Захист даних на мережевому рівні

На мережевому рівні застосовуються два основних алгоритму: SKIP і IPSec Різниця в алгоритмах, головним чином, полягає в способі генерації та пе-редачі ключів для шифрування вмісту пакетів

561 Протокол SKIP

Протокол SKIP (Simple Key management for Internet Protocol – просте управління ключами для IP-протоколу) розроблений компанією Sun Microsystems в 1994 році Основними його властивостями є: апаратна незалежність, прозорість для додатків і незалежність від системи шифрування Останнє дуже важливо з огляду на те, що в більшості країн світу, включаючи і Росію, існують обмеження на застосовуються в даній країні стандарти шифрування переданих даних Таким чином, при реалізації алгоритму в кожній країні може бути застосований свій стандарт шифрування, зокрема в Росії застосовується симетричний алгоритм

ГОСТ 28147-89 Широко відома реалізація – лінійка програмних про-

дуктів «Застава» російської компанії «Елвіс +»

В основі алгоритму лежить система відкритих ключів Діффі-Хелмана У цій системі передбачається наявність у кожного з користувачів пари ключів Кожен користувач системи захисту інформації має секретний ключ Кс, Відомий тільки йому, і відкритий ключ Ко Відкриті ключі можуть бути викладені на будь-якому загальнодоступному сервері

Особливістю схеми є те, що відкритий ключ Ко обчислюється з секретного ключа Кс Обчислення здійснюється наступним чином:

Ko = gKc mod n, Де g і n – Деякі заздалегідь обрані досить довжин-

ві прості цілі числа

При цьому якщо вузол J встановлює зєднання з вузлом I, То вони легко можуть сформувати спільний ключ для симетричного алгоритму шифрування

даних, скориставшись можливістю обчислення загального для них поділу-

ляемого секрету Kij:

Kij = Koj *Kci = (gKcj)*Kci mod n = (gKci)*Kcj mod n = Koi *Kcj = Kij

Іншими словами, відправник і одержувач пакета можуть обчислити раз-

ділячи секрет на підставі власного секретного ключа і відкритого ключа партнера

Рис 512 Схема створення SKIP-пакета

Отриманий ключ Kij є довготривалим розділяються секретом для будь-якої пари абонентів I і J і не може бути обчислений третьою стороною,

так як секретні ключі Kci і Kcj в мережевому обміні не беруть участь і третій стороні не доступні

Таким чином, розділяється секрет не потрібно передавати по лінії звязку для організації зєднання, і він придатний як ключ для сім-метричну алгоритму шифрування Однак на практиці для шифрування від-

слушних пакетів застосовують так званий пакетний ключ, який примі-щают в заголовок SKIP-пакета і зашифровують за допомогою розділяється секрету

Далі отриманий пакет доповнюється новим IP-заголовком, адресами в

якому є адреси туннелирующих вузлів (рис 512)

Перевагами такого рішення є, по-перше, додатковий захист розділяється секрету, так як він використовується для шифрування малої

частини трафіку (тільки лише пакетного ключа) і не дає ймовірному проти-нику матеріал для статистичного криптоаналізу у вигляді великого кількісних-ва інформації, зашифрованого їм по-друге, в разі компрометації па-

кетного ключа збиток складе лише невелика група пакетів, зашифрований-

вих ім

У тому випадку, коли відсутня необхідність шифрування або подпи-

сиванія даних, відповідні елементи, а саме пакетний ключ і ЕЦП пакета, можуть бути відсутні Необхідність шифрування і / або підписується ня вказується при установці параметрів SKIP-зєднання Так, у прикладі налаштувань SKIP-протоколу в СЗІ «Застава», наведеному на рис 513 (в нижній частині малюнка), вказано на необхідність шифрування даних пакетів з використанням алгоритму DES, вимога аутентифікації, тобто застосований-ня ЕЦП пакета, відсутня

Технологія, яка застосовує протокол SKIP, не вільна від ряду органі-

заційну проблем:

– Необхідно забезпечити безпечне зберігання секретних ключів Kc і ке-

шірованія поділюваних секретів Kij

– Необхідно забезпечити безпечний спосіб генерації та зберігання (у ті-

чення відносно короткого часу життя) пакетних ключів Kp

– Забезпечити сертифікацію відкритих ключів

Проблема забезпечення сертифікації відкритих ключів виникає внаслідок можливості проведення відомої атаки «man-in-the-middle»

Ідея даної атаки не нова і полягає в наступному Атакуюча сторона типів знаходиться всередині мережі, де обмінюються інформацією користувачі i і j Мета атаки – хакер повинен запропонувати від свого імені користувачеві i «підчепив-ний» відкритий ключ Koj, А користувачеві j, Відповідно, «підроблений»

ключ Koi Дана дія цілком можливо внаслідок того, що відкриті ключі користувачів повинні розташовуватися в загальнодоступному місці, де обовяз-ково має бути дозволена запис файлів (інакше ніхто не зможе по-

местить туди свій відкритий ключ) Після того, як підміна ключів здійснювала-

вітся, третя сторона зможе приймати весь шифрований трафік від одного

абонента, розшифровувати, читати, шифрувати під іншим ключем і переду-вати іншому абоненту Іншими словами, весь зашифрований трафік піде через «людини у центрі»

Рис 513 Налаштування параметрів протоколу SKIP

В якості захисту від подібної атаки застосовується сертифікація від-критих ключів Сенс сертифікації полягає у створенні електронного документа – сертифіката відкритого ключа У даному документі крім само- го електронного ключа має міститися інформація про те, кому даний сертифікат виданий, яким є термін його дії, ким виданий, і, найважливіше, має бути присутня ЕЦП відкритого ключа, згенерована організаці-їй, що видала сертифікат Знаючи цю організацію, будь-який користувач, ж-гавкаючий перевірити автентичність сертифіката, може отримати її відкритий ключ і перевірити ЕЦП, що зберігається в сертифікаті

Передбачається, що розподілом відкритих ключів повинна зани-

маться заслуговує довіри сторона У зарубіжній літературі для подоб-ного органу використовується термін Certificate Authority («Нотаріус»), в росій-ських документах він іменується Центром сертифікації (ЦС)

Як вже говорилося, сертифікат – файл певного формату Най-більшого поширення отримав формат сертифіката, встановлений між-народного телекомунікаційним союзом – ITU Rec X509 Електрон-

ний сертифікат стандарту X509 містить: імя видавця сертифіката імя власника сертифіката відкритий ключ власника термін дії відкритого

(Секретного) ключа видавця і власника доповнення списки відкликаних сертифікатів Приклад сертифіката відкритого ключа у форматі X509 приве-ден в табл 52

Приклад сертифіката відкритого ключа

Таблиця 52

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*