Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторные работы №1-6.docx
Скачиваний:
8
Добавлен:
23.11.2019
Размер:
240.16 Кб
Скачать

Организация доверенного центра при проведении лабораторной работы

При организации доверенного центра необходимо обеспечить надежный способ взаимной аутентификации пользователей и доверенного центра при передаче открытого ключа пользователя в доверенный центр. При проведении лабораторных работ данная задача не является предметом исследования, и взаимная аутентификация не используется. Передача открытого ключа пользователя в доверенный центр в лабораторной работе должна выполняться средствами электронной почты. Идентификация ключа осуществляется по имени пользователя и адресу e-mail, указанным в ключе, а также по обратному адресу почтового сообщения. Ключ будет принят доверенным центром в случае совпадения адреса e-mail в ключе и обратного адреса отправителя, и зарегистрирован на имя, указанное в ключе. Адрес e-mail доверенного центра, используемый при проведении лабораторной работы – teacher@mail.

Открытый ключ доверенного центра, а также открытые ключи пользователей, подписанные доверенным центром, публикуются в общедоступном месте. В данной лабораторной работе ключи публикуются на web-странице, адрес которой указывает преподаватель во время занятий.

Для подтверждения авторства необходимо переслать полученное письмо в доверенный центр. Для этого необходимо воспользоваться пунктом меню «Письмо‑>Переслать» или кнопкой на панели инструментов. Доверенный центр проверяет авторство и высылает подписанное сообщение с результатами проверки.

Задание к лабораторной работе

  1. Создать личную пару ключей PGP

  2. Получить открытый ключ "доверенного центра", импортировать в базу и подписать, обеспечив тем самым его валидность

  3. Отослать свой открытый ключ в доверенный центр и убедиться в том, что он принят и опубликован

  4. Создать новое сообщение, подписать и отослать респонденту.

  5. Получить сообщение от респондента

  6. Получить открытый ключ респондента из доверенного центра и импортировать его в базу

  7. Проверить подлинность полученного ключа (наличие подписи доверенного центра) и в случае положительного исхода подписать на собственном ключе, обеспечив тем самым валидность

  8. Проверить подлинность полученного сообщения

  9. Переслать сообщение в доверенный центр для проверки авторства.

  10. Получить ответ доверенного центра.

  11. Сформировать пару ключей, указав в них имя другого пользователя

  12. Подписать письмо «поддельным» ключом и направить в доверенный центр для проверки авторства.

  13. Получить ответ доверенного центра.

  14. Удалить все ключи.

  15. Сделать выводы по работе

Контрольные вопросы

  1. В чем заключается принцип неотказуемости?

  2. Какие недостатки присущи схеме использования ЭЦП без доверенного центра?

  3. Каковы назначение и функции доверенного центра?

  1. Безопасное сетевое взаимодействие

Цель работы

Исследовать возможность организации безопасного сетевого взаимодействия через SSH.

Проблемы сетевого взаимодействия

При сетевом взаимодействии передаваемые данные могут быть перехвачены злоумышленником на всем пути следования. При этом существуют сетевые сервисы, особо критичные к нарушению конфиденциальности. Например, управление удаленной системой с использованием протокола TELNET никак не защищено от перехвата, хотя вначале сеанса взаимодействия происходит аутентификация с передачей пароля в открытом виде. Компрометация пароля, особенно пользователя с высокими полномочиями, может дать злоумышленнику частичный или полный контроль над удаленной системой. Одним из способов решения данной проблемы является использование протокола SSH.

SSH является протоколом для удаленного безопасного входа и других сетевых сервисов безопасности в недостаточно надежно защищенной сети. SSH состоит из трех компонентов.

1. Протокол транспортного уровня (SSH-TRANS) обеспечивает аутентификацию сервера, конфиденциальность и целостность соединения. Также может дополнительно обеспечивать сжатие данных. Протокол транспортного уровня обычно выполняется поверх соединения TCP, но может использоваться и поверх любого другого надежного соединения.

2. Протокол аутентификации пользователя (SSH-USERAUTH) аутентифицирует клиента для сервера. Он выполняется поверх протокола транспортного уровня.

3. Протокол соединения (SSH-CONN), мультиплексирует несколько логических каналов в один зашифрованный туннель. Протокол выполняется поверх протокола аутентификации пользователя.

Клиент посылает запрос на сервис всякий раз, когда устанавливается безопасное соединение на транспортном уровне. Второй запрос сервиса посылается после выполнения аутентификации пользователя.

Протокол соединения создает каналы, которые могут использоваться для различных целей. Существуют стандартные методы установки безопасных сессий интерактивного shell и перенаправления ("туннелирования") произвольных портов TCP/IP и соединений Х11.