» (Unix).

  6. Курс лекций «Безопасность вычислительных сетей».

Похожие:

Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа 1 4 лабораторная работа 2 13 лабораторная работа...
Интернете разнообразную информацию – описательную, графическую, картографическую и пр. При разработке сайтов необходимо уметь работать...
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №9 59 Лабораторная работа №10 72 Лабораторная...
Рабочая тетрадь для выполнения лабораторных работ по мдк. 03. 01. «Техническое обслуживание и ремонт компьютерных систем и комплексов»...
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №10. Изучение принципа действия и функциональной...
Лабораторная работа № Изучение принципов построения системы автоматической подстройки частоты (апч) радиолокационной станции
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа 2 12 лабораторная работа 3 17 лабораторная работа...
«Проектирование систем реального времени» для студентов специальности 09. 05. 01 «Применение и эксплуатация автоматизированных систем...
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №7
Первоначально она была создана как многозадачная система для миникомпьютеров и мэйнфреймов в середине 70-ых годов, но с тех пор она...
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №1 «Применение средств операционных систем и...

Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа Изучение принципов функционирования простейшей микроэвм и процессора
Лабораторная работа Изучение принципов функционирования простейшей микроэвм и процессора I8085A при реализации программы
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №11. «Ускоренное испытание на долговечность....

Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №5
Ознакомление с физическими основами аппаратурой, эталонами и параметрами ультразвукового контроля
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №3
Программируемый логический контроллер Fatek. Программирование контроллера на языке последовательных функциональных схем
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №1
Целью работы является изучение технологии построения модели процесса в нотации bpmn 0 с использованием
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №3 Указания к выполнению
При установке значения параметра необходимо указывать реально существующий каталог
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №5
Изучить основные понятия, структуру и назначение отдельных элементов scada системы trace mode 6
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Название Баллы
Каждая лабораторная работа может быть выполнена как самостоятельно, так и в группе (максимум 2 человека)
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа №3
Изучение пакета Simulink Response Optimization системы matlab 7 для расчета оптимальных настроек регуляторов”
Лабораторная работа «Шифрованная файловая система Cryptoloop. Шифрованный сетевой канал ppp-ssh» icon Лабораторная работа Установка Lync Server 2013
Упражнение 3: Создание dns записей и добавление администратора в группу CsAdministrator 9

Руководство, инструкция по применению






При копировании материала укажите ссылку © 2017
контакты
rykovodstvo.ru
Поиск