Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
89
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

ции на сервисе.

а) Клиент соединяется с ним и посылает сообщение, содержащее:

зашифрованный билет сервиса, полученный ранее;

новый аутентификатор, зашифрованный на сессионном клю-

че клиент/сервис, и включающий ID клиента и метку времени.

б) Сервис расшифровывает билет, используя свой секретный ключ, и получает сессионный ключ клиент/сервис.

Используя новый ключ, он расшифровывает аутентификатор и посылает клиенту следующее сообщение для подтверждения готовности обслужить клиента и показать, что сервер действительно является тем, за кого себя выдает:

метку времени, указанную клиентом + 1, зашифрованную

на сессионном ключе клиент/сервис.

в) Клиент расшифровывает подтверждение, используя сессионный ключ клиент/сервис и проверяет, действительно ли метка времени

корректно обновлена. Если это так, то клиент может доверять серверу и может

начать посылать запросы на сервер.

д) Сервер предоставляет клиенту требуемый сервис.

Полный обмен по протоколу Kerberos 5 показан на рисунке 12.9.

Рисунок 12.9 – Полный обмен по протоколу Kerberos 5

Ниже приведены криптографические обозначения, используемые в протоколах проверки подлинности и обмена ключами/

 

 

 

A

 

Идентифкаторы Алисы (Alice), инициатора сессии

 

 

 

 

 

 

B

 

Идентифкатор Боба (Bob), стороны, с которой устанавливается сессия

 

 

 

 

 

 

T

 

Идентифкатор Трента (Trent), доверенной промежуточной стороны

 

 

 

 

 

 

 

 

Открытые ключи Алисы, Боба и Трента

 

 

 

 

 

 

 

 

Секретные ключи Алисы, Боба и Трента

 

 

 

 

 

 

 

 

Шифрование данных ключом Алисы, либо совместным ключом Алисы

 

 

и Трента

 

 

 

 

 

 

 

 

Шифрование данных ключом Боба, либо совместным ключом Боба и

 

 

Трента

 

 

 

 

 

 

 

 

Шифрование данных секретными ключами Алисы, Боба (цифровая

 

 

подпись)

 

 

 

 

 

 

 

 

Порядковый номер сессии (для предотвращения атаки с повтором)

 

 

 

 

 

 

 

 

Случайный сеансовый ключ, который будет использоваться для си-

 

 

метричного шифрования данных

 

 

 

 

 

 

 

 

Шифрование данных временным сеансовым ключом

 

 

 

 

 

 

 

 

Метки времени, добавляемые в сообщения Алисой и Бобом соответ-

 

 

ственно

 

 

 

 

 

 

 

 

Случайные числа, которые были выбраны Алисой и Бобом соответ-

 

 

ственно

 

 

 

 

 

 

Протокол использует только симметричное шифрование и предполагает, что у каждого корреспондента (Алисы и Боба) есть общий секретный ключ с третьей доверенной стороной (Трентом).

Алиса направляет доверенной стороне (Тренту) свой идентификатор и Боба:

Трент генерирует два сообщения. Первое включает метку време-

ни TT, время жизни ключа , новый сеансовый ключ для Алисы и Боба

и идентификатор Боба . Это сообщение шифруется общим ключом Алисы

и Трента.

Второе сообщение содержит то же самое, кроме идентификатора

он заменён на идентификатор Алисы A. Само сообщение шифруется общим

ключом Трента и Боба:

Алиса генерирует сообщение из собственного идентификатора и метки времени , после чего шифрует сообщение сеансовым ключом и посылает Бобу вместе со вторым сообщением от Трента:

В целях собственной аутентификации Боб шифрует модифицированную метку времени общим сеансовым ключом и посылает её Алисе:

Важным является синхронизированность часов всех участников протокола. Однако на практике используется синхронизация с точностью до нескольких минут с запоминанием истории передач (с целью обнаружения повтора) в течение некоторого времени.

12.4.1 SKIP-технология и протоколы SSL, S-HTTP как средство защиты соединения и данных в InterNet

Криптоалгоритмы с открытым ключом имеют стандарты и сертифициро-

ваны во многих странах. Поэтому, путь безопасности в InterNet при ис-

пользовании криптографии с открытым ключом это динамически вырабатываемые в процессе виртуального соединения ключи.

Основные подходы следующие.

SKIP (Secure Key Internet Protocol) это стандарт инкапсуляции

(encapsulation защита описания реализации модуля) IP-пакетов, позволя-

ющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых данных.

SKIP-пакет представляет собой обычный IP-пакет, поле данных

которого представляет из себя SKIP-заголовок определённо-

го спецификацией формата и зашифрованные данные.

Такая структура позволяет направлять пакет любому хосту в In-

terNet: межсетевая адресация происходит по обычному IP-заголовку в

SKIP-пакете.

Конечный получатель по заранее определённому разработчиками

алгоритму расшифровывает данные и формирует обычный TCP- или

UDP-пакет, который и передаёт соответствующему модулю ядра ОС.

В основе SKIP лежит криптография открытых ключей (Диффи-Хеллмана).

Для шифрования конкретного пакета или их небольшой группы i-й узел

вырабатывает сеансовый (пакетный) ключ, шифрует с помощью это-

го ключа данные и размещает их в блоке данных SKIP-пакета.

Далее этот сеансовый ключ шифруется на основе другого ключа,

вырабатываемого на основе разделяемого секрета kij и тоже записы-

вается в пакет.

Пакет снабжается SKIP-заголовком, по синтаксису совпадающем

с заголовком IP-пакета и отправляется в сеть к узлу-получателю j.

Узел j, получив пакет и вычислив разделяемый секрет kij, дешиф-

рует сеансовый ключ и с его помощью дешифрует весь пакет.

В дальнейшем в SKIP-технологии были приняты дополнительные

меры защиты разделяемого секрета kij: в заголовок пакета включён

новый параметр n, используемый при вычислении kij. То есть,

для получения сеансового ключа используется не сам разделяе-

мый секрет, а результат применения хэш-функции к выраже-

нию, составленному из разделяемого ключа kij и параметра n.

При этом n никогда не уменьшается, а только увеличивается (счи-

тается, что n это время в часах, отсчитанное от 00 час. 00 мин.

01.01.1995 г.).

Проблема синхронизации учитывается следующим образом: если n отли-

чается более, чем на единицу (разсинхронизация более 1 час.), то пакет выбрасы-

вается, так как потенциально может быть имитоатакой с повторной передачей (replay attack).

Открытые ключи получают любым удобным способом, но для обеспечения их имитостойкости они снабжаются электронной подписью какой-либо за-

служивающей доверия стороны.

SSL-протокол (Secure Socket Layer) – это универсальный прото-

кол защиты соединения, работающий на сеансовом уровне OSI (форми-

рование каталога сетевых процессов, логическое соединение с удаленными процессами, завершение сеанса связи).

Протокол использует криптографию с открытым ключом и дина-

мически защищает любое соединение с использованием любого приклад-

ного протокола (DNS, FTP, TELNET, SMTP, и т. д.).

SSL функционирует на промежуточном уровне OSI (между

транспортным TCP, UDP, – и прикладным FTP, TELNET и т. д.).

Виртуальное соединение также использует криптографию открытых ключей

Диффи-Хеллмана.

Протокол SSL практически оформился в качестве стандарта за-

щиты для HTTP-соединений, то есть для защиты Web-серверов.

Законами США разрешён экспорт криптосистем с ограниченной длиной ключа (например, 56 бит), и в браузерах часто используют ключи недостаточной длины, что не является надёжной защитой. Перебором комбинаций числом 240 (при 40-битном ключе), этот ключ подбирается за время 1–7 суток.

Протокол SSL спроектирован для обеспечения конфиденциальности обмена между двумя прикладными процессами клиента и серве-

ра. Он предоставляет возможность аутентификации сервера и, опци-

онно, клиента.

SSL требует применения надёжного транспортного протокола (например, TCP).

Преимуществом SSL является то, что он независим от прикладного

протокола. Протоколы приложения (HTTP, FTP, TELNET) могут ра-

ботать поверх протокола SSL совершенно прозрачно.

Протокол SSL может согласовывать алгоритм шифрования и ключ сессии, а также аутентифицировать сервер до того, как приложение примет или передаст первый байт данных. Все протокольные прикладные данные в SSL передаются зашифрованными с гарантией конфиденциальности.

Протокол SSL предоставляет «безопасный канал», который име-

ет три основные свойства:

а) канал является частным. Шифрование используется для всех

сообщений после простого диалога, который служит для определения секрет-

ного ключа;

б) канал аутентифицирован. Серверная сторона диалога всегда

аутентифицируется, в то время как клиентская – аутентифицируется опцион-

но;

в) канал надёжен. Транспортировка сообщений включает в себя

проверку целостности (с привлечением MAC – Message Authentication Code).

В SSL все данные пересылаются в виде рекордов (записей), объектов, которые состоят из заголовка и некоторого количества данных.

Каждый заголовок рекорда содержит два или три байта кода длины. Если старший бит в первом байте кода длины рекорда равен 1, тогда рекорд не имеет заполнителя и полная длина заголовка равна 2 байтам, в противном случае рекорд содержит заполнитель и полная длина заголовка равна 3 байтам. Передача всегда начинается с заголовка.

S-HTTP-протокол (Secure HTTP) это разработанный специаль-

но для Web защищённый HTTP-протокол.

Он позволяет обеспечить надёжную криптозащиту только HTTP-

документов Web-сервера и функционирует на прикладном уровне

что предъявляет повышенные

модели OSI (управление вычислительными процессами, доступом к внешним устрой-

ствам, административное управление сетью).

Как следствие этого, его невозможно применить для защиты

остальных прикладных протоколов (FTP, TELNET, SMTP и др.).

В целом же, НИ ОДИН из существующих криптопротоколов НЕ

ПРИНЯТ В КАЧЕСТВЕ ЕДИНОГО стандарта защиты соединения,

который бы поддерживался всеми производителями сетевых ОС.

12.5 Информационная безопасность в Extranet

Архитектура Intranet подразумевает подключение к внешним от-

крытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне (extranet-сеть),

требования к защите информации.

В Intranet-системах ИСПОЛЬЗУЕТСЯ ПОДХОД КЛИЕНТ-СЕРВЕР, а

главная роль на сегодняшний день отводится Web-сервису.

Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа.

Кроме того, необходимо обеспечение новых свойств, в особенности без-

опасности программной среды и на серверной, и на клиентской сторонах.

Возможные подходы к их решению – это формирование режима ин-

формационной безопасности как комплексной проблемы. Меры по ее решению можно разделить на четыре уровня:

законодательный (законы, нормативные акты, стандарты и т. п.);

административный (действия общего характера, предпринимаемые ру-

ководством организации);

процедурный (конкретные меры безопасности, имеющие дело с людьми);

программно-технический (конкретные технические меры).

Одной из важнейших задач является защита потоков корпоративных данных, передаваемых по открытым сетям.

Открытые каналы могут быть надежно защищены лишь одним ме-

тодом криптографическим.

Так называемые выделенные линии не обладают особыми преимуще-

ствами перед линиями общего пользования в плане информационной без-

опасности. Выделенные линии хотя бы частично будут располагаться

в неконтролируемой зоне, где их могут повредить или осуществить к ним

несанкционированное подключение.

Единственное их реальное достоинство – это гарантированная пропускная способность, а вовсе не повышенная защищенность. А современные оптоволоконные каналы способны удовлетворить потребности многих абонентов, поэтому и указанное достоинство не всегда очевидно.

Например, в мирное время 95 % трафика Министерства обороны США передается через сети общего пользования (в частности через Internet). В военное время эта доля должна составлять “лишь” 70 %. Пентагон - не самая бедная организация. Американские военные полагаются на сети общего пользования потому, что развивать собственную инфраструктуру в условиях быстрых технологических изменений - дело очень дорогое и бесперспективное, оправданное даже для критически важных национальных организаций только в исключительных случаях.

Естественно возложить на межсетевой экран задачу шифрования

и дешифрования корпоративного трафика на пути во внешнюю сеть и из

нее.

Чтобы такое шифрование/дешифрование стало возможным, должно произойти

начальное распределение ключей.

После того как межсетевые экраны осуществили криптографическое закрытие корпоративных потоков данных, территориальная разнесённость сегментов сети проявляется лишь в разной скорости обмена с разными сегментами. В остальном, вся сеть выглядит как единое целое, а от абонентов не требуется привлечение какихлибо дополнительных защитных средств.

Задача обеспечения информационной безопасности в Intranet оказывается более простой, чем в случае произвольных распределенных систем, построенных в архитектуре клиент/сервер. Причина тому –

однородность и простота архитектуры Intranet.

Если разработчики прикладных систем сумеют воспользоваться этим преимуществом, то на программно-техническом уровне им будет достаточно не-

скольких недорогих и простых в освоении продуктов.

И к этому необходимо присовокупить продуманную политику безопасности и целостный набор мер процедурного уровня.

12.6 Угрозы и риски безопасности беспроводных сетей

Современные беспроводные технологии предлагают не очень эффективные методы по защите информации. Традиционно различают несколько видов атак на беспроводные сети, различающихся методами, целями и степенью угрозы.

Главное отличие проводных сетей от беспроводных связано с абсо-

лютно неконтролируемой областью между конечными точками сети.

В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводной сети.

Подслушивание: наиболее распространенная проблема – возможность

анонимных атак. Анонимные вредители могут перехватывать радиосигнал и

расшифровывать передаваемые данные, как показано на рисунке 12.10.

Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехва-

тить передачу, злоумышленник должен находиться вблизи от передатчика.

Перехваты такого типа практически невозможно зарегистриро-

вать, и еще труднее помешать им.

А использование антенн и усилителей дает злоумышленнику воз-

можность находиться на значительном расстоянии от цели в процессе

перехвата.

Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети.