.

Захищені протоколи

Язык: русский
Формат: реферат
Тип документа: Word Doc
0 278
Скачать документ

Одна з основних причин успіху віддалених атак на розподілені
обчислювальні мережі полягає у використанні мережних протоколів обміну,
які не можуть надійно ідентифікувати віддалені обєкти, захистити
зєднання та дані, що передаються по ньому. Тому цілком природньо, що в
процесі функціонування були створені різні захищені мережні протоколи,
що використовують криптографію як з закритим, так і з відкритим ключем.
Класична криптографія з симетричними криптоалгоритмами передбачає
наявність у передавальної та приймаючої сторін симетричних (однакових)
ключів для шифрування та дешифрування повідомлень. Ці ключі заздалегідь
мають бути розподілені між скінченною кількістю абонентів, що в
криптографії називається стандартною проблемою статичного розподілу
ключів. Очевидно, що застосування класичної криптографії з симетричними
ключами є можливим лише на обмеженій множині обєктів. У мережі для всіх
її користувачів вирішити проблему статичного розподілу ключів не є
можливим. Однак, одним з перших захищених протоколів обміну в був
протокол , заснований саме на статичному розподілі ключів для скінченної
кількості абонентів. Для того, щоб дати можливість захиститися усій
множині користувачів мережі , а не обмеженій її підмножині, необхідно
використовувати ключі, що динамічно виробляються в процесі створення
віртуального зєднання, застосовуючи криптографію з відкритим ключем.
Розглянемо основні на сьогоднішній день підходи і протоколи, що
забезпечують захист зєднання.

-технологією ( -протокол з захищеним ключем) називається стандарт
інкапсуляції –пакетів, що дозволяє в існуючому стандарті на мережному
рівні забезпечити захист зєднання і даних, що передаються по ньому. Це
досягається наступним чином –пакет – це звичайний –пакет, його поле
даних представляє собою –заголовок формату, визначеного специфікацією і
криптограму (зашифровані дані). Така структура –пакета дозволяє
безперешкодно направляти його будь-якому хосту в (міжмережна адресація
відбувається по звичайному –заголовку в –пакеті). Кінцевий отримувач
пакета за заздалегідь визначеному розробниками алгоритмом розшифровує
криптограму і формує звичайний або пакет, який і передає відповідному
звичайному модулю (або) ядра лпераційної системи. В принципі ніщо не
заважає розробнику формувати за заданою схемою свій оригінальний
заголовок, відмінний від заголовка.

( – захищений ) – це зхищений протокол, розроблений компанією спеціально
для . протокол дозволяє забезпечити надійний криптозахист тільки
документів сервера і функціонує на прикладному рівні моделі. Така
особливість протокола робить його абсолютно спеціалізованим засобом
захисту зєднання, отже, його застосування для захисту всіх інших
прикладних протоколів () є неможливим. Крім того, ні один з існуючих на
сьогоднішній день основних браузерів (ні, ні) не підтримують цей
протокол.

(захищені скриті гнізда) – розробка компанії – універсальний протокол
захисту зєднання, що функціонує на сеансовому рівні . Він використовує
криптографію з відкритим ключем і на сьогоднішній день є єдиним
універсальним засобом, що дозволяє динамічно захистити будь-яке зєднання
з застосуванням будь-якого прикладного протокола (та ін.). Це повязано з
тим, що , на відміну від, функціонує на проміжному сеансовому рівні –
між транспортним і прикладним. При цьому процес створення віртуального
зєднання відбувається за схемою Діффі та Гелмана, яка дозволяє виробити
криптостійкий сеансовий ключ, що використовується в подальшому
абонентами зєднання для шифрування повідомлень, які передаються.

Протокол вже практично оформився в якості офіційного стандарта захисту
для зєднань, тобто для захисту серверів. Його підтримують та. Звичайно
для встановлення зєднання з сервером, необхідною є наявність ще й
сервера, що підтримує (наприклад,).

Алгоритм роботи побудований на принципі публічних ключів. Цей принцип
базується на використанні пари асиметричних ключів (публічному і
приватному) для кодуваннядекодування інформації. Публічний ключ
роздається всім бажаючим. І з його допомогою шифруються необхідні дані,
які можна дешифрувати тільки з допомогою приватного ключа.

Припустимо, що дві особи спілкуються через і відповідно не бачать один
одного, тобто не мають можливості взнати хто є його абонентом. Їх імена
– Аліса і Боб. Нехай Алісі необхідно дізнатися, чи дійсно вона
спілкується з Бобом. У цьому випадку діалог може виглядати наступним
чином

Аліса відправляє Бобу випадкове повідомлення.

Боб шифрує його з допомогою свого приватного ключа і відправляє його
Алісі.

Аліса дешифрує це повідомлення (з допомогою публічного ключа Боба). І
порівнявши це повідомлення з посланим, може переконатися, що його дійсно
послав Боб.

Але на справді з боку Боба ідея шифрувати повідомлення від Аліси з
допомогою свого приватного ключа не є дуже вдалою. Це є аналогічним до
пілпису документа, про який Боб мало що знає. З такої позиції Боб має
сам придумати повідомлення і послати його Алісі у двох екземплярах. У
першому повідомлення передається відкритим текстом, а друге повідомлення
є зашифрованим з допомогою приватного ключа Боба. Таке повідомлення
називається , а спосіб шифрування з допомогою свого приватного ключа –
цифровим підписом.

Тепер закономірно повстає запитання, яким чином поширювати свої публічні
ключі. Для цього була придумана спеціальна форма – сертифікат.
Сертифікат складається з наступних частин

Імя людиниорганізації, що випускає сертифікат.

Для кого було випущено даний сертифікат (субєкт сертифіката).

Публічний ключ субєкта.

Деякі часові параметри (термін діх сертифіката та ін.).

Сертифікат підписується приватним ключем особи (або організації), яка
випускає сертифікати. Організації, які здійснюють подібні операції
називаються . Якщо в стандартному клієнті, який підтримує , зайти в
розділ, то там можна побачити список відомих організацій, які підписують
сертифікати.

Тепер обидві особи можуть використовувати симетричний шифрувальний
алгоритм (де в якості секретного ключа виступає повідомлення Аліси) і
безбоязно обмінюватися шифрованими повідомленнями. А для контролю над
пересиланням повідомлень (від випадковоїумисної зміни) використовується
спеціальний алгоритм . Тоді достовірність повідомлень зростає в декілька
раз. І внести зміни в процес обміну практично неможливо.

Найбільш поширеним пакетом програм для підтримки – є . остання версія
підтримує. Ця версія є доступною у вихідних текстах і без особливих
проблем встановлюється під. цЕй пакет призначений для створення і
управління різного роду сертифікатами. Також до його складу входить і
бібліотека для підтримки різними програмами. Ця бібліотека є необхідною,
наприклад, для модуля в поширеному сервері .

Очевидно, що широке застосування захищених протоолів обміну, особливо ,
поставить надійний барєр на шляху можливих віддалених атак і серйозно
ускладнить життя кракерів усього світу. Однак весь трагізм сьогоднішньої
ситуації з забезпеченням безпеки в полягає в тому, що поки ні один з
існуючих криптопротоколів не оформився в якості єдиного стандарту
захисту зєднання, який би підтримувався усіма виробниками мережних ОС.
Протокол підходить на цю роль найкращим чином, але його не підтримують
всі мережні ОС. Тому були створені спеціальні прикладні сумісні сервери
(та ін.). Якщо не домовитися про прийняття єдиного стандарту на
захищений протокол сеансового рівня, тоді неохідно буде буде приймати
багато стандартів на захист кожної окремої прикладної служби.

Підводячи підсумки, можна сказати, що є просто необхідним у сфері
комерційного Інтернету, особливо там, де необхідно забезпечити
конфіденційність даних.

Похожие документы
Обсуждение
    Заказать реферат
    UkrReferat.com. Всі права захищені. 2000-2019