Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Распределение ключей




Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования:

  • оперативность и точность распределения;
  • скрытность распределяемых ключей. Распределение ключей между пользователями компьютерной сети реализуется двумя способами:
  1. Использованием одного или нескольких центров распределения ключей;
  2. Прямым обменом сеансовыми ключами между пользователями сети.

Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети. В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запроса-ответа или механизм отметки времени.

Механизм запроса-ответа заключается в следующем. Пользователь А включает в посылаемое сообщение (запрос) для пользователя В непредсказуемый элемент (например, случайное число). При ответе пользователь В должен выполнить некоторую операцию с этим элементом (например, добавить единицу), что невозможно осуществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата действий пользователя В (ответ) пользователь А может быть уверен, что сеанс является подлинным.

Механизм отметки времени предполагает фиксацию времени для каждого сообщения. Это позволяет каждому субъекту сети определить, насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. При использовании отметок времени необходимо установить допустимый временной интервал задержки. В обоих случаях для защиты элемента контроля используют шифрование, чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен штемпель отметки времени.

Задача распределения ключей сводится к построению протокола распределения ключей, обеспечивающего:

  • взаимное подтверждение подлинности участников сеанса;
  • подтверждение достоверности сеанса механизмом запроса ответа или отметки времени;
  • использование минимального числа сообщений при обмене ключами;
  • возможность исключения злоупотреблений со стороны центра распределения ключей (вплоть до отказа от него).

В основу решения задачи распределения ключей целесообразно положить принцип отделения процедуры подтверждения подлинности партнеров от процедуры собственно распределения ключей. Цель такого подхода состоит в создании метода, при котором после установления подлинности участники сами формируют сеансовый ключ без участия центра распределения ключей с тем, чтобы распределитель ключей не имел возможности выявить содержание сообщений.

Распределение ключей с участием центра распределения ключей. При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована подлинность сеанса связи. Для взаимной проверки подлинности партнеров приемлема модель рукопожатия. В этом случае ни один из участников не будет получать никакой секретной информации во время процедуры установления подлинности.

Взаимное установление подлинности гарантирует вызов нужного субъекта с высокой степенью уверенности, что связь установлена с требуемым адресатом и никаких попыток подмены не было. Реальная процедура организации соединения между участниками информационного обмена включает как этап распределения, так и этап подтверждения подлинности партнеров.

При включении в процесс распределения ключей центра распределения ключей (ЦРК) осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи .

Следующий этап-подтверждение подлинности участников содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.

Рассмотрим протоколы для симметричных криптосистем с секретными ключами и для асимметричных криптосистем с открытыми ключами. Вызывающий (исходный объект) обозначается через А, а вызываемый (объект назначения)-через В. Участники сеанса А и В имеют уникальные идентификаторы Ид и Ids соответственно.

Протокол аутентификации и распределения ключей для симметричных криптосистем. Рассмотрим в качестве примера протокол аутентификации и распределения ключей Kerberos (в русской терминологии - Цербер). Первоначально протокол Kerberos был разработан в Массачусетсом технологическом институте (США) для проекта Athena. Протокол Kerberos спроектирован для работы в сетях TCP/IP и предполагает участие в аутентификации и распределении ключей третьей доверенной стороны Kerberos обеспечивает надежную аутентификацию в сети, разрешая законному пользователю доступ к различным машинам в сети. Протокол Kerberos основывается на симметричной криптографии (реализован алгоритм DES, хотя возможно применение и других симметричных криптоалгоритмов). Kerberos разделяет отдельный секретный ключ с каждым субъектом сети. Знание такого секретного ключа равносильно доказательству подлинности субъекта сети.

Основной протокол Kerberos является вариантом протокола аутентификации и распределения ключей Нидхема-Шредера. В основном протоколе Kerberos (версия 5) участвуют две взаимодействующие с стороны А и В и доверенный сервер KS (Kerberos Server). Стороны А и В, каждая по отдельности, разделяют свой секретный ключ с сервером KS. Доверенный сервер KS выполняет роль центра распределения ключей ЦРК

Пусть сторона А хочет получить сеансовый ключ для информационного обмена со стороной В. Сторона А инициирует фазу распределения ключей, посылая по сети серверу KS идентификаторы и : (1) А -> KS: , -Сервер KS генерирует сообщение с временной отметкой Т, сроком действия L, случайным сеансовым ключом К и идентификатором он шифрует это сообщение секретным ключом, который разделяет со стороной В.

Затем сервер KS берет временную отметку Т, срок действия L, сеансовый ключ К идентификатор стороны В и шифрует все это секретным ключом,который разделяет со стороной А. Оба эти зашифрованные сообщения он отправляет стороне А:

(2)

Сторона А расшифровывает первое сообщение своим секретным ключом, проверяет отметку времени Т, чтобы убедиться, что это сообщение не является повторением предыдущей процедуры распределения ключей. Затем сторона А генерирует сообщение со своим идентификатором и отметкой времени Т, шифрует его сеансовым ключом К и отправляет стороне В. Кроме того, А отправляет для В сообщение от KS, зашифрованное ключом стороны В:

(3) .

Только сторона В может расшифровать сообщения (3). Сторона В получает отметку времени Т, срок действия L, сеансовый ключ К и идентификатор . Затем сторона В расшифровывает сеансовым ключом К вторую часть сообщения (3). Совпадение значений Т и ША и двух частях сообщения подтверждают подлинность А по отношению к В.

Для взаимного подтверждения подлинности сторона В создает сообщение, состоящее из отметки времени Т плюс 1, шифрует его ключом К и отправляет стороне А: (4) В А: (Т+1).

Если после расшифрования сообщения (4) сторона А получает ожидаемый результат, она знает, что на другом конце линии связи находится действительно В.

Этот протокол успешно работает при условии, что часы каждого участника синхронизированы с часами сервера KS. Следует отмстить, что в пом протоколе необходим обмен с KS для получения сеансового ключа каждый раз, когда А желает установить связь с В. Протокол обеспечивает надежное соединение объектов А и Б при условии, что ни один из ключей не скомпрометирован и сервер KS защищен. Система Kerberos обеспечивает защиту сети от несанкционированного доступа, базируясь исключительно на программных решениях, и предполагает многократное шифрование передаваемой по сети управляющей информации. Система Kerberos имеег структуру типа клиент-сервер и состоит из клиентских частей С, установленных на все машины сети (рабочие станции пользователей и серверы), и Kerberos-cepnepa KS, располагающегося па каком-либо (не обязательно выделенном компьютере.

Kerberos-сервер, в свою очередь, можно разделить на две части: сервер идентификации AS (Authentication Server) и сервер выдачи разрешений TGS (Ticket Granting Server). Информационными ресурсами, необходимыми клиентам С, управляет сервер информационных ресурсов RS.

Рис. 5.5 Схема и шаги протокола Kerberos.

(Обозначения на рис.5.5: KS - сервер системы Kerberos; AS - сервер идентификации; TGS - сервер выдачи разрешений; RS - сервер информационных ресурсов; С - клиент системы Kerberos; 1 : С AS' - запрос разрешить обратиться к TGS; 2: AS С - разрешение обратиться к TGS; 3: С TGS - запрос на допуск к RS; 4: TGS С - разрешение на допуск к RS; 5: С RS - запрос на получение информационного ресурса от RS; 6: RS С: -подтверждение подлинности сервера RS и предоставление информационного ресурса).

Область действия системы Kerberos распространяется на тот участок сети, где все пользователи зарегистрированы под своими именами и паролями в базе данных Kerberos-сервера.

Укрупненно процесс идентификации и аутентификации пользователя в системе Kerberos можно описать следующим образом. Пользователь (клиент) С, желая получить доступ к ресурсу сети, направляет запрос серверу идентификации AS. Последний идентифицирует пользователя с помощью его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений TGS, который, в свою очередь, по запросу клиента С разрешает использование необходимых ресурсов сети с помощью целевого сервера информационных ресурсов RS.

Данная модель взаимодействия клиента с серверами может функционировать только при условии обеспечения конфиденциальности и целостности передаваемой управляющей информации. Без строгого обеспечения информационной безопасности клиент не может, отправлять серверам AS, TGS и RS свои запросы и получать разрешения на доступ к обслуживанию в сети. Чтобы избежать возможности перехвата и несанкционированного использования информации, Kerberos применяет при передаче любой управляющей информации в сети сложную систему многократного шифрования с использованием комплекса секретных ключей (секретный ключ клиента, секретный ключ сервера, секретные сеансовые ключи, клиент-сервер).

Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей. В этом протоколе используется идея сертификатов открытых ключей. Сертификатом открытого кяюча С называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта. Например, сертификат открытого ключа для пользователя А, обозначаемый Сд, содержит отметку времени Т, идентификатор Ил и открытый ключ Ка, зашифрованные секретным ключом ЦРК .

Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны.

Секретный ключ известен только менеджеру ЦРК. Открытый ключ math>\mathsf{K_{CRK}}</math> известен участникам А и В. ЦРК поддерживает таблицу открытых ключей всех объектов сети, которые он обслуживает. Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа участника В:

(1) А ЦРК: , «Вышлите сертификаты ключей А и В».

Здесь - уникальные идентификаторы соответственно участников A и В.

Менеджер ЦРК отвечает сообщением

(2)

Участник А, используя открытый ключ ЦРК , расшифровывает ответ ЦРК, проверяет оба сертификата. Идентификатор Ids убеждает А, что личность вызываемого участника правильно зафиксирована в ЦРК и Кв - действительно открытый ключ участника В, поскольку оба зашифрованы ключом .

Хотя открытые ключи предполагаются шйестными всем, посредничество ЦРК позволяет подтвердить их целостность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будег считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить.

Следующий шаг протокола включает установление связи А с В:

Здесь - сертификат открытого ключа пользователя А; отметка времени, зашифрованная секретным ключом участника А и являющаяся подписью участника А, поскольку никто другой не может создать такую подпись: - случайное число, генерируемое А и используемое для обмена с В в ходе процедуры подлинности.

Если сертификат и подпись А верны, то участник В уверен, что сообщение пришло от А. Часть сообщения может расшифровать только В, поскольку никто другой не знает секретного ключа , соответствующего открытому ключу . Участник В расшифровывает значение числа и, чтобы подтвердить свою подлинность, посылает участнику А сообщение (4) В A: ,

Участник А восстанавливает значение , расшифровывая это сообщение с испольчованием своего секретного ключа . Если это ожидаемое значение , то А получает подтверждение, что вызываемый участник действительно В.

Протокол, основанный на симметричном шифровании, функционирует быстрее, чем протокол, основанный на криптосистемах с открытыми ключами. Однако способность систем с открытыми ключами генерировать цифровые подписи, обеспечивающие различные функции защиты, компенсирует избыточность требуемых вычислений.

Прямой обмен ключами между пользователями. При использовании для информационного обмена криптосистемы с симметричным секретным ключом два пользователя, желающие обмениться криптографически защищенной информацией, должны обладать общим секретным ключом. Пользователи должны обменяться общим ключом по каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему

Для решения этой проблемы можно применить два способа:

  1. использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы;
  2. использование системы открытого распределения ключей Диффи-Хеллмана.

Первый способ был подробно изложен в лекции 4. Второй способ основан на применении системы открытого распределения ключей. Эта система позволяет пользователям обмениваться ключами по незащищенным каналам связи. Интересно отметить, что система открытого распределения ключей базируется на тех же принципах, что и система шифрования с открытыми ключами.

Алгоритм открытого распределения ключей Диффи-Хеллмана. Алгоритм Диффи-Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976г.). Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости дискретного возведения в степень в том же конечном поле.

Предположим, что два пользователя А и В хотят организовать защищенный коммуникационный канал.

1. Обе стороны заранее уславливаются о модуле N (N должен быть простым числом) и примитивном элементе , (I <= g <= N-1), который образует все ненулевые элементы множества , т.е. { }= -{0} Эти два целых числа N и д могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы. 2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи , ( и случайные большие целые числа, которые хранятся пользователями А и В в секрете). 3. Далее пользователь А вычисляет открытый ключ , а полыователь В - открытый ключ . 4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей и по незащищенному каналу. (Мы считаем, что все данные, передаваемые по незащищенному каналу связи, могут быть перехвачены злоумышленником.)

5. Далее пользователи А и В вычисляют общий секретный ключ, используя следующие сравнения;

пользователь А : К = ;

пользователь B : К' = ;

При этом К=K', .

Схема реализации алгоритма Диффи-Хеллмана показана на рнс.5.6, Ключ К может использоваться в качестве общего секретного ключа (ключа шифрования ключей) в симметричной криптосистеме.

Кроме того, обе стороны А и В могут шифровать сообщения, используя следующее преобразование шифрования (типа RSA):

Рис 5.6. Схема реализации алгоритма Диффи-Хеллмана

Для выполнения расшифрования получатель сначала находит ключ расшифрования К* с помощью сравнения К*К* 1(mod N-1),а затем восстанавливает сообщением M= .

Алгоритм открытого распределения ключей Диффи-Хеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, работая с этим алгоритмом, необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот. Эта проблема решается с помощью электронной подписи, которой подписываются сообщения об открытом ключе.

Мегод Диффи-Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на дискетах или других носителях. Не следует забывать, что любое хранение секретов повышает вероятность попадания их в руки конкурентов или противника. Преимущество метода Диффи-Хеллмана по сравнению с методом RSA заключается в том, что формирование общего секретного ключа происходит в сотни раз быстрее. В системе RSA генерация новых секретных и открытых ключей основана на генерации новых простых чисел, что занимает много времени.

Протокол SKIP (Simple Key management for Internet Protocol) может использоваться в качестве интегрирующей среды и системы управления криптоключами. Протокол SKIP базируется на криптографии открытых ключей Диффи-Хеллмана и обладает рядом достоинств:

  • обеспечивает высокую степень защиты информации;
  • обеспечивает быструю смену ключей;
  • поддерживает групповые рассылки защищенных сообщений;
  • допускает модульную замену систем шифрования;
  • вносит минимальную избыточность.

Концепция SKIP-протокола основана на организации множества двухточечных обменов (по алгоритму Диффи-Хеллмана) в компьютерной сети.

  • Узел I имеет секретный ключ i(i=ki) и сертифицированный открытый

ключ .

  • Подпись сертификата открытого ключа производится при помощи

надежного алгоритма (ГОСТ, DSA и др.). Открытые ключи свободно распространяются центром распределения ключей из общей базы данных.

  • Для каждой пары узлов I, J вычисляется совместно используемьй cекрет

(типичная длина 1024 бита): .

  • Разделяемый ключ , вычисляется из этого секрета путем уменьшения

его до согласованной в рамках протокола длины 64... 128 бит.

  • Узел вычисляет ключ (используемый как ключ шифрования ключей)

для относительно длительного применения и размещает его в защищенной памяти.

Следует отметить, что если сеть содержит n узлов, то в каждом узле должно храниться (n-1) ключей, используемых исключительно для организации связи с соответствующими узлами.


Поделиться:

Дата добавления: 2015-02-10; просмотров: 868; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты