Захист інформації на рівні підсистеми управління РКС
Управління передачею повідомлень здійснюється за певними правилами, які називаються протоколами [37]. Нині в розподілених обчислювальних мережах реалізуються два міжнародні стандарти взаємодії видалених елементів мережі: протокол ТСР/ГР і протокол Х.25. Протокол TCP/IP був розроблений в 70-і роки ХХ ст. і відтоді завоював визнання у всьому світі. На основі протоколу TCP/IP построєна мережа Internet. Протокол Х.25 став подальшим розвитком технології передачі даних, побудованої на основі комутації пакетів. Протокол Х.25 створений відповідно до моделі взаємодії відкритих мереж (OSI), розробленою Міжнародною організацією стандартизації(ISO). Відповідно до моделі усі функції мережі розбиваються на 7 рівнів, а в моделі ТСР/ГР налічується 5 рівнів (мал. 24). Протокол Х.25 дозволяє забезпечити надійнішу взаємодію видалених процесів. Достоїнствами протоколу ТСР/ГР є порівняно низька вартість і простота подключень до мережі. Завдання забезпечення безпеки інформації в мережі вирішуються на усіх рівнях. Виконання протоколів організується з використанням підсистеми управління. Разом з іншими на рівні підсистеми управління вирішуються наступні проблеми захисту інформації в РКС. 1. Створення єдиного центру управління мережею, в якому вирішувалися б і питання забезпечення безпеки інформації. Адміністратор і його апарат проводять єдину політику безпеки в усій захищеній мережі. 2. Реєстрація усіх об'єктів мережі і забезпечення їх захисту. Видача ідентифікаторів і облік усіх користувачів мережі. 3.У правління доступом до ресурсів мережі. 4. Генерація і розсилка ключів шифрування абонентам комп'ютерної мережі. 5. Моніторинг трафіку (потоку повідомлень в мережі), контроль дотримання правил роботи абонентами, оперативне реагування на порушення.
6. Організація відновлення працездатності елементів мережі при порушенні процесу їх функціонування.
Рис. 24. Рівневі моделі протоколів
Для захисту інформації, що передається по каналах зв'язку,застосовується комплекс методів і засобів захисту, що дозволяють блокувати можливі загрози безпеки інформації. Найбільш надійним і універсальним методом захисту інформації в каналах зв'язку являється шифрування. Шифрування на абонентському рівні дозволяє захистити робочу інформацію від втрати конфіденційності і нав'язування неправдивої інформації. Лінійне шифрування дозволяє, крім того, захистити службову інформацію. Не маючи доступу до службової інформації, зловмисник не може фіксувати факт передачі між конкретними абонентами мережі, змінити адресну частину сполучення з метою його переадресації. Протидія неправдивим з'єднанням абонентів (процесів) забезпечується застосуванням цілого ряду процедур взаємного підтвердження достовірності абонентів або процесів. Проти видалення, явного спотворення, переупорядковування, передачі дублів повідомлень використовується механізм квотування, нумерації повідомлень або використання інформації про час відправкиповідомлення. Ці службові дані мають бути зашифровані. Для деяких РКС важливою інформацією про роботу системи, що підлягає захисту, являється інтенсивність обміну по комунікаційній підмережі. Інтенсивність обміну може бути прихована шляхом додавання до робочого трафіку обміну спеціальними повідомленнями. Такі повідомлення можуть містити довільну випадкову інформацію. Додатковий ефект такої організації обміну полягає в тестуванні комунікаційної підмережі. Загальний трафік з урахуванням робітників і спеціальних повідомлень підтримується приблизно на одному рівні. Спробам блокування комунікаційної підсистеми шляхом інтенсивної передачі зловмисником повідомлень або поширення шкідницьких програм типу ≪черв'як≫, в підсистемі управління РКС мають бути створені розподілені механізми контролю інтенсивності обміну і блокування доступу в мережа абонентів при вичерпанні ними ліміту активності чи у випадку загрозливого зростання трафіку. Для блокування загроз фізичної дії на канали зв'язку(порушення ліній зв'язку або постановка перешкод в радіоканалах) необхідно мати дублюючі канали з можливістю автоматичного переходу на їх використання.
Межмережеве екранування. На практиці часто закриті корпоративні розподілені і зосереджені КС пов'язані із загальнодоступними мережами типу Internet. Режими взаємодії користувачів закритої РКС із загальнодоступною системою можуть бути різні: • з використанням загальнодоступної РКС зв'язуються в єдину систему закриті сегменти корпоративної системи або видалені абоненти; • користувачі закритою РКС взаємодіють з абонентами загальнодоступної мережі. У першому режимі завдання підтвердження достовірності взаємодіючих абонентів(процесів) вирішується набагато ефективніше, ніж в другому режимі. Це пояснюється можливістю використання абонентського шифрування при взаємодії КС однієї корпоративній мережі. Якщо абоненти загальнодоступної мережі не використовують абонентське шифрування, то практично неможливо забезпечити надійну аутентифікацію процесів, конфіденційність інформації, захист від підміни і несанкціонованої модифікації повідомлень. Для блокування загроз, що виходять із загальнодоступної системи, використовується спеціальний програмний або аппаратнопрограммний засіб, який дістав назву міжмережевого екрану (Firewall) (рис. 25). Як правило, міжмережевий екран реалізується на виділеній ЕОМ, через яку захищена РКС (її фрагмент) підключається до загальнодоступної мережі.
Загальнодоступна мережа Міжмережевий екран Захищена мережа
Рис. 25. З’єднання мереж з використанням міжмережевого екрана
Міжмережевий екран реалізує контроль за інформацією, що поступає в захищену РКС і(чи) виходить із захищеної системи [27]. Міжмережевий екран виконує чотири функції:
• фильтрація даних; • використання екрануючих агентів; • трансляція адрес; • регістрація подій. Основною функцією міжмережевого екрану є фільтрація Вхідного (вихідного) трафіку. Залежно від міри захищеності корпоративної мережі можуть задаватися різні правила фільтрації. Правила фільтрації встановлюються шляхом вибору послідовності фільтрів, які дозволяють або забороняють передачу даних (пакетів) на наступний фільтр або рівень протоколу. Міжмережевий екран здійснює фільтрацію на канальному, мережевому, транспортному і на прикладному рівнях. Чим більша кількість рівнів охоплює екран, тим він досконаліший. Міжмережеві екрани, призначені для захисту інформації з високою мірою важливості, повинні забезпечувати [13]: • фильтрацію за адресами посилача і одержувача (чи за іншими еквівалентним атрибутам); • фільтрацію пакетів службових протоколів, службовців для діагностики і управління роботою мережевих пристроїв; • фільтрацію з урахуванням вхідного і вихідного мережевого інтерфейсу як засіб перевірки достовірності мережевих адрес; • фільтрацію з урахуванням будь-яких значимих полів мережевих пакетів; • фільтрацію на транспортному рівні запитів на встановлення віртуальних з'єднань; • фільтрацію на прикладному рівні запитів до прикладних сервісів; • фільтрацію з урахуванням дати і часу; • можливість приховання суб'єктів доступу тієї комп'ютерній мережі, що захищається; • можливість трансляції адрес. У міжмережевому екрані можуть використовуватися екрануючі агенти (proxy- сервери), які є програмами посередниками і забезпечують встановлення з'єднання між cубъектом і об'єктом доступу, а потім пересилають інформацію, здійснюючи контроль і реєстрацію. Додатковою функцією екрануючого агента являється приховання від суб'єкта доступу істинного об'єкту. Дії екрануючого агента являються прозорими для учасників взаємодії. Функція трансляції адрес міжмережевого екрану призначена для приховання від зовнішніх абонентів істинних внутрішніх
процесів. Це дозволяє приховати топологію мережі і використати більше число адрес, якщо їх виділені недостатньо для задищенной мережі. Міжмережевий екран виконує реєстрацію події в спеціальних журналах. Передбачається можливість налаштування екрану на ведення журналу з потрібною для конкретного застосування повнотою. Аналіз записів дозволяє зафіксувати спроби порушення встановлених правил обміну інформацією в мережі і виявити зловмисника. Екран не є симетричним. Він розрізняє поняття: ≪зовні≫ і ≪усередині≫. Екран забезпечує захист внутрішньої області від неконтрольованого і потенційно ворожого зовнішнього середовища. В той же час екран дозволяє розмежувати доступ об'єктам загальнодоступної мережі з боку суб'єктів захищеної мережі. При порушенні повноважень робота суб'єкта доступу блокується, і уся необхідна інформація записується в журнал. Міжмережеві екрани можуть використовуватися і усередині захищених корпоративних мереж. Якщо в РКС є фрагменти мережі з різною мірою конфіденційності інформації, то такі фрагменти доцільно відділяти міжмережевими екранами. У цьому випадку екрани називають внутрішніми. Залежно від міри конфіденційності і важливості інформації встановлені 5 класів захищеності міжмережевих екранів [13]. Кожен клас характеризується визначеною мінімальною сукупністю вимог по захисту інформації. Найнижчий клас захищеності - п'ятий, а найвищий - перший. Міжмережевий екран першого класу встановлюється при обробці інформації з грифом ≪особливої важливості≫. Міжмережеві екрани доцільно виконувати у вигляді спеціалізованих систем. Це повинно підвищити продуктивність таких систем (увесь обмін здійснюється через екран), а також підвищити безпеку інформації за рахунок спрощення структури. Враховуючи важливість міжмережевих екранів в забезпеченні безпеки інформації в усій захищеній мережі, до них пред'являються високі вимоги по розмежуванню доступу, забезпеченню цілісності інформації, відновлюваності, тестуванню і т. п. Забезпечує роботу міжмережевого екрану адміністратор. Бажано робоче місце адміністратора розташовувати безпосередньо у міжмережевого екрану, що спрощує ідентифікацію і аутентифікацію адміністратора, а також спрощує виконання функцій адміністрування. У мережах з великою інтенсивністю обміну міжмережевий екран може бути реалізований на двох і більше ЕОМ, які доцільно розміщувати на одному об'єкті. Функції міжмережевого екрану і шлюзу(моста) можуть бути реалізовані на одній КС. На практиці часто фрагменти захищеної мережі зв'язуються між собою через загальнодоступну мережу. Усі фрагменти підключаються до загальнодоступній мережі через міжмережеві екрани. Підтвердження достовірності тих процесів, що взаємодіють. Одній з центральних проблем забезпечення безпеки інформації в обчислювальній мережі являється проблема взаємнопідтвердження достовірності взаємодіючих процесів. Логічний зв'язок взаємодіючих процесів визначають терміном з'єднання. Процедура аутентифікації виконується зазвичай на початку взаємодії в процесі встановлення з'єднання. Видалені процеси до початку взаємодії повинні переконатися в їх достовірності. Взаємна перевірка достовірності взаємодіючих процесів може здійснюватися наступними способами [26]:
• обмін ідентифікаторами; • процедура ≪рукостискання≫; • аутентификація при розподілі ключів. Обмін ідентифікаторами застосовний, якщо в мережі використовується симетричне шифрування. Зашифроване повідомлення, що містить ідентифікатор, однозначно вказує, що повідомлення створено користувачем, який знає секретний ключ шифрування і особистий ідентифікатор. Існує єдина можливість для зловмисника спробувати увійти до взаємодії з потрібним процесом - запам'ятовування перехопленого сполучення з подальшою видачею в канал зв'язку. Блокування такої загрози здійснюється за допомогою вказівки в повідомленні часу відправки повідомлення. При перевірці повідомлення досить проглянути журнал реєстрації сеансів в КС одержувача повідомлення. Замість часу може використовуватися випадкове число, яке генерується перед кожною відправкою. Розрізняють два варіанти виконання процедури ≪рукостискання≫: обмін питаннями і відповідями, а також використання функції f, відомою тільки процесам, що встановлюють взаємодію. Процеси обмінюються питаннями, відповіді на які не повинні знати сторонні. Питання можуть торкатися, наприклад, біографічних цих суб'єктів, в інтересах яких ініційовані процеси. Алгоритм використання функції f для аутентифікації процесів А і В є послідовністю наступних кроків[26]: Крок 1. Процес А генерує величину х і посилає її процесу В. Крок 2. Процес В по секретному алгоритму обчислює функцію у = f(x) і посилає її процесу А. Крок 3. Процес А обчислює функцію у = f(x) і порівнює її з отриманою від процесу В. Якщо результати порівняння позитивні, то робиться висновок про достовірність взаємодіючих процесів. Процедура встановлення достовірності здійснюється також при розподілі сеансових ключів. Розподіл ключів є однією з процедур управління ключами. Можна виділити наступні процедури управління ключами: генерація, розподіл, зберігання і зміна ключів. Зазвичай виділяють дві категорії ключів: ключі шифрування даних і ключі шифрування ключів при передачі їх по каналах зв'язку і зберігання. Багатократне використання одного і того ж ключа підвищує його уразливість, тому ключі шифрування даних даних міняються в кожному сеансі роботи і тому їх називають сеансовими ключами. В процесі генерації ключі повинні виходити випадковими чином. Цій вимозі найбільшою мірою відповідає генератор псевдовипадкової послідовності, що використовує як початкові дані свідчення таймера. Секретні ключі зберігаються в пристрої, що запам'ятовує, тільки в зашифрованому виді. Ключ від зашифрованих ключів може бути зашифрований за допомогою іншого ключа. Останній ключ зберігається у відкритому виді, але в спеціальній пам'яті. Він не може бути лічений, проглянутий, змінений або знищений в звичайному режимі роботи. Цей ключ називається головним або мастерключом. Проблема розподілу симетричних ключів у великих мережах не є тривіальною. Кожній парі тих абонентів мережі, що взаємодіють, необхідно доставити по одному однаковому ключу. Якщо необхідно передбачити можливість незалежного обміну абонентів за принципом: «кожен з кожним», то в мережі з 200 абонентів необхідно кожному з них доставити 199 майстер-ключівей. Тоді в ЦРК необхідно згенерувати N ключів. Кількість ключів визначається по формулі: N = 1/2 * n(n - 1), де п - кількість абонентів мережі. При п = 200 виходить N=9900. Майстер-ключі при симетричному шифруванні і секретному ключі при несиметричному шифруванні поширюються зовні РКС. При великому числі абонентів і їх видаленні на значні відстані один від одного завдання поширення мастерключей є досить складним. При несиметричному шифруванні кількість секретних ключів дорівнює кількості абонентів мережі. Крім того, використання несиметричного шифрування не вимагає розподілу сеансових ключів, що скорочує обмін службовою інформацією в мережі. Списки відкритих ключів усіх абонентів можуть зберігатися у кожного абонента мережі. Проте у симетричного шифрування є і дві істотні переваги. Симетричне шифрування, наприклад, по алгоритму DES займає значно менше часу в порівнянні з алгоритмами несимметричного шифрування. У системах з симетричним шифруванням простіше забезпечувати взаємне підтвердження достовірності абонентів(процесів). Знання секретного ключа, загального для двох взаємодіючих процесів, доповнене захисними механізмами від повторної передачі, є основою вважати взаємодіючі процеси справжніми. Поєднати достоїнства обох методів шифрування вдалося завдяки розробці У. Діффі і М. Хеллманом методу отримання секретного сеансового ключа на основі обміну відкритими ключами(рис.27). По відомому виду і значенням функцій f(x) і f(y) при великих значеннях х, у, а і р(більше 200 біт) практично неможливо за прийнятний час відновити секретні ключі х і у. Розподіл ключів в мережі між користувачами реалізується двома способами: 1. Шляхом створення одного або декількох центрів розподілу ключів(ЦРК). 2. Прямий обмін сеансовими ключами між абонентами мережі. Недоліком першого способу є наявність можливості доступу в ЦРК до усієї передаваної по мережі інформації. У разі організації прямого обміну сеансовими ключами виникають складнощі в перевірці достовірності процесів або абонентів. Розподіл ключів поєднується з процедурою перевірки достовірності взаємодіючих процесів. Протоколи розподілу ключів для систем з симетричними і несиметричними ключами відрізняються. А. Перевірка достовірності процесів при розподілі ключів з використанням ЦРК. Нехай викликаючий процес позначається через А, а що викликається - через В. Обидва процеси(абонента) мають ідентифікатори 1А і 1в. Абоненти мають також майстер-ключі КМА КМв, відомі тільки відповідно А і В, а також ЦРК. Масйтер-ключі розподіляються між абонентами зовні РКС. Це може бути спеціальна пошта, інші автоматизовані системи і т. п. Абонент А посилає в ЦРК у відкритому виді ідентифікатор 1д і зашифровані на КМА ідентифікатор 1в, випадкове число Г] і прохання забезпечити зв'язок [26]: 1. А - ЦРК: 1А, КМд(1в. Гь ≪Прошу встановити зв'язок з В≫). По відкритому ідентифікатору 1д відповідна процедура забезпечує вибір майстер-ключа КМд, розшифровує повідомлення, а потім генерується сеансовий ключ Ks і відсилається зашифроване повідомлення А: 2. ЦРК -* А: КМА(Г,, KS, IB, K M B(KS, I A)). Це повідомлення може розшифрувати тільки абонент А, ключ КМд, що має. Випадкове число Г] підтверджує, що отримане повідомлення не є повторним, а видане ЦРК у відповідь на повідомлення А. Абонент А залишає у себе Ks, генерує випадкове число г2 і відправляє повідомлення абонента В: 3. А -> У: КМВ(Ks, IA), Ks(r2).
Рис. 25. Схема отримання сеансового ключа К
Повідомлення може розшифрувати тільки В. Отриманий ідентифікатор 1А вказує, що саме абонент А ініціює сеанс зв'язки. Частина повідомлення, зашифрована майстер-ключом КМВ, підтверджує, що сеансовий ключ Ks отриманий в ЦРК. Абонент В розшифровує за допомогою Ks випадкове число г2. Якщо використовується одностороння процедура підтвердження достовірності, то абонент В передає абонентові А повідомлення: 4.B ->A: Ks(f(r2)). Така процедура не забезпечує повної упевненості У в тому, що саме А є дійсним ініціатором обміну. Так існує можливість спроби повторної посилки повідомлення 4 зловмисником З пізніше. Така дія практично не матиме негативних наслідків для В, оскільки у З немає сеансового ключа Ks. Він не зможе ні прочитати повідомлення, ні послати йому фальсифіковане повідомлення. Щоб виключити і таку можливість, необхідно використати процедуру потрійного ≪рукостискання≫. Тоді замість повідомлення 4 абонент В посилає А наступне повідомлення: 4'. У -> А: Ks(гг, Гз), де Гз - випадкове число. У відповідь А передає повідомлення, що підтверджує його достовірність: 5. А -> У: Ks(гз) Якщо усі кроки виконані успішно, то вважається, що абоненти А і В - справжні, і вони можуть проводити сеанс обміну повідомленнями за допомогою ключа Ks. Недоліками такого алгоритму перевірки достовірності і розподілу ключів є: • велике навантаження на ЦРК, оскільки при кожному сеансі здійснюється звернення до ЦРК; • дуже високі вимоги пред'являються до захищеності і відмовостійкості ЦРК. Процедура взаємного підтвердження достовірності в системах з відкритим ключем також полягає в обміні ключами і подальшому підтвердженні достовірності. Адміністратор ЦРК має доступ до відкритого ключа КВЦРК і закритому ключа КЗцрк, а також до відкритих ключів усіх абонентів мережі. Абонент А звертається із запитом в ЦРК для отримання свого відкритого ключа і відкритого ключа абонента, що викликається, В: 1. А - ЦРК: 1А, 1в, ≪Вишліть ключі≫. У відповідь на отриманий запит ЦРК формує повідомлення, зашифроване за допомогою закритого ключа ЦРК. Окремо зашифровується відкритий ключ А і його ідентифікатор, а також відкритий ключ абонента В і його ідентифікатор. 1. ЦРК -> А: КЗЦРК(КОА, 1А), КЗЦРК(КОВ, тв). Абонент А розшифровує повідомлення за допомогою відкритого ключа КОЦРК, який доставлений йому надійним шляхом. Отримані ідентифікатори абонентів А і В підтверджують, що ЦРК правильно сприйняв запит і КОв- відкритий ключ абонента В. На наступному кроці процедури абонент А посилає абонентові У повідомлення, в якому згенероване число ri і ідентифікатор 1А зашифровані відкритим ключем КОв, а відкритий ключ Код І ідентифікатор 1А зашифровані закритим ключем ЦРК. 2. А -> У: КОв(г,, 1А), КЗЦР К(КОА, 1А). Абонент В розшифровує першу частину повідомлення за допомогою свого закритого ключа КЗв, а другу частину - з допомогою відкритого ключа КОЦРК. На підставі отриманої інформації абонент В робить висновок, що зв'язок з ним встановлює абонент А, що підтверджується зашифрованием відкритого ключа А і його ідентифікатора за допомогою секретного ключа ЦРК КЗцрК. Після кроку 3 абоненти А і В мають по два відкриті ключі. Якщо використовується одностороннє підтвердження достовірності, то на останньому кроці В посилає повідомлення: 4. У -> А: Код(f(r,)). Якщо розшифроване число ri співпадає з тим, яке посилалося абонентові В, то абонент А отримує підтвердження достовірності абонента В, оскільки число ri при передачі по мережі було зашифровано відкритим ключем абонента В і могло бути розшифровано тільки власником закритого ключа абонента В. Якщо використовується процедура взаємного підтвердження достовірності, те здійснюється трибічне ≪рукостискання≫. Тоді на четвертому кроці абонент В, разом з числом г2. 4'. У ^ А: КОА(ГЬ Г2). У відповідь абонент А передає повідомлення: 5. А -> У: КОВ(г2). Замість випадкових чисел в процедурі взаємного підтвердження можуть використовуватися тимчасові мітки. Якщо повідомлення приймається після витікання контрольного інтервалу часу від створення повідомлення до його отримання, то таке повідомлення вважається фальсифікованим. Реалізація такої процедури утруднюється у великих мережах. По-перше, в них складніше підтримувати єдиний час. По-друге, розкид в часі доставки може коливатися в досить широких межах. Це пов'язано з можливими змінами маршрутів, а також повторних передач при збоях в каналах зв'язку. Замість випадкових чисел в процедурі взаємного підтвердження можуть використовуватися тимчасові мітки. Якщо повідомлення приймається після витікання контрольного інтервалу часу від створення повідомлення до його отримання, то таке повідомлення вважається фальсифікованим. Реалізація такої процедури утруднюється у великих мережах. По-перше, в них складніше підтримувати єдиний час. По-друге, розкид в часі доставки може коливатися в досить широких межах. Це пов'язано з можливими змінами маршрутів, а також повторних передач при збоях в каналах зв'язку. Прикладом реальної системи, в якій реалізований принцип підтвердження достовірності процесів при розподілі ключів з використанням ЦРК, є обчислювальна мережа із спеціальним сервером аутентифікації Kerberos. Клієнтські компоненти Kerberos є присутніми у більшості сучасних операційних систем(якнайповніше в ОС Solaris). У захищеному сервері Kerberos зберігаються секретні ключі усіх абонентів мережі. Процедура підтвердження достовірності клієнта з і сервера s реалізується наступною послідовністю кроків. 1. Клієнт з -* Kerberos: Ic, si, timeexp, rb Клієнт з передає Kerberos у відкритому виді свій ідентифікатор 1с, прошений сервіс sb термін придатності квитка timeexp і випадкове число п. 2. Kerberos -. клієнт з: KC(KCS, timeexp, ri); KS(KCS). Kerberos повертає сеансовий ключ Kcs, ідентифікатор сервера Is, атрибути timeexp і гь зашифровані ключем клієнта, а також сеансовий ключ KcS, зашифрований ключем сервера с. 3. Клієнт з -. сервер s: Kcs(Ic, ts, ck); KS(KCS). Клієнт посилає серверу свій ідентифікатор 1с, тимчасовою штамп ts і контрольну суму ck, зашифровані сеансовим ключем, а також пересилає без змін зашифрований ключ Ks(Kcs), який називається квитком. 4. Сервер s -. клієнт з: KCS(IS, ts). Сервер підтверджує свою достовірність, повертаючи додаткову інформацію, зашифровану сеансовим ключем. Кожен сервер Kerberos обслуговує певну область управління. Щоб суб'єкти з різних областей управління могли спілкуватися один з одним, серверам Kerberos необхідно обмінюватися секретними ключами. Б. Перевірка достовірності тих процесів, що взаємодіють при прямому обміні сеансовими ключами необхідно розглянути процедури перевірки достовірності при прямому обміні з секретним і відкритим ключем [26]. 1. Процедура підтвердження достовірності при взаємному обміні з секретним ключем. Абоненти А і У використовують загальний для них секретний ключ Кдв, отриманий раніше(зовні РКС). Процедура виконується за три кроку. 1. А - > У: 1 А, Г Ь На першому кроці ініціатор обміну абонент А передає у відкритому виді абонентові У свій ідентифікатор 1А і випадкове число гь Це повідомлення могло бути послане будь-яким абонентом мережі. 2.B ->A: KA B(f(r1), lB, r2, Ks). На кроці 2 абонент В генерує випадкове число г2 і сеансовий ключ Ks, посилає А повідомлення, зашифроване загальним секретним ключем Кдв- Абонент може бути упевнений, що повідомлення прийшло від В, оскільки тільки йому відомий ключ Кав- Функція f(ri) підтверджує, що повідомлення отримане у відповідь на повідомлення 1, а не є повтором старого повідомлення. 3.A -≫B: Ks(f(r2)). На кроці 3 абонент А підтверджує, що сеансовий ключ знаходиться саме у нього. На цьому процедура завершується. Процедура підтвердження достовірності в процесі двостороннього розподілу сеансового ключа в мережі із застосуванням відкритих ключів також виконується за три кроки. 1.А->В:КОВ(Г, ТАК). На першому кроці абонент зашифровує повідомлення для В з допомогою відкритого ключа КОВ. Випадкове число ri і ідентифікатор абонента А може прочитати тільки абонент В з допомогою секретного особистого ключа. 2.B ->A: KOA(f(r1)>r2, IB, Ks). На другому кроці абонент обчислює функцію f(ri), генерує випадкове число г2 і сеансовий ключ Ks і зашифровує усе повідомлення за допомогою відкритого ключа абонента А. Абонент А робить висновок, що повідомлення 1 отримано абонентом В. 3. А -> У: Ks(f(r2)). Взаємне упізнання закінчується на кроці 3 отриманням зашифрованої функції f(r2). Абонент В переконується, що сеансовий ключ переданий саме абонентові А. Якщо навіть сеансові ключі передаються, минувши РКС, то розподіл майстер-ключів і індивідуальних ключів абонентів у захищеній корпоративній мережі здійснюється ЦРК.
Читайте также: ETOKEN ЯК ЗАСІБ ЗАХИСТУ БАНКІВСЬКОЇ ІНФОРМАЦІЇ Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|