Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 172

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 166 167 168 169 170 171 < 172 > 173 174 175 176 177 178 .. 311 >> Следующая

438
Часть IV. Аутентификация
ной удаленной регистрации в открытых системах и применяется во всемирном масштабе. Протокол SSH является протоколом "клиент-сервер". Как правило, ещ серверная часть запускается на компьютерах под управлением операционной си« стемы UNIX1 или ее популярного варианта LINUX, а клиентская — на компьютер pax под управлением других операционных систем, например, Windows. Целью протокола SSH является гармоничное обеспечение безопасности: защита должна! внедряться так, чтобы не препятствовать работе незащищенных систем (обратная совместимость).
После этого описывается еще один важный и популярный протокол аутенти-J фикации — Kerberos [168, 202]. Он обеспечивает сетевую аутентификацию в другой популярной операционной системе — Windows 2000. Эта операционная си| стема широко используется в корпоративных сетях, в которых каждый пользовав тель имеет право доступа к распределенному корпоративному сервису, не имея возможности хранить многочисленные криптографические мандаты для доступ! к разным серверам (пользователь не должен помнить большое количество разным паспортов и хранить большое количество пластиковых карточек с микропроцес^ сором). Архитектура протокола Kerberos, основанная на принципе однократно регистрации ("single-signon"), очень хорошо подходит для обеспечения безопас! ности в корпоративных сетях.
В заключение рассматривается протокол SSL (Secure Socket Layer) [136], который организация IETF называет протоколом TLS (Transport Layer Security). Во время написания книги этот протокол считался наиболее популярным методой аутентификации с открытым ключом. В настоящее время он интегрирован в каж! дый Web-браузер и Web-сервер, хотя во многих случаях он используется толькв для односторонней аутентификации (клиент аутентифицирует сервер). Протокол SSL является типичным протоколом аутентификации в среде "клиент-сервер'1 Хотя в его основе лежит весьма простая идея (это самый простой среди четыре^ прикладных протоколов аутентификации, описываемых в данной главе), его рея лизация в реальных приложениях представляет собой довольно сложную задачу.1
12.1.1 Структурная схема главы
Система IPSec и протокол IKE описываются в разделе 12.2. Раздел 12.3 пЫ священ протоколу SSH. Сценарий однократной регистрации, применяемый в опе| рационной системе Windows, и протокол Kerberos обсуждаются в разделе 12.41 В заключительном разделе 12.5 описывается протокол SSL (TLS).
'UNIX — торговая марка компании Bell Laboratories.
Глава 12. Протоколы аутентификации — реальный мир
439
12.2 Протоколы аутентификации для
обеспечения безопасности в Internet
В книге рассмотрены разнообразные методы защиты сообщений, передаваемых в открытых сетях. Методы, описанные до сих пор, защищали верхний уровень связи — уровень приложений. Защита распространялась только на содержательную часть сообщения, а его адресная часть, представляющая собой низкоуровневую информацию, оставалась незащищенной.
Однако при передаче информации через Internet необходимо обеспечить эффективную защиту как содержательной, так и адресной части сообщений на сетевом уровне. Как мы убедились, изучая раздел 11.7, именно манипуляции с адресной информацией являются основным источником трюков, позволяющих Злоумышленнику организовывать разнообразные атаки.
В данном разделе будет показано, как именно осуществляется обработка сообщения низкоуровневым протоколом связи, и как Злоумышленник может использовать недостатки этого протокола для организации атак. Затем будут описаны стандартные протоколы защиты информации в Internet. Совокупность этих протоколов получила название "Обмен ключами через Internet" (Internet Key Exchange — IKE). Они предназначены для защиты сообшений в низкоуровневом протоколе связи с помощью методов аутентификации, описанных в предыдущей главе. Будут рассмотрены разные режимы обмена ключами через Internet и продемонстрирована их уязвимость. Кроме того, приводятся критические замечания и комментарии, касающиеся протоколов IKE, опубликованные в научных источниках.
12.2.1 Обмен сообщениями на уровне протокола Internet
Internet представляет собой огромную открытую сеть компьютеров, называемых узлами. Каждый узел имеет уникальный сетевой адрес, так что сообщение, посланное на этот узел или отосланное с этого узла, содержит его сетевой адрес. Протокол, обеспечивающий передачу сообщений в сети, называется протоколом Internet (Internet Protocol — IP). По этой причине уникальный сетевой адрес называется IP-адресом узла. В соответствии с моделью взаимодействия в открытых системах на семи уровнях ("Open Systems Interconnection (ISO-OSI) Sevenlayer Reference Model") [159, 227] протокол IP работает на третьем уровне. Этот уровень называется сетевым или IP-уровнем. Многие протоколы связи, в том числе протоколы аутентификации, работают на седьмом уровне, т.е. уровне приложения. Это еще одна причина, по которой протокол IP называется низкоуровневым протоколом связи, а остальные — высокоуровневыми.
Связь на IP-уровне осуществляется с помощью IP-пакетов. На рис. 12.1 изображен IP-пакет, не имеющий криптографической защиты. Предназначение первых трех полей IP-пакета совершенно очевидно. Четвертое поле, "Поля верхнего
Предыдущая << 1 .. 166 167 168 169 170 171 < 172 > 173 174 175 176 177 178 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed