Главная страница
Навигация по странице:

  • семестр По дисциплине «Основы защиты информации в телекоммуникационных системах»

  • Протокол защиты электронных платежей SSL(TLS)».

  • Дата сдачи работы:______________ Санкт-Петербург 2021 2 Введение

  • Цель данной работы

  • Проблемы, возникающие при электронных платежах через интернет

  • Основные функции протокола SSL

  • Основные цели протокола SSL

  • Алгоритм аутентификация и обмен ключами

  • 2. Обмен ключами при использовании RSA и аутентификация

  • 3. Обмен ключами при использовании Diffie-Hellman и аутентификация

  • Криптостойкость протокола SSL

  • Основы защиты информации в телекоммуникационных системах. Шалдин КС АБ-03з КР ОЗИТС. Безопасность электронных платежей в сети Интернет. Протокол защиты электронных платежей ssl(tls)


    Скачать 0.55 Mb.
    НазваниеБезопасность электронных платежей в сети Интернет. Протокол защиты электронных платежей ssl(tls)
    АнкорОсновы защиты информации в телекоммуникационных системах
    Дата10.01.2023
    Размер0.55 Mb.
    Формат файлаpdf
    Имя файлаШалдин КС АБ-03з КР ОЗИТС.pdf
    ТипПротокол
    #879628

    1
    САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ
    УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. Бонч-Бруевича
    ИНСТИТУТ НЕПРЕРЫВНОГО ОБРАЗОВАНИЯ
    Контрольная работа за 3 семестр
    По дисциплине «Основы защиты информации в телекоммуникационных
    системах»
    Тема: «Безопасность электронных платежей в сети Интернет.
    Протокол защиты электронных платежей SSL(TLS)».
    Вариант 10
    Фамилия:__Шалдин____
    Имя:___Константин
    Отчество: ___Сергеевич_
    Курс:____2_________
    Студ. билет № :____2010639___
    Группа №:____АБ-03з____
    Дата сдачи работы:______________
    Санкт-Петербург
    2021

    2
    Введение
    С каждым днем глобальная сеть Интернет растет и развивается, предоставляя все новые и новые сервисы. Один из таких сервисов – электронные деньги. Все больше и больше пользователей Интернета выбирают для ведения своей деятельности ту или иную систему электронных платежей.
    За последние три десятилетия термин «электронные деньги» получила широкое распространение, как в зарубежной, так и в отечественной экономической литературе.
    Существует множество научных работ, посвященных тем или иным аспектам развития электронных денег. Вместе с тем следует признать, что в настоящее время отсутствует единое мнение относительно понятия «электронные деньги».
    Цель данной работы: рассмотреть проблемы, возникающие при электронных платежах через Интернет; рассмотреть протокол SSL, его стойкость.
    Системы электронных платежей
    Под системами электронных платежей, как правило, понимается комплекс специализированных программных средств, обеспечивающий транзакции денежных средств от потребителя к поставщику товаров или услуг.
    В настоящее время системы электронных платежей можно разделить на следующие виды:
    1. Системы интернет-банкинга
    2. Процессинговые центры электронных платежей (интернет-эквайринг)
    3. Электронные платежные системы
    По наличию программного обеспечения платежные системы можно разделить на две группы:
    1. Требующие установки дополнительного программного обеспечения (например,
    Webmoney, Интернет.Кошелек);
    2. Платежные системы, имеющие веб-интерфейс (Яндекс.Деньги, RUpay, Paypal, E-
    Gold).
    Проблемы, возникающие при электронных платежах через интернет
    Широкое использование Интернета и мобильных коммуникаций, а также стремительный рост электронной коммерции, наблюдаемые на протяжении последних лет, привели к появлению новых платежных механизмов, в которых используется уникальный потенциал сетевой среды для проведения быстрых, безопасных и удобных расчетов.
    Для осуществления расчетов могут использоваться как традиционные методы платежа, основанные на традиционных электронных платежных системах, так и новые, основанные на новых электронных платежных системах. Новые платежные системы отличаются от традиционного состава участников, характером транзакционных взаимосвязей между потребителями, торговыми точками,

    3 банковскими и небанковскими финансовыми посредниками, а также провайдерами платежных услуг.
    Возрастающий интерес к новым методам платежа вызван глобализацией экономики, ростом конкуренции на денежно-кредитном рынке, увеличением объемов онлайновой торговли и др. В этой связи вопросы об экономических особенностях различных методов платежа в Интернете и направлениях их использования приобретают большое научно-практическое значение.
    Отметим основные проблемы системы электронных платежей:
    1. Информация обо всех платежах хранится в банке и может быть получена использована как в интересах клиента, так и в интересах других субъектов. Все платежи со счета являются связанными, при этом при персонификации одного платежа персонифицируются и другие (частично решить эту задачу способны анонимные или псевдонимные (номерные) счета).
    2. При осуществлении торговли не виртуальными, а реальными товарами, часто возникают проблемы, связанные с отсутствием паспорта сделки на проданный товар, наличие которого необходимо при продаже за границу товара стоимостью выше 100$.
    Данная проблема связана с тем, что для оформления паспорта сделки необходимо предъявить письменный договор купли-продажи, что невозможно сделать автоматически при торговле через интернет.
    3. При продаже товара зачастую счета продавца и покупателя находятся в разных банках, при этом возникает проблема организации межбанковских расчетов, т.к.банк покупателя должен иметь прямой доступ к базе данных банка продавца, что в свою очередь негативно сказывается на безопасности соответствующих систем.
    4. Нет ограничений на разовый перевод, т.е. получив доступ к счету, злоумышленник может перевести всю сумму. Наложение же ограничении на разовый перевод, сильно ограничит возможности осуществления денежных переводов для владельца счета.
    В частности, необходимо обеспечить надлежащее правовое регулирование и высокий уровень безопасности, сократить риски, а также создать необходимые информационно-технологические условия.
    Также можно отметить и другие недостатки, чаще всего возникающее при использовании электронных денег:

    отсутствие устоявшегося правового регулирования: многие государства ещё не определились в своём однозначном отношении к электронным деньгам;

    несмотря на отличную портативность, электронные деньги нуждаются в специальных инструментах хранения и обращения;

    как и в случае наличных денег, при физическом уничтожении носителя электронных денег, восстановить денежную стоимость владельцу невозможно;

    отсутствует узнаваемость - без специальных электронных устройств нельзя легко и быстро определить, что это за предмет, сумму и т. д.;

    невозможность прямой передачи части денег от одного плательщика другому;

    4

    средства криптографической защиты, которыми защищаются системы электронных денег, ещё не имеют длительной истории успешной эксплуатации;

    теоретически заинтересованные лица могут пытаться отслеживать персональные данные плательщиков и обращение электронных денег вне банковской системы;

    безопасность (защищённость от хищения, подделки, изменения номинала и т. п.) не подтверждена широким обращением и беспроблемной историей;
    Основные функции протокола SSL
    SSL (англ. secure sockets layer -- уровень защищённых сокетов) -- криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений. Протокол широко использовался для обмена мгновенными сообщениями и передачи голоса через IP в таких приложениях, как электронная почта, Интернет-факс и др.
    Протокол SSL спроектирован для обеспечения конфиденциальности обмена между двумя прикладными процессами клиента и сервера
    Преимуществом SSL является то, что он независим от прикладного протокола.
    Протоколы приложения, такие как HTTP, FTP, TELNET и т.д. могут работать поверх протокола SSL совершенно прозрачно. Протокол SSL может согласовывать алгоритм шифрования и ключ сессии, а также аутентифицировать сервер до того, как приложение примет или передаст первый байт данных
    Протокол SSL предоставляет "безопасный канал", который имеет три основные свойства:

    Канал является частным. Шифрование используется для всех сообщений после простого диалога, который служит для определения секретного ключа.

    Канал аутентифицирован. Серверная сторона диалога всегда аутентифицируется, в то время как клиентская - аутентифицируется опционно.

    Канал надежен. Транспортировка сообщений включает в себя проверку целостности (с привлечением MAC

    Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм с открытым ключом. При шифровании с открытым ключом используются два ключа, открытый и секретный, причем любой из них может использоваться для шифрования сообщения. Если для шифрования сообщения был использован открытый ключ, то для расшифровки должен использоваться секретный, и наоборот. В такой ситуации возможны два способа использования ключей. Во- первых, сторона, хранящая в тайне секретный ключ и опубликовавшая открытый, может принимать от противоположной стороны сообщения, зашифрованные

    5 открытым ключом, которые не может прочитать никто, кроме нее (ведь для расшифровки требуется секретный ключ, известный только ей). Во-вторых, с помощью закрытого ключа сторона-обладатель закрытого ключа может создавать зашифрованные сообщения, которые может прочесть кто угодно (ведь для расшифровки нужен открытый ключ, доступный всем), но при этом прочитавший может быть уверен, что это сообщение было создано стороной-обладателем секретного ключа.
    Основные цели протокола SSL
    Криптографическая безопасность: SSL устанавливает безопасное соединение между двумя сторонами.
    Совместимость: Программисты, независимо друг от друга могут создавать приложения, использующие SSL, которые впоследствии будут способны успешно обмениваться криптографическими параметрами без всякого знания кода чужих программ.
    Расширяемость: SSL стремится обеспечить рабочее пространство, в котором новые открытые ключи и трудоемкие методы шифрования могут быть включены по мере необходимости.
    Относительная эффективность: работа протокола на основе SSL требует больших скоростей от CPU, в частности для работы с открытыми ключами. По этой причине
    SSL протокол был включен в необязательную сессию схемы кеширования для уменьшения числа соединений, которые необходимо устанавливать с нуля. Кроме того, большое внимание уделяется тому, чтобы уменьшить сетевую активность.
    Алгоритм аутентификация и обмен ключами
    SSL поддерживает 3 типа аутентификации:

    Аутентификация обеих сторон (клиент -- сервер),

    Аутентификация сервера с не аутентифицированным клиентом

    Полная анонимность
    Всякий раз, когда сервер аутентифицируется, канал безопасен против попытки перехвата данных между веб-сервером и браузером, но полностью анонимная сессия по своей сути уязвима к такой атаке. Анонимный сервер не может аутентифицировать клиента. Если сервер аутентифицирован, то его сообщение сертификации должно обеспечить верную сертификационную цепочку, ведущую к приемлемому центру сертификации. Проще говоря, аутентифицированный клиент должен предоставить допустимый сертификат серверу. Каждая сторона отвечает за проверку того, что сертификат другой стороны еще не истек и не был отменен. Главная цель процесса обмена ключами - это создание секрета клиента (pre master secret), известного только клиенту и серверу. Секрет (pre master secret) используется для создания общего секрета (master secret). Общий секрет необходим для того чтобы создать сообщение для проверки сертификата, ключей шифрования, секрета
    MAC

    6
    (messageauthenticationcode) и сообщения «finished». При посылке верного сообщения
    «finished», тем самым стороны докажут, что они знают верный секрет (pre master secret).
    1. Анонимный обмен ключами
    Полностью анонимная сессия может быть установлена при использовании алгоритма RSA или Диффи-Хеллмана для создания ключей обмена. В случае использования RSA клиент шифрует секрет (premastersecret) с помощью открытого ключа несертифицированного сервера. Открытый ключ клиент узнает из сообщения обмена ключами от сервера. Результат посылается в сообщении обмена ключами от клиента. Поскольку перехватчик не знает закрытого ключа сервера, то ему будет невозможно расшифровать секрет (premastersecret). При использовании алгоритма
    Диффи-Хеллмана открытые параметры сервера содержатся в сообщении обмена ключами от сервера, и клиенту посылают в сообщении обмена ключами. Перехватчик, который не знает приватных значений, не сможет найти секрет (premastersecret).
    2. Обмен ключами при использовании RSA и аутентификация
    В этом случае обмен ключами и аутентификация сервера может быть скомбинирована. Открытый ключ также может содержаться в сертификате сервера или может быть использован временный ключ RSA, который посылается в сообщении обмена ключами от сервера. Когда используется временный ключ RSA, сообщения обмена подписываются server's RSA или сертификат DSS. Сигнатура включает текущее значение сообщения ClientHello.random, таким образом старые сигнатуры и старые временные ключи не могут повторяться. Сервер может использовать временный ключ RSA только однажды для создания сессии. После проверки сертификата сервера клиент шифрует секрет (premastersecret) при помощи открытого ключа сервера.
    После успешного декодирования секрета (premastersecret) создается сообщение
    «finished», тем самым сервер демонстрирует, что он знает частный ключ, соответствующий сертификату сервера.
    Когда RSA используется для обмена ключами, для аутентификации клиента используется сообщение проверки сертификата клиента. Клиент подписывается значением, вычисленным из mastersecret и всех предшествующих сообщений протокола рукопожатия. Эти сообщения рукопожатия включают сертификат сервера, который ставит в соответствие сигнатуре сервера, сообщение ServerHello.random, которому ставит в соответствие сигнатуру текущему сообщению рукопожатия.
    3. Обмен ключами при использовании Diffie-Hellman и аутентификация
    В этом случае сервер может также поддерживать содержащий конкретные параметры алгоритм Диффи-Хеллмана или может использовать сообщения обмена ключами от сервера для посылки набора временных параметров, подписанных

    7 сертификатами DSS или RSA. Временные параметры хэшируются с сообщением hello.random перед подписанием, для того чтобы злоумышленник не смог совершить повтор старых параметров. В любом случае клиент может проверить сертификат или сигнатуру, для уверенности, что параметры принадлежат серверу.
    Если клиент имеет сертификат, содержащий параметры алгоритма Diffie-Hellman, то сертификат также содержит информацию, требуемую для того чтобы завершить обмен ключами. Заметим, что в этом случае клиент и сервер должны будут сгенерировать те же Diffie-Hellman результаты (premastersecret), каждый раз, когда они устанавливают соединение. Для того чтобы предотвратить остановку секрета
    (premastersecret) в памяти компьютера на время дольше, чем необходимо, секрет должен быть переведен в общий секрет (mastersecret) настолько быстро, на сколько это возможно. Параметры клиента должны быть совместимы с теми, которые поддерживает сервер для того, чтобы работал обмен ключами.
    Структура сообщения
    Формат заголовка записей SSL
    Все данные в SSL пересылаются в виде записей или рекордов - объектов, которые состоят из заголовка и некоторого количества данных. Каждый заголовок рекорда содержит 2 или 3 байта кода длины. Если старший бит в первом байте кода длины рекорда равен 1, тогда рекорд не имеет заполнителя и полная длина заголовка равна 2 байтам, в противном случае рекорд содержит заполнитель, и полная длина заголовка равна 3 байтам. В случае длинного (3 байта) заголовка второй по старшинству бит первого байта имеет специальное значение. Если он равен 0 - рекорд является информационным, если он равен 1 - рекорд является security escape. Код длины рекорда не включает в себя число байт заголовка. Для 2-байтового заголовка его длина вычисляется так:
    RECORD-LENGTH = ((byte[0] & 0x7F) << 8) | byte[1];
    Здесь byte[0] - первый полученный байт, а byte[1] - второй полученный байт.
    Для 3-байтового заголовка длина рекорда вычисляется следующим образом:
    RECORD-LENGTH = ((byte[0] & 0x3F) <<8) | byte[1];
    IS-ESCAPE = (byte[0] & 0x40) !=0;
    PADDING = byte[2];
    Значение PADDING специфицирует число байтов добавленных отправителем к исходному рекорду. Данные заполнителя используются для того, чтобы сделать длину рекорда кратной размеру блока шифра. Отправитель добавляет PADDING после имеющихся данных, а затем шифрует все это, т. к. длина этого массива кратна размеру

    8 блока используемого шифра. Поскольку известен объем передаваемых данных, заголовок сообщения может быть сформирован с учетом объема PADDING.
    Получатель сообщения дешифрует все поле данных и получает исходную информацию, затем вычисляет истинное значение RECORD-LENGTH, при этом
    PADDING из поля “данные” удаляется.
    Формат информационных записей SSL
    Часть данных рекорда SSL состоит из 3х компонентов:
    MAC-DATA[MAC-SIZE]
    ACTUAL-DATA[N]
    PADDING-DATA[PADDING]
    MAC-DATA - код аутентификации сообщения
    MAC-SIZE - функция используемого алгоритма вычисления хеш-суммы
    ACTUAL-DATA - реально переданные данные или поле данных сообщения
    PADDING-DATA - данные PADDING (при блочном шифровании)
    MAC-DATA = HASH[ SECRET, ACTUAL-DATA, PADDING-DATA, SEQUENCE-
    NUMBER ]
    Здесь SECRET передается хеш-функции первым, затем следует ACTUAL-DATA и
    PADDING-DATA, за которыми передается SEQUENCE-NUMBER - порядковый номер.
    Значение SECRET зависит от того, кто именно посылает сообщение. Если это делает клиент, то SECRET равен CLIENT-WRITE-KEY. Если же клиент получает сообщение, SECRET равен CLIENT-READ-KEY.
    Порядковый номер представляет собой 32-битовый код, который передается хеш- функции в виде 4 байт, используя сетевой порядок передачи “от старшего к младшему”. Порядковый номер - счетчик для сервера или клиента. Для каждого направления передачи используется пара счетчиков - для отправителя и для получателя; каждый раз, когда отправляется сообщение, счетчик увеличивает свое значение на 1.
    Получатель сообщения использует ожидаемое значение порядкового номера для передачи MAC (тип хеш-функции определяется параметром CIPHER-CHOICE).
    Вычисленное значение MAC-DATA должно совпадать с переданным значением. Если сравнение не прошло, сообщение считается поврежденным, что приводит к возникновению ошибки, которая вызывает закрытие соединения.

    9
    Окончательная проверка соответствия выполняется, когда используется блочный шифр. Объем данных в сообщении (RECORD-LENGTH) должен быть кратен размеру блока шифра. Если данное условие не выполнено, сообщение считается поврежденным, что приводит к разрыву соединения.
    Для 2х-байтового заголовка максимальная длина сообщения равно 32767 байтов, для 3х-байтового 16383 байтов. Сообщения протокола диалога SSL должны соответствовать одиночным рекордам протокола SSL, а сообщения прикладного протокола могут занимать несколько рекордов SSL.
    Протокол диалога SSL
    Протокол диалога SSL содержит 2 основные фазы:
    Фаза 1.
    Первая фаза используется для установления конфиденциального канала коммуникаций.
    Эта фаза инициализирует соединение, когда оба партнера обмениваются сообщениями “hello”. Клиент посылает сообщение CLIENT-HELLO. Сервер получает это сообщение, обрабатывает его и посылает в ответ сообщение SERVER-HELLO.
    В этот момент и сервер и клиент имеют достаточно информации, чтобы знать, нужен ли новый master key. Если ключ не нужен, сервер и клиент переходят в фазу 2.
    Когда возникает необходимость создания нового master key, сообщение сервера
    SERVER-HELLO уже содержит достаточно данных для того, чтобы клиент мог сгенерировать master key. В эти данные входят подписанный сертификат сервера, список базовых шифров и идентификатор соединения (случайное число, сгенерированное сервером, которое используется на протяжении всей сессии). После генерации клиентом master key он посылает серверу сообщение CLIENT-MASTER-
    KEY или же сообщение об ошибке, когда клиент и сервер не могут согласовать базовый шифр.
    После определения master key сервер посылает клиенту сообщение SERVER-
    VERIFY, что аутентифицирует сервер.
    Фаза 2.
    Фаза 2 называется фазой аутентификации. Т. к. сервер уже аутентифицирован на первой фазе, то на второй фазе осуществляется аутентификация клиента. Сервер отправляет запрос клиенту и, если у клиента есть необходимая информация, он присылает позитивный отклик, если же нет, то сообщение об ошибке. Когда один партнер выполнил аутентификацию другого партнера, он посылает сообщение finished. В случае клиента сообщение CLIENT-FINISHED содержит зашифрованную форму идентификатора CONNECTION-ID, которую должен верифицировать сервер.
    Если верификация была неудачной, сервер посылает сообщение ERROR.

    10
    Когда один из партнеров послал сообщение finished он должен принимать сообщения до тех пор, пока не получит сообщение finished от другого партнера, и только когда оба партнера послали и получили сообщения finished протокол диалога
    SSL закончит свою работу. С этого момента начинает работу прикладной протокол.
    Ниже представлено несколько вариантов обмена сообщениями в рамках протокола диалога SSL. В этих примерах представлены два участника диалога: клиент
    (С) и сервер (S). Если что-то помещено в фигурные скобки, например, "{нечто}key", это означает, что
    “нечто” зашифровано с помощью ключа "key".
    Таблица 1. При отсутствии идентификатора сессии.
    Таблица 2. Идентификатор сессии найден клиентом и сервером.

    11
    Таблица 3. Использован идентификатор сессии и аутентификация клиента.
    Криптостойкость протокола SSL
    SSL 2.0
    Существует ряд атак, которые могут быть предприняты против протокола SSL.
    Однако SSL устойчив к этим атакам при условии, что пользователь использует только доверенные сервера для обработки информации. SSL 2.0 уязвима в некоторых ситуациях:

    Идентичные криптографические ключи используются для аутентификации и шифрования сообщений;

    SSL 2.0 имеет слабую MAC конструкцию, которая использует MD5 хэш- функцию с секретом префикса, что делает его уязвимым для атак;

    SSL 2.0 не имеет никакой защиты для протокола рукопожатия, то есть атаки типа злоумышленник посередине (man-in-the-middle) могут остаться незамеченными;

    SSL 2.0 использует TCP закрытое соединенние, чтобы указать конец данных.
    Это означает, что возможна следующая атака: злоумышленник просто подделывает TCP FIN, оставив получателя без сообщения о конце передачи данных (в SSL 3.0 эту ошибку исправили);

    SSL 2.0 предполагает наличие единой службы поддержки и фиксированного домена, что идет вразрез со стандартной функцией виртуального хостинга на веб-серверах.
    SSL 3.0
    14 октября 2014 года была выявлена уязвимость CVE-2014-3566, названная
    POODLE (Padding Oracle On Downgraded Legacy Encryption). Данная уязвимость позволяет злоумышленнику осуществить атаку Man-in-the-Middle на соединение, зашифрованное с помощью SSL 3.0. Уязвимость POODLE -- это уязвимость протокола, а не какой-либо его реализации, соответственно, ей подвержены все соединения, зашифрованные SSL v3.
    В SSL 3.0 есть и иные слабые моменты. К примеру, половина мастер-ключа
    (master key), которая устанавливается, полностью зависит от хэш-функции MD5, которая не является устойчивой к коллизиям и, следовательно, не считается безопасной.

    12
    Примеры возможных атак
    Атака по словарю
    Такой тип атак производится, когда атакующий имеет представление о том, какого типа сообщения посылаются.
    Крипто аналитик может сформировать базу данных, где ключами являются зашифрованные строки открытого текста. По созданной базе данных можно определить ключ сессии, соответствующий определенному блоку данных.
    Вообще для SSL такие атаки возможны. Но SSL пытается противостоять этим атакам, используя большие ключи сессии - клиент генерирует ключ, который длиннее, чем допускается экспортными ограничениями, часть которого посылается серверу открытым текстом, а остальная часть объединяется с секретной частью, чтобы получить достаточно длинный ключ (например, 128 бит, как этого требует RC4).
    Способ блокирования атак открытого текста заключается в том, чтобы сделать объем необходимого текста неприемлемо большим. Каждый бит, добавляемый к длине ключа сессии, увеличивает размер словаря в 2 раза. Использование ключа сессии длиной 128 бит делает размер словаря далеко за пределами современных технических возможностей (решение потребует такого количества атомов, которого нет во всей вселенной). Другой способ, с помощью которого SSL может противостоять данной атаке, заключается в использовании максимально возможных длин ключей (в случае не экспортного варианта). Следствием этого является то, что самым простым и дешевым способом атаки становится лобовая атака ключа, но для 128-битного ключа стоимость его раскрытия можно считать бесконечной.
    Атака отражением
    Злоумышленник записывает коммуникационную сессию между сервером и клиентом. Позднее он пытается установить соединение с сервером, воспроизводя записанные сообщения клиента. Но SSL отбивает эту атаку при помощи особого уникального идентификатора соединения (ИС). Конечно, теоретически третья сторона не в силах предсказать ИС, потому что он основан на наборе случайных событий.
    Однако, злоумышленник с большими ресурсами может записать большое количество сессий и попытаться подобрать «верную» сессию, основываясь на коде nonce, который послал сервер в сообщение Server_Hello. Но коды nonce SSL имеют, по меньшей мере, длину 128 бит, а значит, злоумышленнику необходимо записать 264 кодов nonce, чтобы получить вероятность угадывания 50 %. Но 264 достаточно большое число, что делает эти атаки бессмысленными.

    13
    Взлом SSL-соединений внутри ЦОД
    Наиболее известный инцидент по массовому взлому информации, защищенной протоколами SSL, был произведен агентами ФБР с помощью систем Carnivore иNarusInsight, что привело к судебному процессу от лица правозащитной организации
    Electronic Frontier Foundation против AT&T, который установил данные комплексы для взлома криптографически защищенной информации.
    Несмотря на высокий общественный резонанс в США данного дела и расследование на уровне конституционного комитета Палаты представителей, технологически взлом протокола SSL агентами ФБР не производился. Carnivore и
    NarusInsight были установлены в самом ЦОД, где находились сервера, ведущие SSL- соединенения с удаленными клиентами. NarusInsight полностью восстановил зашифрованную информацию путем прослушивания не SSL-соединения, а внутреннего траффика между серверами приложений внутри самого ЦОД, уже после того как данные, поступившие по SSL, были расшифрованы самим сервером, принявшим их от внешних пользователей.
    Тем не менее, указанный инцидент показал, что SSL не может являться надёжным средством криптозащиты данных серверов в Интернете, так как спецслужбы могут установить системы прослушивания, такие как NarusInsight или СОРМ-2, в ЦОД.
    Любой вид криптографии, подразумевающий, что ключи от шифров находятся у сервера-получателя в ЦОД, взламываются снифферами спецслужб в автоматическом режиме за счет внедрения их в самого получателя. Далее данные полностью реконструируются по процедурам, которые на данный момент регулируются и законодательными актами, такими как «Патриотический акт». Причем указанные законодательные акты запрещают вплоть до судебного преследования владельцев
    ЦОД удаление снифферов спецслужб из внутренней части серверов-получателей. С учетом наличия данных систем, протокол SSL может защищать только соединение двух пользователей в Интернете, но не SSL-соединение с внешним Web-сайтом.
    THC-SSL-DOS
    24 октября 2011 года организация The Hacker's Choice (THC) выпустила утилиту
    THC-SSL-DOS, которую можно использовать для проведения DoS-атак на SSL серверы. Данная утилита использует уязвимость в функции повторного подтверждения SSL - SSL Renegotiation, которая изначально была предназначена для обеспечения большей безопасности SSL. Повторное подтверждение позволяет серверу создавать новый секретный ключ поверх уже имеющегося SSL-соединения. Эта функция по умолчанию включена в большинство серверов. Установка безопасного соединения, а также выполнение повторного подтверждения SSL, требуют в несколько раз больше ресурсов на стороне сервера, чем на стороне клиента, т. е. если клиент отправляет множество запросов на повторное подтверждение SSL, это истощает системные ресурсы сервера.

    14
    Согласно одному из участников THC, для успешного проведения атаки нужен ноутбук с установленной утилитой и доступ в интернет. Программа была опубликована в свободном доступе, потому что ее аналог появился в сети уже несколько месяцев тому назад. Также, по утверждениям разработчиков, атака может быть произведена даже в том случае, если сервер не поддерживает функцию повторного подтверждения, хотя для этого придется модифицировать метод атаки. В этом случае устанавливается множество TCP-соединений для нового рукопожатия
    SSL, но для эффективной атаки необходимо больше ботов.
    В качестве защиты некоторые разработчики ПО рекомендуют устанавливать особые правила для разрыва соединения с клиентом, который выполняет операцию повторного подтверждения больше установленного количества раз в секунду.
    Дополнительный вопрос
    Модель шифрования/дешифрования дискретных сообщений (математическое описание, требования).
    Математической моделью системы шифрования/дешифрования дискретных сообщений называется - пара функций которые преобразуют сообщение в криптограмму при помощи ключа шифрования и, наоборот, криптограмму в сообщение при помощи ключа дешифрования. Обе функции, задающие криптосистему, должны удовлетворять следующим требованиям:
    Функции и при известных аргументах вычисляются сравнительно просто.
    Функция g при неизвестном ключе дешифрования вычисляется достаточно сложно.
    Голландский криптограф А. Керкхофс (1835 - 1903) предположил, что секретность шифров должна основываться только на секретности ключа, а не на секретности алгоритма шифрования, который, в конце концов, может оказаться известным противнику.
    Если ключ шифрования равен ключу дешифрования, т.е. - система называется симметричной (одноключевой). Для ее работы в пункты шифрования и дешифрования должны быть секретным образом доставлены одинаковые ключи.
    Если, т.е. ключ шифрования не равен ключу дешифрования, то система шифрования называется несимметричной (двухключевой). В этом случае ключ доставляется в пункт шифрования, а ключ - в пункт дешифрования. Оба ключа очевидно должны быть связаны функциональной зависимостью, но такой, что по известному ключу шифрования нельзя было бы восстановить ключ дешифрования.
    Это означает, что для несимметричной системы шифрования функция должна быть трудно вычисляемой.

    15
    Существуют два основных класса стойкости криптосистем:

    Идеально (безусловно) стойкие или совершенные криптосистемы, для которых стойкость к криптоанализу (дешифрованию) без знания ключа не зависит от вычислительной мощности оппонента. Их называют теоретически не дешифруемыми (ТНДШ) системами.

    Вычислительно стойкие криптосистемы, у которых стойкость к криптоанализу зависит от мощности вычислительной системы оппонента.

    16
    Список литературы:
    1.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.
    2. Просихин В.П. Безопасность электронных платежей в сети Интернет: учебное пособие / СПбГУТ. - СПб, 2000.
    3. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. - СПб, 1999 4. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ.


    написать администратору сайта