Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КМЗИ 7 лекции.doc
Скачиваний:
1
Добавлен:
17.04.2019
Размер:
2.74 Mб
Скачать

3.3 Правила построения кп

1) шифровать только то, что должно быть скрыто от противника, при этом иметь ввиду, что шифрование обеспечивает только К;

2) не шифровать того, что противнику известно или будет вскоре известно, и легко будет им угадано, или будет найдено перебором;

3) защищать Ц передаваемых в протоколе сообщений, при этом при защите Ц значение ХФ или ЦП должно вычисляться от всего сообщения;

4) введение в протокол ложного сообщения должно обнаруживаться как можно раньше иначе возможны атаки на доступность;

5) защищать протокол от ранее перехваченных сообщений. И если для этого используются случайные числа, то следует различать, когда от них требуется неповторяемость или непредсказуемость.

6) получатель сообщения должен иметь возможность проверить из какого протокола это сообщение, из какого запуска протокола и какой номер сообщения в этом запуске протокола;

7) сообщения протокола должны содержать избыточность только для безопасности протокола и в объеме, достаточным для достижения безопасности протокола;

8) при построении протокол необходимо четко сформулировать все предположения доверия на которых основывается безопасность протокола, т.е. какие лица, технические элементы, какие процессы предположительно доверяют друг другу относительно какой информации, каких действий или поведения. Эти предположения доверия должны использоваться при анализе протокола.

3.4 Прием защиты от атак повтора

Предлагает рассматривать 3 метода защиты:

1) Нумерация сообщений

Передающая сторона имеет счетчик переданных сообщений, а принимающая сторона – счетчик полученных на данном направлении.

В сравнивает номер принимаемого с номером переданного. В принципе можно не передавать номер сообщения, а передавать вместе с контрольной суммой.

Достоинства:

- не требует синхронизации времени;

- все сообщения уникальны в периоде действия счетчика;

- в периоде противник не может использовать записанное ранее сообщение без обнаружения этого факта получателем;

Недостатки:

- возможна задержка сообщения противником без обнаружения этого факта получателем;

- необходимость поддержки синхронизма каждой пары счетчиков;

- необходимость поддежки большого числа счетчиков;

- необходимость синхронизации счетчиков при сбое;

- счетчиками бывают как правило числа ограниченной разрядности (конечный период счетчика) => повтор сообщения;

- полная предсказуемость номеров сообщений.

Порядковый номер сообщения должен быть защищен от модификации (обычно передают значения ХФ [m,N,h(m,N)]);

2) Отметка времени

Оба участника имеют часы. Сторона А вместе с сообщением передает метку времени. Сторона В проверяет, что принятое сообщение далеко не отстает от времени на часах . Отметка времени должна защищаться от модификации. Два одинаковых сообщения, принятых в один промежуток , считаются одним сообщением.

Достоинства:

- возможность проверки на приеме присутствия корреспондента на ЛС в момент передачи сообщения;

- все сообщения передаются через интервал времени > , имеют разные отметки, поэтому и уникальны. А поскольку сообщение внутри отождествляется, то они также уникальны (про полученные сообщения);

- т.о., противник не может использовать перехваченное ранее сообщение без обнаружения этого факта получателем.

Недостатки:

- возможность перестановки следования сообщений в пределах ;

- необходимость согласования часов всех абонентов с определенной точностью;

- необходимость поддержки согласованности всех часов;

- необходимость согласованности часов при рассогласовании;

- предсказуемость отметок времени.

3) Метод нонсов

Сторона А имеет датчик ПСЧ и добавляет его к сообщению. А сторона В передает обратно, и А проверяет это значение.

Возвращаемое значение нонса должно защищать от модификации. Ответное значение в явном виде можно не передавать. В данном случае повтор сообщения обнаруживает отправитель.

Схема позволяет модификацию

Достоинства:

- не требует ни счетчика, ни часов;

- нонсы непредсказуемы, если использовать большую разрядность и качественную ДСЧ;

- противник не может использовать перехваченное сообщение без обнаружения этого факта отправителем (получателем).

Недостатки:

- необходимость использования качественного ДСЧ или ГПСЧ с гарантированным периодом времени;

- возмоность задержки сообщения на время time-out;

- возможность перестановки порядка следования сообщения в пределах t.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]