Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_58-102.doc
Скачиваний:
18
Добавлен:
18.03.2015
Размер:
21.29 Mб
Скачать

67. Аутентификация с помощью эцп. Формирование ключей в основном режиме.

Каждый участник подписывает посылаемый другой стороне набор данных, что препятствует отказу отправителя от авторства. На пятом и шестом шагах формируется цифровая подпись под отправляемым сообщением, включая его цифровой сертификат и отметку времени для защиты от повтора.

Получатель извлекает из сертификата ОК отправителя и проверяет истинность цифровой подписи.

Далее проверяет, по имеющемуся ОК СА, его подпись в сертификате.

В случае правильности подписи и временных меток получатель делает вывод, что отправитель сообщения тот за кого себя выдает.

Информация на пятом и шестом шагах шифруется на сеансовом ключе определяемым следующим образом:

Из данного ключа формируется ключи -d, - a, - e, они формируются путем хэширования текущего ключа и используются на втором этапе обмена

В основном режиме инициатор направляет противоположной стороне запрос на формирование защищенного канала, который включает в себя предложение по набору защ.алгоритмов и их параметров, упорядоченных по степени предпочтительности. Согласовываются алгоритмы шифрования, хэширования, методы аутентификации, группы Диффи-Хеллмана или др словами длины, используемых криптоключей. При этом возможно использование и эллиптической криптографии. В этом случае согласуются параметры эллиптической кривой.

На 3 и 4 этапах инициатор и партнер отправляют друг другу ключи для выработки общего секретного ключа SKEYID по алгоритму Диффи-Хеллмана.

На пятом и шестом этапах осуществляется аутентификация осуществляется аутентификация взаимодействующих сторон за счет обмена аутентификационной информацией, зашифрованной и подписанной , которая формируется на основе SKEYID.

68. Агрессивный режим протокола ike. Быстрый режим протокола ike защищенного соединения.

Агрессивный режим предназначен для того же, что и основной, но проще и быстрее, хотя не обеспечивает защиту аутентификационной информации, так как она передается в нешифрованном виде до согласования канала. Число пакетов, которыми обмениваются стороны, уменьшается с шести до трех инициатором обмена. Инициатор обмена включает в первый пакет максимальное количество информации, предлагая набор алгоритмов, ОК, нонс и собственный идентификатор. Получатель в ответ посылает параметры, необходимые для завершения основной фазы

После создания общего защищенного канала во второй фазе, с помощью быстрого режима согласуются параметры каждого защищенного соединения, образованного контекстом безопасности. Пользователем защищенного канала является отдельное приложение, причем в рамках защищенного канала может существовать много защищенных соединений с разными параметрами защиты.

Целью быстрого режима является получение информации из защищенного соединения. Процедура формирования защищенного соединения проще, чем формирование защищенного канала.

Согласование параметров происходит в три шага:

  1. Инициализатор создает запрос на формирование защищенного соединения вместе с предлагаемыми крипто алгоритмами и его параметрами и свой нонс.

  2. Ответчик отправляет свой нонс и выбранные параметры.

  3. Инициализатор повторно отправляет свой нонс и нонс ответчика, для подтверждения. Все сообщения шифруются на ключе SKEYID_e, для аутентификации используется имитовставка аутентификационного сообщения - SKEYID_a.

Сеансовые ключи могут периодически обновляться с помощью дополнительного хеширования. Неоднократная смена ключа сеанса может привести к раскрытию общего секрета D-H. Поэтому применяется предел обновления ключа сеанса.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]