Диплом по Слитонам. диплом. 8 1 Теоритическая часть 9 1 Цель и задачи дипломной работы
Скачать 1.41 Mb.
|
2.3.4 Электронная подпись В чем проблема аутентификации данных? В конце обычного письма или документа исполнитель или лицо, как правило, ставит свою подпись. Такое действие, как правило выполняет две цели. Во-первых, получатель может проверить оригинальность письма, сравнив подпись с его существующей видом. Во-вторых, личная подпись является юридической гарантией авторства документа. Последний аспект особенно важен при заключении разного рода коммерческих сделок, составление доверенности, обязательства и т.д. На бумаге подпись человека подделать очень трудно, и установление авторства подписи современных судебно-медицинских методов - техническая деталь, в этом и состоит различие с электронной подписью. Подделать цепочку битов, просто скопировать его, или незаметно внести нелегальные исправления в документе, любой пользователь сможет. С широким распространением в современном мире электронных форм документов (в том числе конфиденциальной), а также средств их анализа особую актуальность получила проблема установления подлинности и авторства безбумажной документации. Обеспечения аутентификации данных при всех современных систем шифрования данных не возможно. Таким образом, средство аутентификации данных используется целый комплекс вместе с алгоритмами криптографии. 2.3.5 Управление ключами Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема. Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами - информационный процесс, включающий в себя три элемента: 28 – генерацию ключей; – накопление ключей; – распределение ключей. Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС. [17] 2.3.6 Криптография с симметричными ключами В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных. Следует выделить следующие преимущества криптографии с симметричными ключами: – относительно высокая производительность алгоритмов; – высокая криптографическая стойкость алгоритмов на единицу длины ключа. К недостаткам криптографии с симметричными ключами следует отнести: – необходимость использования сложного механизма распределения ключей; – технологические трудности обеспечения неотказуемости. [17] 2.3.6 Криптография с открытыми ключами Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. На Рисунке 1 представлены два свойства систем с открытыми ключами, позволяющие формировать зашифрованные и аутентифицированные сообщения. [17] 2.3.7 - Два важных свойства криптографии с открытыми ключами Схема шифрования данных с использованием открытого ключа состоит из двух этапов. На первом из них производится обмен по несекретному каналу открытыми ключами. При этом необходимо обеспечить подлинность передачи ключевой информации. На втором этапе, собственно, реализуется шифрование сообщений, при котором отправитель зашифровывает сообщение открытым ключом получателя. 29 Рисунок 2.3 - Два свойства криптографии с открытыми ключами Зашифрованный файл может быть прочитан только владельцем секретного ключа, т.е. получателем. Схема расшифрования, реализуемая получателем сообщения, использует для этого секретный ключ получателя. 2.3.8 Шифрование Рисунок 2.4 - Схема шифрования в криптографии с открытыми ключами Реализация схемы ЭЦП связанна с вычислением хэш-функции (дайджеста) данных, которая представляет собой уникальное число, полученное из исходных данных путем его сжатия (свертки) с помощью сложного, но известного алгоритма. Хэш-функция является однонаправленной функцией, т.е. по хэш-значению невозможно восстановить исходные данные. Хэш-функция чувствительна к всевозможным искажениям 30 данных. Кроме того, очень трудно отыскать два набора данных, обладающих одним и тем же значением хэш-функции. 2.3.9 Формирование ЭЦП с хэшированием Схема формирования подписи ЭД его отправителем включает вычисление хэш-функции ЭД и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования является значение ЭЦП ЭД (реквизит ЭД), которое пересылается вместе с самим ЭД получателю. При этом получателю сообщения должен быть предварительно передан открытый ключ отправителя сообщения. Рисунок 2.5 - Схема ЭЦП в криптографии с открытыми ключами Схема проверки (верификации) ЭЦП, осуществляемая получателем сообщения, состоит из следующих этапов. На первом из них производится расшифрование блока ЭЦП посредством открытого ключа отправителя. Затем вычисляется хэш-функция ЭД. Результат вычисления сравнивается с результатом расшифрования блока ЭЦП. В случае совпадения, принимается решение о соответствии ЭЦП ЭД. Несовпадение результата расшифрования с результатом вычисления хеш-функции ЭД может объясняться следующими причинами: – в процессе передачи по каналу связи была потеряна целостность ЭД; – при формировании ЭЦП был использован не тот (поддельный) секретный ключ; – при проверке ЭЦП был использован не тот открытый ключ (в процессе передачи по каналу связи или при дальнейшем его хранении открытый ключ был модифицирован или подменен). Реализация криптографических алгоритмов с открытыми ключами (по сравнению с симметричными алгоритмами) требует больших затрат процессорного времени. Поэтому криптография с открытыми ключами обычно используется для решения задач распределения ключей и ЭЦП, а симметричная криптография для шифрования. Широко известна схема 31 комбинированного шифрования, сочетающая высокую безопасность криптосистем с открытым ключом с преимуществами высокой скорости работы симметричных криптосистем. В этой схеме для шифрования используется случайно вырабатываемый симметричный (сеансовый) ключ, который, в свою очередь, зашифровывается посредством открытой криптосистемы для его секретной передачи по каналу в начале сеанса связи. [17] 2.3.9 Комбинированный метод Рисунок 2.6 - Шифрование комбинированное 2.3.10 Доверие к открытому ключу и цифровые сертификаты Главным вопросом схемы открытого распределения ключей - вопрос доверия для получения публичного ключа партнера, при передачи или хранения могут быть изменены или подделаны. Для широкого класса практических систем (систем электронного документооборота, клиент-банк, межбанковская электронная платежная система), в которой возможность личной встречи партнеров до начала обмена ЭД, решение достаточно простое – открытых ключей взаимная сертификация. Эта процедура означает то, что каждая из сторон предоставляет при встречи подпись уполномоченного лица и распечатанный документ, который содержит подпись открытого ключа противоположной стороны. Этот документ, обязывает стороны использовать данный ключ для установления подлинности подписи при доставленных сообщениях, и, во-вторых, обеспечить юридическую законность действий. При рассмотрении бумажных 32 сертификатов возникает возможность выявления среди двух сторон мошенника, при подмени ключа одним из них . Таким образом, для реализации юридически значимого электронного взаимодействия между двумя партнерами, необходимо подписать соглашение, предусматривающее обмен сертификатов. Сертификат является документом, который прикрепляет открытый ключ к его владельцу. В бумажном виде, он должен содержать рукописные подписи уполномоченных лиц и печати. В системах, где нет никакой возможности предыдущих личных контактов партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенным посредником - идентификация или центр сертификации. 2.3.11 Взаимодействие клиентов с Центром Сертификации На предварительном этапе каждый из партнеров лично посещает Центр Сертификации (ЦС) и получает личный сертификат - своеобразный электронный аналог гражданского паспорта. Рисунок 2.7 - Сертификат х.509 После посещения ЦС каждый из партнеров становится обладателем открытого ключа ЦС. Открытый ключ ЦС позволяет его обладателю проверить подлинность открытого ключа партнера путем проверки подлинности ЭЦП удостоверяющего центра под сертификатом открытого ключа партнера. В соответствии с законом "Об ЭЦП" цифровой сертификат содержит следующие сведения: – наименование и реквизиты центра сертификации ключей (центрального удостоверяющего органа, удостоверяющего центра); – уникальный регистрационный номер сертификата ключа; 33 – основные данные (реквизиты) подписчика – собственника приватного (открытого) ключа; – дата и время начала и окончания срока действия сертификата; – открытый ключ; – наименование криптографического алгоритма, используемого владельцем открытого ключа; – информацию об ограничении использования подписи; – усиленный сертификат ключа, кроме обязательных данных, которые содержатся в сертификате ключа, должен иметь признак усиленного сертификата; – другие данные могут вноситься в усиленный сертификат ключа по требованию его владельца. Этот цифровой сертификат подписан на секретном ключе ЦС, поэтому любой обладатель открытого ключа ЦС может проверить его подлинность. Таким образом, использование цифрового сертификата предполагает следующую схему электронного взаимодействия партнеров. Один из партнеров посылает другому собственный сертификат, полученный из ЦС, и сообщение, подписанное ЭЦП. Получатель сообщения осуществляет проверку подлинности сертификата партнера, которая включает: – проверку доверия эмитенту сертификата и срока его действия; – проверку ЭЦП эмитента под сертификатом; – проверку аннулирования сертификата. В случае если сертификат партнера не утратил свою силу, а ЭЦП используется в отношениях, в которых она имеет юридическое значение, открытый ключ партнера извлекается из сертификата. На основании этого открытого ключа может быть проверена ЭЦП партнера под электронным документом (ЭД). Важно отметить, что в соответствии с законом "Об ЭЦП" подтверждением подлинности ЭЦП в ЭД является положительный результат проверки соответствующим сертифицированным средством ЭЦП с использованием сертификата ключа подписи. ЦС, обеспечивая безопасность взаимодействия партнеров, выполняет следующие функции: – регистрирует ключи ЭЦП; – создает, по обращению пользователей, закрытые и открытые ключи ЭЦП; – приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их; – ведет реестр сертификатов ключей подписей, обеспечивает актуальность реестра и возможность свободного доступа пользователей к реестру; [17] – выдает сертификаты ключей подписей на бумажных носителях и в виде электронных документов с информацией об их действительности; 34 – проводит, по обращениям пользователей, подтверждение подлинности (действительности) подписи в ЭД в отношении зарегистрированных им ЭЦП. В ЦС создаются условия безопасного хранения секретных ключей на дорогом и хорошо защищенном оборудовании, а также условия администрирования доступа к секретным ключам. Регистрация каждой ЭЦП осуществляется на основе заявления, содержащего сведения, необходимые для выдачи сертификата, а также сведения, необходимые для идентификации ЭЦП обладателя и передачи ему сообщений. Заявление подписывается собственноручной подписью обладателя ЭЦП, содержащиеся в нем сведения подтверждаются предъявлением соответствующих документов. При регистрации проверяется уникальность открытых ключей ЭЦП в реестре и архиве ЦС. При регистрации в ЦС на бумажных носителях оформляются два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями обладателя ЭЦП и уполномоченного лица удостоверяющего центра (УЦ) и печатью удостоверяющего центра. Один экземпляр выдается обладателю ЭЦП, второй остается в УЦ. В реальных системах каждым партнером может использоваться несколько сертификатов, выданных различными ЦС. Различные ЦС могут быть объединены инфраструктурой открытых ключей или PKI (PKI – Public Key Infrastructure). ЦС в рамках PKI обеспечивает не только хранение сертификатов, но и управление ими (выпуск, отзыв, проверку доверия). Наиболее распространенная модель PKI – иерархическая. Фундаментальное преимущество этой модели состоит в том, что проверка сертификатов требует доверия только относительно малому числу корневых ЦС. В то же время эта модель позволяет иметь различное число ЦС, выдающих сертификаты. 2.4 Протокол L2TP Протокол L2TP появился в результате объединения протоколов PPTP и L2F. Главное достоинство протокола L2TP в том, что он позволяет создавать туннель не только в сетях IP, но и в сетях ATM, X.25 и Frame relay. L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных. Как и в случае с PPTP, L2TP начинает сборку пакета для передачи в туннель с того, что к полю информационных данных PPP добавляется сначала заголовок PPP, затем заголовок L2TP. Полученный таким образом пакет инкапсулируется UDP. В зависимости от выбранного типа политики безопасности IPSec, L2TP может шифровать UDP-сообщения и добавлять к ним заголовок и окончание Encapsulating Security Payload (ESP), а также окончание IPSec Authentication (см. в разделе «L2TP over IPSec»). Затем производится инкапсуляция в IP. Добавляется IP-заголовок, содержащий 35 адреса отправителя и получателя. В завершение L2TP выполняет вторую PPP- инкапсуляцию для подготовки данных к передаче [19]. Рисунок 2.8 – Структура данных для пересылки по туннелю L2TP Рисунок 2.9 – Шифрование L2TP – трафика с помощью Ipsec Компьютер-получатель принимает данные, обрабатывает заголовок и окончание PPP, убирает заголовок IP. При помощи IPSec Authentication проводится аутентификация информационного поля IP, а ESP-заголовок IPSec помогает расшифровать пакет. Далее компьютер обрабатывает заголовок UDP и использует заголовок L2TP для идентификации туннеля. Пакет PPP теперь содержит только полезные данные, которые обрабатываются или пересылаются указанному получателю. [19] 36 2.5 Соображения безопасности Протокол L2TP сталкивается при своей работе с несколькими проблемами безопасности. Ниже рассмотрены некоторые подходы для решения этих проблем. 2.5.1 Безопасность на конце туннеля Концы туннеля могут опционно выполнять процедуру аутентификации друг друга при установлении туннеля. Эта аутентификация имеет те же атрибуты безопасности, что и CHAP, и обладает разумной защитой против атак воспроизведения и искажения в процессе установления туннеля. Этот механизм не реализует аутентификации при формировании туннеля; так как достаточно просто для злонамеренного пользователя, который наблюдает обмен в туннеле, ввести свои пакеты, когда аутентификация полностью завершена. Для реализации аутентификации LAC и LNS должны использовать общий секретный ключ. Каждая из сторон использует один и тот же ключ, когда выполняет роль аутентификатора и аутентифицируемого. Так как используется только один ключ, AVP аутентификации туннеля несут в себе разные значения полей в CHAP ID для вычисления дайджеста каждого сообщения, чтобы противостоять атакам воспроизведения. Assigned Tunnel ID и Assigned Session ID (смотри раздел 4.4.3) должны быть выбраны непредсказуемым образом. Такая методика препятствует деятельности хакеров, которые не имеют доступа к пакетам, которыми обмениваются LAC и LNS. [19] 2.5.2 Безопасность пакетного уровня Обеспечение безопасности L2TP требует, чтобы транспортная среда могла обеспечить шифрование передаваемых данных, целостность сообщений и аутентификацию услуг для всего L2TP-трафика. Этот безопасный транспорт работает с пакетом L2TP в целом и функционально независим от PPP и протокола, вложенного в PPP. Как таковой, L2TP ответственен за конфиденциальность, целостность и аутентифицированность L2TP-пакетов внутри туннеля (LAC и LNS). [19] 2.5.3 Безопасность от начала до конца Защищая поток L2TP-пакетов, так как это делает безопасный транспорт, мы защищаем данные, передаваемые по PPP-туннелю от LAC к LNS. Такая защита не должна рассматриваться как замена для безопасности точка-точка при передаче данных между ЭВМ или приложениями. 2.5.4 L2TP и Ipsec При работе над IP, IPSEC (Secure IP) обеспечивает безопасность на уровне пакетов с помощью ESP и / или AH. Все управления и 37 информационных пакетов в частности L2TP туннеля IPSEC искать информацию системы как обычные UDP / IP-пакетов. В дополнение к IP-безопасности транспорта, IPsec определяет режим работы, который позволяет туннелирование IP-пакетов. Шифрование и аутентификация на пакетном уровне, осуществляется IPSEC туннельном режиме L2TP или ресурсы, поддерживаемые Ipsec обеспечивают эквивалентные уровни безопасности. Ipsec также определяет средства управления доступом, которые необходимы для приложений, поддерживающих IPSec. Эти инструменты позволяют фильтровать пакеты на основе характеристик сетевого и транспортного уровня, таких как IP-адрес, порт, и т.д .. В модели L2TP- туннеля, подобная фильтрация выполняется на PPP-уровне или сетевом уровне на вершине с L2TP. Эти системы контроля доступа на сетевом уровне может быть реализован с помощью механизма аутентификации LNS, указанного производителем, или на сетевом уровне, с использованием транспортного режима IPSEC точки к точке между взаимодействующими компьютерами. |