Название: Комплексная защита информации в компьютерных системах - Завгородний В.И.

Жанр: Информатика

Рейтинг:

Просмотров: 786


Мастер-ключи при симметричном шифровании и секретные ключи при несимметричном шифровании распространяются вне РКС. При большом числе абонентов и их удалении на значительные расстояния друг от друга задача распространения мастер-ключей является довольно сложной. При несимметричном шифровании количество секретных ключей равно количеству абонентов сети. Кроме того, использование несимметричного шифрования не требует распределения сеансовых ключей, что сокращает обмен служебной информацией в сети. Списки открытых ключей всех абонентов могут храниться у каждого абонента сети. Однако у симметричного шифрования есть и два существенных преимущества. Симметричное шифрование, например, по алгоритму DES занимает значительно меньше времени по сравнению с алгоритмами несимметричного шифрования.

В системах с симметричным шифрованием проще обеспечивать взаимное подтверждение подлинности абонентов (процессов). Знание секретного ключа, общего для двух взаимодействующих процессов, дополненное защитными механизмами от повторной передачи, является основанием считать взаимодействующие процессы подлинными.

Совместить достоинства обоих методов шифрования удалось благодаря разработке У. Диффи и М. Хеллманом метода получения секретного сеансового ключа на основе обмена открытыми ключами (рис.27). По известному виду и значениям функций f(x) и f(y) при большихзначениях х, у, а и р (больше 200 бит) практически невозможно за приемлемое время восстановить секретные ключи х и у.

Распределение ключей в сети между пользователями реализуется двумя способами:

1. Путем создания одного или нескольких центров распределения ключей (ЦРК).

2. Прямой обмен сеансовыми ключами между абонентами сети.

Недостатком первого способа является наличие возможности доступа в ЦРК ко всей передаваемой по сети информации. В случае организации прямого обмена сеансовыми ключами возникают сложности в проверке подлинности процессов или абонентов.

Распределение ключей совмещается с процедурой проверки подлинности взаимодействующих процессов.

Протоколы распределения ключей для систем с симметричными и несимметричными ключами отличаются.

 

А. Проверка подлинности процессов при распределении ключей с использованием ЦРК

 

Пусть вызывающий процесс обозначается через А, а вызываемый - через В. Оба процесса (абонента) имеют идентификаторы ia и ib- Абоненты имеют также мастер-ключи КМА КМВ, известные только соответственно А и В, а также ЦРК. Мастер-ключи распределяются между абонентами вне РКС. Это может быть специальная почта, другие автоматизированные системы и т. п.

Абонент А посылает в ЦРК в открытом виде идентификатор ia и зашифрованные на КМА идентификатор IВ, случайное число r1 и просьбу обеспечить связь с В [26]:

1. А —> ЦРК : IA, КМA (IB, r1 «Прошу установить связь с В»). По открытому идентификатору 1д соответствующая процедура

обеспечивает выбор мастер-ключа КМА, расшифровывает сообщение, а затем генерируется сеансовый ключ KS и отсылается зашифрованное сообщение А:

2. ЦРК —> A : КМA (r1, KS, IB, KMB (KS, IA))

Это сообщение может расшифровать только абонент А, имеющий ключ КМА. Случайное число r1 подтверждает, что полученное сообщение не является повторным, а выдано ЦРК в ответ на сообщение А. Абонент А оставляет у себя KS, генерирует случайное число r2 и отправляет сообщение абоненту В:

3. А —> В : КМВ (KS, IA), KS (r2).

 

Рис. 27. Схема получения секретного сеансового ключа К

 

Сообщение может расшифровать только В. Полученный идентификатор IА указывает, что именно абонент А инициирует сеанс связи. Часть сообщения, зашифрованная мастер-ключом КМВ, подтверждает, что сеансовый ключ KS получен в ЦРК. Абонент В расшифровывает с помощью KS случайное число r2. Если используется односторонняя процедура подтверждения подлинности, то абонент В передает абоненту А сообщение:

4.B —> A : KS (f(r2)).

Такая процедура не обеспечивает полной уверенности В в том, что именно А является действительным инициатором обмена. Так существует возможность попытки повторной посылки сообщения 4 злоумышленником С позднее. Такое воздействие практически не будет иметь отрицательных последствий для В, так как у С нет сеансового ключа ks. Он не сможет ни прочесть сообщение В, ни послать ему фальсифицированное сообщение. Чтобы исключить и такую возможность, необходимо использовать процедуру тройного «рукопожатия». Тогда вместо сообщения 4 абонент В посылает А следующее сообщение:

4'. В —> А : KS (r2, r3), где r3 - случайное число.

В ответ А передает сообщение, подтверждающее его подлинность:

5. А —> В : KS (r3)

Если все шаги выполнены успешно, то считается, что абоненты А и В - подлинные, и они могут проводить сеанс обмена сообщениями с помощью ключа KS.

Недостатками такого алгоритма проверки подлинности и распределения ключей являются:

* большая нагрузка на ЦРК, так как при каждом сеансе осуществляется обращение к ЦРК;

4 очень высокие требования предъявляются к защищенности и отказоустойчивости ЦРК.

Процедура взаимного подтверждения подлинности в системах с открытым ключом также заключается в обмене ключами и последующем подтверждении подлинности. Администратор ЦРК имеет доступ к открытому ключу КОЦРК и закрытому ключу КЗЦРК, а также к открытым ключам всех абонентов сети. Абонент А обращается с запросом в ЦРК для получения своего открытого ключа и открытого ключа вызываемого абонента В:


Оцените книгу: 1 2 3 4 5