Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КРИПТОГРАФІЯ ТА ЗАХИСТ ІНФОРМАЦІЇ.doc
Скачиваний:
33
Добавлен:
28.10.2018
Размер:
282.62 Кб
Скачать
  1. Архітектура та основні механізми захисту протоколів ssl, tls, https тощо.

Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах, зокрема, в протоколах TLS і його попереднику SSL (що лежать в основі HTTPS), в SSH. Також використовується в PGP, S / MIME.

Асиметричне шифрування (або криптографічна система з відкритим ключем) - система шифрування та/або електронного цифрового підпису (ЕЦП), при якій відкритий ключ передається з відкритого (тобто незахищеному, доступному для спостереження) каналу, і використовується для перевірки ЕЦП і для шифрування повідомлення. Для генерації ЕЦП і для розшифрування повідомлення використовується секретний ключ.

Симетричні алгоритми шифрування не завжди використовуються самостійно. В сучасних криптоситемах, використовуються комбінації симетричних та асиметричних алгоритмів, для того, аби отримати переваги обох схем. До таких систем належить SSL, PGP та GPG. Асиметричні алгоритми використовуються для розповсюдження ключів швидших симетричних алгоритмів. До деяких відомих, поширених алгоритмів з гарною репутацією належать: Twofish, Serpent, AES (або Рейндайль), Blowfish, CAST5, RC4, TDES (3DES), та IDEA. 

Протоколи захищених каналів (SSL 3.0/TLS) забезпечують підтримку надійної аутентификація клієнта. Вона досягається шляхом зіставлення мандатів користувачів в формі сертифікатів відкритих ключів з існуючими обліковими записами Windows NT. Для управлінняобліковою інформацією і контролю за доступом застосовуються одні і ті ж засоби адміністрування, незалежно від того, чи використовується захист з відкритим ключем або із загальним секретом. 

  Протокол передачі WDP (Wireless Datagram Protocol), містить в своїй в основі класичні  TCP/IP та UDP/IP. Над основним протоколом передачі WDP для забезпечення безпеки та шифрування даних в з’єднанні введений протокол - WTSL (Wireless Transport Security Layer). WTSL в залежності від типу передачі, займається шифруванням/дешифруванням коду та передає його далі. Підтримується процедура встановлення безпечного з’єднання, яка називається в WAP handshake. Тобто WTLS відповідає рівню TLS/SSL.

Протокол WTLS, що входить в специфікацію WAP, забезпечує захист при передачі даних на шляху від WAP-темінала абонента до WAP-шлюзу. При передачі даних на необхідний ресурс в мережі вони захищаються протоколом SSL зі спеціальним 128-бітним ключем шифрування. На жаль, в цій на першій погляд непогано захищеній системі присутня недоробка в точці сполучення мобільної інфраструктури і Інтернету. При перекодуванні даних вони залишаються на якийсь час абсолютно незахищеними. Перетворення WTLS − SSL − WTLS здійснюються на WAP-шлюзі, і якраз в цей час дані залишаються незашифрованими і потенційно вразливими. Фактично це означає можливість стороннього втручання в інформацію, що приймається, та передається,  будь це e-mail, секретний пароль або звичайні wml-сторінки.

Служба i-mode, так само як і WAP, замість TCP/IP використовує свій власний протокол проміжного рівня, але при цьому вона зберігає прикладний рівень Web HTTP. Це значить, що її шлюзи прозорі для протоколу захищених з'єднань (Secure Sockets Layer, SSL)  протоколу захисту, використовуваного більшістю сайтів електронної комерції. Дані можуть шифруватися на всьому шляху від телефону до сервера Web, причому DoCoMo не має можливості втручатися в описаний процес в тому ступені, в якому це дозволено операторам WAP. Однак багато власників сайтів як і раніше підписують угоди з DoCoMo, оскільки її модель генерації рахунків дає шанс кожному заробити гроші.

16