Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

торый предыдущий запрос; может проверить, что первоначальное сооб­щение в центр не было изменено до его приема в центре распределения ключей.

После получения этого сообщения абонент А посылает абоненту В данные, направленные ему центром. Эти данные зашифрованы секрет­ным ключом Кс и включают ключ связи Кс и идентификатор абонента А. Таким образом абонент В от центра узнает новый ключ, а также то, что А - первый абонент сети. Но абонент В еще не уверен, что полученное им только что сообщение не является ответом на некоторое предыдущее со­общение. Поэтому абонент В должен послать идентификатор к А, за­шифрованный ключом связи. Над этим идентификатором абонент А мо­жет выполнить некоторую функцию и возвратить результат к В. Теперь абонент В знает, что А - его текущий абонент, а сообщение не является ответом на предыдущее сообщение. Из пяти сообщений, необходимых для установления связи в общем случае, два сообщения могут быть со­кращены за счет формирования запаса часто используемых ключей в ло­кальных абонентских пунктах.

При полностью децентрализованном распределении ключей мно­гим узлам в сети предоставляется возможность функционировать и в ка­честве ЦРК для установления связей, например, с терминалами или авто­матизированными рабочими местами, организованными на основе ЭВМ. Только если предполагаемые участники взаимосвязи A j, А% ..... Ат с та­кими возможностями находятся в узлах nj, Л/2, ...., Nm, ЦРКиз этого множества узлов могут принимать решения по защите. Один из узлов вы­бирает ключ и посылает сообщение к любому другому узлу из указанно­го множества. Каждый узел, выступающий в роли элемента распределен­ного центра ключей, должен сам решить, является ли предлагаемый к ис­пользованию канал допустимым к взаимодействию и ответить на запрос другого (инициирующего диалог) узла (центра распределения ключей). Такой подход имеет то очевидное преимущество, что единственными уз­лами, которые должны и могут функционировать надлежащим образом, являются узлы, способные обеспечить функционирование участников свя­зи (обеспечив их соответствующими ключами для шифрования). Каждый из таких ЦРК должен иметь возможность связываться секретным обра­зом с другими ЦРК, что предполагает распределение п(п-1)/2 согласо­ванных (предварительно) пар ключей. В каждом узле необходимо запи­сать только (п-1) ключей. Для успешного функционирования такой ар­хитектуры необходимо, чтобы каждый центр распределения ключей мог осуществить конфиденциальную связь с каждым абонентом из обслужи­ваемых им узлов сети. При таком подходе каждый ЦРК может поддер-

484

Защита информации в сетях ЭВМ

живать свою собственную политику безопасности и использует сеть в це­лом, как правило, только по защищенным каналам связи, а прикладное (пользовательское) программное обеспечение ограничено возможностями данной локальной подсистемы.

При иерархическом управлении ключами функции управления рас­пределяются между локальными, региональными и глобальными центра­ми. Локальный центр управления может секретно связываться только с узлами на его логическом уровне (узлами, обслуживаемыми данным цен­тром), для которых были предварительно распределены согласованные пары ключей. Если все участники обмена находятся в пределах одного локального центра, то процедура связи такая же, как и для централизо­ванного управления. Если участники обмена принадлежат разным ло­кальным центрам, то инициирующий центр должен послать секретное сообщение своему региональному центру, используя ранее выделенный для этой цели канал. Региональный центр может направить сообщение в соответствующий локальный центр, который обеспечит связь с желаемым абонентом. Любой из трех уровней центров управления может генериро­вать ключи.

Такой подход может быть распространен на многоуровневый вари­ант для случая больших глобальных сетей, по аналогии с архитектурой телефонных сетей. Полезным свойством таких конструкций является воз­можность вычисления комбинаторных пределов для числа ключей шиф­рования на каждом уровне управления. Другое важное свойство таких архитектур управления ключами - локальность последствий от отказов локальных центров управления (или компрометации ключей).

Все рассмотренные выше методы управления ключами допускают достаточно простое обобщение на связи между различными сетями. Обычный способ взаимосвязи между собой сетей, имеющих различные транспортные протоколы, заключается в наличии одной ЭВМ, назы­ваемой шлюз-машиной, являющейся общей для обеих сетей. Наборы данных обмена между сетями посылаются к шлюз-машине, которая на­правляет их дальше по назначению. Шлюз-машина отвечает за любые форматные преобразования и за поддержание протоколов для обеих си­стем. Если сетевые передачи шифруют описанными выше способами, то шлюз-машина должна отвечать за дешифрование сообщения, переформа­тирование и повторное шифрование для передачи к следующей сети. Шаг дешифрования необходим, если различаются алгоритмы шифрования, форматы сообщений в сетях или имеются значительные отличия в прото­колах. Если средства сетей совместимы, то шлюз-машина может просто служить в качестве центра управления (распределения) ключами для обеих сетей или отсутствовать вовсе.