ЗНАЕТЕ ЛИ ВЫ?

Тема 2.6. Аутентификация по электронному ключу в повседневной жизни



 

Электронный ключ eToken представляет собой защищенное устройство, предназначенное для хранения секретных ключей и сертификатов электронно-цифровой подписи. Персональное USB-устройство eToken реализует строгую аутентификацию пользователя в системе Дистанционного Банковского Обслуживания и минимизируют риск компрометации секретных ключей электронной цифровой подписи (ЭЦП), которые хранятся в защищенной области памяти ключа и никогда не покидают её. Это преимущество eToken гарантирует невозможность копирования ключевой информации, сводя на нет любые попытки злоумышленника исполнить роль легального пользователя в информационном обмене.

Аутентификация на основе аппаратных ключей представляет собой более удобный и безопасный способ подключения к информационным ресурсам по сравнению с аутентификацией по логину и паролю. В этой статье мы познакомимся с технологиями аутентификации на основе смарт-карт, а также поговорим о централизованном управлении смарт-картами и другими типами ключевых носителей в корпоративной среде, построенной на базе Red Hat Enterprise Linux (RHEL).

Важной возможностью решения Red Hat является технология единого входа (сквозная аутентификация, single sign-on) — пользователь, воспользовавшийся аппаратным ключом, получает авторизованный доступ не только данным и возможностям своей локальной рабочей станции, например, к возможности разблокировать сеанс работы, но и к сетевым ресурсам, базам данных, бизнес-приложениям в рамках корпоративной сети.

Сквозная аутентификация

Современные корпоративные пользователи применяют в своей работе большое количество приложений и сервисов, для каждого из которых необходима авторизация. Обслуживание многочисленных паролей, необходимость ввода пароля при каждом входе на тот или иной ресурс доставляют серьёзные хлопоты пользователям и администраторам. Для решения данной проблемы применяется технология единого входа (сквозная аутентификация, single sign-on, SSO), которая позволяет использовать единый метод аутентификации для всех сетевых ресурсов.

Red Hat Enterprise Linux 6 поддерживает технологию SSO для нескольких типов ресурсов, включая вход на рабочую станцию, разблокировку экрана, получение доступа к web-страницам с помощью Mozilla Firefox и отправку зашифрованной S/MIME почты с помощью Mozilla Thunderbird.

Одним из основополагающих принципов создания безопасной среды является корректное ограничение прав доступа для каждого пользователя, подключённого к сети. Если доступ разрешён, то пользователь может авторизоваться в системе и система подтвердит его идентификацию. Эффективная реализация SSOпредусматривает качественную организацию проверки подлинности субъектов доступа, и у RHEL для этого есть два механизма:

¾ аутентификация на основе протокола Kerberos,

¾ аутентификация с использованием электронных ключей.

Kerberos

Многие информационные системы используют протокол Kerberos, которая обеспечивает аутентификацию пользователей с помощью учётных данных с ограниченным сроком действия. Выглядит это так:

¾ пользователь проходит процедуру аутентификации, например, вводит верный пароль, и, возможно, использует аппаратный ключ;

¾ в случае успеха аутентификации система создаёт для этого пользователя маркер безопасности — своего рода абонементный билет на вход в течение определенного времени.

С помощью такого билета пользователь может авторизоваться множество раз во всех доступных ему сервисах. Например, он может зайти по маркеру безопасности как в почту, так и на зашифрованный web-сайт, пройдя процедуру ввода своих учётных данных всего лишь раз. В зависимости от требований к защищенности системы время жизни маркера безопасности можно настраивать заставляя пользователя время от времени проходить процедуру аутентификации заново и получать новый билет.

Электронные ключи

Другая технология аутентификации, которая может использоваться в дополнение к Kerberos или как альтернатива, предусматривает предъявление электронного ключа. Электронный ключ, или сертификат — это электронный документ, который является удостоверением своего владельца в информационной системе. С технологической точки зрения сертификат устанавливает соответствие между пользователем и его открытым ключом. Сертификаты могут храниться на смарт-картах, небольших носителях, называемых токенами, и других устройствах. Аутентификация с использованием смарт-карт происходит в три шага:

Пользователь вставляет носитель ключа в считыватель. В RHEL данная операция автоматически регистрируется подключаемыми модулями аутентификации (pluggable authentication modules, PAM).

Система соотносит сертификат с учётной записью пользователя, после чего проверяет соответствие открытого ключа в сертификате пользователя, и соответствующего закрытого ключа данного пользователя, который хранится на сервере.

Если сертификат успешно проходит проверку в центре распределения ключей (Key Distribution Center — KDC), то пользователю разрешается войти в систему.

Инфраструктура открытых ключей Red Hat Certificate System

Все основные операции инфраструктуры открытых ключей такие, как выпуск, обновление, контроль статуса и отзыв сертификатов, запись на носитель, архивирование и восстановление криптографических ключей осуществляются с помощью модуля Red Hat Certificate System (RHCS), который состоит из следующих подсистем:

Центр сертификации (или менеджер сертификатов) является ядром RHCS, обеспечивая выпуск и отзыв всех сертификатов среды. С помощью центра сертификации можно создать домен безопасности для всех доверенных подсистем.

Центр восстановления ключей (или менеджер восстановления данных) служит для хранения ключевой пары на сервере с целью восстановления в случае утраты пользователем закрытого ключа. В связи с требованием о невозможности отзыва пользователем своей электронной подписи Центр восстановления может использоваться только для ключей шифрования.

Сервис подтверждения статуса сертификата (online certificate status responder, OCSP) проверяет валидность сертификата на момент запроса.

Центр регистрации обрабатывает запросы на выпуск сертификатов, включая, если нужно, процесс согласования.

Подсистема управления носителями (Token Management System) обеспечивает управление всеми ключевыми носителями и в свою очередь состоит из следующих компонент:

Клиент корпоративной безопасности (Enterprise Security Client) представляет собой пользовательский интерфейс для работы с сертификатами на ключевых носителях (смарт-картах).

Система обработки носителей (Token Processing System, TPS) является серверной частью клиента корпоративной безопасности и обеспечивает взаимодействие клиента с бэк-офисными системами: центром сертификации, центром регистрации и центром восстановления ключей.

Сервис ключевых носителей (Token Key Service, TKS) служит для управления мастер-ключами, необходимыми для взаимодействия TPS и Enterprise Security Client.

Размещение ключей и сертификатов на внешних носителях даёт пользователям больше возможностей и обеспечивает высокий уровень защиты, но в тоже время является достаточно дорогой и сложной в эксплуатации технологией. Если ставится задача реализовать лишь некоторые криптографические функции, например, отправку зашифрованной почты или SSL, то для этого RHCS может работать в режиме «без использования внешних носителей». В этом случае ключи и сертификаты могут храниться в базе данных, а для управления сертификатами достаточно установить центр сертификации.

Клиент корпоративной безопасности

Клиент корпоративной безопасности представляет собой кросс-платформенное приложение, которое позволяет конечным пользователям выполнять все необходимые операции с ключами и сертификатами на своих носителях. С помощью него можно создать систему самообслуживания, что может существенно снизить нагрузку на администраторов.

Для конечных пользователей клиент корпоративной безопасности даёт следующие возможности:

¾ позволяет регистрировать ключевые носители, чтобы они распознавались сервисом TPS;

¾ обеспечивает ключевых носителей, включая проверку статуса и перерегистрацию;

¾ поддерживает идентификацию пользователей и устройств.

 

 

Тема 2.7. Варианты использования системы Криптон для защиты отдельных объектов и системы в целом

 

Варианты разворачивания защиты и соответствующих им техническим средствам.

Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах.

Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение (см. «Мир ПК», №11/2000, с. 82).

Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается.

Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах.

Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками.

Защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера, так же как и измерения зоны излучения, выполняется спецорганизациями, обладающими необходимыми лицензиями компетентных органов.

 

Защита от несанкционированного доступа со стороны сети с помощью средств серии Криптон/Crypton

К основным методам защиты от несанкционированного досту­па (НСД) со стороны сети относятся следующие криптографиче­ские методы:

- абонентское шифрование (АШ);

- электронная цифровая подпись (ЭЦП);

- пакетное шифрование (ПШ) (шифрование IP-пакетов или им подобных);

- криптографическая аутентификация абонентов.

Шифрование может проводиться как с открытым распределением ключей (асимметричная криптография), так и с закрытым (симметричная криптография). В любом случае используется матрица ключей для связи абонентов сети. Однако в первом случае она вычисляется на основе собственного секретного ключа або­нента и базы открытых сертификатов других абонентов, во вто­ром - генерируется заранее.

Абонентское шифрование и электронная цифровая подпись

Для реализации абонентского шифрования (АШ) и электрон­ной цифровой подписи (ЭЦП) может применяться отдельная про­грамма или программно-аппаратная система, запускаемая непо­средственно перед подготовкой документов к передаче или после их приема (автономный вариант). Второй вариант использования АШ и ЭЦП предусматривает включение соответствующих модулей в коммуникационные программы. В обоих вариантах система вы­полняет примерно одни и те же функции.

Программы АШ и ЭЦП

К программным средствам абонентского шифрования и элек­тронной цифровой подписи серии Crypton относят:

- программу симметричного шифрования и работы с ключами Crypton Tools;

- программу электронной цифровой подписи Crypton Sign;

- программу Crypton Soft для защиты файлов-документов с помо­щью симметричного шифрования и ЭЦП;

- программу Crypton ArcMail для защиты файлов-документов с по­мощью асимметричного шифрования и ЭЦП.

Программа шифрования и работы с ключами Crypton Tools. Программа Crypton Tools предназначена для выполнения операций шифрования и генерации ключей. Программа совместима "сверху вниз" с ранее поставлявшимся ба­зовым программным обеспечением-программами CRTOOLS, CRMNG, CR ВАТ. Функции шифрования реализованы в соответствии со стандартом ГОСТ 28147-87. Для управления программой пользователю предоставляется интерфейс, похожий на интерфейс Norton Commander.

Шифрование файлов. В данной системе в качестве ключей могут использоваться:

- главный ключ;

- пароль;

- ключ пользователя;

- сетевой ключ.

Долговременным элементом ключевой системы алгоритма ГОСТ 28147-89 является узел замены (УЗ), который обычно хра­нится в файле на ключевой дискете и является первым ключевым элементом, вводимым в устройство шифрования при инициализа­ции. Все компьютеры, между которыми предполагается обмен за­шифрованной информацией (например, локальная сеть), должны использовать один и тот же УЗ, так как несоответствие узлов замены приведет к невозможности расшифрования файлов с другой машины. УЗ создается администратором.

Главный ключ (ГК) представляет собой секретный ключ, ис­пользуемый для шифрования других ключей. ГК может быть за­шифрован на пароле. ГК создается администратором.

Пароль-последовательность символов, вводимых с клавиа­туры. Пароль защищает ключи от несанкционированного исполь­зования в случае их хищения или потери. Максимальная длина пароля для ключей шифрования - 37 символов, минимальная дли­на-4 символа. Длина пароля определяет стойкость системы. По­этому рекомендуется использовать длинные пароли с неповторяющимися символами.

Ключ пользователя (ПК)-секретный ключ, используемый для шифрования файлов и других ключей. Создается пользователем и защищает его данные от посторонних лиц, включая админист­ратора.

Сетевой ключ - секретный ключ, используемый для шифрова­ния файлов с целью передачи их между узлами "криптографиче­ской" сети.

Все узлы сети нумеруются. Для каждого узла, с которым пла­нируется обмен информацией, необходимо иметь свой сетевой ключ.

Для обмена зашифрованной информацией между N узлами необходимо N»(N-1) ключей (каждый узел с каждым). Эти ключи можно разместить всетевой таблице, которая представляет со­бой таблицу-матрицу. В заголовках строк и столбцов этой табли­цы-матрицы представлены номера узлов, а в ячейках таблицы хранятся ключи. Эта таблица-матрица симметрична, т.е. ключ для передачи от узла А к узлу Б (сетевой ключ А-Б) равен сетевому ключу Б-А.

Из полной сетевой таблицы можно для каждого из узлов сформировать сетевой набор ключей для связи с другими узлами. Такой сетевой набор представляет собой одну из строк таблицы. Сетевой набор хранится в файле NNNNN-SYS в каталоге сетевых ключей, где NNNNN-номер данного узла. Он всегда зашифрован на ключе сетевого набора (КСН), хранящемся в файле NNNNN.KEY в каталоге сетевых ключей. КСН получают вместе с сетевым набором от администратора криптографической сети.

Для обеспечения защиты системы шифрования ГОСТ 28147-89 от навязывания ложных данных применяется имитовставка (ими- топриставка).Имитовставка представляет собой отрезок инфор­мации фиксированной длины, получаемый из открытых данных и ключа. Имитовставка создается при зашифровании данных и до­бавляется к ним. При расшифровании данных также вычисляется имитовставка и сравнивается с хранимой. В случае несовпадения можно выделить следующие причины:

- изменен УЗ;

- изменен ключ, на котором были зашифрованы данные;

- изменены зашифрованные данные;

- если при зашифровании использовался пароль, то при расшиф­ровании он был неверно введен;

- неисправно устройство шифрования.

Шифрование файлов может проходить по двум схемам:

- архивное шифрование файлов (обмен которыми не предполага­ется);

- шифрование файлов для передачи в криптографической сети.

Архивное шифрование файлов. При архивном шифровании файлов сначала генерируется так называемый файловый (или се­ансовый) ключ-последовательность из 256 бит, получаемая с датчика случайных чисел устройства шифрования. Вся информа­ция, содержащаяся в файле, шифруется на данном файловом ключе. Поскольку расшифрование файла без этого файлового ключа невозможно, то он записывается в зашифрованный файл. При этом файловый ключ шифруется на ключах, указанных поль­зователем, с вычислением имитоприставки. Применение для шиф­рования файлового ключа позволяет увеличить криптографиче­скую устойчивость реализованного механизма шифрования, а так­же существенно ускорить операцию перешифрования, поскольку исчезает необходимость осуществлять перешифрование всего файла, достаточно лишь перешифровать файловый ключ.

Шифрование файлов для передачи в криптографической се­ти. При шифровании файлов для передачи в криптографической сети файл данных, передаваемый узлом А узлу Б, зашифровыва­ется на файловом (сеансовом) ключе. Файловый ключ создается автоматически при зашифровании файла данных и передается вместе с ним. Так как файловый ключ не может передаваться в открытом виде, то он зашифровывается на сетевом ключе А-Б. Этот ключ узел А берет из своего сетевого набора. Сетевой набор узла А зашифрован на ключе сетевого набора узла А, который, в свою очередь, тоже может быть зашифрован на каком-либо ключе узла А (как правило, ГК). Узел Б по информации, заключенной в зашифрованном файле, понимает, что файл пришел от узла А.

Используя свои ключи, узел Б сначала расшифровывает свой КСН. Затем, используя КСН, узел Б расшифровывает свой набор и достает из него сетевой ключ А-Б. Так как этот сетевой ключ сов­падает с тем сетевым ключом, который был использован узлом А для зашифрования, узел Б может расшифровать файловый ключ, пришедший вместе с файлом. Наконец, с помощью файлового ключа расшифровывается пришедший файл.

Перешифрование информации выполняется следующим об­разом. Из зашифрованного файла извлекается зашифрованный файловый ключ и расшифровывается. Затем производится его зашифрование на новой ключевой информации, предоставляемой пользователем. При этом файловый ключ (в расшифрованном ви­де) остается неизменным, что позволяет оставить тело зашифро­ванного файла без изменений. В результате получается, что перешифрование файла - операция значительно более быстрая, чем шифрование или расшифрование файла.

Для обеспечения целостности информации при расшифро­вании файловых ключей производится проверка имитоприставки. Если она не совпала с хранимой в файле, то система выдает со­общение об ошибке. Следует отметить, что при расшифровании информации самих файлов проверка целостности данных не про­изводится. Если зашифрованная информация была изменена, ни­каких диагностических сообщений выдаваться не будет, но полу­чаемый после расшифрования файл не будет эквивалентен ис­ходному.

При зашифровании информации на пароле, а также при рас­шифровании ключей и файлов, зашифрованных с использованием пароля, производится запрос пароля. Если пароль запрашивается для зашифрования объекта (файла или ключа), то пользователю предоставляется запрос на ввод пароля. При этом пароль необхо­димо ввести дважды, что уменьшает вероятность опечатки. Если пароль запрашивается для расшифрования объекта, то пользова­телю предоставляется диалог запроса пароля с одним полем вво­да. При неправильном вводе пароля выдается сообщение о не­верном пароле, и запрос пароля повторяется до тех пор, пока пользователь не введет верный пароль или откажется от ввода пароля.

В случае операций над несколькими файлами последний вве­денный пароль запоминается в оперативной памяти (ОП) до окон­чания операции, что избавляет от необходимости вводить один и тот же пароль для каждого файла. По окончании операции пароль стирается из ОП.

Зашифрование файлов производится системой в диалоговом режиме работы с пользователем. При этом пользователь должен выбрать (отметить) файлы, подлежащие шифрованию, затем вы­брать ключевую систему шифрования, ввести пароль и ключ поль­зователя. При выполнении операции зашифрования для каждого выбранного файла будут последовательно выполняться следую­щие действия:

- генерируется файловый ключ;

- файл шифруется на данном файловом ключе;

- файловый ключ шифруется на указанной пользователем ключе­вой системе с вычислением имитоприставки;

- в файл записывается информация, необходимая для последую­щего расшифрования: старое имя файла, имена ключей и т.д.

Расшифрование файлов производится аналогичным образом в диалоговом режиме работы системы с пользователем. Система расшифровывает считанный файловый ключ. Если при этом необ­ходим пароль, он запрашивается у пользователя. При помощи восстановленного файлового ключа зашифрованная информация расшифровывается и записывается в файл с тем же именем, что и до зашифрования.

Создание ключей шифрования. Программа Crypton Tools по­зволяет выполнить следующие операции:

- генерацию узла замены;

- генерацию главного ключа;

- смену пароля ключа;

- генерацию ключа пользователя;

- генерацию сетевой таблицы;

- генерацию сетевого набора;

- перешифрование ключей шифрования;

- создание ключевой дискеты.

Указанные действия с ключами осуществляются системой в диалоге с пользователем. Пользователь должен ввести в диалого­вом окне информацию, описывающую ключ или набор ключей.

Следует отметить, что смену УЗ рекомендуется проводить только в самых экстренных случаях. Смена УЗ требует расшифро­вания всей зашифрованной на скомпрометированном УЗ инфор­мации и зашифрования с новым УЗ. Поскольку УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией, эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется проводить эту операцию только один раз при установке системы.

При создании главного ключа необходимо использовать па­роль. Этот пароль применяется для закрытия главного ключа.

Для генерации ключей используется датчик случайных чисел устройства шифрования.

Программа электронной цифровой подписи Crypton Sign.

Программа Crypton Sign предназначена для формирования и про­верки электронной цифровой подписи электронных документов, которая обеспечивает установление авторства электронных доку­ментов и проверку целостности электронных документов. В про­грамме Crypton Signреализованы алгоритмы цифровой подписи и функции хэширования ГОСТ Р 34.10-94, ГОСТ Р 34.11-94.

Электронная цифровая подпись представляет собой последо­вательность байтов, помещаемую в конец подписываемого доку­мента (файла) или в отдельный файл. ЭЦП формируется на осно­вании содержимого документа, секретного ключа и пароля лица, подписывающего документ (файл). Для каждого секретного ключа создается открытый ключ для проверки подписи.

Подписывание документа-файла состоит в вычислении с по­мощью программы по содержимому файла некоторого большого числа (512 или 1024 бита), которое и является его электронной подписью. Важной особенностью электронной подписи является невозможность ее подделывания без секретного ключа. Программа проверки на основании анализа содержимого до­кумента-файла, электронной подписи и открытого ключа удостове­ряет, что подпись вычислена именно из этого документа-файла конкретной программой подписывания.

В качестве подписываемого электронного документа в про­грамме может использоваться любой файл. При необходимости несколько владельцев могут подтвердить достоверность докумен­та, т.е. один документ-файл может содержать несколько подписей. При этом не изменяются ни имя файла, ни его расширение.

В подпись записывается следующая информация:

- дата формирования подписи;

- срок окончания действия открытого и секретного ключей;

- информация о лице, сформировавшем подпись (Ф.И.О., долж­ность, краткое наименование фирмы);

- идентификатор подписавшего (имя файла открытого ключа);

- собственно код ЭЦП.

Электронная цифровая подпись может быть записана также в отдельный файл. Это файл, имеющий имя, соответствующее под­писанному файлу, и расширение sg*. В данном файле хранится вся вышеуказанная информация, а также имя файла, который был подписан. При таком способе простановки ЭЦП исходный файл не изменяется, что может быть полезно в случаях, когда документы- файлы обрабатываются программами пользователя, не допускающими посторонней информации в конце документов.

Генерация случайного кода для создания ключей выполняется аппаратно с помощью одного из УКЗД серии КРИПТОН. Если УКЗД в компьютере нет, случайный код можно получить программно с помощью программы Crypton LITE или генератора случайных чисел.

Для управления программой Crypton Sign пользователю пре­доставляется интерфейс, похожий на интерфейс Norton Commander. Основное меню программы Crypton Sign разделено на две части (панели). В левой части меню расположены наименования команд, выполняемых программой, в правой части - перечень файлов и раздел, в котором находятся эти файлы. Для выбора команд и файлов используется маркер.

Для генерации ключей достаточно выполнить команду "Соз­дать ключи".

Для подписи файла необходимо выбрать сам подписываемый файл и секретный ключ, а затем выполнить команду "Поставить подпись".

Две команды-"Показать подпись" и "Проверить подпись" ис­пользуются для проверки наличия и подлинности подписей у файла, а также получения дополнительной информации о подписи. Для выполнения данных команд следует выбрать проверяемые файлы и указать каталог с открытыми ключами.

При необходимости можно удалить последнюю подпись, груп­пу последних подписей или все подписи у файла. Для этого в про­грамме используется команда "Удалить подпись". Для ее выполне­ния должны быть указаны документы-файлы, у которых удаляются Подписи.

Пакетное шифрование

Шифрование пакетов осуществляется коммуникационными программами на сетевом уровне (IP-протокол) семиуровневой мо­дели OSI/ISQ непосредственно перед передачей пакетов сетевому интерфейсу (канальному уровню). Коммуникационные программы могут располагаться как на абонентском месте клиента, так и на сервере, в центре коммутации пакетов и т.д. Ключевым моментом является защита целостности коммуникационных программ от возможного их обхода. Эта защита определяется надежностью применяемой системы защиты от НСД. Вторым не менее важным моментом является недосягаемость ключей шифрования и ЭЦП. Это можно обеспечить только с помощью аппаратных средств (на­пример, платы серии КРИПТОН).

Шифрование пакетов может быть реализовано в виде отдель­ного устройства - так называемого шифратора IP-пакетов (крипто - маршрутизатора). В простейшем виде последний представляет собой ПК с двумя сетевыми платами. В этом случае надежность криптомаршрутизатора определяется системой защиты от НСД со стороны консоли. В настоящее время надежный криптомаршрути - затор может быть только под управлением DOS или "операцион­ной системы" собственной разработки.

Шифрование пакетов может осуществляться и с помощью коммуникационных программ совместной разработки ОАО "Элвис+" и ООО АНКАД:

- Crypton Fort Е+ Personal Client-средство защиты персональной рабочей станции;

- Crypton Fort Е+ Corporate Client-средство защиты рабочей стан­ции корпоративной сети;

- Crypton Fort Е+ Server-средство защиты сервера:

- Crypton Fort Е+ Branch-защита сегмента локальной сети от несанкционированного доступа из внешней сети.

Два компьютера, имеющих такие коммуникационные модули, могут осуществлять защищенную связь посредством шифрования пакетов по схеме использования открытых ключей в протоколе SKIP. Непосредственно шифрование и генерация случайных последовательностей осуществляются описанными выше УКЗД и их программными эмуляторами.

Использование пакетного ключа является дополнительной мерой защиты по двум причинам:

- во-первых, долговременный секрет не должен быть скомпроме­тирован и не следует давать вероятному противнику материал для статистического криптоанализа в виде большого количества информации, защищенной соответствующим ключом;

- во-вторых, частая смена пакетных ключей повышает защищен­ность обмена, так как если пакетный ключ и будет скомпромети­рован, то ущерб будет нанесен лишь небольшой группе пакетов, защищенных при помощи данного пакетного ключа.

Последовательность операций по обработке исходного IP-пакета. Исходный пакет защищается пакет­ным ключом и помещается внутрь нового пакета, снабженного SKIP - заголовком. Пакетный ключ включается в заголовок получен­ного SKIP - пакета. Затем этот SKIP-пакет включается (инкапсули­руется) в новый IP-пакет. Отметим, что заголовок нового IP-пакета может не совпадать с заголовком исходного IP-пакета. В частно­сти, может быть изменена адресная информация, содержащаяся в исходном пакете. Такая подмена адресов является самостоятель­ным аспектом защиты информационных систем и называется ад­ресной векторизацией.

По всему новому пакету (за исключением динамически ме­няющихся полей заголовка IP-пакета) с использованием пакетного ключа рассчитывается контрольная криптосумма. Поскольку па­кетный ключ защищен при помощи разделяемого секрета восстановить его и корректно рассчитать криптосумму могут только два участника защищенного обмена. Тем самым обеспечивается ау­тентификация информации как на уровне узла сети (достоверно известен 1Р-адрес отправителя), так и, возможно, на уровне поль­зователя, идентификатор которого (однозначно соответствующий секретному ключу) включается в SKIP - заголовок. Сформирован­ный в результате перечисленных операций новый IР-пакет отправ­ляется получателю, который в обратном порядке производит его обработку: вычисляет разделяемый секрет, восстанавливает па­кетный ключ, проверяет контрольную криптосумму, восстанавли­вает и извлекает из SKIP -пакета исходный IР-пакет.

Поскольку SKIP - защищенный пакет является стандартным IР-пакетом, все промежуточное сетевое оборудование между от­правителем и получателем стандартным образом маршрутизует этот пакет до его доставки узлу-получателю.

Аутентификация

Реализуется в коммуникационном модуле. Один из вариантов аутентификации, использующий симметричную криптографию, вы­глядит следующим образом.

- Шифрование и генерация случайных чисел могут осуществлять­ся с помощью платы серии КРИПТОН.

- Оба абонента владеют секретным ключом Sk.

- Абонент А генерирует случайное число Dа и посылает его або­ненту В.

- Абонент В шифрует принятое число Dа на ключе Sk (результат обозначим через Dа(Sk)), генерирует свое случайное число Db и посылает абоненту А числа Db и Dа(Sk).

- Абонент А шифрует Dа и сравнивает результат шифрования Dа(Sk) с полученным числом. Если они совпадают, значит, это абонент В. Далее абонент А шифрует число Db и посылает або­ненту В число Db(Sk) совместно с информацией.

- Абонент В шифрует Db и сравнивает Db(Sk) с полученным чис­лом. Если числа совпадают, значит, абонент В связан с абонен­том А и может передавать ему информацию.

 

 





Последнее изменение этой страницы: 2016-04-07; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.207.108.182 (0.021 с.)