Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
81
Добавлен:
19.02.2016
Размер:
381.95 Кб
Скачать

10.4. Стандарты криптопротоколов в Интернет

Давая общее представление о происходящих в мире информационных технологий процессах, рассмотрим лишь особенности обеспечения безопасности информации в сетях на основе TCP/IP протоколов передачи данных (в т.ч. Интернет).

Интерес к созданию защищенных систем документооборота и электронной торговли на базе Интернета обусловлен рядом факторов.

Во-первых, в отличие от локальных сетей специального назначения, архитектура Интернет базируется на открытых стандартах, что позволяет некоторым образом оптимизировать закупку оборудования и программного обеспечения на основе соотношения цена-качество за счет многочисленных предложений от разных фирм, предлагающих свою продукцию на мировом рынке.

Во-вторых, Интернет представляет собой глобальную сеть, к которой подключено огромное количество пользователей, что предоставляет практически неограниченные возможности для расширения электронного бизнеса.

И, наконец, Интернет фактически является общепринятым средством представления новейшей продукции и технологий на мировом рынке.

Существует ряд международных комитетов, в основном, из организаций- добровольцев, которые проводят мероприятия по стандартизации технологий в Интернет.

Благодаря усилиям этих комитетов, составляющих основу Рабочей группы инженеров Интернета (Internet Engineering Task Force, IETF), в Интернет внедрены протоколы семейства TCP/IP для передачи данных, протоколы SMTP (Simple Mail Transport Protocol) и POP (Post Office Protocol) для электронной почты, а также SNMP (Simple Network Management Protocol) для управления сетью.

Длительное время проработки стандартов в международных организациях приводит к тому, ведущие производители и потребители задают стандарты де-факто, своими заказами или покупками. В частности, популярные в Интернет протоколы безопасной передачи данных SSL, SET, IPv6. появились сравнительно недавно, как следствие необходимости защиты ценной коммерческой информации, и сразу стали стандартами де-факто.

SSL (Secure Socket Layer) разработан компанией Netscape Communications Corp. как протокол для криптографической защиты данных между сервисными протоколами (такими как HTTP, NNTP, FTP и др.) и транспортными протоколами (TCP/IP).

Протокол SSL предназначен для безопасного информационного взаимодействия на уровне клиент-сервер, включая такие требования, что:

– при установлении соединения сервер и пользователь должны быть взаимно уверены, что они обменивается информацией с легальными абонентами;

– после установления соединения весь трафик между сервером и клиентом должен быть надежно защищен от несанкционированного контроля за ним;

– при обмене информацией должны быть обеспечен действенный контроль за наличием случайных или умышленных искажений.

Перед началом информационного обмена в протоколе SSL обеспечивается аутентификация его участников (server-client authentication), согласуется алгоритм шифрования и формируются общие криптографические ключи.

С этой целью в протоколе используются асимметричные криптосистемы, в частности, RSA. Конфиденциальность информации, передаваемой по защищенному соединению, обеспечивается путем шифрования потока данных на сформированном общем ключе с использованием симметричных криптографических алгоритмов, например, RC2 (с ключом 40 или 128 бит), RC4 (40 или 128 бит), DES (с ключом 40 бит) и др.

Контроль целостности передаваемых блоков данных производится за счет применения кодов аутентификации сообщений.

Протокол обеспечивает взаимодействие с инфраструктурой открытых ключей (public key infrastructure – PKI) на основе сертификатов, удовлетворяющих рекомендациям стандарта Х.509 ITU-T.

Протокол SSL рассматривается, как основной защитный протокол для клиентов и серверов (WWW Browsers and Servers) в сети Интернет.

Наиболее перспективным протоколом, предназначенным для организации электронной торговли через сеть Интернет, является стандарт безопасных электронных транзакций SET (Secure Electronics Transaction), разработанный компаниями MasterCard и Visa при участии IBM и др.

SET, в отличие от других протоколов, позволяет комплексно решать базовые задачи защиты информации, включая обеспечение ее доступности, конфиденциальности, целостности и юридической значимости.

Протокол предоставляет возможность приобретения товаров с использованием пластиковых карт, на основе самого защищенного в настоящее время механизма выполнения платежей.

Протокол базируется на использовании цифровых сертификатов в стандарте Х.509 (версия 3), которые ассоциируют держателя карты, продавца и банк продавца с рядом банковских учреждений платежных систем Visa и Mastercard.

SET обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, целостность и конфиденциальность сообщения путем шифрования критичных данных.

Поэтому более правильно было бы называть SET стандартной технологией или системой протоколов выполнения безопасных платежей в Интернет с использованием пластиковых карт.

SET с помощью криптографических методов, включая цифровые сертификаты, позволяет покупателям и продавцам установить подлинность всех участников сделки, проводимой в Интернет.

Протокол также обеспечивает выполнение следующих специальных требований по защите операций электронной коммерции:

– конфиденциальность данных оплаты и информации заказа, переданной наряду с данными об оплате;

– целостность данных платежей на основе применения ЭЦП;

– аутентификацию держателя кредитной карты благодаря использованию ЭЦП и сертификата держателя карты;

– аутентификацию продавца и его возможности принимать платежи по кредитным картам с применением ЭЦП и сертификата продавца;

– аутентификацию того, что банк продавца является легитимным учреждением, которое может принимать платежи по кредитным картам через связь с процессинговой карточной системой. Аутентификация банка продавца обеспечивается использованием цифровой подписи и сертификатов банка продавца;

– готовность к проведению транзакций (оплаты) благодаря аутентификации сертификатов открытых ключей всех участвующих сторон.

В 1992 году рабочая группа IETF выступила с инициативой по разработке требований к протоколам семейства TCP/IP нового поколения. После обсуждения нескольких версий в 1995 году были опубликованы основные требования к архитектуре построения и принципы функционирования средств обеспечения безопасности.

Протоколам TCP/IP нового поколения (IPv6) присущи следующие особенности: расширенное адресное пространство; улучшенные возможности маршрутизации; возможность управления доставкой информации; улучшенные средства обеспечения безопасности, с использованием эффективных алгоритмов аутентификации и шифрования.

Спецификация IPsec, дополнительная по отношению к текущей версии протоколов TCP/IP и входящая в стандарт IPv6, разработана рабочей группой IP Security тематической группы IETF.

IPsec включает три алгоритмо-независимых базовых спецификации, опубликованных в качестве RFC-документов. IPsec поддерживает DES, MD5 и ряд других криптографических алгоритмов.

Протокол IPsec, предусматривает сквозное шифрование трафика (от абонента до абонента) на третьем уровне IP‑уровне соединений (рис. 10.1). По сути, IPsec обеспечивает работу поверх связных протоколов.

При этом каждый проходящий по каналу пакет шифруется независимо от приложения. Это позволяет организации создавать в Интернет виртуальные приватные сети VPN.

Преимуществами обеспечения безопасности информации с помощью IPsec является:

– возможность создания виртуальных защищенных сетей «поверх» небезопасной среды;

– повышенная безопасность от анализа трафика за счет защиты заголовка транспортного уровня от перехвата;

– защита от атак типа «отказ в обслуживании»;

– поддержка отличных от ТСР протоколов.

Для IPsec имеет еще два важных качества ‑ его применение не требует изменения промежуточных устройств в сети, рабочие места и серверы необязательно должны поддерживать IPsec.

IPsec для обеспечения комплексной информационной безопасности использует несколько криптографических методов:

– открытый обмен ключами через сеть на основе алгоритма рукопожатия Диффи-Хеллмана;

– применение цифровой подписи на основе СОК;

– шифрование данных с помощью блочного криптоалгоритма;

– использование хэш-функций для проверки подлинности пакетов.

Соседние файлы в папке Гулак_по_главам