Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Протоколы информационного обмена

.pdf
Скачиваний:
97
Добавлен:
10.05.2014
Размер:
1.77 Mб
Скачать

Е.А. Ерохин А.С. Михайлов

ПРОТОКОЛЫ ИНФОРМАЦИОННОГО ОБМЕНА

Лабораторный практикум по курсу

«ИНФОРМАЦИОННЫЙ ОБМЕН В СЕТЯХ»

АИнтернет B

Злоумышленник Сервер

Москва 2002

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО АТОМНОЙ ЭНЕРГИИ

МОСКОВСКИЙ ИНЖЕНЕРНО-ФИЗИЧЕСКИЙ ИНСТИТУТ (ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ)

Е.А. Ерохин А.С. Михайлов

ПРОТОКОЛЫ ИНФОРМАЦИОННОГО ОБМЕНА

Лабораторный практикум по курсу

«ИНФОРМАЦИОННЫЙ ОБМЕН В СЕТЯХ»

Москва 2002

УДК 004.7(075) ББК 32.973.202я7 Е 78

Ерохин Е.А., Михайлов А.С. ПРОТОКОЛЫ ИНФОРМАЦИОННОГО ОБ-

МЕНА. Лабораторный практикум по курсу «Информационный обмен в се-

тях». М.: МИФИ, 2002. 116 с.

ISBN 5 – 7262 – 0461 – 1

Рассматриваются протоколы управления ключами, электронной цифровой подписи, электронных платежей с помощью цифровых денег, разделения секрета, передачи секретных сообщений. Изучаются аспекты безопасности и эффективности протоколов, а также криптографические преобразования в группе точек на эллиптических кривых. Представлен сетевой программный комплекс для практического анализа и изучения протоколов информационного обмена.

Пособие предназначено для студентов, аспирантов и преподавателей технических и экономических университетов, специализирующихся в области информационных технологий.

Рецензент канд. физ.-мат. наук, доц. А.А. Варфоломеев

Рекомендовано редсоветом МИФИ

вкачестве учебного пособия

©Е.А. Ерохин, А.С. Михайлов, 2002

©Московский инженерно-физический институт (государственный университет), 2002

ПРЕДИСЛОВИЕ

В современных условиях значительный объем информационного обмена данными осуществляется через открытые глобальные сети. Особенная актуальность этих вопросов связана с направлением развития электронного бизнеса и электронного документооборота. Задача привлечения новых клиентов и провайдеров услуг во многом зависит от безопасности используемых средств информационного обмена, а также от возможности реализации различных решений и бизнес-схем, например финансовых протоколов электронных платежей, возможности передачи сообщений, имеющих юридическую силу и т.д.

Описанный круг проблем решается с помощью разработки и использования прикладных протоколов, использующих криптографические механизмы для обеспечения конфиденциальности, целостности, аутентичности сообщений и гарантии абонентов от возможного мошенничества и злоупотреблений со стороны других участников информационного обмена.

Целью данного лабораторного практикума является практическое изучение и анализ современных криптографических алгоритмов и протоколов с открытыми ключами, включая методы, использующие преобразования в группе точек на эллиптической кривой, определенной в конечном поле. В состав лабораторного практикума входят десять работ. Изучаются криптогафическая схема RSA, схема электронной цифрвой подписи ЭльГамаля, вопросы безопасности построения протоколов, использующих криптографические алгоритмы, криптография на эллиптических кривых, аналоги протоколов Диффи-Хэллмана и Месси-Омуры для эллиптических кривых, новый отечественный стандарт электронной цифровой подписи ГОСТ Р 34.10-2001, а также схема разделения секрета Шамира и прикладные протоколы электронных платежей с помощью цифровых денег. Каждая лабораторная работа содержит необходимый теоретический материал, задание и практические рекомендации по выполнению работы.

Изучение и анализ протоколов в рамках лабораторного практикума осуществляется с использованием сетевого программного комплекса «Исследовательский криптографический менеджер» (ИКАМ). ИКАМ подразумевает ролевое участие пользователей в работе по изучаемому протоколу. Программный комплекс реализован в виде web-приложения, что позволяет использовать его для дистанционнного проведения лабораторных

3

занятий через сеть Интернет. ИКАМ предоставляет пользователям автоматизированное рабочее место (АРМ) участника информационного обмена, универсальное для всех изучаемых протоколов. В учебном пособии рассматривается архитектура программного комплекса, входящие в его состав подсистемы, принципы использования для практического анализа криптографических протоколов, а также даются описание интерфейса и руководство пользователя по работе с программным обеспечением.

Пособие содержит два приложения. В первом приложении приводятся бланки отчетов по каждой лабораторной работе. Второе приложение содержит типовые варианты выполнения протоколов, изучаемых в рамках лабораторного практикума.

Авторы выражают благодарность студентке кафедры 22 МИФИ Гайдюковой А.В. за большой вклад, внесенный в разработку лабораторного практикума, и за помощь в подготовке данного пособия.

4

ПРОГРАММНЫЙ КОМПЛЕКС

Архитектура программного комплекса

Сетевой программный комплекс ИКАМ используется для практического изучения криптографических протоколов. В состав программного комплекса входят две подсистемы:

автоматизированное рабочее место (АРМ) участника информационного обмена;

спецвычиcлитель.

АРМ участника информационного обмена предоставляет абонентам универсальный пользовательский интерфейс для объединения в сессии и работы по выбранному протоколу. Пользовательский интерфейс АРМ не зависит от конкретного выбранного криптографического протокола. С помощью АРМ абоненты осуществляют обмен необходимыми сообщениями.

Спецвычислитель представляет абонентам арсенал криптографических средств, необходимых для осуществления криптографических преобразований над данными. Все операции разделены на два класса: операции модулярной арифметики и операции в группе точек на эллиптической кривой. Первый из них поддерживает операции, на основе которых создается большинство традиционных криптографических алгоритмов с открытыми ключами. Второй класс охватывает операции криптографии на эллиптических кривых.

Программный комплекс ИКАМ реализован как web-приложение. Все необходимое программное обеспечение инсталлируется только на сервере. Абонентам сети для работы достаточно иметь на своем компьютере только приложение MS Internet Explorer версии 5.5 и выше. Обмен данными между абонентами осуществляется через центральный сервер по протоколу HTTP. Такой подход открывает возможность беспрепятственной работы с системой в сетях Интернет/Интранет.

ИКАМ подразумевает ролевое участие пользователей в работе по изучаемому протоколу (рис.1).

Каждому протоколу соответствует некоторый набор ролей его участников. Так, очевидно, что в самом простом протоколе обмена данными

5

есть роль отправителя и получателя сообщений. В более сложных протоколах имеются более специфические роли. Например, в протоколе электронных платежей как минимум присутствует покупатель, продавец и банк. Каждый из участников информационного обмена подготавливает, отсылает и принимает специфичные для его роли сообщения.

Абонент

Наблюдатель

Интернет

Злоумышленник

 

 

БД

Банк

Сервер

Рис.1

Сессией протокола будем называть объединение участников информационного обмена для работы по выбранному протоколу. Сессия может быть инициализирована любым абонентом сети и закрыта после выполнения соответствующего протокола. Определим сессии трех типов.

Доступные сессии – сессии, которые еще не укомплектованы полностью участниками информационного обмена. В таких сессиях заняты не все роли для работы по выбранному протоколу. После создания каждая новая сессия получает статус доступной.

Активные сессии – сессии, которые уже полностью укомплектованы участниками информационного обмена. В таких сессиях все возможные роли заняты участниками информационного обмена и идет работа по выбранному протоколу.

Закрытые сессии – сессии, в которых работа по выбранному протоколу была завершена, а сама сессия была после этого закрыта. Список таких сессий доступен в системе для наблюдения истории работы пользователей системы и подготовки отчетов.

Для каждой сессии система ИКАМ предлагает определенный для соответствующего протокола набор ролей. Вне зависимости от выбраной

6

роли и изучаемого протокола все абоненты имеют одинаковый универсальный интерфейс АРМ для работы с сообщениями. Особое место занимает роль наблюдателя. Она не является необходимой для выполнения протокола, но с ее помощью можно получать сведения о действиях остальных абонентов, т.е. знать кому, когда и какие сообщения отсылал определенный абонент. Эту роль может выполнять преподаватель, проводящий лабораторные работы.

ИКАМ осуществляет эмуляцию различных типов атак с заданными свойствами. Возможные пассивные и активные атаки делятся еще на два типа: атаки на абонента и атаки на канал (рис.2).

A B

Атака на абонента Атака на

канал

Рис.2

Атаки на абонента соответствуют случаям, когда злоумышленником является один из зарегистрированных в сети абонентов или когда внешнему субъекту удалось получить доступ (внедрение агента, использование «жучков» и т.п.) к аппаратуре одного из абонентов. При осуществлении атаки на абонента злоумышленник может прослушивать и/или подменять сообщения от/для данного абонента.

Под каналом понимается объединение двух абонентов для обмена сообщениями. Фактически в рамках одной сессии может существовать несколько каналов, общее число которых не превышает N(N – 1)/2, где N – количество участников информационного обмена. Атакам на канал соответствуют случаи подключения внешнего субъекта к линии связи. При осуществлении атаки на канал злоумышленник может прослушивать и/или подменять сообщения от любого из двух абонентов, адресованные второму абоненту.

В системе ИКАМ злоумышленнику не надо осуществлять действительный перехват и анализ сетевого трафика. Вместо этого он получает копии сообщений в зависимости от выбранных им классов и типов атака, а также от уровня указанных потенциальных возможностей.

7

Несостоятельности протоколов могут заключаться в дефекте используемых математических алгоритмов, в некорректности их реализации и в схеме протокола. В рамках лабораторного практикума рассматривается только несостоятельность схемы протоколов, при этом предполагается, что для криптографических преобразований используются стойкие и безопасные математические алгоритмы и их реализации. В связи с изложенными допущениями специализированный вычислитель предоставляет абонентам информационного обмена достаточный арсенал средств для криптографических преобразований, но эти преобразования не являются стойкими. Для криптографических преобразований используются числа недостаточной длины для обеспечения действительной стойкости с точки зрения современного развития криптологии. Поскольку основная цель практического изучения протоколов состоит в анализе их схемы, то это означает, что все возможные атаки направлены только на схему протокола. Для таких атак не имеет значения действительная стойкость используемых криптографических преобразований. Если схема протокола содержит несостоятельность, то протокол будет небезопасным вне зависимости от того, числа какого размера были использованы в преобразованиях над данными. Не имеет смысла увеличивать длину ключа в протоколах с несостоятельностью в схеме обмена данными, так как это никаким образом не сделает протокол более безопасным.

Специализированный вычислитель, так же как и АРМ участника информационного обмена, реализован в виде web-приложения. Пользователям предоставляется web-интерфейс для задания необходимых параметров и отображения результатов вычислений. Все вычисления осуществляются на сервере.

Специализированный вычислитель включает в себя наборы элементарных математических операций, вспомогательные алгоритмы и некоторые распространенные криптографические схемы. Подобный подход позволяет на практике изучать работу криптографических схем, а также строить новые криптографические схемы и протоколы информационного обмена.

Руководство пользователя по работе с АРМ участника информационного обмена

Для начала работы необходимо подключиться к программному комплексу ИКАМ, указав его адрес в навигационной строке браузера Интернет:

http://{IP-адрес}/RCM

8