Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 62

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 56 57 58 59 60 61 < 62 > 63 64 65 66 67 68 .. 181 >> Следующая

В рамках одного домена безопасности пользователи могут устанавливать между собой защищенный канал передачи данных и производить аутентификацию друг друга при помощи разделения знания ключей или паролей с доверенным сервером домена. Таким образом, в рамках одного домена пользователи вполне способны поддерживать заданную политику безопасности.
Ситуация осложняется, когда два пользователя (А и В) хотят, например, установить защищенный канал передачи данных и при этом находятся в разных доменах (DA и DB), то есть обслуживаются разными доверенными серверами (ТА и Тв). Для этого необходимо, чтобы:
• пользователи разделяли знание симметричного ключа друг с другом;
• пользователи доверяли открытым ключам друг друга.
В случае, если пользователи уже выполняют одно из вышеперечисленных условий, данный вариант сводится к ситуации, когда пользователи находятся в одном домене. Но когда между пользователями нет прямых отношений, могут возникать*такие ситуации:
• серверы ТА и Тв имеют доверенные отношения, выражающиеся в разделении знания ключей или в доверенных взаимоотношениях (А, ТА), (ТА, TB) И (ТВ, В);
• между серверами ТА и Тв не существует доверенных взаимоотношений. В этом случае серверы могут воспользоваться третьей стороной Тс, с которой у них существуют доверенные отношения. Если такой стороны не существует, то ситуация может быть представлена цепочкой доверенных взаимоотношений.
Протоколы распределения и управления ключевой информацией_153
Ha рис. 2.9 показана общая схема организации междоменных отношений, при этом содержимое передаваемых сообщений может иметь различное значение в зависимости от того, на каких ключах (асимметричных или симметричных) построены взаимоотношения.
Домен DA
Сервер Тд
j
1 ЗА

Пользователь А
Домен DB
Сервер Tb
ЗВ
Пользователь В
Рис. 2.9 Схема
доверенных отношений между пользователями разных доменов
С использованием симметричных ключей
Если взаимоотношения серверов построены на основе схем распределения симметричных ключей, то последовательность передачи сообщений, представленная на рис. 2.10, будет иметь следующие значения:
1. Пользователь А передает запрос серверу ТА на выработку ключа с пользователем В.
2. ТЛ и Тв распределяют между собой симметричный сеансовый ключ КАВ.
3. ТА и Тв передают ключ КАВ пользователям А и В с обеспечением аутентификации и конфиденциальности.
4. Пользователи А и В устанавливают защищенный канал с одновременной аутентификацией друг друга.
С точки зрения пользователя А междоменное отношение для него носит прозрачный характер, то есть он взаимодействует с ТА таким образом, как будто этот сервер выполнял функции KDC или KTC
С использованием асимметричных ключей
Выработка доверительных ключевых отношений с использованием открытых ключей может быть осуществлена на основе применения стандартных средств аутентификации источника сообщений, таких как ЭЦП или коды аутентификации сообщений. В данном случае последовательность сообщений, представленная на рис. 2.10, будет иметь следующий смысл:
1. А запрашивает от ТА открытый ключ пользователя В.
2. ТА запрашивает данный ключ от ТВ, при этом должна быть обеспечена аутентификация открытого ключа.
154_Аспекты создания и применения криптографических протоколов
3. ТА передает пользователю А открытый ключ пользователя В с обеспечением аутентификации.
4. Пользователь А, применяя данный ключ, устанавливает с В защищенный канал передачи данных.
Модели междоменных отношений
с использованием нескольких центров сертификации
Существует несколько подходов (рис. 2.10) к организации доверенных отношений между центрами сертификации (CA). Данные приемы обычно носят название модели доверия или топологии сертификации. Доверенные отношения между CA определяют, каким образом сертификат одного CA может быть использован и проверен пользователем, находящимся в области действия другого центра.
Цепочки сертификатов и сертификационные пути
Цепочки сертификатов создаются в случае, если пользователь А, доверяющий одному CA (открытому ключу данного CA), желает проверить подлинность сертификата пользователя В, подписанного CA, которому пользователь А не доверяет. При этом между данными CA нет доверенных отношений. В этом случае находятся другие CA, которые имеют доверенные отношения с CA пользователей А и В. Далее устанавливается так называемый путь сертификации. Его суть состоит в том, что на открытые ключи одного центра создается сертификат доверяющего данному ключу CA, и так происходит по всему пути сертификации, то есть создается цепочка сертификатов.
Пусть пользователь А доверяет CA5 (владеет открытым ключом P5 данного CA) и желает проверить подлинность открытого ключа пользователя В, который подписан при помощи CA3. Предположим, что существует путь аутентификации (CA5, CA4, CA3), тогда обозначая CA5(CA4} как сертификат открытого ключа CA4, выданный CA5, выведем следующую цепочку сертификатов (CA5(CA4}, CA4(CA3}). Пользователь А сначала проверяет сертификат CA5(CA4}, получая аутентичный открытый ключ P4, принадлежащий CA4, затем, используя P4, проверяет сертификат CA4(CA3} и получает аутентичный ключ P3, принадлежащий CA. В итоге пользователь А может проверить сертификат CA3, выданный на ключ Рв.
Предыдущая << 1 .. 56 57 58 59 60 61 < 62 > 63 64 65 66 67 68 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed