pfSense

pfSense — дистрибутив для создания межсетевого экрана/маршрутизатора, основанный на FreeBSD. pfSense предназначен для установки на персональный компьютер, известен своей надежностью и предлагает функции, которые часто можно найти только в дорогих коммерческих межсетевых экранах. Настройки можно проводить через web-интерфейс что позволяет использовать его без знаний базовой системы FreeBSD. pfSense обычно применяется в качестве периметрового брандмауэра, маршрутизатора, сервера DHCP/DNS, и в качестве VPN hub/spoke. Название происходит от факта, что pfSense помогает использовать инструмент фильтрации пакетов pf из OpenBSD более осознанно для непрофессиональных пользователей.


pfSense sg-1000

Основные функции

Фаервол

Правила для ограничения количества подключений Фильтрация трафика на основе данных об ОС пользователя Возможность логирования событий, когда трафик удовлетворяет каким-либо правилам фаервола

Гибкая политика роутинга в случае использования нескольких каналов: балансировка нагрузки, основной-резервный и пр. Любым IP-адресам и диапазонам можно назначать имена для более удобного составления правил. Прозрачная фильтрация трафика.

Нормализация пакетов — проверка фрагментированных пакетов (применяется для предотвращения специфических атак).

NAT

Аппаратное резервирование. Две или более машины с установленным pfSense позволяют создать отказоустойчивый кластер VPN: IPSec, PPTP, OpenVPN, PPPoE 12, Мониторинг всех параметров роутера Динамический DNS. Поддерживается 13 сервисов.

Captive Portal

DHCP-сервер …...................и тд



PGP ------>(36.26) RSA ------->Rivest, Shamir, Adleman (39.10) 18.30<----отсюда

GNU Privacy Guard ------>GnuPG, GPG

Алгоритмы шифрования.Справочник.2009 <<--------PDF

Основы технологии PKI.2011 <<--------PDF

Информационная безопасность.2010 <<------PDF

SECURE CODE

Криптографию условно можно "поделить" на: симметричное шифрование и ассиметричное шифрование основанное на использовании односторонних функций ,т.е функции после применения которой не возможно получить исходный результат, конкретно вычесление по модулю.

https://ru.wikipedia.org/wiki/Криптосистема с открытым ключом

Асимметричный алгоритм предполагает под собой наличие двух ключей — публичного и приватного. То есть сообщение шифруется публичным ключом, а расшифровывается приватным и ни как иначе.

Cуть данного алгоритма заключается в том, что принимающая сторона перед приемкой сообщения генерирует пару ключей на основе алгоритма модульной арифметики (принцип такой же как и в алгоритме Диффи-Хеллмана), собственно приватный и публичный ключ. Отправитель перед отправкой получает публичный ключ и шифрует сообщение данным ключом, после чего данное сообщение можно расшифровать только приватным ключом, который хранится в секрете у принимающей стороны.

За основу алгоритма Хеллман предложил функцию Yx (mod P). Обратное преобразование для такой функции очень сложно, и можно сказать что, по сути, заключается в полном переборе исходных значений. 128-битный ключ = 2 в степени 128 *****простое число - число которое можно разделить только на самого себя и единицу


Алгоритм Диффи-Хеллмана:

Алиса Боб

Этап 1 Оба участника договариваются о значениях Y и P для общей односторонней функции.

Эта информация не является секретной. Допустим были выбраны значения 7 и 11. Общая функция будет выглядеть следующим образом: 7x (mod 11)

Этап 6 Оба участника в итоге получили число 9. Это и будет являться ключом.

Production

Понятия:

Электронная цифровая подпись (ЭП) - реквизит электронного документа, информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Сертификат ключа проверки ЭП - документ удостоверяющий подлинность, электронный документ или на бумажном носителе, выдается удостоверяющими центрами, содержит ключ проверки ЭП, информацию о владельце, ЭП удостоверяющего центра, информацию о сроке действия сертификата (как правило выдается на 12 месяцев).

Содержит: "Ключевую пару" (2 ключа ЭП)

    • Закрытый ключ (приватный или секретный), для создания ЭП

    • Открытый ключ (свободно распространяемый), для проверки ЭП

Распространяется в виде ключевых носителей, USB брелков (драйвера под который надо поставить "Рутокен 2.0")

Естественно наличие ключей не достаточно для подписания документа, для подписания документа используют утилиты для создания и проверки ЭП, которые можно разделить на две группы:

    • "криптопровайдеры"(платформы для генерации ЭП) и

    • GUI интерфейсы к этим "криптопровайдерам"

Криптопровайдеры - криптографические программы шифрования , подписания документов, распространенный пример "КриптоПро CSP" - криптографическая утилита используемая для генерации ЭП. Туда же: "КриптоПро Office Signature" "КриптоПро PDF"

GUI интерфейс - "КриптоАРМ", "IE"(для электронных площадок). Используя криптопровайдер «КриптоПро CSP», программа «КриптоАРМ» позволяет работать с сертифицированными средствами, создавать электронную цифровую подпись, равнозначную собственноручной, «КриптоПро» ---> «КриптоАРМ».

Подписи различаются на: Квалифицированные ЭП и НЕ Квалифицированные.

Квалифицированная ЭП использует программы прошедшие сертификацию ФСБ и сертификаты ключа ЭП выданные в удостоверяющих центрах прошедших аккредитацию в Минкомсвязи России.

Основопологающим документом регулирующим использование ЭП является Федеральный закон от 06.04.2011 № 63-ФЗ "Об электронной подписи"

До кучи можно посмотреть вот это, и вы узнаете что такое корневой сертификат, владельцы ключевого носителя "Рутокен" с подобной проблемой не столкнутся

https://youtu.be/PY7MYJ4YMN0

На последок, что бы окончательно вынести мозги ....

.....хотя давно все понятно, это:

..........................................................продолжение следует