Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 128

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 122 123 124 125 126 127 < 128 > 129 130 131 132 133 134 .. 181 >> Следующая

Еще одним негативным моментом в SSL являются возобновляемые сессии, суть которых заключается в том, что, если клиент и сервер разорвали соединение, они могут возобновить его, проведя минимальный обмен данными, и использовать старый параметр SessionID. Злоумышленник, скомпрометировав одну из предыдущих серий, молсет провести с сервером процедуру ее восстановления. В результате будут скомпрометированы все последующие данные, передаваемые в данной сессии.
312 Компьютерная безопасность и практическое применение криптографии
Кроме того, в SSL для аутентификации и шифрования используются одинаковые ключ, что при определенных условиях может привести к потенциальной уязвимости (в начале второй главы этой книги рассматривался вопрос о последствиях использования одинаковых ключей для подписи и для асимметричного шифрования). К тому же подобное решение дает возможность собрать больше статистического материала, чем при аутентификации и шифровании разных ключей.
Как и другие программные продукты, SSL подвержен атакам, связанным с недоверенной программной средой, внедрением программ-закладок и др.
Из сравнительного анализа данного протокола можно сделать вывод, что Kerberos является более полнофункциональиым механизмом защиты данных. Наряду с реализацией защищенного канала передачи данных прикладного уровня в нем разрешается осуществлять разграничение удаленного доступа к защищаемым ресурсам; для этого, правда, протокол Kerberos требует небольшой доработки. SSL не позволяет реализовывать разграничение доступа к ресурсам, но легче интегрируется в конечные ОС - поддержка клиентской части SSL-протокола уже исполнена в большинстве современных браузеров, таких как Internet Explorer или Netscape Navigator. Чтобы они начали работать, необходимо инсталлировать библиотеки CryptoAPI и получить в CA сертификат открытого ключа. Серверная часть SSL-протокола может интегрироваться, например в рамках IIS, как ISAPI-фильтр. Интеграция Kerberos рассматривается ниже. Если Kerberos может работать как с открытыми ключами, так и с применением предварительного распределения ключевой информации, то SSL может применяться только при наличии сертификатов открытых ключей (должен использоваться хотя бы сертификат ключа подписи).
3.5А. Решения по защите информации в Web-технологиях
Этот раздел посвящен продуктам TrustedWeb (SSE) и «Форт» (МО ПНИЭИ), которые имеют существенные различия как по составу сервисных функций, так и по сложности администрирования.
Проект TrustedWeb
TrustedWeb является продолжением проекта SESAME, который, в свою очередь, был основан на протоколе Kerberos. При создании проекта TrustedWeb были учтены результаты маркетинговых исследований, показавших, каким требованием должны удовлетворять средства защиты в современных ИВС:
Защита технологии «клиент-сервер»
313
• средство защиты должно легко интегрироваться в существующую инфраструктуру ИВС, а также масштабироваться с минимальными затратами;
• затраты по конфигурированию и администрированию данного средства защиты должны быть минимальны;
• средство защиты должно реализовывать или быть рассчитано на использование ИВС с разным уровнем секретности защищаемой информации.
TrustedWeb обеспечивает:
• аутентификацию сторон информационного обмена. В TrustedWeb используется два типа аутентификации пользователей: на основе паролей и на основе сертификатов открытых ключей;
• выработку сеансового ключа;
• обеспечение конфиденциальности и целостности передаваемой информации;
• разграничение доступа к защищаемым ресурсам. При этом реализация системы разграничения доступа является дружественной для пользователей и удобной в управлении;
• аудит системы безопасности;
• инсталляцию с минимальными изменениями существующей инфраструктуры.
Организационная структура данного продукта представлена на рис. 3.19. Структурные компоненты, изображенные на нем, выполняют следующие задачи:
• сервер безопасности домена (устанавливается ПО Domain Security Server и TrustedWeb Server). Его роль основная; все серверы, предоставляющие информационные услуги, и клиенты с инсталлированным продуктом TrustedWeb должны пройти процедуру администрирования на данном сервере. Все клиенты и серверы, зарегистрированные на одном сервере безопасности, составляют домен безопасности (данное понятие является основополагающим во всей концепции построения TrustedWeb - см. рис. 3.19). Клиенты и серверы из разных доменов безопасности используют механизм междоменных отношений для взаимодействий друг с другом. Сервер безопасности выполняет следующие функции:
- аутентификацию клиентов и серверов;
- разграничение доступа к защищаемым ресурсам;
- аудит системы безопасности;
- администрирование и управление системой безопасности;
314 Компьютерная безопасность и практическое применение криптографии
Internet Explorer
TrustedWeb client

Web-сервер
Internet Explorer
TrustedWeb client
Сервер безопасности домена

Domain Security server
TrustedWeb client
Рис 3.19. Организационная структура TrustedWeb
Предыдущая << 1 .. 122 123 124 125 126 127 < 128 > 129 130 131 132 133 134 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed