Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Сертификаты и доверие




Шифры

Для человека, не интересовавшегося современными информационными системами, шифрование — это скорее атрибут специальных государственных служб или шпионских романов.

На самом деле шифрование — один из ключевых компонентов современных систем защиты; элемент, с которым сталкивается в той или иной форме практически любой человек и подавляющее большинство пользователей компьютеров8. Применение надежных методов шифрования делает возможным коммерческие операции в сетях, обработку данных, составляющих государственную тайну, и так далее.

Перед рассказом о применяемых методах и технологиях введем несколько определений.

Шифрованиепроцесс преобразования данных с целью затруднения доступа к ним.

Шифрование часто выполняется с помощью ключаданных, которые используются при шифровании и позволяют выполнить обратное действие. По понятным причинам, как минимум часть этой информации не разглашается.

Без ключа получение исходных данных (или повторное шифрование) становится гораздо более трудоемким, и таким образом для заданного уровня рентабельности становится недостижимым.

Комплект из алгоритма шифрования, алгоритма расшифровки (если он существует) и необходимых для их работы данных (таблиц, например) называют шифром.

Классифицировать шифры можно по разным основаниям. Наиболее популярны три:

1. По общему принципу обработки: поточные и блочные. Поточные методы выполняют шифрование побайтно (или побитно), используя только уже полученные данные. Эти методы позволяют шифровать данные при передаче.

2. По существованию дешифрующего преобразования: обратимое — преобразование, для которого существует обратное преобразование (дешифрующее), и необратимое — такое, для которого обратного преобразования не существует9.

3. По используемым ключам: симметричные и асимметричные. Симметричные методы шифрования используют один и тот же ключ и для шифрования, и для расшифровки сообщений. Асимметричные — два разных (хотя обычно и связанных) ключа.

Чаще всего для обеспечения безопасности данных при хранении и передаче применяют симметричные методы шифрования блочного типа, как наиболее быстрые и доступные.

Но при всех достоинствах, в системах шифрования с симметричным ключом есть несколько существенных проблем:

1. Для обмена сообщениями участникам нужно знать этот ключ. То есть необходим способ безопасного обмена ключами.

2. Два “незнакомых” абонента не могут проверить — тот ли их собеседник, за кого себя выдает. С формальной точки зрения “своим” должен считаться тот абонент, который может подтвердить владение ключом.

3. Нельзя точно установить, кто из двух абонентов послал сообщение; любой из них мог его зашифровать и расшифровать.

4. Если есть некий “центр” хранения ключей, он может выдать себя за кого угодно.

В Интернете невозможно гарантировать канал от перехвата (а значит, и от подмены ключа), нельзя знать всех абонентов и создавать всеобщие проверяющие центры. Решаются эти проблемы с помощью асимметричных шифров с открытым ключом.

В таких шифрах собственно шифрование и дешифрование выполняются с помощью разных ключей (они, конечно, должны быть связаны специальным соотношением). Тогда один из этих ключей называется открытым (общеизвестным), а второй никому не сообщается и получает название секретного ключа.

Не вдаваясь в методы и средства такого шифрования, опишем упрощенно те особенности этого метода шифрования, которые позволяют решать указанные проблемы.

1. Владение открытым ключом не дает возможности выдавать себя за другого. Оно дает только возможность за шифровать сообщение для кого-то или рас шифровать сообщение от кого-то.

2. Появляется возможность создавать электронную подпись — контрольный “отпечаток” сообщения. Создать его может только отправитель — абонент, имеющий оба ключа, а проверить — любой участник обмена, у которого есть открытый ключ.

Для организации защищенного канала связи в современных системах, как правило, начинают связь с выполнения специальной процедуры согласования метода шифрования и сеансового ключа — общего для двух абонентов ключа шифрования, который будет ими применяться в течение сеанса. Такая схема препятствует краже ключа и затрудняет его дешифровку, поскольку сокращается объем данных для анализа и время использования. Предполагаемая выгода от дешифровки ключа оказывается меньше, чем затраты на его подбор.

Одной из существенных проблем применения технологий шифрования является дополнительная вычислительная нагрузка, которая возникает в случае их применения. Для решения этой проблемы создаются специализированные аппаратные комплексы, выполняющие шифрование и дешифрование; они позволяют разгрузить центральный процессор и выполнять шифрование и дешифрование данных “на лету”, прозрачно для пользователя. Такие комплексы позволяют шифровать все данные, которые записываются на носитель (на жесткий диск, например), включая служебную информацию о структуре диска.

Для начала работы с таким носителем требуется наличие аппаратного ключа (карты доступа или диска) и знание пароля, что позволяет обезопасить данные от утечки при утере или краже носителя. Недостатком является крайне затрудненное восстановление данных при утере ключа или пароля.

Применение систем шифрования с открытым ключом позволяет решать проблему удостоверения подлинности никак не связанных между собой абонентов в распределенной сети с небезопасными каналами связи (например, в среде Internet).

Есть два подхода к решению этой проблемы, реализуемых в виде комплексов программ и данных, имеющих общее название “ инфраструктура открытого ключа ”.

1. Подход, ориентированный на сертификаты и центры сертификации. В этом случае используют специальные наборы данных (сертификаты), содержащие имя пользователя, его открытый ключ, информацию о сроке действия сертификата: получается своеобразное “удостоверение”10. А для подтверждения подлинности удостоверение имеет “подпись” специально уполномоченного узла — центра сертификации.

Центр сертификации не имеет закрытого ключа пользователя и не может изменить сертификат. А пользователь не имеет закрытого ключа центра и не может изменить подпись.

Чтобы считать сертификат удостоверяющим идентичность абонента, нужно доверять центру. Знать все центры заранее невозможно, а поэтому центры связаны отношением доверия, т.е. центр может выдать сертификат другому центру, тот — третьему и т.д. Если пользователь доверяет корневому центру и не знает о компрометации подчиненных ему центров, он может быть уверенным, что абонент — именно тот, за кого себя выдает.

Корневой сертификат пользователь устанавливает сам или получает вместе с ОС. Существует несколько крупных центров сертификации, сертификаты и открытые ключи которых приходят в поставке ОС Microsoft и в дальнейшем постоянно обновляются.

Центры сертификации выдают сертификаты отдельным абонентам — web-серверам, почтовым программам и т.д.

Такие сертификаты могут сопровождать web-страницы, программы (особенно ориентированные на распространение через Internet), сообщения электронной почты и т.п. На базе подобной инфраструктуры действуют платежные системы, торговые площадки, корпоративные системы и т.п.

2. Подход, ориентированный на коллективное доверие. В этом случае создается структура, в которой вы лично определяете тех людей, которым доверяете. Если во время проверки выясняется, что кто-то из тех, с кем вы работали раньше, тоже доверяет этому сертификату, то сертификат считается доверенным. Такой подход использован в популярном и известном пакете программ “Pretty Good Privacy”, PGP.




Поделиться с друзьями:


Дата добавления: 2014-12-16; Просмотров: 446; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.