next up previous contents
Next: További operációs rendszer szintű Up: szakdolgozat Previous: Összefoglalás   Tartalomjegyzék


Szómagyarázatok

A

active attack / aktív támadás
Olyan módszer, amely során a támadó saját maga által létrehozott, vagy az út során elkapott és módosított adatok juttat el az áldozathoz. például spoofing, blind spoofing.
asymmetric algorithm / aszimmetrikus algoritmus
Általában az olyan kriptografikus algoritmusokat kategorizálják így, amelyek különböző kulcsokat használnak a kódolásra és a dekódolásra. Leggyakrabban nyilvános kulcsú titkosítás esetén.
authentication
Az eljárás, amely során ellenőrzésre kerül, hogy egy adott azonosító valóban a megfelelő entitáshoz tartozik-e. Például ha a szerver hitelesíti Ádámot, akkor Béla biztos lehet abban, hogy Ádámmal beszél és nem Gonosz Gézával. A hitelesítés manapság kriptografikus eljárások segítségével történik.
authentication header (AH)
IPSec header, amely annak az ellenőrzésére szolgál, hogy a csomag tartalma nem lett módosítva az út során. A legújabb IPSec implementációk anti-replay technikát is alkalmaznak az AH segítségével.
autokey / automatikus kulcsú titkosítás
Blokk kódolási mód, melynek során a rendszer generálja a kulcs folyamot. Más néven output feedback (OFB) mód.



B

birthday attack
A születésnap típusú támadások olyan kirptográfia ellen irányuló támadások, amelyek matematikai statisztikán alapszanak és azt használják ki, hogy van esélye annak, hogy két kriptografikus művelet eredménye ugyanaz lesz. Az elnevezés onnan származik, hogy egy matematikai statisztika szerint 23 ember között annak az esélye, hogy legalább kettőjüknek ugyanakkor van a születésnapjuk több mint 50
block cipher / blokk kódolás
Fix méretű blokkok kerülnek titkosításra. Például ilyen a DES.
brute force attack
Lehetőség szerint az összes lehetséges, vagy számításba jövő kulcs végigpróbálásával megtörni egy rendszert.



C

cheksum
Numerikus érték, amely egy adatblokk integritásának ellenőrzésére használható fel valamilyen algoritmus segítségével.
cryptography / crypto
Egy mechanizmus, ami megvédi az információt oly módon, hogy olyan transzformációkat végez rajta, amelyeket visszafordítani meglehetősen nehéz (általában a kulcs hosszától függ) valamiféle titok (kulcs) ismerete nélkül.

D

DES (Data Encryption Standard)
Blokk kódoló, amely széles körben elterjedt a kereskedelmi rendszerekben. A szimpla DES 56 bites kulcsot használ, ezért érzékeny a brute force támadásokra. A 3DES, vagy Tripple DES olyan DES algoritmus, amely ugyanazon az adaton rekurzívan háromszor alkalmazza a DES algoritmusát, lehetőleg két, vagy három különböző kulccsal.
DH (Diffie-Hellman)
Publikus kulcsú kriptografikus algoritmus, amely osztott titkot (shared secret) készít két entitás számára miután már publkusan megosztottak valamiféle véletlenszerűen generált adatot.
digital signature / digitális aláírás
Adat, amelyet egy nyilvános kulcsú titkosítási algoritmus készített az adatblokk tartalma és a privát kulcs alapján. Ennek az adatnak és a nyilvános kulcsnak a birtokában bárki ellenőrizheti annak hitelességét, azaz, hogy valóban attól származnak-e az információk, akinek a tulajdonában van a megfelelő titkos kulcs.



E

ellenőrző összeg $\rightarrow$ checksum
ESP (Encapsulating Security Payload)
IPSec fejléc, amely titkosítja az IP csomag tartalmát. A legtöbb IPSec implementáció hitelesítést is végez ESP szinten, vagy ha nem akkor AH-val oldja meg, esetleg mindkettővel.

F

fejléc $\rightarrow$ header
firewall
Olyan korlátozó eszköz, amely egy-egy hálózatrész határán a rajta keresztül folyó forgalomra nézve kikényszeríti az adott szervezet hálózatvédelmi politikáját.



H

hash
Javított ellenőrző összeg. Az előállítás során szempont, hogy lehetőleg csak a jogosultak tudjanak korrekt ellenőrző összeget képezni.
header
Formázott információ amely a hálózaton küldött adat elejére van csatolva. A fejlécek olyan kísérő információkat tartalmaznak, amleyek az adat korrekt kézbesítéséhez és későbbi feldolgozásához nyújtanak segítséget.
hitelesítés $\rightarrow$ authentication
hitelesítő fejléc $\rightarrow$ authentication header



I

IETF (Internet Engineering Task Force)
Az Internet szabványait fejlesztő és kezelő technikai szervezet.
IKE (Internet Key Exchange)
Kulcs kezelési eljárás az IPSec számára az ISAKMP alapján főként Internet alkalmazásokhoz.
IPSec
Kriptografikus hálózati protokollcsomag az IP csomagok titkosítására és hitelesítésére.
integrity / integritás
Az adat olyan által lett létrehozva, vagy módosítva, aki arra jogosult.



K

key / kulcs
Információ, amelynek segítségével a kódoló elkészíti a titkosított adatot. A kulcsok általában egy-egy entitáshoz szorosan köthetők.
kriptográfia $\rightarrow$ cryptography



L

L2TP (Layer 2 Tunneling protocoll)
Egy hibrid protokoll, amely a PPTP és a Cisco Layer 2 Forwarding protokollját kombinálva jött létre. Alapvetően nem TCP/IP beágyazását valósítja meg minden eddiginél hatékonyabb módon.



M

Masquerade
Olyan folyamat amelynek során egy entitás egy másiknak az azonosító tulajdonságait veszi fel. Ez engedély nélkül támadásnak minősül.
Men In the Middle attack (MIM)
Főként nyilvános kulcsváltások során jellemző, hogy a kommunikáló felek közé egy harmadik fél ékelődik és rajta keresztül folyik minden kommunikáció, ezáltal akár aktívan támadva is észrevétlen marad.
MD5 (Message Digest #5)
Egyirányú hash aloritmus, amely széles körben elterjedt a kriptografikus alkalmazásokban. Meglehetősen valószínűtlen, hogy két adatblokk ugyanazt a hash kódot eredményezze ezzel a módszerrel.
MPLS (Multi Protocoll Label Switching)
Az ATM-hez,
vagy a Frame Relay-hez hasonlóan ez a technológia is vonalkapcsolt útvonalakat valósít meg, de az OSI 2. rétegének technológiájától független módon. Egy MPLS hálózatba érkező csomagot az azt fogadó Label Edge Router (LER) egy 20 bites cimkével látja el. A csomag azután a hálózati adminisztrátor által kijelölt LSP-n (Label Switch Path) keresztül halad tovább, ahol minden egyes Label Switch Router (LSR) a cimke alapján hozza meg a továbbításra vonatkozó döntést, majd levágja a meglévő cimkét és helyettesíti a saját döntései alapján létrehozott cimkével, amely segítséget nyújt a további állomásoknak abban, hogy hogyan továbbítsák ezt a csomagot. Az MPLS-ről bővebben a 3031-es RFC szól.



N

network protocol stack
Az adott rendszer hálózattal foglalkozó részeit implementáló mechanizmusok összefoglaló neve.



NY

nyilvános kulcs $\rightarrow$ public key
nyilvános kulcsú algoritmus $\rightarrow$ public key algorithm



P

passive attack / passzív támadás
A támadó csak megfigyelőként van jelen, esetleg archiválja az adatokat, de nem végez módosításokat a kommunikációban.
PGP (Pretty Good Privacy)
E-mail titkosításra és hitelesítésre alkalmazott széles körben elterjedt kriptografikus protokoll.
public key, public key algorithm
Algoritmus, amely két különböző kulcs alkalmazásával kódol (nyilvános kulcs) és dekódol (privát kulcs). A nyilvános kulcs olyan kriptografikus elem, amely egy bizonyos entitáshoz tartozik és nyilvánosan terjeszthető anélkül, hogy gyengítené a titkosítást. A nyilvános kulccsal kódolt üzeneteket csak az tudja visszafejteni, akinek meg van hozzá a megfelelő titkos kulcsa, tehát a kódolás után már a feladó sem képes visszafejteni, ha nincs nálla a privát kulcs is. A Public Key Cryptography Standards (PKCS) az RSA által publikált szabványokat jelenti, amelyek leírják, hogyan lehet biztonságos és együttműködő nyilvános kulcsú rendszereket építeni.



R

RSA Data Security Inc.
Az egyik legnagyobb nyilvános kulcsolú kódolással működő, kriptografikus módszerekkel foglalkozó cég. Hivatalos terjesztője az üzleti célú tanúsítvánnyal ellátott kulcsoknak.
replay attack
Ennek során a támadó módosítás nélkül újraküldi az elfogott csomagokat, hogy megtévessze, vagy eltérítse a fogadót. Az anti-replay rendszerek úgy védekeznek ez ellen, hogy érzékelik, ha ugyanazt a csomagot egynél többször kapták meg.



S

secret key algorithm $\rightarrow$ symmetric algorithm
sniffing
Passzív támadási forma, amely során a támadó begyűjt minden lehetséges adatforgalmat az áldozattól és később elemzi azokat.
socket interface
Az alkalmazási szint és az adott rendszer hálózati protokoll stack-je közti határvonalon elhelyezkedő interface.
SSL (Secure Sockets Layer)
Kriptografikus protokoll, amely az adatokra a socket interface-n keresztül hat. Sokszor képezi alkalmazások részét. Manapság leginkább a WWW forgalom titkosítására használják.
symmetric algorithm
Kriptografikus algoritmus, amely ugyanazt a kulcsot alkalmazza kódolásra és dekódolásra egyaránt. Ezt a kulcs nem publikus.



Sz

szimmetrikus algoritmus $\rightarrow$ symmetric algorithm
születésnap típusú támadás $\rightarrow$ birthday attacks



T

tunneling
Komplett datagrammok beágyazása újabb datagrammokba. Általában nem Internet protokollok, Interneten keresztül való átjuttatására használják.
tűzfal $\rightarrow$ firewall



V

visszajátszás típusú támadás $\rightarrow$ replay attack
VPN (Virtual Private Network)
Egy publikus hálózatba ágyazott privát hálózat. A privát hálózat részesei egymás között titkosítást alkalmaznak a kommunikáció során, ezzel kizárják a publikus hálózat további résztvevőit.

next up previous contents
Next: További operációs rendszer szintű Up: szakdolgozat Previous: Összefoglalás   Tartalomjegyzék
Feczak Szabolcs 2001-05-26