Компьютерная безопасность. Криптографические методы защиты - Петров А.А.
ISBN 5-89818-064-8
Скачать (прямая ссылка):
В рамках одного домена безопасности пользователи могут устанавливать между собой защищенный канал передачи данных и производить аутентификацию друг друга при помощи разделения знания ключей или паролей с доверенным сервером домена. Таким образом, в рамках одного домена пользователи вполне способны поддерживать заданную политику безопасности.
Ситуация осложняется, когда два пользователя (А и В) хотят, например, установить защищенный канал передачи данных и при этом находятся в разных доменах (DA и DB), то есть обслуживаются разными доверенными серверами (ТА и Тв). Для этого необходимо, чтобы:
• пользователи разделяли знание симметричного ключа друг с другом;
• пользователи доверяли открытым ключам друг друга.
В случае, если пользователи уже выполняют одно из вышеперечисленных условий, данный вариант сводится к ситуации, когда пользователи находятся в одном домене. Но когда между пользователями нет прямых отношений, могут возникать*такие ситуации:
• серверы ТА и Тв имеют доверенные отношения, выражающиеся в разделении знания ключей или в доверенных взаимоотношениях (А, ТА), (ТА, TB) И (ТВ, В);
• между серверами ТА и Тв не существует доверенных взаимоотношений. В этом случае серверы могут воспользоваться третьей стороной Тс, с которой у них существуют доверенные отношения. Если такой стороны не существует, то ситуация может быть представлена цепочкой доверенных взаимоотношений.
Протоколы распределения и управления ключевой информацией_153
Ha рис. 2.9 показана общая схема организации междоменных отношений, при этом содержимое передаваемых сообщений может иметь различное значение в зависимости от того, на каких ключах (асимметричных или симметричных) построены взаимоотношения.
Домен DA
Сервер Тд
j
1 ЗА
•
Пользователь А
Домен DB
Сервер Tb
ЗВ
Пользователь В
Рис. 2.9 Схема
доверенных отношений между пользователями разных доменов
С использованием симметричных ключей
Если взаимоотношения серверов построены на основе схем распределения симметричных ключей, то последовательность передачи сообщений, представленная на рис. 2.10, будет иметь следующие значения:
1. Пользователь А передает запрос серверу ТА на выработку ключа с пользователем В.
2. ТЛ и Тв распределяют между собой симметричный сеансовый ключ КАВ.
3. ТА и Тв передают ключ КАВ пользователям А и В с обеспечением аутентификации и конфиденциальности.
4. Пользователи А и В устанавливают защищенный канал с одновременной аутентификацией друг друга.
С точки зрения пользователя А междоменное отношение для него носит прозрачный характер, то есть он взаимодействует с ТА таким образом, как будто этот сервер выполнял функции KDC или KTC
С использованием асимметричных ключей
Выработка доверительных ключевых отношений с использованием открытых ключей может быть осуществлена на основе применения стандартных средств аутентификации источника сообщений, таких как ЭЦП или коды аутентификации сообщений. В данном случае последовательность сообщений, представленная на рис. 2.10, будет иметь следующий смысл:
1. А запрашивает от ТА открытый ключ пользователя В.
2. ТА запрашивает данный ключ от ТВ, при этом должна быть обеспечена аутентификация открытого ключа.
154_Аспекты создания и применения криптографических протоколов
3. ТА передает пользователю А открытый ключ пользователя В с обеспечением аутентификации.
4. Пользователь А, применяя данный ключ, устанавливает с В защищенный канал передачи данных.
Модели междоменных отношений
с использованием нескольких центров сертификации
Существует несколько подходов (рис. 2.10) к организации доверенных отношений между центрами сертификации (CA). Данные приемы обычно носят название модели доверия или топологии сертификации. Доверенные отношения между CA определяют, каким образом сертификат одного CA может быть использован и проверен пользователем, находящимся в области действия другого центра.
Цепочки сертификатов и сертификационные пути
Цепочки сертификатов создаются в случае, если пользователь А, доверяющий одному CA (открытому ключу данного CA), желает проверить подлинность сертификата пользователя В, подписанного CA, которому пользователь А не доверяет. При этом между данными CA нет доверенных отношений. В этом случае находятся другие CA, которые имеют доверенные отношения с CA пользователей А и В. Далее устанавливается так называемый путь сертификации. Его суть состоит в том, что на открытые ключи одного центра создается сертификат доверяющего данному ключу CA, и так происходит по всему пути сертификации, то есть создается цепочка сертификатов.
Пусть пользователь А доверяет CA5 (владеет открытым ключом P5 данного CA) и желает проверить подлинность открытого ключа пользователя В, который подписан при помощи CA3. Предположим, что существует путь аутентификации (CA5, CA4, CA3), тогда обозначая CA5(CA4} как сертификат открытого ключа CA4, выданный CA5, выведем следующую цепочку сертификатов (CA5(CA4}, CA4(CA3}). Пользователь А сначала проверяет сертификат CA5(CA4}, получая аутентичный открытый ключ P4, принадлежащий CA4, затем, используя P4, проверяет сертификат CA4(CA3} и получает аутентичный ключ P3, принадлежащий CA. В итоге пользователь А может проверить сертификат CA3, выданный на ключ Рв.