Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
83
Добавлен:
17.04.2013
Размер:
352.26 Кб
Скачать

3.5.2. Протокол 4. Асимметричная криптосистема

Рассмотрим протокол для асимметричной криптосистемы. Сначала абонент А запрашивает открытый ключ абонента В. Получив ключ РКв из локальной базы данных или от сервера, А выполняет шифрование информационного блока и затем передает его В:

А->В: {{блок}SКА}РКв. (IX.23)

Абонент В может дешифровать сообщение (IX.23), так как знает ключ SКв. Кроме того, В мо­жет проверить подлинность блока. Для этого необходимо получить ключ РКa от сервера или извлечь его из локальной базы данных. Абонент В не может фальсифицировать подпись, так как не знает SКa.. Процедура доказательства сводится к дешифрованию сообщения (IX.23) на ключе SКв и передаче результата независимому арбитру для дальнейшей проверки. От­метим, что проверка возможна только при условии неизменности ключевой пары абонента А. В случае замены ключевой пары, например, в результате компрометации одного из клю­чей, сервер вынужден сохранять старые ключи в течение определенного периода времени. Необходимо также включать дату и время подписи непосредственно в подписываемый блок.

Заметим, что преимущество симметричной криптосистемы при аутентификации с воз­можностью доказательства третьей стороне заключается в том, что сервер должен хранить только свои ключи.

Рассмотренные выше протоколы на основе симметричной и асимметричной криптосистем во многом схожи и имеют одинаковое число сообщений. Современный подход к проблеме заключается в использовании гибридных криптосистем. Аутентификация и установление се­ансового ключевого синхронизма реализуются при помощи асимметричной, а шифрование потока сообщений на сеансовом ключе — при помощи симметричной криптосистемы.

4. Анализ протоколов аутентификации

На практике стратегия криптоаналитика заключается в анализе и разработке атаки на про­токол и только в случае неудачи — в атаке криптоалгоритма, что, как правило, требует значи­тельных вычислительных ресурсов и инвестиций. Рассмотрим некоторые типичные примеры атак на криптографические протоколы, приводящие к компрометации криптосистемы в це­лом.

4.1. Протокол с сервером аутентификации

Время играет существенную роль во многих криптографических протоколах. Применение долговременных секретных ключей является распространенным на практике решением для разграничения доступа или установления защищенного режима взаимодействия между або­нентами криптосети. Учитывая возможность компрометации долговременного ключа или изменения статуса его владельца, подобное решение предполагает разработку сложных про­цедур управления списком отмененных ключей и реконфигурации криптосети.

Более простое решение заключается в создании специального сервера аутентификации, разделяющего долговременный секретный ключ с каждым абонентом криптосети. Восполь­зуемся именами Алиса (А) и Боб (В) для обозначения абонентов и именем Сэм (S) для обозначения сервера. Обозначим разделяемые долговременные ключи как Хд^для Сэма и Алисы) и Квз(яля Сэма и Боба).

При таком решении установление защищенного сеансового соединения между абонента­ми и обмен кратковременным сеансовым ключом кав осуществляются с помощью сервера аутентификации. Таким образом, изоляция абонента криптосети, например Чарли (С), в слу­чае потери последним доверия или компрометации его долговременного ключа выполняется сервером аутентификации путем удаления ключа kcs-

Однако многие протоколы, разработанные с учетом изложенной идеологии, могут быть скомпрометированы. Рассмотрим протокол [41|, в котором Алиса передает Бобу кратковре­менный сеансовый ключ кав с помощью сервера аутентификации. Для шифротекста, полу­ченного в результате шифрования {открытого текста} на некотором {ключе}, введем обо­значение {открытый текст}ключ. Шаги протокола могут быть записаны следующим образом:

№ Отправитель______Получатель Сообщение_______

1. А -> S {та,в,кав}Kas

2. S -> В {ts,a,kab}Kbs

Через та и ts обозначены временные метки, формируемые Алисой и Сэмом соответственно. Очевидно, что временной интервал, в течение которого Боб может оперировать ключом кав-, является системным параметром и устанавливается заранее.

Уязвимость описанного протокола связана с заменой временной метки Тa, полученной от Алисы, на метку сервера аутентификации Ts. В результате, несмотря на удаленный ключ Kcs, У Чарли сохраняется возможность взаимодействия с другими абонентами криптосети.

Например, Чарли может выдать себя за Боба и установить сеансовое соединение с Али­сой, послав Сэму перехваченное на шаге 2 сообщение {Ts,a,Kab}kbs и получив ответное сообщение {Ts,в,Kabas,где T'sновая временная метка. Он может также выдать себя за Алису и получить от Сэма сообщение {T"s, A Kab}Kbs и так далее.

Эффективность атаки зависит от приложений. Отметим, что Чарли не имеет доступа к долговременным секретным ключам К as, kbs и не знает сеансового ключа кав- Он может только перехватывать сообщения, передаваемые по открытому каналу связи. Рассмотрим ситуацию, когда все необходимые для согласования сеансового ключа процедуры реализо­ваны на Smart Card или PCMCIA-карте с применением TEMPEST-технологии (например, Capstone), а процедура шифрования/дешифрования на сеансовом ключе реализована про­граммно и выполняется на стандартном компьютере. TEMPEST-технология исключает воз­можность доступа к секретной информации, записанной в конкретное устройство. Однако Чарли может добиться успеха, завладев устройством и воспользовавшись описанной выше атакой.

Соседние файлы в папке Другие сети от другого Малова