Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 2. 6. Аутентификация по электронному ключу в повседневной жизниСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Электронный ключ eToken представляет собой защищенное устройство, предназначенное для хранения секретных ключей и сертификатов электронно-цифровой подписи. Персональное USB-устройство eToken реализует строгую аутентификацию пользователя в системе Дистанционного Банковского Обслуживания и минимизируют риск компрометации секретных ключей электронной цифровой подписи (ЭЦП), которые хранятся в защищенной области памяти ключа и никогда не покидают её. Это преимущество eToken гарантирует невозможность копирования ключевой информации, сводя на нет любые попытки злоумышленника исполнить роль легального пользователя в информационном обмене. Аутентификация на основе аппаратных ключей представляет собой более удобный и безопасный способ подключения к информационным ресурсам по сравнению с аутентификацией по логину и паролю. В этой статье мы познакомимся с технологиями аутентификации на основе смарт-карт, а также поговорим о централизованном управлении смарт-картами и другими типами ключевых носителей в корпоративной среде, построенной на базе Red Hat Enterprise Linux (RHEL). Важной возможностью решения Red Hat является технология единого входа (сквозная аутентификация, single sign-on) — пользователь, воспользовавшийся аппаратным ключом, получает авторизованный доступ не только данным и возможностям своей локальной рабочей станции, например, к возможности разблокировать сеанс работы, но и к сетевым ресурсам, базам данных, бизнес-приложениям в рамках корпоративной сети. Сквозная аутентификация Современные корпоративные пользователи применяют в своей работе большое количество приложений и сервисов, для каждого из которых необходима авторизация. Обслуживание многочисленных паролей, необходимость ввода пароля при каждом входе на тот или иной ресурс доставляют серьёзные хлопоты пользователям и администраторам. Для решения данной проблемы применяется технология единого входа (сквозная аутентификация, single sign-on, SSO), которая позволяет использовать единый метод аутентификации для всех сетевых ресурсов. Red Hat Enterprise Linux 6 поддерживает технологию SSO для нескольких типов ресурсов, включая вход на рабочую станцию, разблокировку экрана, получение доступа к web-страницам с помощью Mozilla Firefox и отправку зашифрованной S/MIME почты с помощью Mozilla Thunderbird.
Одним из основополагающих принципов создания безопасной среды является корректное ограничение прав доступа для каждого пользователя, подключённого к сети. Если доступ разрешён, то пользователь может авторизоваться в системе и система подтвердит его идентификацию. Эффективная реализация SSOпредусматривает качественную организацию проверки подлинности субъектов доступа, и у RHEL для этого есть два механизма: ¾ аутентификация на основе протокола Kerberos, ¾ аутентификация с использованием электронных ключей. Kerberos Многие информационные системы используют протокол Kerberos, которая обеспечивает аутентификацию пользователей с помощью учётных данных с ограниченным сроком действия. Выглядит это так: ¾ пользователь проходит процедуру аутентификации, например, вводит верный пароль, и, возможно, использует аппаратный ключ; ¾ в случае успеха аутентификации система создаёт для этого пользователя маркер безопасности — своего рода абонементный билет на вход в течение определенного времени. С помощью такого билета пользователь может авторизоваться множество раз во всех доступных ему сервисах. Например, он может зайти по маркеру безопасности как в почту, так и на зашифрованный web-сайт, пройдя процедуру ввода своих учётных данных всего лишь раз. В зависимости от требований к защищенности системы время жизни маркера безопасности можно настраивать заставляя пользователя время от времени проходить процедуру аутентификации заново и получать новый билет. Электронные ключи Другая технология аутентификации, которая может использоваться в дополнение к Kerberos или как альтернатива, предусматривает предъявление электронного ключа. Электронный ключ, или сертификат — это электронный документ, который является удостоверением своего владельца в информационной системе. С технологической точки зрения сертификат устанавливает соответствие между пользователем и его открытым ключом. Сертификаты могут храниться на смарт-картах, небольших носителях, называемых токенами, и других устройствах. Аутентификация с использованием смарт-карт происходит в три шага: Пользователь вставляет носитель ключа в считыватель. В RHEL данная операция автоматически регистрируется подключаемыми модулями аутентификации (pluggable authentication modules, PAM).
Система соотносит сертификат с учётной записью пользователя, после чего проверяет соответствие открытого ключа в сертификате пользователя, и соответствующего закрытого ключа данного пользователя, который хранится на сервере. Если сертификат успешно проходит проверку в центре распределения ключей (Key Distribution Center — KDC), то пользователю разрешается войти в систему. Инфраструктура открытых ключей Red Hat Certificate System Все основные операции инфраструктуры открытых ключей такие, как выпуск, обновление, контроль статуса и отзыв сертификатов, запись на носитель, архивирование и восстановление криптографических ключей осуществляются с помощью модуля Red Hat Certificate System (RHCS), который состоит из следующих подсистем: Центр сертификации (или менеджер сертификатов) является ядром RHCS, обеспечивая выпуск и отзыв всех сертификатов среды. С помощью центра сертификации можно создать домен безопасности для всех доверенных подсистем. Центр восстановления ключей (или менеджер восстановления данных) служит для хранения ключевой пары на сервере с целью восстановления в случае утраты пользователем закрытого ключа. В связи с требованием о невозможности отзыва пользователем своей электронной подписи Центр восстановления может использоваться только для ключей шифрования. Сервис подтверждения статуса сертификата (online certificate status responder, OCSP) проверяет валидность сертификата на момент запроса. Центр регистрации обрабатывает запросы на выпуск сертификатов, включая, если нужно, процесс согласования. Подсистема управления носителями (Token Management System) обеспечивает управление всеми ключевыми носителями и в свою очередь состоит из следующих компонент: Клиент корпоративной безопасности (Enterprise Security Client) представляет собой пользовательский интерфейс для работы с сертификатами на ключевых носителях (смарт-картах). Система обработки носителей (Token Processing System, TPS) является серверной частью клиента корпоративной безопасности и обеспечивает взаимодействие клиента с бэк-офисными системами: центром сертификации, центром регистрации и центром восстановления ключей. Сервис ключевых носителей (Token Key Service, TKS) служит для управления мастер-ключами, необходимыми для взаимодействия TPS и Enterprise Security Client. Размещение ключей и сертификатов на внешних носителях даёт пользователям больше возможностей и обеспечивает высокий уровень защиты, но в тоже время является достаточно дорогой и сложной в эксплуатации технологией. Если ставится задача реализовать лишь некоторые криптографические функции, например, отправку зашифрованной почты или SSL, то для этого RHCS может работать в режиме «без использования внешних носителей». В этом случае ключи и сертификаты могут храниться в базе данных, а для управления сертификатами достаточно установить центр сертификации. Клиент корпоративной безопасности Клиент корпоративной безопасности представляет собой кросс-платформенное приложение, которое позволяет конечным пользователям выполнять все необходимые операции с ключами и сертификатами на своих носителях. С помощью него можно создать систему самообслуживания, что может существенно снизить нагрузку на администраторов.
Для конечных пользователей клиент корпоративной безопасности даёт следующие возможности: ¾ позволяет регистрировать ключевые носители, чтобы они распознавались сервисом TPS; ¾ обеспечивает ключевых носителей, включая проверку статуса и перерегистрацию; ¾ поддерживает идентификацию пользователей и устройств.
Тема 2.7. Варианты использования системы Криптон для защиты отдельных объектов и системы в целом
Варианты разворачивания защиты и соответствующих им техническим средствам. Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах. Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение (см. «Мир ПК», №11/2000, с. 82). Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается. Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах. Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками. Защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера, так же как и измерения зоны излучения, выполняется спецорганизациями, обладающими необходимыми лицензиями компетентных органов.
Защита от несанкционированного доступа со стороны сети с помощью средств серии Криптон/Crypton
К основным методам защиты от несанкционированного доступа (НСД) со стороны сети относятся следующие криптографические методы: - абонентское шифрование (АШ); - электронная цифровая подпись (ЭЦП); - пакетное шифрование (ПШ) (шифрование IP-пакетов или им подобных); - криптографическая аутентификация абонентов. Шифрование может проводиться как с открытым распределением ключей (асимметричная криптография), так и с закрытым (симметричная криптография). В любом случае используется матрица ключей для связи абонентов сети. Однако в первом случае она вычисляется на основе собственного секретного ключа абонента и базы открытых сертификатов других абонентов, во втором - генерируется заранее. Абонентское шифрование и электронная цифровая подпись Для реализации абонентского шифрования (АШ) и электронной цифровой подписи (ЭЦП) может применяться отдельная программа или программно-аппаратная система, запускаемая непосредственно перед подготовкой документов к передаче или после их приема (автономный вариант). Второй вариант использования АШ и ЭЦП предусматривает включение соответствующих модулей в коммуникационные программы. В обоих вариантах система выполняет примерно одни и те же функции. Программы АШ и ЭЦП К программным средствам абонентского шифрования и электронной цифровой подписи серии Crypton относят: - программу симметричного шифрования и работы с ключами Crypton Tools; - программу электронной цифровой подписи Crypton Sign; - программу Crypton Soft для защиты файлов-документов с помощью симметричного шифрования и ЭЦП; - программу Crypton ArcMail для защиты файлов-документов с помощью асимметричного шифрования и ЭЦП. Программа шифрования и работы с ключами Crypton Tools. Программа Crypton Tools предназначена для выполнения операций шифрования и генерации ключей. Программа совместима "сверху вниз" с ранее поставлявшимся базовым программным обеспечением-программами CRTOOLS, CRMNG, CR ВАТ. Функции шифрования реализованы в соответствии со стандартом ГОСТ 28147-87. Для управления программой пользователю предоставляется интерфейс, похожий на интерфейс Norton Commander. Шифрование файлов. В данной системе в качестве ключей могут использоваться: - главный ключ; - пароль; - ключ пользователя; - сетевой ключ. Долговременным элементом ключевой системы алгоритма ГОСТ 28147-89 является узел замены (УЗ), который обычно хранится в файле на ключевой дискете и является первым ключевым элементом, вводимым в устройство шифрования при инициализации. Все компьютеры, между которыми предполагается обмен зашифрованной информацией (например, локальная сеть), должны использовать один и тот же УЗ, так как несоответствие узлов замены приведет к невозможности расшифрования файлов с другой машины. УЗ создается администратором. Главный ключ (ГК) представляет собой секретный ключ, используемый для шифрования других ключей. ГК может быть зашифрован на пароле. ГК создается администратором. Пароль-последовательность символов, вводимых с клавиатуры. Пароль защищает ключи от несанкционированного использования в случае их хищения или потери. Максимальная длина пароля для ключей шифрования - 37 символов, минимальная длина-4 символа. Длина пароля определяет стойкость системы. Поэтому рекомендуется использовать длинные пароли с неповторяющимися символами.
Ключ пользователя (ПК)-секретный ключ, используемый для шифрования файлов и других ключей. Создается пользователем и защищает его данные от посторонних лиц, включая администратора. Сетевой ключ - секретный ключ, используемый для шифрования файлов с целью передачи их между узлами "криптографической" сети. Все узлы сети нумеруются. Для каждого узла, с которым планируется обмен информацией, необходимо иметь свой сетевой ключ. Для обмена зашифрованной информацией между N узлами необходимо N»(N-1) ключей (каждый узел с каждым). Эти ключи можно разместить всетевой таблице, которая представляет собой таблицу-матрицу. В заголовках строк и столбцов этой таблицы-матрицы представлены номера узлов, а в ячейках таблицы хранятся ключи. Эта таблица-матрица симметрична, т.е. ключ для передачи от узла А к узлу Б (сетевой ключ А-Б) равен сетевому ключу Б-А. Из полной сетевой таблицы можно для каждого из узлов сформировать сетевой набор ключей для связи с другими узлами. Такой сетевой набор представляет собой одну из строк таблицы. Сетевой набор хранится в файле NNNNN-SYS в каталоге сетевых ключей, где NNNNN-номер данного узла. Он всегда зашифрован на ключе сетевого набора (КСН), хранящемся в файле NNNNN.KEY в каталоге сетевых ключей. КСН получают вместе с сетевым набором от администратора криптографической сети. Для обеспечения защиты системы шифрования ГОСТ 28147-89 от навязывания ложных данных применяется имитовставка (ими- топриставка).Имитовставка представляет собой отрезок информации фиксированной длины, получаемый из открытых данных и ключа. Имитовставка создается при зашифровании данных и добавляется к ним. При расшифровании данных также вычисляется имитовставка и сравнивается с хранимой. В случае несовпадения можно выделить следующие причины: - изменен УЗ; - изменен ключ, на котором были зашифрованы данные; - изменены зашифрованные данные; - если при зашифровании использовался пароль, то при расшифровании он был неверно введен; - неисправно устройство шифрования. Шифрование файлов может проходить по двум схемам: - архивное шифрование файлов (обмен которыми не предполагается); - шифрование файлов для передачи в криптографической сети. Архивное шифрование файлов. При архивном шифровании файлов сначала генерируется так называемый файловый (или сеансовый) ключ-последовательность из 256 бит, получаемая с датчика случайных чисел устройства шифрования. Вся информация, содержащаяся в файле, шифруется на данном файловом ключе. Поскольку расшифрование файла без этого файлового ключа невозможно, то он записывается в зашифрованный файл. При этом файловый ключ шифруется на ключах, указанных пользователем, с вычислением имитоприставки. Применение для шифрования файлового ключа позволяет увеличить криптографическую устойчивость реализованного механизма шифрования, а также существенно ускорить операцию перешифрования, поскольку исчезает необходимость осуществлять перешифрование всего файла, достаточно лишь перешифровать файловый ключ. Шифрование файлов для передачи в криптографической сети. При шифровании файлов для передачи в криптографической сети файл данных, передаваемый узлом А узлу Б, зашифровывается на файловом (сеансовом) ключе. Файловый ключ создается автоматически при зашифровании файла данных и передается вместе с ним. Так как файловый ключ не может передаваться в открытом виде, то он зашифровывается на сетевом ключе А-Б. Этот ключ узел А берет из своего сетевого набора. Сетевой набор узла А зашифрован на ключе сетевого набора узла А, который, в свою очередь, тоже может быть зашифрован на каком-либо ключе узла А (как правило, ГК). Узел Б по информации, заключенной в зашифрованном файле, понимает, что файл пришел от узла А. Используя свои ключи, узел Б сначала расшифровывает свой КСН. Затем, используя КСН, узел Б расшифровывает свой набор и достает из него сетевой ключ А-Б. Так как этот сетевой ключ совпадает с тем сетевым ключом, который был использован узлом А для зашифрования, узел Б может расшифровать файловый ключ, пришедший вместе с файлом. Наконец, с помощью файлового ключа расшифровывается пришедший файл. Перешифрование информации выполняется следующим образом. Из зашифрованного файла извлекается зашифрованный файловый ключ и расшифровывается. Затем производится его зашифрование на новой ключевой информации, предоставляемой пользователем. При этом файловый ключ (в расшифрованном виде) остается неизменным, что позволяет оставить тело зашифрованного файла без изменений. В результате получается, что перешифрование файла - операция значительно более быстрая, чем шифрование или расшифрование файла. Для обеспечения целостности информации при расшифровании файловых ключей производится проверка имитоприставки. Если она не совпала с хранимой в файле, то система выдает сообщение об ошибке. Следует отметить, что при расшифровании информации самих файлов проверка целостности данных не производится. Если зашифрованная информация была изменена, никаких диагностических сообщений выдаваться не будет, но получаемый после расшифрования файл не будет эквивалентен исходному. При зашифровании информации на пароле, а также при расшифровании ключей и файлов, зашифрованных с использованием пароля, производится запрос пароля. Если пароль запрашивается для зашифрования объекта (файла или ключа), то пользователю предоставляется запрос на ввод пароля. При этом пароль необходимо ввести дважды, что уменьшает вероятность опечатки. Если пароль запрашивается для расшифрования объекта, то пользователю предоставляется диалог запроса пароля с одним полем ввода. При неправильном вводе пароля выдается сообщение о неверном пароле, и запрос пароля повторяется до тех пор, пока пользователь не введет верный пароль или откажется от ввода пароля. В случае операций над несколькими файлами последний введенный пароль запоминается в оперативной памяти (ОП) до окончания операции, что избавляет от необходимости вводить один и тот же пароль для каждого файла. По окончании операции пароль стирается из ОП. Зашифрование файлов производится системой в диалоговом режиме работы с пользователем. При этом пользователь должен выбрать (отметить) файлы, подлежащие шифрованию, затем выбрать ключевую систему шифрования, ввести пароль и ключ пользователя. При выполнении операции зашифрования для каждого выбранного файла будут последовательно выполняться следующие действия: - генерируется файловый ключ; - файл шифруется на данном файловом ключе; - файловый ключ шифруется на указанной пользователем ключевой системе с вычислением имитоприставки; - в файл записывается информация, необходимая для последующего расшифрования: старое имя файла, имена ключей и т.д. Расшифрование файлов производится аналогичным образом в диалоговом режиме работы системы с пользователем. Система расшифровывает считанный файловый ключ. Если при этом необходим пароль, он запрашивается у пользователя. При помощи восстановленного файлового ключа зашифрованная информация расшифровывается и записывается в файл с тем же именем, что и до зашифрования. Создание ключей шифрования. Программа Crypton Tools позволяет выполнить следующие операции: - генерацию узла замены; - генерацию главного ключа; - смену пароля ключа; - генерацию ключа пользователя; - генерацию сетевой таблицы; - генерацию сетевого набора; - перешифрование ключей шифрования; - создание ключевой дискеты. Указанные действия с ключами осуществляются системой в диалоге с пользователем. Пользователь должен ввести в диалоговом окне информацию, описывающую ключ или набор ключей. Следует отметить, что смену УЗ рекомендуется проводить только в самых экстренных случаях. Смена УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ информации и зашифрования с новым УЗ. Поскольку УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией, эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется проводить эту операцию только один раз при установке системы. При создании главного ключа необходимо использовать пароль. Этот пароль применяется для закрытия главного ключа. Для генерации ключей используется датчик случайных чисел устройства шифрования. Программа электронной цифровой подписи Crypton Sign. Программа Crypton Sign предназначена для формирования и проверки электронной цифровой подписи электронных документов, которая обеспечивает установление авторства электронных документов и проверку целостности электронных документов. В программе Crypton Signреализованы алгоритмы цифровой подписи и функции хэширования ГОСТ Р 34.10-94, ГОСТ Р 34.11-94. Электронная цифровая подпись представляет собой последовательность байтов, помещаемую в конец подписываемого документа (файла) или в отдельный файл. ЭЦП формируется на основании содержимого документа, секретного ключа и пароля лица, подписывающего документ (файл). Для каждого секретного ключа создается открытый ключ для проверки подписи. Подписывание документа-файла состоит в вычислении с помощью программы по содержимому файла некоторого большого числа (512 или 1024 бита), которое и является его электронной подписью. Важной особенностью электронной подписи является невозможность ее подделывания без секретного ключа. Программа проверки на основании анализа содержимого документа-файла, электронной подписи и открытого ключа удостоверяет, что подпись вычислена именно из этого документа-файла конкретной программой подписывания. В качестве подписываемого электронного документа в программе может использоваться любой файл. При необходимости несколько владельцев могут подтвердить достоверность документа, т.е. один документ-файл может содержать несколько подписей. При этом не изменяются ни имя файла, ни его расширение. В подпись записывается следующая информация: - дата формирования подписи; - срок окончания действия открытого и секретного ключей; - информация о лице, сформировавшем подпись (Ф.И.О., должность, краткое наименование фирмы); - идентификатор подписавшего (имя файла открытого ключа); - собственно код ЭЦП. Электронная цифровая подпись может быть записана также в отдельный файл. Это файл, имеющий имя, соответствующее подписанному файлу, и расширение sg*. В данном файле хранится вся вышеуказанная информация, а также имя файла, который был подписан. При таком способе простановки ЭЦП исходный файл не изменяется, что может быть полезно в случаях, когда документы- файлы обрабатываются программами пользователя, не допускающими посторонней информации в конце документов. Генерация случайного кода для создания ключей выполняется аппаратно с помощью одного из УКЗД серии КРИПТОН. Если УКЗД в компьютере нет, случайный код можно получить программно с помощью программы Crypton LITE или генератора случайных чисел. Для управления программой Crypton Sign пользователю предоставляется интерфейс, похожий на интерфейс Norton Commander. Основное меню программы Crypton Sign разделено на две части (панели). В левой части меню расположены наименования команд, выполняемых программой, в правой части - перечень файлов и раздел, в котором находятся эти файлы. Для выбора команд и файлов используется маркер. Для генерации ключей достаточно выполнить команду "Создать ключи". Для подписи файла необходимо выбрать сам подписываемый файл и секретный ключ, а затем выполнить команду "Поставить подпись". Две команды-"Показать подпись" и "Проверить подпись" используются для проверки наличия и подлинности подписей у файла, а также получения дополнительной информации о подписи. Для выполнения данных команд следует выбрать проверяемые файлы и указать каталог с открытыми ключами. При необходимости можно удалить последнюю подпись, группу последних подписей или все подписи у файла. Для этого в программе используется команда "Удалить подпись". Для ее выполнения должны быть указаны документы-файлы, у которых удаляются Подписи. Пакетное шифрование Шифрование пакетов осуществляется коммуникационными программами на сетевом уровне (IP-протокол) семиуровневой модели OSI/ISQ непосредственно перед передачей пакетов сетевому интерфейсу (канальному уровню). Коммуникационные программы могут располагаться как на абонентском месте клиента, так и на сервере, в центре коммутации пакетов и т.д. Ключевым моментом является защита целостности коммуникационных программ от возможного их обхода. Эта защита определяется надежностью применяемой системы защиты от НСД. Вторым не менее важным моментом является недосягаемость ключей шифрования и ЭЦП. Это можно обеспечить только с помощью аппаратных средств (например, платы серии КРИПТОН). Шифрование пакетов может быть реализовано в виде отдельного устройства - так называемого шифратора IP-пакетов (крипто - маршрутизатора). В простейшем виде последний представляет собой ПК с двумя сетевыми платами. В этом случае надежность криптомаршрутизатора определяется системой защиты от НСД со стороны консоли. В настоящее время надежный криптомаршрути - затор может быть только под управлением DOS или "операционной системы" собственной разработки. Шифрование пакетов может осуществляться и с помощью коммуникационных программ совместной разработки ОАО "Элвис+" и ООО АНКАД: - Crypton Fort Е+ Personal Client-средство защиты персональной рабочей станции; - Crypton Fort Е+ Corporate Client-средство защиты рабочей станции корпоративной сети; - Crypton Fort Е+ Server-средство защиты сервера: - Crypton Fort Е+ Branch-защита сегмента локальной сети от несанкционированного доступа из внешней сети. Два компьютера, имеющих такие коммуникационные модули, могут осуществлять защищенную связь посредством шифрования пакетов по схеме использования открытых ключей в протоколе SKIP. Непосредственно шифрование и генерация случайных последовательностей осуществляются описанными выше УКЗД и их программными эмуляторами. Использование пакетного ключа является дополнительной мерой защиты по двум причинам: - во-первых, долговременный секрет не должен быть скомпрометирован и не следует давать вероятному противнику материал для статистического криптоанализа в виде большого количества информации, защищенной соответствующим ключом; - во-вторых, частая смена пакетных ключей повышает защищенность обмена, так как если пакетный ключ и будет скомпрометирован, то ущерб будет нанесен лишь небольшой группе пакетов, защищенных при помощи данного пакетного ключа. Последовательность операций по обработке исходного IP-пакета. Исходный пакет защищается пакетным ключом и помещается внутрь нового пакета, снабженного SKIP - заголовком. Пакетный ключ включается в заголовок полученного SKIP - пакета. Затем этот SKIP-пакет включается (инкапсулируется) в новый IP-пакет. Отметим, что заголовок нового IP-пакета может не совпадать с заголовком исходного IP-пакета. В частности, может быть изменена адресная информация, содержащаяся в исходном пакете. Такая подмена адресов является самостоятельным аспектом защиты информационных систем и называется адресной векторизацией. По всему новому пакету (за исключением динамически меняющихся полей заголовка IP-пакета) с использованием пакетного ключа рассчитывается контрольная криптосумма. Поскольку пакетный ключ защищен при помощи разделяемого секрета восстановить его и корректно рассчитать криптосумму могут только два участника защищенного обмена. Тем самым обеспечивается аутентификация информации как на уровне узла сети (достоверно известен 1Р-адрес отправителя), так и, возможно, на уровне пользователя, идентификатор которого (однозначно соответствующий секретному ключу) включается в SKIP - заголовок. Сформированный в результате перечисленных операций новый IР-пакет отправляется получателю, который в обратном порядке производит его обработку: вычисляет разделяемый секрет, восстанавливает пакетный ключ, проверяет контрольную криптосумму, восстанавливает и извлекает из SKIP -пакета исходный IР-пакет. Поскольку SKIP - защищенный пакет является стандартным IР-пакетом, все промежуточное сетевое оборудование между отправителем и получателем стандартным образом маршрутизует этот пакет до его доставки узлу-получателю. Аутентификация Реализуется в коммуникационном модуле. Один из вариантов аутентификации, использующий симметричную криптографию, выглядит следующим образом. - Шифрование и генерация случайных чисел могут осуществляться с помощью платы серии КРИПТОН. - Оба абонента владеют секретным ключом Sk. - Абонент А генерирует случайное число Dа и посылает его абоненту В. - Абонент В шифрует принятое число Dа на ключе Sk (результат обозначим через Dа(Sk)), генерирует свое случайное число Db и посылает абоненту А числа Db и Dа(Sk). - Абонент А шифрует Dа и сравнивает результат шифрования Dа(Sk) с полученным числом. Если они совпадают, значит, это абонент В. Далее абонент А шифрует число Db и посылает абоненту В число Db(Sk) совместно с информацией. - Абонент В шифрует Db и сравнивает Db(Sk) с полученным числом. Если числа совпадают, значит, абонент В связан с абонентом А и может передавать ему информацию.
|
|||||||||
Последнее изменение этой страницы: 2016-04-07; просмотров: 812; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.234.241 (0.018 с.) |