Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

  1. целостность поля данных в режиме без установления соединения - позволяет обнаружить модификацию выбранного поля в единственном сервисном блоке данных;

  2. информирование об отправке данных - позволяет обнаружить ло­ гические объекты, которые посылают информацию о нарушении правил защиты информации. Информирование об отправке предоставляет полу­ чателю информацию о факте передачи данных в его адрес, обеспечивает подтверждение подлинности абонента-отправителя. Услуга направлена на предотвращение отрицания отправления, то есть возможности отказа от факта передачи данного сообщения со стороны отправителя;

  3. информирование о доставке - позволяет обнаружить логические объекты, которые не выполняют требуемых действий после приема ин­ формации, предоставляет отправителю информацию о факте получения данных адресатом. Услуга направлена на предотвращение отрицания до­ ставки, то есть обеспечивает защиту от попыток получателя отрицать факт получения данных.

Теоретически доказано, а практика защиты сетей подтвердила, что все перечисленные услуги могут быть обеспечены криптографическими средствами защиты, в силу чего эти средства и составляют основу всех механизмов защиты информации в ВС. Центральными при этом являют­ся следующие задачи:

  1. взаимное опознавание (аутентификация) вступающих в связь абонентов сети;

  2. обеспечение конфиденциальности циркулирующих в сети дан­ ных;

  3. обеспечение юридической ответственности абонентов за переда­ ваемые и принимаемые данные.

Решение последней из названных задач обеспечивается с помощью так называемой цифровой (электронной) подписи, ее суть рассматривает­ся в следующем параграфе. Методы решения первых двух задач излага­ются ниже.

К настоящему времени разработан ряд протоколов аутентифика­ции, основанных на использовании шифрования, которые обеспечивают надежную взаимную аутентификацию абонентов вычислительной сети без экспозиции любого из абонентов. Эти протоколы являются стойкими по отношению ко всем рассмотренным выше угрозам безопасности сети.

Общий принцип взаимной аутентификации, положенный в основу этих протоколов, состоит в шифровании быстро изменяющейся уникаль-

Защита информации в сетях ЭВМ

ной величины, например времени сеанса связи, при этом используются предварительно распределенные между абонентами ключи. Для примене­ния этих протоколов необходимо установить взаимное согласие между абонентами по начальному значению последовательного числа или це­почки блоков. Начальное значение числа должно иметь величину, кото­рая либо ранее не использовалась, либо выбиралась случайным образом для защиты от возможной угрозы предъявления ответов предыдущих об­менов.

Рассмотрим простую аутентификационную последовательность обменов между абонентами сети А и В, в результате которой абонент А надежно идентифицирует себя для абонента В. Аналогичная последова­тельность необходима для абонента В, чтобы он идентифицировал себя для абонента А. Допустим, что абоненты А и В имеют некоторый ключ для установления взаимной аутентификации. Первый обмен состоит в том, что абонент В посылает абоненту А в виде открытого текста случай­ный элемент данных - текущее время дня. Во время второго обмена або­нент А шифрует этот элемент данных (текущее время дня), используя со­гласованный ранее с абонентом В ключ, и посылает ответ абоненту В. Абонент В расшифровывает полученный от А ответ, используя также согласованный ключ, и сравнивает полученное значение с отправленным ранее исходным значением текущего времени дня. Если эти значения со­гласуются, то абонент В убеждается в подлинности абонента А.

Если применяется сильный алгоритм шифрования, то этот простой протокол не экспонирует ни А, ни В, т.к. для криптоаналитика было бы невозможно получить ключ из зашифрованного времени дня, даже если он знает соответствующее время дня в виде открытого текста. Кроме то­го, аутентификационные последовательности меняются быстро, поэтому угроза в виде записывания старого сообщения и повторной передачи ока­зывается неэффективной.

Для использования такого аутентификационного протокола необ­ходимо установить последовательное число или начальное значение для сцепления блоков. Эту информацию абонент А включает до начала шиф­рования в сообщение абоненту В.

Для того, чтобы несколько участников сетевых переговоров (взаимодействия) могли осуществлять между собой секретную связь, не­обходимо, чтобы они получили согласованные пары ключей для шифро­вания и дешифрования передаваемых данных (рис. 9.5).

Необходимо отметить, что согласованная пара ключей образует ло­гический канал, который не зависит от всех других логических каналов, но является столь же реальным, как и любой другой канал связи, об-

Защита информации в сетях ЭВМ

мощью которого любые данные, включая ключи, могут быть переданы секретным способом, является шифрование.

Проблема разрешается с помощью специальных мер безопасности по распределению небольшого числа ключей. Обычным подходом яв­ляется использование одной или нескольких ЭВМ, на которые возлага­ются задачи центров распределения ключей (ЦРК). Предполагается при этом, что предварительно были распределены пары согласованных клю­чей для каждого из предполагаемых участников А], А2, •—, Ат. Один из участников, например Af, посылает в ЦРК сообщение с просьбой устано­вить согласованные пары ключей между ним и некоторым множеством других абонентов. Если политика зашиты центра распределения ключей подразумевает установление запрашиваемых связей, то секретные сооб­щения, содержащие ключ и другую служебную информацию, будут по­сланы каждому из указанных абонентов по предварительно организован­ным каналам связи. Предварительно организованные каналы имеют ма­лую величину трафика. Описанный подход может иметь множество ва­риаций в зависимости от особенностей обеспечения таких свойств си­стемы, как политика распределенной защиты, целостность и т.д.

Самая простая возможная форма централизованного распределе­ния ключей использует единый центр для всей сети. В этом случае тре­буется предварительное распределение п согласованных пар ключей для сети с п узлами. Очевидный недостаток такой схемы - низкая надежность сети. Например, если окажется невозможным установление связи с ЦРК, то невозможно установление и других связей. Такая архитектура для рас­пределенных систем является, вообще говоря, неприемлемой, за исключе­нием только случая, когда топология сети представляет собой звезду, а ее центр - высоконадежный центр распределения ключей.

Рассмотрим пример функционирования ЦРК. Предположим, что каждый из абонентов А и В имеет секретные ключи Ко и Кь, известные только каждому из них и центру. Для установления связи с абонентом В абонент А посылает запрос в ЦРК и включает в этот запрос идентифика­тор (возможно случайное число). ЦРК посылает обратно к А: новый ключ для установления связи с В (/&); идентификатор; копию запроса; не­которую информацию, которую А может послать к В, чтобы установить связь и доказать свою идентичность.

Это сообщение из центра шифруется ключом Ко. Таким образом, А является единственным абонентом, который может принять это сообще­ние и установить его подлинность. Абонент А проверяет идентификатор, чтобы удостовериться в том, что сообщение не является ответом на неко-