Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 11 Протоколы распределения ключей IKE , SSL.ppt
Скачиваний:
71
Добавлен:
17.01.2022
Размер:
2.23 Mб
Скачать

Создание главного секретного ключа

Pre_master_secret 48 байт (384 бита) :

1)генерируется клиентом и передается в зашифрованном виде серверу на его открытом ключе RSA.

2)Обмен ключами по методу DH.

Схема вычисления главного ключа:

mk master _ sec ret

Главный ключ находится из предварительного ключа с помощью

двух хэш-функций MD5 и SHA-1

master _ secret MD5( pmk SHA(A pmk Rc Rs MD5( pmk SHA(BB pmk Rc Rs )) MD5(pmk SHA(CCC pmk Rc

где Nc , Ns - случайные числа в сообщениях Client Hello и Server Hello соответственно, pmk pre _ master _ key .

Ключи шифрования, аутентификации и хэш-функции вычисляются по вышеприведенной формуле, в которой следуем заменить pmk на

. Процедура выполняется до тех пор, пока не будет сгенерирована последовательность достаточной длины для получения всех ключей.

4 Этап. Завершение

Change_ cipher_spec – Копирование параметров cipher_spec из состояния ожидания в текущее состояние

Finished - сообщение зашифрованное новым ключем:

Особенности протокола TLS v.1.1

1.Вычисление значений MAC выполняется по алгоритму HMAC.

2.Для вычисления ключей применяется псевдослучайная функция prf.

3.Определен дополнительный ряд кодов-извещений.

4.В сообщениеи certificate_verify (проверка сертификата) хэш-коды вычисляются только для сообщений.

5.Вычисления мастер-ключа и ключей для протокола записи осуществляется по другой схеме.

6.Имеется возможность использования расширений функциональности в TLS. Эти расширения разработаны для того, чтобы TLS мог максимально эффективно функционировать в новых окружениях, в частности в беспроводных сетях.

Проводя анализ протокола SSL/TLS с позиции выполнения требований по обеспечению безопасности распределения ключей можно сделать такие выводы.

Конфиденциальность формирования ключей обеспечивается, поскольку для способа RSA предварительный ключ передается в зашифрованном виде. Для способа DH конфиденциальность выполняется при передаче значений Диффи-Хеллмана в составе сертификата или в подписанном виде. При этом устраняется атака человек посредине и обеспечивается имитозащищенность передаваемых сообщений. Для анонимного способа ни конфиденциальность ни имитозащищенность не обеспечиваются.

Требования обеспечения взаимной связности сторон, формирующих ключ, и их анонимности не выполняются. Также для способа RSA, существует опасность имитационной атаки на зашифрованный ключ при его передаче от клиента к серверу.