все лекции
.pdfции на сервисе.
а) Клиент соединяется с ним и посылает сообщение, содержащее:
–зашифрованный билет сервиса, полученный ранее;
–новый аутентификатор, зашифрованный на сессионном клю-
че клиент/сервис, и включающий ID клиента и метку времени.
б) Сервис расшифровывает билет, используя свой секретный ключ, и получает сессионный ключ клиент/сервис.
Используя новый ключ, он расшифровывает аутентификатор и посылает клиенту следующее сообщение для подтверждения готовности обслужить клиента и показать, что сервер действительно является тем, за кого себя выдает:
– метку времени, указанную клиентом + 1, зашифрованную
на сессионном ключе клиент/сервис.
в) Клиент расшифровывает подтверждение, используя сессионный ключ клиент/сервис и проверяет, действительно ли метка времени
корректно обновлена. Если это так, то клиент может доверять серверу и может
начать посылать запросы на сервер.
д) Сервер предоставляет клиенту требуемый сервис.
Полный обмен по протоколу Kerberos 5 показан на рисунке 12.9.
Рисунок 12.9 – Полный обмен по протоколу Kerberos 5
Ниже приведены криптографические обозначения, используемые в протоколах проверки подлинности и обмена ключами/
|
|
|
A |
|
Идентифкаторы Алисы (Alice), инициатора сессии |
|
|
|
|
|
|
B |
|
Идентифкатор Боба (Bob), стороны, с которой устанавливается сессия |
|
|
|
|
|
|
T |
|
Идентифкатор Трента (Trent), доверенной промежуточной стороны |
|
|
|
|
|
|
|
|
Открытые ключи Алисы, Боба и Трента |
|
|
|
|
|
|
|
|
Секретные ключи Алисы, Боба и Трента |
|
|
|
|
|
|
|
|
Шифрование данных ключом Алисы, либо совместным ключом Алисы |
|
|
и Трента |
|
|
|
|
|
|
|
|
Шифрование данных ключом Боба, либо совместным ключом Боба и |
|
|
Трента |
|
|
|
|
|
|
|
|
Шифрование данных секретными ключами Алисы, Боба (цифровая |
|
|
подпись) |
|
|
|
|
|
|
|
|
Порядковый номер сессии (для предотвращения атаки с повтором) |
|
|
|
|
|
|
|
|
Случайный сеансовый ключ, который будет использоваться для си- |
|
|
метричного шифрования данных |
|
|
|
|
|
|
|
|
Шифрование данных временным сеансовым ключом |
|
|
|
|
|
|
|
|
Метки времени, добавляемые в сообщения Алисой и Бобом соответ- |
|
|
ственно |
|
|
|
|
|
|
|
|
Случайные числа, которые были выбраны Алисой и Бобом соответ- |
|
|
ственно |
|
|
|
|
|
|
Протокол использует только симметричное шифрование и предполагает, что у каждого корреспондента (Алисы и Боба) есть общий секретный ключ с третьей доверенной стороной (Трентом).
Алиса направляет доверенной стороне (Тренту) свой идентификатор и Боба:
Трент генерирует два сообщения. Первое включает метку време-
ни TT, время жизни ключа , новый сеансовый ключ для Алисы и Боба
и идентификатор Боба . Это сообщение шифруется общим ключом Алисы
и Трента.
Второе сообщение содержит то же самое, кроме идентификатора –
он заменён на идентификатор Алисы A. Само сообщение шифруется общим
ключом Трента и Боба:
Алиса генерирует сообщение из собственного идентификатора и метки времени , после чего шифрует сообщение сеансовым ключом и посылает Бобу вместе со вторым сообщением от Трента:
В целях собственной аутентификации Боб шифрует модифицированную метку времени общим сеансовым ключом и посылает её Алисе:
Важным является синхронизированность часов всех участников протокола. Однако на практике используется синхронизация с точностью до нескольких минут с запоминанием истории передач (с целью обнаружения повтора) в течение некоторого времени.
12.4.1 SKIP-технология и протоколы SSL, S-HTTP как средство защиты соединения и данных в InterNet
Криптоалгоритмы с открытым ключом имеют стандарты и сертифициро-
ваны во многих странах. Поэтому, путь безопасности в InterNet при ис-
пользовании криптографии с открытым ключом – это динамически вырабатываемые в процессе виртуального соединения ключи.
Основные подходы следующие.
SKIP (Secure Key Internet Protocol) – это стандарт инкапсуляции
(encapsulation – защита описания реализации модуля) IP-пакетов, позволя-
ющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых данных.
SKIP-пакет представляет собой обычный IP-пакет, поле данных
которого представляет из себя SKIP-заголовок определённо-
го спецификацией формата и зашифрованные данные.
Такая структура позволяет направлять пакет любому хосту в In-
terNet: межсетевая адресация происходит по обычному IP-заголовку в
SKIP-пакете.
Конечный получатель по заранее определённому разработчиками
алгоритму расшифровывает данные и формирует обычный TCP- или
UDP-пакет, который и передаёт соответствующему модулю ядра ОС.
В основе SKIP лежит криптография открытых ключей (Диффи-Хеллмана).
Для шифрования конкретного пакета или их небольшой группы i-й узел
вырабатывает сеансовый (пакетный) ключ, шифрует с помощью это-
го ключа данные и размещает их в блоке данных SKIP-пакета.
Далее этот сеансовый ключ шифруется на основе другого ключа,
вырабатываемого на основе разделяемого секрета kij и тоже записы-
вается в пакет.
Пакет снабжается SKIP-заголовком, по синтаксису совпадающем
с заголовком IP-пакета и отправляется в сеть к узлу-получателю j.
Узел j, получив пакет и вычислив разделяемый секрет kij, дешиф-
рует сеансовый ключ и с его помощью дешифрует весь пакет.
В дальнейшем в SKIP-технологии были приняты дополнительные
меры защиты разделяемого секрета kij: в заголовок пакета включён
новый параметр n, используемый при вычислении kij. То есть,
для получения сеансового ключа используется не сам разделяе-
мый секрет, а результат применения хэш-функции к выраже-
нию, составленному из разделяемого ключа kij и параметра n.
При этом n никогда не уменьшается, а только увеличивается (счи-
онно, клиента.
SSL требует применения надёжного транспортного протокола (например, TCP).
Преимуществом SSL является то, что он независим от прикладного
протокола. Протоколы приложения (HTTP, FTP, TELNET) могут ра-
ботать поверх протокола SSL совершенно прозрачно.
Протокол SSL может согласовывать алгоритм шифрования и ключ сессии, а также аутентифицировать сервер до того, как приложение примет или передаст первый байт данных. Все протокольные прикладные данные в SSL передаются зашифрованными с гарантией конфиденциальности.
Протокол SSL предоставляет «безопасный канал», который име-
ет три основные свойства:
а) канал является частным. Шифрование используется для всех
сообщений после простого диалога, который служит для определения секрет-
ного ключа;
б) канал аутентифицирован. Серверная сторона диалога всегда
аутентифицируется, в то время как клиентская – аутентифицируется опцион-
но;
в) канал надёжен. Транспортировка сообщений включает в себя
проверку целостности (с привлечением MAC – Message Authentication Code).
В SSL все данные пересылаются в виде рекордов (записей), объектов, которые состоят из заголовка и некоторого количества данных.
Каждый заголовок рекорда содержит два или три байта кода длины. Если старший бит в первом байте кода длины рекорда равен 1, тогда рекорд не имеет заполнителя и полная длина заголовка равна 2 байтам, в противном случае рекорд содержит заполнитель и полная длина заголовка равна 3 байтам. Передача всегда начинается с заголовка.
S-HTTP-протокол (Secure HTTP) – это разработанный специаль-
но для Web защищённый HTTP-протокол.
Он позволяет обеспечить надёжную криптозащиту только HTTP-
документов Web-сервера и функционирует на прикладном уровне
модели OSI (управление вычислительными процессами, доступом к внешним устрой-
ствам, административное управление сетью).
Как следствие этого, его невозможно применить для защиты
остальных прикладных протоколов (FTP, TELNET, SMTP и др.).
В целом же, НИ ОДИН из существующих криптопротоколов НЕ
ПРИНЯТ В КАЧЕСТВЕ ЕДИНОГО стандарта защиты соединения,
который бы поддерживался всеми производителями сетевых ОС.
12.5 Информационная безопасность в Extranet
Архитектура Intranet подразумевает подключение к внешним от-
крытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне (extranet-сеть),
требования к защите информации.
В Intranet-системах ИСПОЛЬЗУЕТСЯ ПОДХОД КЛИЕНТ-СЕРВЕР, а
главная роль на сегодняшний день отводится Web-сервису.
Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа.
Кроме того, необходимо обеспечение новых свойств, в особенности без-
опасности программной среды и на серверной, и на клиентской сторонах.
Возможные подходы к их решению – это формирование режима ин-
формационной безопасности как комплексной проблемы. Меры по ее решению можно разделить на четыре уровня:
•законодательный (законы, нормативные акты, стандарты и т. п.);
•административный (действия общего характера, предпринимаемые ру-
ководством организации);
• процедурный (конкретные меры безопасности, имеющие дело с людьми);
• программно-технический (конкретные технические меры).
Одной из важнейших задач является защита потоков корпоративных данных, передаваемых по открытым сетям.
Открытые каналы могут быть надежно защищены лишь одним ме-
тодом – криптографическим.
Так называемые выделенные линии не обладают особыми преимуще-
ствами перед линиями общего пользования в плане информационной без-
опасности. Выделенные линии хотя бы частично будут располагаться
в неконтролируемой зоне, где их могут повредить или осуществить к ним
несанкционированное подключение.
Единственное их реальное достоинство – это гарантированная пропускная способность, а вовсе не повышенная защищенность. А современные оптоволоконные каналы способны удовлетворить потребности многих абонентов, поэтому и указанное достоинство не всегда очевидно.
Например, в мирное время 95 % трафика Министерства обороны США передается через сети общего пользования (в частности через Internet). В военное время эта доля должна составлять “лишь” 70 %. Пентагон - не самая бедная организация. Американские военные полагаются на сети общего пользования потому, что развивать собственную инфраструктуру в условиях быстрых технологических изменений - дело очень дорогое и бесперспективное, оправданное даже для критически важных национальных организаций только в исключительных случаях.
Естественно возложить на межсетевой экран задачу шифрования
и дешифрования корпоративного трафика на пути во внешнюю сеть и из
нее.
Чтобы такое шифрование/дешифрование стало возможным, должно произойти
начальное распределение ключей.
После того как межсетевые экраны осуществили криптографическое закрытие корпоративных потоков данных, территориальная разнесённость сегментов сети проявляется лишь в разной скорости обмена с разными сегментами. В остальном, вся сеть выглядит как единое целое, а от абонентов не требуется привлечение какихлибо дополнительных защитных средств.
Задача обеспечения информационной безопасности в Intranet оказывается более простой, чем в случае произвольных распределенных систем, построенных в архитектуре клиент/сервер. Причина тому –
однородность и простота архитектуры Intranet.
Если разработчики прикладных систем сумеют воспользоваться этим преимуществом, то на программно-техническом уровне им будет достаточно не-
скольких недорогих и простых в освоении продуктов.
И к этому необходимо присовокупить продуманную политику безопасности и целостный набор мер процедурного уровня.
12.6 Угрозы и риски безопасности беспроводных сетей
Современные беспроводные технологии предлагают не очень эффективные методы по защите информации. Традиционно различают несколько видов атак на беспроводные сети, различающихся методами, целями и степенью угрозы.
Главное отличие проводных сетей от беспроводных связано с абсо-
лютно неконтролируемой областью между конечными точками сети.
В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводной сети.
Подслушивание: наиболее распространенная проблема – возможность
анонимных атак. Анонимные вредители могут перехватывать радиосигнал и
расшифровывать передаваемые данные, как показано на рисунке 12.10.
Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехва-
тить передачу, злоумышленник должен находиться вблизи от передатчика.
Перехваты такого типа практически невозможно зарегистриро-
вать, и еще труднее помешать им.
А использование антенн и усилителей дает злоумышленнику воз-
можность находиться на значительном расстоянии от цели в процессе
перехвата.
Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети.