<< Предыдущая

стр. 25
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

шифрованные секретным ключом ЦРК kЦРК, т.е.
СА = EkЦРК (Т, IdА, КА).
Отметка времени Т используется для подтверждения актуальности сертификата и тем самым
предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых
соответствующие секретные ключи несостоятельны.
Секретный ключ kЦРК известен только менеджеру ЦРК. Открытый ключ К ЦРК известен участ-
никам А и В. ЦРК поддерживает таблицу открытых ключей всех объектов сети, которые он обслужи-
вает.
Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертифи-
кат своего открытого ключа и открытого ключа участника В:
(1) А > ЦРК : IdA, IdB, ?Вышлите сертификаты ключей А и В?. Здесь IdA и IdB – уникальные
идентификаторы соответственно участников А и В.
Менеджер ЦРК отвечает сообщением
(2) ЦРК > А : EkЦРК (Т, IdA, КА), EkЦРК (Т, IdB, КВ).
Участник А, используя открытый ключ ЦРК КЦРК, расшифровывает ответ ЦРК, проверяет оба
сертификата. Идентификатор ?dB убеждает А, что личность вызываемого участника правильно за-
фиксирована в ЦРК и КВ – действительно открытый ключ участника В, поскольку оба зашифрованы
ключом kЦРК.
Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет под-
твердить их целостность. Без такого посредничества злоумышленник может снабдить А своим от-
крытым ключом, который А будет считать ключом участника В. Затем злоумышленник может под-
менить собой В и установить связь с А, и его никто не сможет выявить.
Следующий шаг протокола включает установление свя-зи А с В:
(3) А > В : СА, Ek А (Т), EKB (r1).
Здесь СА – сертификат открытого ключа пользователя А;
Ek А (Т) – отметка времени, зашифрованная секретным ключом участника А и являющаяся
подписью участника А, поскольку никто другой не может создать такую подпись;
r1 – случайное число, генерируемое А и используемое для обмена с В в ходе процедуры
подлинности.
Если сертификат СА и подпись А верны, то участник В уверен, что сообщение пришло от А.
Часть сообщения EKB (r1) может расшифровать только В, поскольку никто другой не знает секретного
ключа kВ, соответствующего открытому ключу КВ. Участник В расшифровывает значение числа r1 и,
чтобы подтвердить свою подлинность, посылает участнику А сообщение
(4) В > А : EK A (r1).
Участник А восстанавливает значение r1, расшифровывая это сообщение с использованием
своего секретного ключа kА. Если это ожидаемое значение r1, то А получает подтверждение, что
вызываемый участник действительно В.
Протокол, основанный на симметричном шифровании, функционирует быстрее, чем протокол,
основанный на криптосистемах с открытыми ключами. Однако способность систем с открытыми клю-
чами генерировать цифровые подписи, обеспечивающие различные функции защиты, компенсирует
избыточность требуемых вычислений.

Прямой обмен ключами между пользователями
При использовании для информационного обмена криптосистемы с симметричным секретным
ключом два пользователя, желающие обменяться криптографически защищенной информацией,
должны обладать общим секретным ключом. Пользователи должны обменяться общим ключом по
каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка
ключа превращается в серьезную проблему.
Для решения этой проблемы можно применить два способа:
1) использование криптосистемы с открытым ключом для шифрования и передачи секретного
ключа симметричной криптосистемы;
2) использование системы открытого распределения ключей Диффи–Хеллмана.
Первый способ был подробно изложен в § 4.6. Второй способ основан на применении систе-
мы открытого распределения ключей. Эта система позволяет пользователям обмениваться ключами
по незащищенным каналам связи. Интересно отметить, что система открытого распределения клю-
чей базируется на тех же принципах, что и система шифрования с открытыми клю-чами [24].
Алгоритм открытого распределения ключей Диффи–Хеллмана. Алгоритм Диффи–
Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976 г.). Его безопасность
обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легко-
сти дискретного возведения в степень в том же конечном поле.
Предположим, что два пользователя А и В хотят организовать защищенный коммуникацион-
ный канал.
1. Обе стороны заранее уславливаются о модуле N (N должен быть простым числом) и
примитивном элементе g ? ZN,
(1 ? g ? N –1), который образует все ненулевые элементы множества ZN, т.е.
{g, g2, ..., gN–1 =1} = ZN – {0}.
Эти два целых числа N и g могут не храниться в секрете. Как правило, эти значения являются об-
щими для всех пользователей системы.
2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные
ключи kА и kВ (kА и kВ – случайные большие целые числа, которые хранятся пользователями А и
В в секрете).
3. Далее пользователь А вычисляет открытый ключ
k
yA = g A (mod N),
а пользователь В – открытый ключ
k
yВ = g B (mod N).
4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей yA и
yВ по незащищенному каналу. (Мы считаем, что все данные, передаваемые по незащищенному ка-
налу связи, могут быть перехвачены злоумышленником.)
5. Далее пользователи А и В вычисляют общий секретный ключ, используя следующие
сравнения:
kA k kA
К = (yB ) = (g B )
пользователь А: (mod N);
kB k kB
К? = (y A ) = (g A )
пользователь В: (mod N).
k k k k
При этом К = К?, так как (g B ) A = (g A ) B (mod N).
Схема реализации алгоритма Диффи–Хеллмана показана на рис. 7.5.
Ключ К может использоваться в качестве общего секретного ключа (ключа шифрования клю-
чей) в симметричной криптосистеме.
Кроме того, обе стороны А и В могут шифровать сообщения, используя следующее преоб-
разование шифрования (типа RSA): С = ЕK (М) = МК (mod N).
Пользователь А Пользователь В
Незащищенный
канал
g, N g, N

Секретный Секретный
ключ kA ключ kВ



kA kВ
yA = g (mod N) YA = g (mod N)



kA kB
К = yB (mod N) К?= yA (mod N)

kAkB
К = К?= g (mod N)
Рис. 7.5. Схема реализации алгоритма Диффи– Хеллмана

Для выполнения расшифрования получатель сначала находит ключ расшифрования К* с по-
мощью сравнения
К ? К* ? 1 (mod N –1),
а затем восстанавливает сообщение
М = DK (C) = CK*(mod N).
Пример. Допустим, модуль N = 47, а примитивный элемент g = 23. Предположим, что пользователи А и В выбрали
свои секретные ключи: kА =12 (mod 47) и kВ = 33 (mod 47).
Для того чтобы иметь общий секретный ключ К, они вычисляют сначала значения частных открытых ключей:
yA = gk A = 23 = 27 (mod 47),
12


yВ = gkB = 23 = 33 (mod 47).
33


После того, как пользователи А и В обменяются своими значениями yA и yВ , они вычисляют общий секретный
ключ
К = (y B )k A = (y A )kB = 33 = 27 = 23
12 33 12*33
= 25 (mod 47).
Кроме того, они находят секретный ключ расшифрования, используя следующее сравнение:
К ? К* ? 1 (mod N –1),
откуда К* = 35 (mod 46).
Теперь, если сообщение М =16, то криптограмма
К 25
С = М =16 = 21 (mod 47).
Получатель восстанавливает сообщение так:
К* 35
М = С = 21 =16 (mod 47).

Злоумышленник, перехватив значения N, g, yА и yВ, тоже хотел бы определить значение
ключа К. Очевидный путь для решения этой задачи состоит в вычислении такого значения kА по N,
k
g, yА, что g A mod N = yА (поскольку в этом случае, вычислив kА, можно найти К= (yB )k A mod N). Одна-
ко нахождение kА по N, g и yА – задача нахождения дискретного логарифма в конечном поле, кото-
рая считается неразрешимой.
Выбор значений N и g может иметь существенное влияние на безопасность этой системы.
Модуль N должен быть большим и простым числом. Число (N –1)/2 также должно быть простым
числом. Число g желательно выбирать таким, чтобы оно было примитивным элементом множества
ZN. (В принципе достаточно, чтобы число g генерировало большую подгруппу мультипликативной
группы по mod N.)
Алгоритм открытого распределения ключей Диффи– Хеллмана позволяет обойтись без за-
щищенного канала для передачи ключей. Однако, работая с этим алгоритмом, необходимо иметь га-
рантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот.
Эта проблема решается с помощью электронной подписи, которой подписываются сообщения об от-
крытом ключе.
Метод Диффи–Хеллмана дает возможность шифровать данные при каждом сеансе связи на
новых ключах. Это позволяет не хранить секреты на дискетах или других носителях. Не следует за-
бывать, что любое хранение секретов повышает вероятность попадания их в руки конкурентов или
противника.
Преимущество метода Диффи–Хеллмана по сравнению с методом RSA заключается в том,
что формирование общего секретного ключа происходит в сотни раз быстрее. В системе RSA генера-
ция новых секретных и открытых ключей основана на генерации новых простых чисел, что занимает
много времени.
Протокол SKIP управления криптоключами. Протокол SKIP (Simple Key management for
Internet Protocol) может использоваться в качестве интегрирующей среды и системы управления
криптоключами.
Протокол SKIP базируется на криптографии открытых ключей Диффи–Хеллмана и обладает
рядом достоинств:
• обеспечивает высокую степень защиты информации;
• обеспечивает быструю смену ключей;
• поддерживает групповые рассылки защищенных сообщений;
• допускает модульную замену систем шифрования;
• вносит минимальную избыточность.
Концепция SKIP-протокола основана на организации множества двухточечных обменов (по
алгоритму Диффи–Хеллмана) в компьютерной сети.
• Узел I имеет секретный ключ i (i = kI) и сертифицированный открытый ключ gi mod N.
• Подпись сертификата открытого ключа производится при помощи надежного алгоритма (ГОСТ,
DSA и др.). Открытые ключи свободно распространяются центром распределения ключей из об-
щей базы данных.
• Для каждой пары узлов I, J вычисляется совместно используемый секрет (типичная длина 1024
бита): gij mod N.
• Разделяемый ключ Кij вычисляется из этого секрета путем уменьшения его до согласованной в
рамках протокола длины 64…128 бит.
• Узел вычисляет ключ Кij (используемый как ключ шифрования ключей) для относительно дли-
тельного применения и размещает его в защищенной памяти.
Следует отметить, что если сеть содержит n узлов, то в каждом узле должно храниться (n –
1) ключей, используемых исключительно для организации связи с соответствующими узлами. По-
этому всего в сети с n узлами должно храниться 1/2 ? n ? (n –1)
различных ключей и они должны меняться время от времени (срок службы таких ключей составляет
недели). Например, при n = 6 число обменов ключей составляет 1/2 ? 6 ? (6–1)=15; при n=1000 число
обменов ключей составит 1/2 ? 1000 ? (1000 –1) ? 500000. Поэтому существует практическое ограни-
чение на значение n.
ГЛАВА 8. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОТ УДАЛЕННЫХ АТАК
ЧЕРЕЗ СЕТЬ Internet

8.1. Особенности функционирования межсетевых экранов
Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска
информации привлекают все больше внимания к сети Internet со стороны частных лиц и различ-ных
организаций. Многие организации принимают решение об интеграции своих локальных и корпоратив-
ных сетей в глобальную сеть. Использование глобальных сетей в коммерческих целях, а также при
передаче информации, содержащей сведения конфиденциального характера, влечет за собой необ-
ходимость построения эффективной системы защиты информации. В настоящее время в России гло-
бальные сети применяются для передачи коммерческой информации различного уровня конфиден-
циальности, например для связи с удаленными офисами из головной штаб-квартиры организации или
создания Web-страницы организации с размещенной на ней рекламой и деловыми предложениями
[66].
Вряд ли нужно перечислять все преимущества, которые получает современное предприятие,
имея доступ к глобальной сети Internet. Но, как и многие другие новые технологии, использование
Internet имеет и негативные последствия. Развитие глобальных сетей привело к многократному уве-
личению количества пользователей и увеличению количества атак на компьютеры, подключенные к
сети Internet. Ежегодные потери, обусловленные недостаточным уровнем защищенности компьюте-
ров, оцениваются десятками миллионов долларов. При подключении к Internet локальной или корпо-
ративной сети необходимо позаботиться об обеспечении информационной безопасности этой сети.
Глобальная сеть Internet создавалась как открытая система, предназначенная для свободного
обмена информацией. В силу открытости своей идеологии Internet предоставляет для злоумышлен-
ников значительно большие возможности по сравнению с традиционными информационными систе-
мами. Через Internet нарушитель может:
• вторгнуться во внутреннюю сеть предприятия и получить несанкционированный доступ к конфи-
денциальной информации;
• незаконно скопировать важную и ценную для предприятия информацию;
• получить пароли, адреса серверов, а подчас и их содержимое;
• входить в информационную систему предприятия под именем зарегистрированного пользователя
и т.д.
С помощью полученной злоумышленником информации может быть серьезно подорвана кон-
курентоспособность предприятия и доверие его клиентов.
Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать
межсетевые экраны. В отечественной литературе до последнего времени использовались вместо
этого термина другие термины иностранного происхождения: брандмауэр и firewall. Вне компьютер-
ной сферы брандмауэром (или firewall) называют стену, сделанную из негорючих материалов и пре-
пятствующую распространению пожара. В сфере компьютерных сетей межсетевой экран представ-
ляет собой барьер, защищающий от фигурального пожара – попыток злоумышленников вторгнуться
во внутреннюю сеть для того, чтобы скопировать, изменить или стереть информацию либо восполь-
зоваться памятью или вычислительной мощностью работающих в этой сети компьютеров. Межсете-
вой экран призван обеспечить безопасный доступ к внешней сети и ограничить доступ внешних поль-
зователей к внутренней сети.
Межсетевой экран (МЭ) – это система межсетевой защиты, позволяющая разделить общую
сеть на две части или более и реализовать набор правил, определяющих условия прохождения паке-
тов с данными через границу из одной части общей сети в другую (рис. 8.1). Как правило, эта граница
проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet, хотя
ее можно провести и внутри корпоративной сети предприятия. МЭ пропускает через себя весь тра-
фик, принимая для каждого проходящего пакета решение – пропускать его или отбросить. Для того
чтобы МЭ мог осуществить это, ему необходимо определить набор правил фильтрации.
Обычно межсетевые экраны защищают внутреннюю сеть предприятия от "вторжений" из гло-
бальной сети Internet, однако они могут использоваться и для защиты от "нападений" из корпоратив-
ной интрасети, к которой подключена локальная сеть предприятия. Ни один межсетевой экран не мо-
жет гарантировать полной защиты внутренней сети при всех возможных обстоятельствах. Однако для
большинства коммерческих организаций установка межсетевого экрана является необходимым усло-
вием обеспечения безопасности внутренней сети. Главный довод в пользу применения межсетевого
экрана состоит в том, что без него системы внутренней сети подвергаются опасности со стороны сла-
бо защищенных служб сети Internet, а также зондированию и атакам с каких-либо других хост-
компьютеров внешней сети [89].
Межсетевой
Internet экран




Локальная сеть

Рис. 8.1. Схема установления межсетевого экрана

<< Предыдущая

стр. 25
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>