Глава 10. Криптографические протоколы
10.1. Понятие криптографического протокола
Проблемы обеспечения безопасности электронного документооборота и электронной коммерции сложны и многогранны.
Обеспечение безопасности информации не заключается лишь в создании условий для сохраненности служебной или коммерческой тайны, а требует создания эффективных механизмов противодействия различным атакам, проведения надежной аутентификации легальных субъектов и объектов вычислительных сетей, безопасного распределения между ними некоторой критичной информации.
Для решения таких задач используются криптографические протоколы, которые, по сути, представляют собой последовательность действий, выполняемых одним, двумя или более сторонами – пользователями ИТС с применением криптографических преобразований информации или являющихся их неотъемлемой частью [11,12].
К криптографическим протоколам предъявляются следующие требования:
– протокол должен быть четко и однозначно определен;
– протокол должен быть полным, действия его участников должны быть определены для любых возможных ситуаций;
– каждый участник должен заранее знать весь протокол, а также последовательность действий при выявлении его нарушений;
– каждый участник протокола обязан ему следовать;
– нарушение протокола участниками или вмешательство злоумышлен-ника не должно снижать стойкость криптосистемы в целом, если ключи не раскрываются их владельцами.
Термин криптографические протоколы следует в зависимости от контекста понимать в узком или широком смысле.
В узком понимании криптографический протокол представляет собой криптографический алгоритм или последовательность некоторых операций с исходными данными, включая их пересылку, хранение, шифрование, формирование и проверку ЭЦП, генерацию случайных данных и т.д.
В этом случае в результате выполнения соответствующего алгоритма выполняется, как правило, одна, реже две функции.
Примером может служит алгоритм Диффи-Хеллмана, используемый для формирования одноразового симметричного ключа в незащищенной среде.
Широкое толкование понятия криптографического протокола можно проиллюстрировать на примере Интернет-стандартов.
В этом случае криптографические протоколы являются составной частью протоколов взаимодействия в модели открытых систем OSI (рис. 10.1).
Под открытыми системами понимают упорядоченные совокупности различного вычислительного и телекоммуникационного оборудования, программных систем (возможно, от разных производителей), совместное функционирование которых, обеспечивается соответствием требованиям стандартов международных и национальных организаций по телекоммуникациям [21,22,23].
Среди таких организаций нужно отметить Международный союз по электросвязи (International Telecommunication Union, ITU), Американский национальный институт стандартов (American National Standards Institute, ANSI) и Институт инженеров по электронике и электромеханике (Institute of Electrical and Electronic Engineers, IEEE).
Такой подход позволяет увязать некоторым оптимальным образом единой системе разнообразные технические и программ средства, используемые ИС.
При этом подразумевается, что всякая ИС, соответствующая основополагающим стандартам, будет открыта для взаимосвязи с любой другой системой, которая сертифицирована на соответствие тем же стандартам.
Это же касается и механизмов криптографической защиты информации или защиты от несанкционированного доступа к информации.
Пользователь А |
S/MIME, PGP, SET, SSH, Kerberos, PEM, S-HTTP |
Пользователь Б | ||
Уровень приложений HTTP,DNS, SMTP,FTP, SNMP,POP3, Telnet |
7 |
7 |
Уровень приложений HTTP,DNS, SMTP,FTP, SNMP,POP3, Telnet | |
6 |
6 | |||
5 |
5 | |||
Транспортный уровень UDP/TCP |
4 |
SSL,TLS |
4 |
Транспортный уровень UDP/TCP |
Уровень соединений IP |
3 |
IPsec |
3 |
Уровень соединений IP |
Сетевой уровень Ethernet,FDDI, Token Ring,PPP |
2 |
ECP, CHAP |
2 |
Сетевой уровень Ethernet,FDDI, Token Ring,PPP |
1 |
1 | |||
Физическая транспортная среда |
Рис. 10.1. Схема протоколов взаимодействия в модели OSI