Разработка мультисервисной сети

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?енное надёжное оборудование. С другой стороны, операторы телефонной сети, имеющие установленное оборудование TDM, хотят максимально использовать имеющуюся инфраструктуру, подготавливая свою сеть для широкополосной пакетной передачи данных. При расширении сети доступа особенно выгодно иметь единую сеть для предоставления широкополосной передачи данных и голосовых сообщений.

Доступ абонентов к сетям следующего поколения (NGN) является решением, которое позволяет подключать существующее оборудование заказчика по обыкновенным медным парам к IP сети. Это решение предлагает абонентам новые мультимедийные услуги, обеспечиваемые доступом оптическими каналами связи.

Данное решение подходит как для организаций, так и для частных лиц. Оборудование операторского класса благодаря возможности наращивания обеспечивает широкий спектр применения: от сельской местности с длинными абонентскими линиями до городских зон с короткими линиями и высокой плотностью центрекс-абонентов, является для операторов дополнительным способом привлечения как можно большего числа корпоративных абонентов к своей сети.

Данное решение приносит оператору следующие выгоды:

) низкая стоимость обслуживания и капиталовложения, обеспечиваемые единой IP сетью доступа;

) новые услуги, привлекательные для корпоративных и домашних пользователей;

) использование обыкновенной абонентской линии для подключения существующего оборудования и широкополосная передача;

) простота модернизации оборудования;

) возможность интеграции нового оборудования в существующую систему управления.

Немаловажным при выборе решения по абонентскому доступу является используемая технология, и какой протокол обеспечивает передачу пользовательской информации в сети.

3.2 Реализация доступа к абонентской сети с использованием протокола PPTP

(Point-to-Point Tunneling Protocol) - туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля [4].

3.2.1 Спецификация PPTP

Спецификация протокола была опубликована как информационная RFC 2637 в 1999 году. Она не была ратифицирована IETF. Протокол считается менее безопасным, чем IPSec. PPTP работает, устанавливая обычную PPP сессию с противоположной стороной с помощью протокола Generic Routing Encapsulation. Второе соединение на TCP-порту 1723 используется для инициации и управления GRE-соединением. PPTP сложно перенаправлять за сетевой экран, так как он требует одновременного установления двух сетевых сессий.трафик может быть зашифрован с помощью MPPE. Для аутентификации клиентов могут использоваться различные механизмы, наиболее безопасные из нихm - MS-CHAPv2 и EAP-TLS [4].

3.2.2 Безопасность протокола PPTP

PPTP был объектом множества анализов безопасности, в нём были обнаружены различные серьёзные уязвимости. Известные относятся к используемым протоколам аутентификации PPP, устройству протокола MPPE, и интеграции между аутентификациями MPPE и PPP для установки сессионного ключа. Краткий обзор данных уязвимостей:v1 совершенно ненадежен. Существуют утилиты для легкого извлечения хешей паролей из перехваченного обмена MSCHAP-v1.v2 уязвим к словарной атаке на перехваченные challenge response пакеты. Существуют программы, выполняющие данный процесс.

При использовании MSCHAP-v1, MPPE использует одинаковый RC4 сессионный ключ для шифрования информационного потока в обоих направлениях. Поэтому стандартным методом XORа потоков из разных направлений вместе, криптоаналитик может узнать ключ.использует RC4 поток для шифрования. Не существует метода для аутентификации цифробуквенного потока, и поэтому данный поток уязвим к атаке, исполняющей подмен битов. Злоумышленник легко может изменить поток при передаче и изменить некоторые биты, чтобы изменить исходящий поток без опасности своего обнаружения. Данный подмен бит может быть обнаружен с помощью протоколов, считающих контрольные суммы [4].

3.2.3 Реализация PPTP

Cisco первой реализовала PPTP и позже лицензировала эту технологию корпорации Microsoft.удалось добиться популярности благодаря тому, что это первый протокол туннелирования, был поддержан корпорацией Microsoft. Все версии Microsoft Windows, начиная с Windows 95 OSR2, включают в свой состав PPTP-клиент, однако существует ограничение на два одновременных исходящих соединений. А сервис удалённого доступа для Microsoft Windows включает в себя PPTP сервер.

Реализация абонентского доступа при использовании протокола PPTP представлена на рисунке 3.1.

Рисунок 3.1 - Реализация абонентского доступа при использовании протокола PPTP

До недавнего времени в Linux-дистрибутивах отсутствовала полная поддержка PPTP из-за опасения патентных претензий по поводу протокола MPPE. Впервые полная поддержка MPPE появилась в Linux 2.6.13. Официально поддержка PPTP была начата с версии ядра Linux 2.6.14. Тем не менее, сам факт применения MPPE в PPTP фактически не обеспечивает безопасность протокола PPTP.

Операционная система FreeBSD поддерживает PPTP протокол, используя в качестве сервера PPTP порт mpd (/usr/ports/net/mpd), используя подсистему netgraph. В качестве клиента PPTP в системе FreeBSD может выступать либо порт pptpclient (/usr/ports/net/pptpclient), либо порт mpd, р