Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Взаимная проверка подлинности пользователей. Механизм запроса-ответа.



Обычно стороны, вступающие, в информационный обмен, нуждаются во взаимной проверке подлинности друг друга (аутентификации).

Для проверки подлинности применяют:

- механизм запроса-ответа;

- механизм отметки времени.

Механизм запроса-ответа состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получаемые им от пользователя B не являются ложными, он включает в посылаемое для B сообщение непредсказуемый элемент – запрос X (например, некоторое случайное число).

При ответе пользователь B должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f(x)). Это невозможно осуществить заранее, так как пользователю B неизвестно, какое случайное число X придет в запросе. Получив ответ с результатом действий B, пользователь А может быть уверен, что B – подлинный. Недостаток этого метода – возможность установления закономерности между запросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько “устарело” пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.

В обоих случаях следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.

 

27. Взаимная проверка подлинности пользователей. Механизм отметки времени.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько “устарело” пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.

В обоих случаях следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.

При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Какое время запаздывания сообщения в этом случае следует считать подозрительным?

 

28. Модель рукопожатия.

Для взаимной проверки подлинности обычно используют процедуру «рукопожатия». Эта процедура базируется на указанных выше механизмах контроля и заключается во взаимной проверке ключей, используемых сторонами. Процедуру рукопожатия обычно применяют в компьютерных сетях при организации сеанса связи между пользователями, пользователем и хост-компьютером.

Пример. Рукопожатие двух пользователей A и B. Используется симметричная криптосистема. Пользователи А и B разделяют один и тот же секретный ключ.

- Пусть пользователь А инициирует процедуру рукопожатия, отправляя пользователю B свой идентификатор IDА в открытой форме.

- Пользователь B, получив идентификатор IDА находит в базе данных секретный ключ KАB и вводит его в криптосистему.

- Тем временем пользователь А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее пользователю В в виде криптограммы

- Пользователь В расшифровывает эту криптограмму и раскрывает исходный вид последовательности S.

- Затем оба пользователя А и В преобразуют последовательность S, используя открытую одностороннюю функцию a(*).

- Пользователь В шифрует сообщение a(S) и отправляет эту криптограмму пользователю А.

- Наконец, пользователь А расшифровывает эту криптограмму и сравнивает полученное сообщение a'(S) с исходным a(S). Если эти сообщения равны, пользователь А признает подлинность пользователя В.

Очевидно, пользователь В проверяет подлинность пользователя А таким же способом. Обе эти процедуры образуют процедуру рукопожатия, которая обычно выполняется в самом начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.

Достоинством модели рукопожатия является то, что ни один из участников сеанса связи не получает никакой секретной информации во время процедуры подтверждения подлинности.


Проблема аутентификации данных и электронная цифровая подпись

При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

- активный перехват - нарушитель, подключившийся к сети, пе­рехватывает документы (файлы) и изменяет их;

- маскарад - абонент С посылает документ абоненту В от имени абонента А;

- ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

- подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;

- повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Эти виды злоумышленных действий могут нанести существенный ущерб банковским и коммерческим структурам, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии.

При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).

Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

- удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

- не дает самому этому лицу возможности отказаться от обязательств. связанных с подписанным текстом;

- гарантирует целостность подписанного текста.

- цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. По­лучаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей. Каждая подпись содержит следующую информацию:

- дату подписи:

- срок окончания действия ключа данной подписи;

- информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы);

- идентификатор подписавшего (имя открытого ключа);

- собственно цифровую подпись.

Хранение ключей.

Под функцией хранения ключей понимают организацию, их безопасного хранения, учета и удаления. Ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации. Поэтому вопросам безопасного хранения ключей следует уделять особое внимание.

Секретные ключи никогда не должны записываться в яв­ном виде на носителе, который может быть считан или скопиро­ван. Любая информация об используемых ключах должна быть защищена, в частности храниться в зашифрованном виде.

Необходимость в хранении и передаче ключей, зашифро­ванных с помощью других ключей, приводит к концепции иерархии ключей. В стандарте ISO 8532 (Banking-Key Management) подроб­но изложен метод главных/сеансовых ключей (master/session keys). Суть метода состоит в том, что вводится иерархия ключей:

- главный ключ (ГК);

- ключ шифрования ключей (КК);

- ключ шифро­вания данных (КД).

Иерархия ключей может быть:

- двухуровневой (КК/КД);

- трехуровневой (ГК/КК/КД).

Самым нижним уровнем являются рабочие или сеансовые КД, которые используются для шифрования данных, персональ­ных идентификационных номеров (PIN) и аутентификации сооб­щений. Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот.

Такое разделение функций необходимо для обеспечения максимальной безопасности. Фактически стандарт устанавливает, что различные типы рабочих ключей - (например, для шифрования данных, для аутентификации и т.д.) должны всегда шифроваться с помощью различных версий ключей шифрования ключей..

В частности, ключи шифрования ключей, используемые для пересылки ключей между двумя узлами сети, известны также как ключи обмена между узлами сети (cross domain keys). Обыч­но в канале используются два ключа для обмена между узлами сети, по одному в каждом направлении. Поэтому каждый узел сети будет иметь ключ отправления, для обмена с узлами сети и ключ получения для каждого канала, поддерживаемого другим уз­лом сети.

На верхнем уровне иерархии ключей располагается главный ключ, мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске. Обычно в каждом ком­пьютере используется только один мастер-ключ.


Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы.

Большинство компонентов межсетевых экранов можно от­нести к одной из трех категорий:

- фильтрующие маршрутизаторы;

- шлюзы сетевого уровня;

- шлюзы прикладного уровня.

Фильтрующий маршрутизатор представляет собой мар­шрутизатор или работающую на сервере программу, сконфигури­рованные таким образом, чтобы фильтровать входящие и исходя­щие пакеты, фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP-заголовках пакетов.

Фильтрующий маршрутизатор, обычно может фильтровать IP-пакеты на основе группы следующих полей заголовка па­кета:

- IP-адрес отправителя (адрес системы, которая послала пакет);

- IP-адрес получателя (адрес системы, которая принимает пакет);

- порт отправителя (порт соединения в системе-отправителе);

- порт получателя (порт соединения в системе-получателе).

Порт - это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений; порт идентифицируется.16-битовым числом.

Настройка правил выглядит как заполнение следующей таблицы:

Тип Адрес отправителя Адрес получателя Порт отправителя Порт получателя Действие
TCP * 123.4.5.6 > 1023 Разрешить

К положительным качествам фильтрующих маршрутизато­ров следует отнести:

- сравнительно невысокую стоимость;

- гибкость в определении правил фильтрации;

- небольшую задержку при прохождении пакетов.

- Недостатками фильтрующих маршрутизаторов являются:

- внутренняя сеть видна (маршрутизируется) из сети Internet;

- правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP;

- при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся пол­ностью незащищенными либо недоступными;

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 1511; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.024 с.)
Главная | Случайная страница | Обратная связь