Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция7.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
668.67 Кб
Скачать

13

Лекция №7

Тема: "Аутентификация с использованием цифровых сертификатов"

Вопросы:

1. Назначение сертификатов открытых ключей.

2. Сертификаты открытых ключей.

3. Механизм аутентификации.

4. Логическая структура и компоненты PKI.

1. Назначение сертификатов открытых ключей.

Исторически в задачи любого центра управления информационной безопасностью всегда входил набор задач по управлению ключами, используемыми различными средствами защиты информации (СЗИ). В этот набор входят выдача, обновление, отмена и распространение ключей.

В случае использования симметричной криптографии задача распространения секретных ключей представляла наиболее сложную проблему, поскольку:

1) необходимо для N пользователей распространять в защищенном режиме N•(N-1)/2 ключей (каждый с каждым), что при N порядка нескольких сотен может стать очень обременительной задачей;

2) система распространения ключей получается сложной (много ключей и закрытый канал распространения), что приводит к появлению уязвимых мест.

Асимметричная криптография позволяет обойти эту проблему, предложив к использованию только N секретных ключей. При этом у каждого пользователя только один секретный ключ и один открытый, полученный по специальному алгоритму из секретного.

Из открытого ключа практически невозможно получить секретный, поэтому открытый ключ можно распространять открытым способом всем участникам взаимодействия. На основании своего закрытого ключа и открытого ключа своего партнера по взаимодействию любой участник может выполнять любые криптографические операции: электронно-цифровую подпись, расчет разделяемого секрета, обеспечение конфиденциальности и целостности сообщения.

В результате решаются две главные проблемы симметричной криптографии:

1) перегруженность количеством ключей — их теперь всего N;

2) сложность распространения - их можно распространять открыто.

Однако у этой технологии есть один недостаток - подверженность атаке «человек в середине», когда атакующий злоумышленник расположен между участниками взаимодействия. В этом случае появляется риск подмены передаваемых открытых ключей.

Защита от атаки «человек в середине»

При осуществлении атаки «человек в середине» атакующий может незаметно заменить передаваемые по открытому каналу открытые ключи законных участников взаимодействия на свой открытый ключ, создать разделяемые секреты с каждым из законных участников и затем перехватывать и расшифровывать все их сообщения.

Поясним на примере (рис. 1) действия атакующего и способ защиты от этой атаки.

Предположим, абонент A (Алиса) хочет послать абоненту B (Боб) зашифрованное сообщение и берет его отрытый ключ (для шифрования) из общедоступного справочника. Но, на самом деле, ранее нарушитель E (Ева) подменил в справочнике открытый ключ Боба своим открытым ключом. Теперь Ева может расшифровать те сообщения, которые Алиса формирует для Боба, ознакомиться с их содержимым, возможно, зашифровать их на настоящем открытом ключе Боба и переслать ему.

Рис.1. Атака типа man-in-the-middle (человек в середине).

Эта простая, но результативная атака является расплатой за изящное решение задачи распределения ключей, предложенное асимметричной криптографией.

Избежать подобной атаки можно, подтвердив подлинность используемого ключа. Но Алиса и Боб лично никогда не встречались, и передать, например, дискету с ключом из рук в руки не могут. Поэтому, решение задачи подтверждения подлинности берет на себя третья доверенная сторона - некий арбитр, которому доверяют оба абонента. Заверяется ключ с помощью цифрового сертификата.

На самом деле, подобный способ применяется и вне компьютерных систем. Когда для подтверждения подлинности человека используется паспорт, то в роли третьей доверенной стороны выступает государство (от имени которого действовали в выдавшем паспорт отделе милиции).

Проблема подмены открытых ключей успешно решается путем использования сертификатов открытых ключей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]