Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 40

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 34 35 36 37 38 39 < 40 > 41 42 43 44 45 46 .. 181 >> Следующая

• с помощью временных вставок;
• посредством случайного числа.
При этом, однако, сразу возникают сложности, связанные с доказательством того, что число, характерное для какой-либо сессии, ранее не использовалось. С временными вставками дело обстоит несколько иначе, поскольку проблемой в данном случае является синхронизация времени у всех участников информационного обмена.
Еще один совет (или принцип) заключается в том, чтобы каждый заинтересованный пользователь разумно применял избыточность в передаваемых сообщениях (например, в сообщениях установления сеансового ключа или передачи сертификата). Будьте уверены, что в данном контексте приложения вам необходима определенная избыточность и при этом наличие дополнительного количества битов не приводит к уязвимости системы, но и в этом вопросе следует соблюдать меру. Распространенным примером отыскивания злоумышленником слабых мест подобного вида является использование избыточной информации в протоколе «игра в покер по телефону», что позволяет установить, является ли переданное сообщение квадратичным вычетом, а далее, принимая во внимание свойства квадратичных вычетов, с большой долей вероятности «взломать» данный протокол.
Теперь необходимо упомянуть об обязательной проверке данных, пересылаемых в процессе выполнения протокола, на предмет установления истинного источника сообщения, и не принимать информацию без проведения соответствующих проверок. Это пожелание тоже очень важно для обеспечения безопасности передаваемой информации.
И наконец, используйте в работе только хорошо известные криптографические механизмы защиты информации.
2.1.3. Формальные методы анализа криптопротоколов
Выявление уязвимостей в известных криптопротоколах, которые до определенного момента считались надежными, предполагает разработку
4*
1QO_Аспекты создания и применения криптографических протоколов
формальных методов их анализа. Из существующих на сегодняшний день подходов к этому вопросу можно выделить четыре основных:
• моделирование и проверка работы протокола. Для этой цели полезно использовать специализированные языки и инструментарии, которые не создавались для анализа криптопротоколов;
• создание экспертных систем, которые разработчики криптопротоколов могут применить для апробирования различных сценариев функционирования криптопротокола;
• моделирование требований к семейству криптопротоколов. При этом можно употребить логику, разработанную специально для анализа таких свойств криптопротокола, как «знание» и «доверие»;
• разработка формальных моделей, основанных на алгебраических свойствах криптографических систем.
Каждый из перечисленных подходов не привязан к лежащим в основе криптопротоколов механизмам, а направлен только на анализ логики работы протокола.
Использование специализированных языков и инструментариев
Данный подход является наименее распространенным, поскольку его основная идея заключается в представлении криптопротокола как программы с последующей попыткой доказательства его корректности. Однако тут же необходимо отметить, что из доказательства корректности протокола не следует доказательство его безопасности. Наиболее успешными в данном направлении считаются формальные методы, автором которых является Кеммерер, и формальный язык LOTOS (Language of Temporal/Ordering Specification), созданный для анализа протоколов аутентификации. Кеммерер в своих работах выделил две цели, для достижения которых можно использовать формальные методы анализа криптопротоколов:
• формальный анализ того, что криптопротокол удовлетворяет требованиям безопасности;
• обнаружение уязвимостей в криптопротоколах.
Формальная модель построена на использовании конечных автоматов, по отношению к которым криптопротокол рассматривается как набор различных состояний, отличающихся друг от друга значениями переменных состояния. При этом значения переменных могут быть изменены только с помощью строго определенных процедур.
Примером использования конечных автоматов является анализ протоколов аутентификации. Для каждой процедуры (итерации криптопротокола)
Общие сведения
101
определяется состояние криптопротокола (системы), выражающееся в описании состояний участников и коммуникационных каналов между ними. После чего каждый набор состояний анализируется на предмет корректности и отсутствия тупиковых ситуаций.
Применение экспертных систем
Использование экспертных систем для исследований криптопротоколов заключается в апробировании различных сценариев работы криптопротокола. В основе применения данных систем - задание некорректных состояний и изучение результатов их обработки криптопротоколом. Этот подход позволяет более эффективно, чем в первом случае, определять наличие в криптопротоколе уязвимостей, но не доказывает безопасность его использования, а также не дает возможности работать с ним в автоматических инструментариях для изучения различных атак на криптопротоколы. Другими словами, он позволяет определить, содержит ли криптопротокол известную уязвимость, но найти с его помощью новые уязвимости достаточно сложно.
Предыдущая << 1 .. 34 35 36 37 38 39 < 40 > 41 42 43 44 45 46 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed