Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 181

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 175 176 177 178 179 180 < 181 > 182 183 184 185 186 187 .. 311 >> Следующая

12.3.2.1 Пары ключей сервера
Каждый сервер владеет парой, состоящей из открытого и закрытого ключа. Сервер может иметь несколько пар ключей и применять несколько разных алгоритмов. При этом сервер должен использовать как минимум одну пару ключей, применяя требуемый алгоритм с открытым ключом. В будущем [307] в качестве алгоритма с открытым ключом предлагается алгоритм DSS (Digital Signature Standard, см. раздел 10.4.8.2). Однако в текущей версии протокола по умолчанию используется алгоритм RSA (раздел 10.4.2).
Для обмена используется пара серверных ключей (открытый, закрытый): закрытый ключ используется сервером для подписания параметров ключа, а открытый ключ применяется клиентом для верификации того, что связь установлена с подлинным сервером. Для этого клиент должен иметь априорную информацию об открытом ключе сервера.
Протокол SSH поддерживает две модели открытого ключа сервера.
• Клиент поддерживает локальную базу данных, в которой имени каждого сервера поставлена в соответствие открытая часть серверного ключа. Этот метод не требует централизованного управления инфраструктурой открытого ключа, описанной в главе 13. Эта модель имеет один недостаток: в неко-
458
Часть IV. Аутентификация
торых случаях пользователю бывает сложно поддерживать базу данных, содержащую записи (имясервера, открьпгыйключсервера). Пример практичного метода, с помощью которого пользователь может получить аутенти-фицированную копию открытого ключа сервера, описан в разделе 12.3.2.2.
• Пара (имя_сервера, открытыйключсервера) сертифицируется службой сертификации (certification authority — СА) с помощью методов, описанных в главе 13. Для того чтобы верифицировать корректность всех открытых ключей сервера, клиенту достаточно знать лишь открытый ключ службы сертификации.
Вторая модель упрощает поддержку базы данных, поскольку в идеале клиенту достаточно хранить единственный открытый ключ службы сертификации в тайне (здесь секретность подразумевает целостность данных). С другой стороны, каждый открытый ключ сервера перед аутентификацией должен быть сертифицЯ рован службой сертификации. Кроме того, приходится возлагать большую дол ответственности на центральную инфраструктуру.
Поскольку в настоящее время в Internet еще не существует широко развернуто инфраструктуры с открытым ключом (Public Key Infrastructure — РК1, глава 131 первая модель оказывается намного полезнее, обеспечивая намного более высД кую секретность, чем все предыдущие решения (например, сеансовые команда операционной системы UNIX: rlogin, rsh, rftp и т.п.).
12.3.2.2 Практичные методы аутентификации открытого ключа сервера
Один из практичных способов аутентификации заключается в том, что поль-, зователь должен иметь аутентифицированную копию открытого ключа сервера еще до старта протокола обмена ключами. Например, если пользователь путешествует, он может носить с собой дискету, на которой записан открытый ключ сервера. В текущей версии протокола SHH [304], предназначенной для клиентских машин, работающих под управлением операционной системы UNIX, открытый ключ сервера хранится в файле $HOME/.shh/known_hosts. Пользователь должен обеспечить физическую защиту открытого ключа сервера (например, хранить его на дискете во время путешествия) и гарантировать целостность данных. Если клиентский компьютер работает под управлением операционной системы Windows, открытый ключ сервера может существовать только в оперативной памяти компьютера и должен загружаться с сервера в режиме реального времени через незащищенный канал связи вместе со своим "слепком".
Другой практичный способ аутентификации копии открытого ключа сервера, загруженной через незащищенную линию связи, — аутентифицировать его по телефону. Сначала открытый ключ сервера загружается пользователем на клиентский компьютер через незащищенную линию связи. Затем пользователю демон-
Глава 12. Протоколы аутентификации — реальный мир
459
стрируется шестнадцатеричный "слепок" ключа, имеющий следующий вид.
"слепок" (ключ сервера) = //(ключ сервера),
где Н — согласованная функция хэширования, например, SHA-1. Если для аутентификации открытого ключа сервера используется хэш-функция SHA-1, его "слепок" состоит из 160 бит. Следовательно, этот "слепок" можно продиктовать по телефону, назвав 40 шестнадцатеричных цифр. Итак, пользователь может позвонить на удаленный сервер и сверить "слепок" ключа у системного администратора. Если копия ключа, вычисленная на клиентской машине, совпадет со "слепком", хранящимся у системного администратора, ключ считается аутентичным.
В данном случае пользователь, работающий на клиентской машине, и администратор, управляющий удаленным сервером, должны знать голос абонента. Следовательно, такую безопасность нельзя назвать полной. Однако, пока инфраструктура PKI еще не получила широкого распространения в Internet, это — неплохое решение.
12.3.2.3 Протокол обмена ключами
Обмен ключами всегда инициируется клиентом, а сервер прослушивает конкретный порт, ожидая сеанса связи. При этом сервер может обслуживать несколько клиентов одновременно.
Предыдущая << 1 .. 175 176 177 178 179 180 < 181 > 182 183 184 185 186 187 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed