Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Захищені системи Лекції.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
38.58 Кб
Скачать

31.01.13 Лекція 2.

Зашифрування та розшифрування управляються за допомогою певної секретної інформації порівняно малого розміру, яка називається секретним ключем.

Ключ є легко змінюваним елементом криптосистеми.

Систему засекреченого зв’язку можна описати як множину відображень множини відкритих повідомлень у множину закритих. Такі відображення мають властивості взмємооднозначності або бієкції. Тобто при розшифровуванні може були лише один результат, що співпадає із початковим повідомленням, що було зашифровано.

Множина з якої вибираються ключі називається ключовим простором.

Загальновизнані вимоги до криптографічних систем:

  1. Число операцій яке необхідне для визначення використаного ключа шифрування згідно фрагменту шифрованого повідомлення та відповідного йому відкритого тексту, має бути не менше загальної кількості можливих ключів.

  2. Знання алгоритму шифрування не має впливати на надійність захисту.

  3. Немає бути простих та легко встановлюваних залежностей між ключами які послідовно використовуються в процесі шифрування.

Криптографічна атака – це різноманітність дій зловмисника який обізнаний у використовуваних криптографічних методах, алгоритмах та намагається їх взломати.

Криптоаналіз вивчає як дешифрувати дані.

Різновиди атак на алгоритм шифрування:

  1. Повне розкриття – дізнатись алгоритм шифрування, ключ, та відкрите повідомлення

  2. Знаходження еквівалентного алгоритму – знаходить алгоритм, який еквівалентний алгоритму шифрування, але немає представлення про використовуваний ключ.

  3. Знаходження відкритого повідомлення – зловмисник знаходить відкрите повідомлення яке відповідає одному з перехвачених зашифрованих

  4. Часткове розкриття – отримує часткову інформацію про використовуваний ключ або частину відкритого повідомлення.

Блочні симетричні алгоритми – в яких перетворення інформації застосовується до блоків (наприклад по 64 біти), до кожного окремо.

Поточні алгоритми симетричного шифрування застосовують перетворення до кожного символу.

Симетричні алгоритми

Переваги - Швидкість

Недолік – один ключ, що потрібно передавати отримувачу.

Елементи протоколу Керберос

  1. Центральний сервер аут ідентифікації , що зберігає усі дані користувачів , їх паролі, права доступу до різних інформаційних послуг даної мережі

  2. Сервер видачі білетів (мандатів) TGS

  3. Сервери інформаційних послуг (поштовий , служба мережевих принтерів)

Керберос має 5 версію, але в неї мало відмінностей від попередніх.

Послідовність дій

Клієнт відправляє серверу АС(1) свій ідентифікатор, а також ідентифікатор сервера 2 до якого йому необхідно отримати доступ. У відповідь сервер 1 видає білет зашифрований секретним ключем, що спільний з 2. Цей білет шифрується ще раз, але вже ключем клієнта, це виключає доступ до білета третіх осіб. Розшифрування білету та відправка серверу 2 з вказівкою свого сервера та сервера , до якого йому треба отримати доступ. Сервер 2 розшифрувавши білет перевіряє ідентифікатор користувача та його мережеву адресу та строк дії білету, після чого відсилає користувачу білет на отримання послуг сервера 1.

Недолік

Білет, що відсилається від клієнта до сервера 2 , може бути перехоплений зловмисником та використовуватися до доступу та послуг мережі. Щоб попередити такі дії , додатково сервер 1 виробляє новий секретний ключ, що передає клієнта та серверу 2, для шифрування аут ідентифікатора, що містить ім’я та мережеву адресу.

Для роботи протоколу Важливий часовий проміжок дії білету, важлива синхронізація за часом.

IPset /

В транспортному режимі дані транспортуються безпосередньо між вузлами, але захист розповсюджується лише на 4 і вище рівнів. У тунельному режимі основна роль відводиться шлюзам безпеки. Перед тим як досягнути каналів глобальної мережі, кожен пакет попадає в шлюз, що поміщає цей пакет цілком в оболонку іпсет, при цьому зашифровуючи його зміст разом з вихідним іп-заголовком. Щоб забезпечити можливість маршрутизації отриманого пакету, шлюз надає йому новий іп-заголовок та відправляє в мережу. Шлюз, що знаходиться на протилежному кінці з’єднання, дешифрує пакет та передає його на кінцевий пристрій у початковому вигляді - це процедура тунелювання.

Тунелювання дозволяє розповсюдити дію засобів захисту на мережевий рівень моделі та приховати істинні іп-адреси джерела інформації та самого отримувача з метою зменшення ризику атак, що основані на детальному аналізі трафіку.

Іпсет – це набір алгоритмів та протоколів. Використовує протоколи HMAС, MD5, tripledesk, AES(rendal), ISAKMP (протокол генерування ключів).

Недоліки іпсет

  1. У випадку застосування протоколу в транспортному режимі не виключається можливість атак з сторони

  2. Трафік іпсет маршрутизований, то різноманітні практичні реалізації іпсет можуть бути атаковані шляхом підміни початкового маршруту, але це у транспортному режимі.

SSL

Алгоритм роботи

Фрагментує дані , розбиваючи їх на блоки відповідного розміру, при необхідності стискає їх, обчислює код автентичності мак, шифрує дані, додає заголовок та передає отримані пакети сегменту ТСП. Розмір блоків не більше ніж 2 в 14 степені байт. При обчисленні коду автентичності мак використовується загальний секретний ключ. Шифрування фрагментів за допомогою симетричної схеми.

Допускається застосування алгоритмів шифрування. DES, RC2, IDEA, Fortezza (в схемах шифрування мікропроцесорних карт , тобто смарткарт).

Кінцевим етапом роботи протоколу є створення заголовку, що містить 4 поля.