Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 38

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 32 33 34 35 36 37 < 38 > 39 40 41 42 43 44 .. 181 >> Следующая

Основными задачами сегодняшнего дня, которые решаются криптопро-токрлами в сетях передачи данных, являются:
• аутентификация и идентификация (см. раздел 2.2);
• ключевой обмен (см. раздел 2.3).
Существует также целый ряд криптопротоколов, предназначенных для решения более специфических задач (см. раздел 2.4).
Следует иметь в виду, что один и тот же криптопротокол может применяться в самых разных областях. Например, криптопротокол Kerberos в ходе своей работы позволяет произвести аутентификацию пользователей и осуществить ключевой обмен между участниками.
В качестве примера можно привести достаточно простой криптопротокол ключевого обмена. Его участники, А и В, хотят выработать общий секретный ключ для симметричного алгоритма шифрования, используя открытые каналы передачи данных. Для этого они используют следующую последовательность действий:
1. Участник В выбирает схему асимметричного шифрования, создает пару ключей для данной схемы - открытый и секретный.
2. Участник В посылает свой открытый ключ участнику А.
Общие сведения
95
3. Участник А создает секретный ключ для симметричного алгоритма шифрования; зашифровывает его на открытом ключе участника В и отсылает ему полученный результат.
4. Участник В, получив зашифрованный секретный ключ от участника А, расшифровывает его на своем секретном ключе для асимметричного алгоритма.
Теперь А и В, используя симметричный алгоритм шифрования, могут обмениваться зашифрованной информацией по открытым каналам связи. Приведенный выше криптопротокол не является безопасным, но хорошо отражает саму идею построения подобных средств защиты информации.
2.1.2. Вопросы безопасности криптопротоколов
Как и в случае использования криптографических алгоритмов, главный вопрос, который задают заинтересованные пользователи, заключается в том, насколько стойким является тот или иной криптопротокол. Ответ на него можно найти при сравнении целого ряда факторов, которые мы рассмотрим ниже. Однако, поскольку в основе многих криптопротоколов лежат именно криптографические алгоритмы, очевидно, что окончательная стойкость будет не больше стойкости используемых криптографических алгоритмов. Она может быть существенно снижена в следующих случаях:
• использование слабых криптографических алгоритмов и некорректная реализация некоторых ее составляющих;
• некорректная логика работы криптопротокола;
• некорректное использование криптографических алгоритмов.
Трудности первой категории решаются в рамках классической криптографии. Типичным примером в этом смысле является использование слабых генераторов случайных чисел.
Проблемы, относящиеся ко второй категории, наиболее распространены. На практике именно по этим «болевым точкам» обычно проводятся атаки на криптопротоколы. Активный нарушитель может оказывать влияние на функционирование криптопротокола путем следующих атак:
• атака с известным ключом. Злоумышленник, получив ключ предыдущей сессии, пытается узнать ключ новой сессии;
• повторная передача. Перехватив в предыдущих сессиях определенную порцию информации, злоумышленник передает ее в последующих сессиях;
96
Аспекты создания и применения криптографических протоколов
• подмена стороны информационного обмена. В процессе установления сеанса связи между легальными пользователями злоумышленник в случае подобной атаки пытается выдать себя за одного из них либо инициировать от имени легального пользователя установление связи;
• атака со словарем. Заключается в подборе пароля, содержащего наиболее часто встречающиеся слова или комбинацию букв/цифр. Обычно преобразованные при помощи неключевой хэш-функции пароли хранятся в файлах на компьютере. Задача злоумышленника состоит в том, чтобы получить искомый файл, преобразовать свой словарь посредством данной хэш-функции и произвести сравнения с целью найти совпадающие значения. Подобный тип атак может применяться и для сообщений;
• подмена сообщений. Производится путем замены во время работы криптопротокола сообщений или данных.
В качестве примера успешной атаки такого типа рас- (s} смотрим криптопротокол распределения секретных ГХ сеансовых ключей между двумя участниками инфор- 1 2 мационного обмена (рис. 2.1). Авторами этого метода /У \ „ 4 ~~ТТЛ являются Нидхэм и Шредер. Уязвимость рассматрива- ч^У 5 —t\^_J емого криптопротокола впервые была обнаружена Де- рИС 2 , Пр0Т0К0л штагом и Сакко. Каждый участник данного протоко- распределения ла должен разделить знание своего секретного ключа секретных сеансовых с сервером аутентификации. Протокол состоит из еле- ключей
дующих шагов:
1. А —> S: А, В, Na. Участник А посылает запрос серверу S, в котором он указывает, что необходимо установить сеанс связи с участником В. В данном запросе присутствуют следующие значения:
- А и В - имена или идентификаторы участников;
- NB - уникальное для данного сеанса число; используется для предотвращения повторных передач путем включения его в последующие сообщения.
2. S -* A: {N3, В, Kab, {Kab, A}Kbs}Kas. Сервер отвечает сообщением, зашифрованным на секретном ключе сервер-участник A (K38), в котором находится сеансовый ключ (КаЬ), а также еще одна копия этого ключа, зашифрованного на секретном ключе сервер-участник В (Kbs).
Предыдущая << 1 .. 32 33 34 35 36 37 < 38 > 39 40 41 42 43 44 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed