Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекция № 21

Истинные и кажущиеся информационные потоки.

Более общим методом сокрытия информации о топологии защищаемой сети является трансляция «внутренних» сетевых адресов, которая попутно решает проблему расширения адресного пространства, выделенного организации. Ограничивающий интерфейс также можно рассматривать как разновидность экранирования. На невидимый объект трудно нападать, особенно с помощью фиксированного набора средств. В этом смысле Web-интерфейс обладает естественной защитой, особенно в том случае, когда гипертекстовые документы формируются динамически. Каждый видит лишь то, что ему положено. Экранирующая роль Web-сервиса наглядно проявляется и тогда, когда этот сервис осуществляет посреднические (точнее, интегрирующие) функции при доступе к другим ресурсам, в частности таблицам базы данных. Здесь не только контролируются потоки запросов, но и скрывается реальная организация баз данных.

В области защиты компьютерной информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована. Выполнение перечисленных выше требований обеспечивает достаточный уровень защищенности сообщений, обрабатываемых в информационных системах. В современных условиях, для целей разграничения доступа к потокам данных используются, как правило, маршрутизаторы с функцией «VPN – построителя». Надежно эта функция может быть реализована только с помощью криптографических средств. Как всегда в таких случаях – особое внимание должно уделяться ключевой системе и надежности хранения ключей. Естественно, что требования к политике доступа при разграничении потоков совершенно отличаются от таковых при разграничении доступа к файлам и каталогам. Здесь возможен только простейший механизм – доступ пользователю разрешен или запрещен.


Тема Шифрування даних. Цифрові підписи та сертифікати

Цель Дать понятие о методах достижения сетевой (межсетевой) безопасности, ввести понятие цифровых подписей и сертификатов

 

 

Содержание

Для правильного понимания работы цифровых сертификатов необходимо иметь, по крайней мере, общее представление о важной отрасли современной криптографии – шифровании с открытым ключом (известным так же под именем асимметричного шифрования). В алгоритмах шифрования с открытым ключом используется два ключа. То, что зашифровано одним ключом, может быть расшифровано с помощью другого ключа (в некоторых алгоритмах, например, в популярном RSA, верно и обратное, то есть выбор ключа для шифрования и расшифровывания может быть произвольным, однако не все алгоритмы обладают этим свойством). Важной особенностью алгоритмов асимметричного шифрования является то, что, зная один ключ, невозможно вычислить другой (так, по крайней мере, должно быть). Что это дает пользователям компьютеров? Предположим, что некий пользователь (согласно одной из традиций, существующих в криптографической литературе, назовем этого пользователя Алисой) желает получать конфиденциальные сообщения. С помощью программы ассиметричного шифрования Алиса может создать пару ключей. Один из этих ключей (секретный ключ, СК) Алиса будет хранить в строжайшей тайне, а второй ключ (открытый ключ, ОК) опубликует на своей страничке в Интернете. Если другой пользователь, Боб, захочет послать Алисе секретное письмо, он зашифрует его с помощью ОК Алисы. Такое письмо можно будет расшифровать только с помощью СК Алисы и никак иначе. Преимущество ассиметричной схемы заключается в том, что Бобу не нужно встречаться с Алисой для обмена ключами. Даже если они раньше не были знакомы, они могут начать конфиденциальную переписку (разумеется, для того, чтобы Боб мог принимать конфиденциальные сообщения по этой схеме, у него должна быть своя пара ключей СК/ОК). Впрочем, на практике ассиметричные алгоритмы не используются напрямую для шифрования сообщений.

Как уже отмечалось, в некоторых алгоритмах ОК и СК взаимозаменяемы (иными словами, то, что зашифровано с помощью СК, может быть расшифровано с помощью ОК и никак иначе). Взаимозаменяемость ключей позволяет использовать такие алгоритмы не только для шифрования, но и для электронной подписи. Предположим, что Алиса посылает Бобу письмо, зашифрованное ее секретным ключом с помощью алгоритма RSA. Поскольку это письмо можно расшифровать только с помощью ОК Алисы, Боб может удостовериться, что автором письма является обладатель СК Алисы (то есть, с высокой степенью вероятности, – сама Алиса), а не кто-то другой. Это и есть простейший вариант цифровой подписи. Заметим, что сообщение, зашифрованное с помощью СК Алисы, не является секретным (ведь ОК Алисы доступен всем). Подпись удостоверяет только подлинность сообщения.

Поскольку цифровая подпись предназначена не для обеспечения конфиденциальности, а для подтверждения подлинности сообщения, в шифровании всего сообщения нет необходимости. Вместо того чтобы шифровать все сообщение секретным ключом, можно создать цифровой отпечаток сообщения – некоторое количество битов (меньшее, чем количество битов в сообщении), полученное таким образом, что любое изменение в сообщении приведет к изменению отпечатка (такие отпечатки создаются с помощью однонаправленных хеш-функций, поэтому их называют хэш-значениями). Для того, чтобы подписать свое письмо, Алиса получает его хэш-значение с помощью одного из стандартных алгоритмов, шифрует это хэш-значение своим СК и прикрепляет зашифрованное жэш-значение к своему сообщению. Для того чтобы удостовериться в авторстве сообщения Боб должен расшифровать его хэш-значение, используя ОК Алисы, затем сравнить расшифрованное значение со значением, вычисленным для сообщения с помощью того же алгоритма. Если какой-нибудь злоумышленник, скажем, Зина (или Зиновий, кому как нравится) изменит сообщение Алисы, Боб обнаружит это, сравнив зашифрованное Алисой хэш-значение с тем, которое он вычислил (а изменить электронную подпись Зина не сможет, если только не знает СК Алисы). Следует признать, что на практике все выглядит не так просто. Поскольку длина хэш-значения значительно меньше длины сообщения (в этом и заключается смысл использования хэш-значений), одному хэш-значению соответствует более чем одно сообщение. Теоретически это означает, что Зина может подобрать другое сообщение, имеющее то же хэш-значение, что и сообщение Алисы, прикрепить к этому сообщению подпись Алисы и отправить его Бобу. Получив такое сообщение, Боб будет уверен, что его автор – Алиса. Однако, поскольку хеш-функция, с помощью которой получают хэш-значение сообщения, необратима, подобрать документ с тем же хэш-значением можно только путем слепого перебора (что обычно очень трудно сделать). Впрочем, разработчики криптографических систем – тоже люди, и главное отличие человека от Бога – способность ошибаться, - присуща им, как и всем остальным. На протяжении долгого времени для получения цифровых подписей использовался алгоритм хэширования MD5, однако не так давно было обнаружено, что этот алгоритм ненадежен. Оказалось, что во многих случаях подобрать текст под заданное значение MD5, даже на не самом мощном ПК, можно за несколько минут. Сейчас алгоритм MD5 выводится из употребления и заменяется алгоритмом SHA1, который, пока что, считается надежным.

По сравнению с обычными подписями, сдланными ручкой на бумаге, у электронных подписей есть и достоинства и недостатки. Важнейшим недостатком электронной подписи является то, что злоумышленник, завладевший СК Алисы сможет подписывать документы от имени Алисы и никто, включая саму Алису, не сможет опровергнуть авторство документа. Из этого факта вытекает одно интересное следствие. Зная, что ее секретный ключ может, в принципе, попасть в чужие руки, Алиса имеет возможность воспользоваться этим фактом в собственных бесчестных целях, а именно, - подписать некий документ, а затем заявить, что она этого не делала (а секретный ключ у нее украли). Использование меток времени, надежно удостоверяющих, когда именно документ был подписан, позволяет затруднить этот вид мошенничества, известный как «отказ от подписи», но умная Алиса почти всегда сможет подгадать время «потери» ключа так, что уличить ее будет невозможно. Хорошая новость, связанная с использованием электронных подписей, заключается в том, что эти подписи действительно защищают весь документ, ведь изменение хотя бы одного бита в документе приведет к изменению его цифрового отпечатка. В этом смысле цифровая подпись намного надежнее «бумажной», которая зачастую ставится на одной единственной странице многостраничного документа.

В схеме электронной подписи сообщений с помощью ассиметричного шифрования возникает одна проблема, для решения которой и предназначены цифровые сертификаты. Боб может доверять электронной подписи Алисы, только если он уверен, что ОК, который он использует для расшифровки хэш-значения, действительно принадлежит Алисе. Если ОК опубликован на домашней страничке Алисы, то, скорее всего, он действительно принадлежит ей. Но страничку Алисы могут взломать злоумышленники, другие злоумышленники могут открыть «псевдо-сайт» Алисы и выложить на нем свой ключ, и это не говоря уже о том, что у Алисы может просто не быть своей домашней странички. Для надежной связи с Алисой Бобу необходимо какое-то удостоверение подлинности Алисиного ОК. Роль такого удостоверения и играет цифровой сертификат. Цифровой сертификат удостоверяет связь между открытым ключом и некоторым объектом. Объектами, с которыми связывается открытый ключ, могут быть имя человека и (или) адрес его электронной почты, доменное имя сайта или название компании-разработчика ПО. Естественно, сертификат, удостоверяющий принадлежность открытого ключа некоей сущности, может быть полезен только при том условии, что он выдан организацией, которой доверяют все участники транзакции. Такие организации именуются в англоязычных странах certificate authorities (CA), а у нас – центрами сертификации или удостоверяющими центрами (УЦ). Для того, чтобы добиться доверия Боба, Алиса должна заверить свой открытый ключ сертификатом, выданным солидной организацией, которой Боб доверяет, и предоставить этот сертификат Бобу для того, чтобы он мог удостовериться в подлинности ее подписи.

Отметим еще раз, что сертификаты не являются неотъемлемой частью систем цифровой подписи и шифрования. Цифровая подпись и шифрование документов выполняются с помощью алгоритмов типа RSA и их ключей, однако, само шифрование (и особенно цифровая подпись) часто имеют смысл только при условии, что участники транзакции доверяют используемым ключам. В этой ситуация цифровые сертификаты оказываются действительно необходимы.

<== предыдущая лекция | следующая лекция ==>
Сочетание экранирующих маршрутизаторов и прикладного экрана | Структура цифрового сертификата
Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 325; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.