Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800354

.pdf
Скачиваний:
17
Добавлен:
01.05.2022
Размер:
1.89 Mб
Скачать

1. Разбивает исходный текст М на блоки, каждый из которых может быть представлен в виде чисел

M i 1,2,3,...N

1 .

 

2. Шифрует текст в виде последовательности чи-

сел по формуле

C

M Kв (mod N) и отправляет шиф-

 

i

i

рограмму С1 ,C2 .....

Пользователь В, приняв шифрограмму, расшифровывает ее по формуле, используя секретный ключ

M i Cizв (mod N) .

Пример 5. Пусть необходимо зашифровать сообщение: "База". Для наглядности будем использовать небольшие числа. На практике используют очень большие числа (до 200 знаков).

Действия получателя В:

 

1.

Выбирает числа P=3 и Q=11.

 

 

 

2.

Вычисляет модуль N=PQ=33.

 

 

 

3.

Вычисляет

значение

функции

Эйлера

(N) (P

1)(Q

1)

2 10

20.

 

 

 

 

 

4.

Выбирает

в

качестве

открытого

ключа

1

Kв

20 и НОД (Kв ,20)

1 . Пусть K в

7 .

 

 

5.

Вычисляет

значение

секретного

ключа

zв

7 1 (mod20) .

Самый

простой

путь

вычисления

a 1 (mod k)

a (k )

1 (mod k).В данном

случае

надо

найти

значение функции Эйлера

(20)

8. Здесь это число цифр

в ряде 1,3,5,7,11,13,17,19, то есть восемь цифр. Далее необходимо возвести 7 в степень 7 и пересчитать полученное

число по модулю 20. То есть 77

823543. По модулю 20

(остаток от деления на 20) это

число равно 3. Значит

zв 3 .

 

241

6. Пересылает пользователю А пару чисел N=33 b

K в 7 .

 

 

Пользователь А шифрует сообщение в виде по-

следовательности

чисел M1

2; M 2

1; M 3 8; M 4

1

по

 

 

 

 

 

 

формуле

C

 

27 (mod33)

128(mod33)

29;C

2

15 mod(33)

1;

1

 

 

 

 

 

 

 

C

3

87 (mod33)

2097152(mod33) 2;C

4

1.

 

 

 

 

 

 

 

 

 

И пересылает криптограмму ЪАБА.

Пользователь В получив криптограмму, расшифровывает ее секретным ключом zв :

M1 293 (mod33) 24389(mod33) 2; M 2 1; M3 23 (mod33) 8; M 4

Получилось сообщение БАЗА.

Примерно такой же алгоритм шифрования в криптосистеме Полига-Хеллмана.

Необходимо отметить, что быстродействие асимметричных криптосистем в сотни раз меньше быстродействия симметричных криптосистем.

Где же применяются криптосистемы в информационно - телекоммуникационных сетях. Во-первых, если рассмотреть систему угроз, то это, прежде всего, криптозащита от угроз, связанных с НСД. При этом осуществляется защита

- абонентских мест, персональных компьютеров или терминалов клиента;

242

-центров коммутации пакетов, маршрутизаторов, шлюзов и межсетевых экранов;

-корпоративных серверов, локальных серверов и серверов приложений;

-отдельных сегментов сетей.

Защита каждого из приведенных компонентов складывается:

-из исключения НСД к компьютеру со стороны клавиатуры (манипулятора);

-из разграничения доступа к ресурсам компьютера со стороны клавиатуры (манипулятора);

-из исключения доступа к компьютеру со стороны сети;

-из разграничения доступа к ресурсам сети со стороны сети;

-из обеспечения конфиденциальности используемых для защиты криптографических ключей.

Кроме того, необходимо также защитить сеть целиком от проникновения извне и каналы обмена с другими сетями, то есть сам трафик.

Все это достигается разнообразными механизмами. Рассмотрим некоторые основные из них. Прежде всего, это идентификация и аутентификация. Если идентификация – это проверка соответствия предоставляемого пользователем системе идентификатора хотя бы одному из зарегистрированных в этой системе идентификаторов, то аутентификация – проверка подлинности субъекта доступа. При защите каналов реализуется, во-первых, процедура подтверждения подлинности свя-

243

зывающихся субъектов, во-вторых, процедура защиты обмена сообщениями, то есть:

а) получатель должен быть уверен в подлинности источника данных;

б) получатель должен быть уверен в подлинности передаваемых данных;

в) отправитель должен быть уверен в доставке данных получателю;

г) отправитель должен быть уверен в подлинности доставленных данных.

Возможными способами подтверждения подлинности являются:

-предопределенная информация, находящаяся в распоряжении пользователя, то есть пароль, персональный идентификационный номер, соглашение о специальных закодированных фразах;

-элементы аппаратного обеспечения, находящиеся в распоряжении пользователя; то есть ключи, магнитные карточки, микросхемы и т.п.;

-характерные личные особенности пользователя, то есть биометрические и другие данные, прежде всего отпечатки пальцев, тембр голоса, рисунок сетчатки глаза и т.д.

-характерные приемы и черты поведения пользователя в режиме реального времени, то есть особенности динамики и стиль работы на клавиатуре, приемы работы с манипулятором и т.п.;

244

- навыки и знания пользователя, обусловленные образованием, культурой, обучением воспитанием, привычками и т.д.

Простейший прием подтверждения подлинности

– это использование пароля.

Однако, кроме пароля, стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности. Этот процесс взаимной аутентификации обычно выполняется в начале связи. Для этого применяются следующие способы:

-механизм запроса-ответа;

-механизм отметки времени ("временной штем-

пель").

Механизм запроса-ответа состоит в следующем.

Если пользователь хочет быть уверенным, что сообщения, получаемые им от пользователя В не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент – запрос Х (например некоторое случайное число). При ответе В должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f (x) ). Это не-

возможно осуществить заранее, так как неизвестно, какое число отправит А. Получив ответ, пользователь А может быть уверен, что В подлинный. Недостаток этого метода в возможности установления закономерности в вопросах и ответах. Механизм отметки времени подразумевает регистрацию времени для каждого сообщения.

Вэтом случае пользователь может решить, насколько устарело принимаемое сообщения и принять решение не принимать его, поскольку оно может быть ложным.

Вобоих случаях для защиты, как правило, применяют

245

шифрование. В этом случае процедура взаимной проверки подлинности, получившая название процедуры рукопожатия имеет вид (рис.20)

Суть процедуры в следующем. А инициирует процедуру, отправляет пользователю В свой идентификатор. Пользователь В, получив идентификатор ID пользователя А, находит в базе данных секретный ключ K AB и вводит его в свою криптосистему. Тем временем

пользователь А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее пользователю В в виде криптограммы EK AB (S) . Пользователь В расшифровывает эту крипто-

грамму и раскрывает исходный код последовательности

S.

Затем оба пользователя преобразуют последовательность S , используя одностороннюю функцию ( ) .

Пользователь В шифрует сообщение (S) и отправляет

эту криптограмму пользователю А. Наконец, пользователь А расшифровывает и сравнивает полученное сообщение в

виде односторонней функции ' (S ) с исходным (S) .

При их совпадении подлинность устанавливается. Затем все это повторяется со стороны пользователя В, так как он тоже должен убедиться в подлинности пользователя А и только после этого процедура рукопожатия завершается.

246

Рис.29. Схема процедуры рукопожатия: PG – псевдослучайный генератор

Шифрования трафика наиболее широко сегодня применяется при построении частных виртуальных се-

тей или VPN-сетей (Virtual Private Network).

Безопасность информационного взаимодействия локальных сетей и отдельных компьютеров через открытые сети типа Internet требуют качественного решения двух типов задач: а) защиты локальных сетей и отдельных компьютеров со стороны внешней среды; б) защиты информации в процессе передачи по открытым каналам связи. Первая решается сегодня выполнением функций посредничества и осуществлении идентификации и аутентификации пользователей, а также применением брандмауэров. Решение второй группы задач связано с выполнением следующих функций:

-аутентификации взаимодействующих сторон;

-криптографическом закрытии передаваемых дан-

ных;

-подтверждении подлинности и целостности доставленной информации;

-защите от повтора, задержки и удаления сообще-

ний;

247

- защите от отрицания фактов отправления и удаления сообщений.

Объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную сеть, обеспечивающую безопасность циркулирующих данных, называют защищенной виртуальной сетью или частной виртуальной сетью. В качестве внешней среды передачи сегодня чаще всего используют Internet (высокая пропускная способность, масштабируемая поддержка удаленного доступа, дешевле).

Виртуальную сеть, использующую в качестве внешней среды Internet, часто называют Extranet. Защита информации в них в процессе ее передачи основана на построении защищенных виртуальных каналов связи, называемых криптозащищенными туннелями или туннелями VPN. Для защиты от повтора, удаления и задержек пакетов сообщений используются встроенные возможности стека протоколов TCP/IP. Для защиты от отказа получения сообщений предусматривается так называемая цифровая подпись, о которой речь пойдет позже.

Любой из двух узлов виртуальной сети, между которыми формируется защищенный туннель, может принадлежать конечной или промежуточной точке защищаемого потока сообщений. Соответственно возможны различные способы образования защищенного виртуального канала:

1) точки защищенного туннеля совпадают с конечными точками защищаемого потока сообщений – наилучший с точки зрения безопасности информации вариант. Однако он связан с децентрализацией управления и избыточности ресурсных затрат. Требуется средства создания защищенных туннелей на каждый клиентский компьютер

248

локальной сети. А в большой сети это приводит к весьма трудоемкой процедуре конфигурирования средств защиты для всех компьютеров;

2)в качестве конечной точки защищенного туннеля выбирается брандмауэр или пограничный маршрутизатор этой локальной сети. В этом случае должна отсутствовать необходимость защиты трафика внутри локальной сети;

3)в качестве конечных точек защищенного туннеля выступают провайдеры Internet, то есть туннели прокладываются только внутри публичной сети с коммутацией пакетов (это удобно, хотя каналы менее защищены; аргументация состоит в том, что уязвимыми для злоумышленников

вбольшей степени являются сети с коммутацией пакетов, а не каналы телефонной сети или выделенные каналы связи).

Создание защищенного туннеля выполняют компоненты виртуальной сети, функционирующие на узлах, между которыми формируется туннель. Эти компоненты принято называть инициатором и терминатором туннеля. Инициатор туннеля инкапсулирует (встраивает, прячет) пакеты в новый пакет, содержащие наряду с исходными данными новый заголовок с информацией об отправителе и получателе. Хотя все передаваемые по туннелю пакеты являются пакетами IP, инкапсулируемые пакеты могут принадлежать любому протоколу, например немаршрутизируемому протоколу NetBEUI. Терминатор выполняет процедуру, обратную инкапсуляции. Сама по себе инкапсуляция не влияет на защищенность пакетов, передаваемых по туннелю VPN. Но благодаря ей, появляется возможность полной криптографической защиты инкапсулируемых пакетов. Целостность и подлинность пакетов обеспечивается формированием цифровой подписи.

249

Для независимости от прикладных протоколов и приложений защищенные виртуальные сети формируются на одном из более низких уровней эталонной модели OSI – канальном, сетевом или сеансовом. В табл.11 приведены основные протоколы, используемые на соответствующем уровне модели OSI, для реализации VPN.

Таблица 11 Распределения протоколов для создания VPN по уровням

модели OSI

Уровень модели OSI

Тип протокола

Канальный

PPTP, L2F, L2TP

Сетевой

IPSec, SKIP

Сеансовый

SSL/TLS, SOCKS

Прикладной

SHTTP, S/MIME, как до-

 

полнения к основным про-

 

токолам

Чем ниже уровень модели OSI, на котором реализована защита, тем она прозрачнее для приложений и незаметнее для пользователей. Однако при этом уменьшается набор реализуемых услуг безопасности и становится сложнее организация управления. В виртуальной сети защита может выполняться одновременно на нескольких уровнях эталонной модели. При этом увеличивается криптостойкость, но снижается скорость преобразований и уменьшается пропускная способность сети. Поэтому на практике как правило, используют только один уровень.

Рассмотрим протоколы для создания VPN на канальном уровне на примере протокола L2TP, разработан-

ного организацией IETF (Internet Engineering Task Force)

при поддержке Microsoft и Cisco System в 1996 г. на основе протоколов PPTP и L2F и вобравший лучшее из этих протоколов (в отличии от PPTP он не привязан к протоколу IP,

250