Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 180

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 174 175 176 177 178 179 < 180 > 181 182 183 184 185 186 .. 311 >> Следующая

Как известно, президента Эйзенхауэра звали Ike (Айк), а его сторонники использовали каламбур "I like Ike". Мы не любим протокол IKE, потому что являемся сторонниками его преемника. По этой причине мы изобрели название "Just Fast Keing", первые буквы которого являются инициалами Джона Кеннеди — преемника Эйзенхауэра на посту президента. Мы никогда не будем обсуждать наш протокол в Далласе. Если когда-либо группа IETF снова соберется в Далласе7, мы ни словом не обмолвимся о нашем протоколе.
12.3 Протокол удаленной регистрации SSH
Протокол SSH (Secure Shell — оболочка безопасности) [304-308] — это набор протоколов аутентификации с открытым ключом, позволяющий пользователю, работающему на клиентской машине, безопасно регистрироваться на удаленном сервере через ненадежную сеть, выполнять команды на удаленном сервере и перемещать файлы с одного компьютера на другой. Этот протокол фактически стал промышленным стандартом и широко применяется на компьютерах, работающих под управлением систем UNIX или LINUX. Клиентская часть протокола может
734-я конференция IETF состоялась в декабре 1995 года в г. Даллас, штат Техас.
456
Часть IV. Аутентификация
использоваться на компьютерах, работающих под управлением разнообразных операционных систем. Причина, по которой этот протокол работает в основном на серверах под управлением операционной системы UNIX, заключается в том, что открытая архитектура таких серверов позволяет организовывать интерактивные сеансы связи с удаленными пользователями.
Основная идея протокола SSH состоит в том, что пользователь, работающий на клиентской машине, должен загрузить с удаленного сервера открытый ключ и установить с его помощью защищенный канал, используя криптографический мандат. Представим себе, что криптографическим мандатом пользователя является его пароль: он может шифроваться с помощью полученного открытого ключа и передаваться на сервер. Этот протокол представляет собой большой шаг вперед в обеспечении безопасности по сравнению в протоколами аутентификации, в которых используется обычный пароль.
12.3.1 Архитектура протокола SSH
Протокол SSH выполняется между двумя ненадежными компьютерами, работающими в незащищенной сети. Один из них называется удаленным сервером (головным компьютером), а другой — клиентом. Пользователь, работающий на клиентском компьютере, должен зарегистрироваться на удаленном сервере, используя протокол SSH.
Набор протоколов SSH состоит из трех компонентов.
• Протокол транспортного уровня SSH (SSH Transport Layer Protocol) [308], обеспечивающий аутентификацию сервера. Этот протокол использует от-1 крытый ключ. Исходной информацией для этого протокола как со стороны сервера, так и со стороны клиента, является пара открытых ключей, назы4 ваемая "ключом головного компьютера" ("host key"). Результатом протокола^ является взаимно аутентифицированный защищенный канал, гарантирую^ щий секретность и целостность данных, направленный от сервера к клич енту. Этот протокол обычно выполняется на основе протокола управления' передачей данных (Transport Control Protocol — TCP) и протокола Interne| (Internet Protocol — IP), однако может использоваться поверх любых другиА надежных потоков данных.
• Протокол аутентификации пользователя SSH (SSH User Authentication Protocol) [305]. Этот протокол выполняется по каналу односторонней аутентифич кации, установленному протоколом транспортного уровня SSH. Он поддерг живает работу различных протоколов односторонней аутентификации дтй того, чтобы выполнить аутентификацию сущности в направлении от клиенё та к серверу. Для того чтобы аутентификация в этом направлении стала воз^ можной, удаленный сервер должен иметь априорную информацию о крипч тографическом мандате пользователя, т.е. пользователь должен быть изве-<
Глава 12. Протоколы аутентификации — реальный мир
457
стен серверу. Эти протоколы могут применять либо открытый ключ, либо пароль. Например, они могут быть созданы на основе протокола аутентификации с помощью простого пароля (протокол 11.3). Результатом выполнения протокола аутентификации пользователя SSH является взаимно аутентифи-цированный защищенный канал между сервером и пользователем.
• Протокол связи SSH (SSH Connection Protocol) [306]. Этот протокол выполняется по взаимно аутентифицированному защищенному каналу, установленному двумя предыдущими протоколами. Он обеспечивает работу защищенного канала и разделяет его на несколько защищенных логических каналов, используя стандартные методы организации интерактивных сеансов.
Очевидно, что протокол связи SSH не является протоколом аутентификации и выходит за рамки наших интересов, а протокол аутентификации пользователя SSH можно рассматривать как совокупность стандартных протоколов односторонней аутентификации, описанный в главе 11 (см. также раздел 12.3.4). Итак, необходимо описать лишь протокол транспортного уровня SSH.
12.3.2 Протокол транспортного уровня SSH
В основу новой версии протокола транспортного уровня SSH [307, 308] положен протокол обмена ключами Диффи-Хеллмана, обеспечивающий одностороннюю аутентификацию в направлении от сервера к клиенту на основе цифровой подписи параметров ключа.
Предыдущая << 1 .. 174 175 176 177 178 179 < 180 > 181 182 183 184 185 186 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed