Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 175

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 169 170 171 172 173 174 < 175 > 176 177 178 179 180 181 .. 311 >> Следующая

Необязательность данных аутентификации в пакете ESP на самом деле является ошибкой. Она обсуждается в разделе 12.2.5.
Глава 12. Протоколы аутентификации — реальный мир
445
12.2.2.3 Параметры защиты
Основным понятием в протоколе IPSec является защищенное соединение (Security Association — SA), которое однозначно определяется тройкой
(SPI, IP-адрес получателя, служебный идентификатор),
где служебный идентификатор ("Service Identifier") обозначает либо аутентификацию либо инкапсулированную защиту.
По существу, протокол IPSec представляет собой объединение аутентификации и инкапсулированной защиты. Если два узла устанавливают между собой связь с помощью протокола IPSec, они должны обязательно согласовать либо одно (для аутентификации), либо два (для аутентификации и обеспечения конфиденциальности) защищенных соединения, а также секретные криптографические ключи, разделенные между двумя узлами для обеспечения криптографической защиты. Согласование достигается с помощью протокола обмена ключами через Internet (Internet Key Exchange Protocol — IKE Protocol).
12.2.3 Протокол обмена ключами через Internet (IKE)
Включение в протокол IPSec заголовка аутентификации и инкапсулированной защиты обеспечивает криптографическую защиту IP-пакета. Однако два узла, устанавливающих между собой связь, сначала должны согласовать средства защиты (криптографические ключи, алгоритмы, параметры). Для этого предназначен протокола обмена ключами через Internet (IKE) [135, 158]. В настоящее время он является стандартным протоколом обмена ключами в рамках протокола IPSec, одобренным группой IETF.
Протокол IKE представляет собой набор протоколов аутентификации и обмена аутентифицированными ключами. Каждый протокол из этого набора представляет собой гибрид, использующий часть протокола Окли (Протокол определения ключа Окли — Oakley Key Determination Protocol [225]), часть механизма SKEME (Механизм для многостороннего обмена секретными ключами через Internet — Versatile Secure Key Exchange Mechanism for Internet [172]) и часть протокола ISAKMP (Протокол установления защищенных соединений и управления ключами — Internet Security Association and Key Management Protocol [187]).
Окли описал несколько процессов обмена ключами, называемых режимами, и указал их предназначение (например, полная заблаговременная секретность сеансовых ключей, сокрытие имен конечных пользователей и взаимная аутентификация). Механизм SKEME представляет собой способ обмена аутентифицированными ключами и обеспечивает анонимность соединений между партнерами (благодаря использованию разделенных ключей в рамках протоколов IKE и IKEv2). Протокол ISAKMP обеспечивает аутентификацию и обмен аутентифицированными ключами между двумя общающимися сторонами, позволяя им согласовывать
446
Часть IV. Аутентификация
и утверждать различные защитные средства, криптографические алгоритмы, па\ раметры безопасности, механизмы аутентификации и тому подобные, т.е. все то| что в совокупности называется защищенными соединениями (secure associations). Однако в протоколе ISAKMP не определены конкретные способы обмен! ключами, что позволяет применять его в сочетании с разными протоколами.
Будучи гибридом, протокол IKE представляет собой набор двусторонних npo-j токолов, предназначенных для обмена аутентифицированными сеансовыми клю! чами, большинство из которых использует механизм обмена ключами ДиффиЧ Хеллмана и предоставляет пользователям широкие возможности для переговоров в интерактивном режиме.
Протокол IKE состоит из двух фаз — первой и второй.
Первая фаза предполагает, что каждая из двух сторон, участвующих в обмене ключами, знает имя другой стороны. Кроме того, другая сторона может продв монстрировать партнеру определенные криптографические возможности. К их числу относятся владение заранее разделенным секретным ключом в симметрич! ных криптосистемах или закрытым ключом, соответствующим открытому ключи в криптосистемах с открытым ключом. Целью первой фазы является взаимная аутентификация5, основанная на демонстрации криптографических возможнЛ стей, и установка общего сеансового ключа. Этот ключ применяется на протж жении текущего сеанса первой фазы протокола, но его можно применять и второй фазе, и для защиты связи более высокого уровня.
После обмена ключами в рамках первой фазы стороны могут пристучШ к многократным обменам ключами во второй фазе. Вторая фаза часто называется "быстрым режимом" ("Quick Mode"). В ее основе лежит общий ключ, согласованный в рамках первой фазы. Многократные обмены ключами во второй фазе протокола позволяют пользователям установить многочисленные контакты с разным уровнем безопасности, например, 'только защита целостности данных", "только обеспечение секретности", "шифрование с помощью короткого ключа" или "шифрование с помощью стойкого ключа".
Для того чтобы продемонстрировать протокол IKE, рассмотрим режимы его первой фазы.
12.2.3.1 Первая фаза протокола IKE
Первая фаза протокола IKE имеет восемь вариантов, поскольку существует три разновидности ключей (заранее разделенные симметричные ключи, открытые ключи для шифрования и открытые ключи для верификации цифровой подписи) и две версии взаимозаменяемых протоколов, основанных на применении открытых ключей шифрования и обеспечивающих обратную совместимость. Итак, на
Предыдущая << 1 .. 169 170 171 172 173 174 < 175 > 176 177 178 179 180 181 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed