Сведения о распределении криптографических ключей 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Сведения о распределении криптографических ключей



 

При построении защищенных виртуальных сетей одними из важнейших функций являются функции распределения криптографических ключей и согласования параметров защищенных туннелей. Данные функции выпол­няются при формировании каждого криптозащищенного канала.

В защищенных виртуальных сетях по длительности использования различа­ют следующие типы криптографических ключей:

· основные ключи, которые применяются в течение относительно долгого периода времени, например, недели, месяца или нескольких месяцев;

· временные ключи, каждый из которых генерируется для криптозащиты  информации в рамках одного защищенного канала.

Основные ключи закрепляются за пользователями и серверами компьютер­ной сети и обеспечивают аутентификацию сторон, а также криптозащиту распределяемых временных ключей. После аутентификации сторон и безо­пасного распределения временных ключей, а также согласования парамет­ров защищенного туннеля криптозащита трафика в рамках этого туннеля осуществляется на основе распределенных временных ключей. Основные ключи шифрования, применяемые в течение относительно долго­го периода времени, должны распределяться заблаговременно до непосред­ственного формирования защищенных виртуальных соединений. При этом способ распределения этих ключей зависит от вида криптосистемы, которой они соответствуют.

Симметричные криптосистемы характеризуются дороговизной, сложностью и ненадежностью распределения основных ключей шифрования. Для поль­зователя аналогами основных ключей симметричного шифрования являют­ся пароли, которые, как и эти ключи, необходимо хранить в секрете. Соот­ветственно при обмене ключами симметричного шифрования должна быть обеспечена не только их подлинность и целостность, но и конфиденциаль­ность. Это требует первичного распределения основных ключей симметрич­ного шифрования из рук в руки или по закрытым каналам связи, что для большой компьютерной сети связано с существенными экономическими затратами. В случае децентрализованного распределения основных ключей симметричного шифрования резко возрастает их количество, а соответст­венно — сложность распределения. При централизованном распределении этих ключей в центре распределения известно кому и какие ключи назначе­ны, что не гарантирует их конфиденциальности. Кроме того, при использо­вании в качестве основных — ключей симметричного шифрования невоз­можно реализовать протоколы защищенного взаимодействия не доверяющих друг другу сторон, так как общий секретный ключ любая из обладающих им сторон может разгласить.

Наиболее высокая эффективность распределения основных криптографиче­ских ключей достигается при использовании асимметричных криптосистем, когда распределению подлежат только открытые ключи. В этом случае за­крытые ключи должны находиться у того, кто их сгенерировал. При долж­ном обеспечении конфиденциальности закрытого ключа никто кроме его владельца не сможет с помощью этого ключа сформировать цифровую под­пись, а также расшифровать информацию, зашифрованную соответствую­щим открытым ключом. Поэтому при использовании в качестве основ­ных — ключей асимметричного шифрования обеспечивается реализация протоколов защищенного взаимодействия сторон, которые не доверяют друг другу.

Распределение открытых ключей, в отличие от закрытых ключей симметричного шифрования, не требует поддержания их конфиденциальности Необходимо обеспечить лишь подлинность и целостность распределяемых открытых ключей, что успешно достигается при использовании цифровых сертификатов. Такой сертификат включает имя центра сертификации, описание владельца сертификата, его открытый ключ, период действия сертификата, а также дополнительные параметры. Цифровая подпись центра сертификации, сформированная под содержимым каждого сертификат; обеспечивает подлинность и целостность указанной в нем информации включая описание владельца и его открытый ключ. Наиболее популярным и общепринятым стандартом, специфицирующим содержимое и формат циф­ровых сертификатов, является стандарт Х.509.

Временные или, как их еще называют, сеансовые ключи, действующие в рамках одного криптозащищенного туннеля, распределяются по сети с по­мощью основных ключей. В связи с тем, что для криптографического за­крытия передаваемых данных используются в основном симметричные криптосистемы, временные ключи, как правило, являются симметричными ключами шифрования. Для исключения возможности прогнозирования зло­умышленником значения временного ключа его генерация должна выпол­няться на основе строго случайных параметров.

Безопасное распределение каждого временного ключа может выполняться двумя способами:

· его зашифровыванием по соответствующему основному ключу и переда­чей по сети принимающей стороне;

· самостоятельным формированием противоположными сторонами сеан­сового ключа на основе ранее распределенных (назначенных) основных ключей симметричного шифрования (паролей);

· самостоятельным формированием противоположными сторонами сеан­сового ключа на основе ранее распределенных или передаваемых друг другу открытых ключей.

Если для криптографического закрытия распределяемых временных ключей используется асимметричная криптосистема, то кроме зашифровывания, передаваемые временные ключи должны еще и подписываться. Наличие подписи к полученному ключу позволяет принимающей стороне убедиться в том, что временный ключ зашифрован именно той стороной, которая ука­зана в сообщении с зашифрованным ключом.

В случае самостоятельного формирования противоположными сторонами сеансового ключа на базе ранее распределенных основных ключей симмет­ричного шифрования или ранее назначенных паролей каждая из сторон ге­нерирует временный ключ на основе одних и тех же параметров, в состав которых для повышения безопасности помимо основного ключа или пароля должно входить согласованное случайное число. В качестве такого числа целесообразно использовать текущую отметку времени, включающую год, дату и время.

При самостоятельном формировании противоположными сторонами сеан­сового ключа, если вычисление этого ключа осуществляется не на основе ранее распределенных, а на основе передаваемых друг другу открытых ключей, то либо эти ключи должны быть заверены центром сертификации, либо перед процедурой непосредственного формирования временного ключа необходимо выполнить аутентификацию сторон. Здесь также для повышения безопасности защищенного туннеля временный ключ целесообразно генери­ровать не только на основе открытых ключей, но и в зависимости от со­гласованного случайного числа. Одним из наиболее популярных алгорит­мов формирования сеансового ключа на основе распределенных или передаваемых друг другу открытых ключей является алгоритм Диффи-Хеллмана.



Поделиться:


Последнее изменение этой страницы: 2021-05-12; просмотров: 60; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.168.56 (0.004 с.)