Security (1027395), страница 5
Текст из файла (страница 5)
Далее Боб подаеттекст документа на вход той же функции,которую использовала Алиса. Если на выходе Боб получит тот же хэш, которыйприслала в своем сообщении Алиса, целостность документа и личность отправителя можно считать доказанными.êËÒÛÌÓÍ 9. èÓ‚Â͇ ˆËÙÓ‚ÓÈ ÔÓ‰ÔËÒËñËÙÓ‚˚ ÒÂÚËÙË͇Ú˚8Цифровым сертификатом называется сообщение с цифровой подписью, которое в настоящее времяобычно используется для подтверждения действительности общего ключа.
На рисунке 10 показан пример цифрового сертификата в стандартном формате X.509. Общий формат сертификата X.509 включаетследующие элементы:●номер версии;●серийный номер сертификата;●эмитент информации об алгоритме;●эмитент сертификата;●даты начала и окончания действия сертификата;●информацию об алгоритме общего ключа субъекта сертификата;●подпись эмитирующей организации.Цифровой сертификат содержит:– Серийный номер сертификата– Используемые алгоритмы– Срок действия– Информацию об общемключе пользователя– Подпись организации,выдавшей сертификат0000123SHA, DH, 38378291/1/93 to 12/31/99Alice Smith, Acme Corp.DH, 3813710Acme Corporation Security Dept.SHA, DH, 239702317 ...êËÒÛÌÓÍ 10.
èËÏ ÒÂÚËÙË͇ڇ X.509Эмитирующая организация, назовем ееCA, является надежной третьей стороной,которой вы полностью доверяете. На рисунке 11 показано, что Боб, прежде чем отправить данные Алисе, хочет проверить ееобщий ключ с помощью CA. Алиса имеетдействующий сертификат, который хранится в CA. Боб запрашивает у СА цифровой сертификат Алисы. CA подписываетсертификат своим частным ключом.
Бобимеет доступ к общему ключу CA и можетубедиться в том, что сертификат, подписанный СА, является действительным. Таккак сертификат Алисы содержит ее общий ключ, Боб получает «заверенную»версию общего ключа Алисы.êËÒÛÌÓÍ 11. èÓÎÛ˜ÂÌË ˆËÙÓ‚Ó„Ó ÒÂÚËÙË͇ڇЗаметим, что для реализации этой схемы необходима надежная система распространения общего ключаCA среди пользователей. В настоящее время создание больших инфраструктур, пользующихся общимиключами (PKI), сопряжено с трудностями, так как ряд вопросов,связанных с такими инфраструктурами, остается нерешенным.Еще предстоит разработать эффективные процедуры отзыва и изменения сертификатов, а такжеопределить, как обращаться с иерархиями CA, где разные пользователи могут полагаться на услугиразных CA.
Тем не менее все этивопросы постепенно решаются.Рассмотрим простой сценарийбезопасной связи с использованием шифрования, который показанна рисунке 12.Маршрутизатор и межсетевой экран имеют по одной паре общих/частных ключей. Предположим, что CA удалось получить сер- êËÒÛÌÓÍ 12. ÅÂÁÓÔ‡Ò̇fl Ò‚flÁ¸ Ò ËÒÔÓθÁÓ‚‡ÌËÂÏ ¯ËÙÓ‚‡ÌËflтификаты X.509 для маршрутизатора и межсетевого экрана по защищенным каналам. Далее предположим, что маршрутизатор и межсетевой экран тоже получили копии общего ключа CA по защищеннымканалам.
Теперь, если на маршрутизаторе имеется трафик, предназначенный для межсетевого экрана, иесли маршрутизатор хочет обеспечить аутентификацию и конфиденциальность данных, необходимопредпринять следующие шаги:1. Маршрутизатор отправляет в CA запрос на получение общего ключа межсетевого экрана.2. CA отправляет ему сертификат межсетевого экрана, зашифрованный частным ключом СА.3.
Маршрутизатор расшифровывает сертификат общим ключом CA и получает общий ключ межсетевого экрана.4. Межсетевой экран направляет CA запрос на получение общего ключа маршрутизатора.5. CA отправляет ему сертификат маршрутизатора, зашифрованный частным ключом СА.6. Межсетевой экран расшифровывает сертификат общим ключом CA и получает общий ключ маршрутизатора.7. Маршрутизатор и межсетевой экран используют алгоритм Диффи-Хеллмана и шифрование с помощью общих ключей для аутентификации.8.
С помощью секретного ключа, полученного в результате использования алгоритма Диффи-Хеллмана,маршрутизатор и межсетевой экран проводят обмен конфиденциальными данными.íÂıÌÓÎÓ„ËË ·ÂÁÓÔ‡ÒÌÓÒÚË ‰‡ÌÌ˚ıСуществует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации, поддержания целостности данных и активной проверки. Мы определяем аутентификацию как аутентификацию пользователя или конечного устройства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т. д.) и его местоположения с последующей авторизацией пользователей и конечных устройств. Целостность данных включает такие области, как безопасность сетевой инфраструктуры, безопасность периметра и конфиденциальность данных.
Активная проверка помогает удостовериться в том, что установленная политика в областибезопасности выдерживается на практике, и отследить все аномальные случаи и попытки несанкционированного доступа. В следующем разделе описаны технологии безопасности, которые часто применяются для аутентификации и поддержания целостности данных в сети, и продукты компании Cisco, которыеуже поддерживают или должны в будущем поддерживать эти технологии. Мы хотим, чтобы читатель понял область применения каждой из этих технологий, но не будем глубоко вдаваться в их техническиеособенности. Все эти технологии уже стандартизированы IETF, либо находятся в процессе стандартизации, поэтому для получения технических деталей и самых последних данных вы можете обратиться наweb-страницу IETF по адресу: http://www.ietf.org.íÂıÌÓÎÓ„ËË ‡ÛÚÂÌÚËÙË͇ˆËËВ этом разделе описываются основные технологии, которые используются для аутентификации центрального компьютера, конечного пользователя или и того, и другого.
Первым шагом на пути аутентификации было использование паролей, но для поддержания высокого уровня безопасности пароли прихо-9дится часто менять. Методы использования одноразовых паролей применяются по-прежнему широко.Среди них можно упомянуть методы аутентификации по протоколу S/Key или при помощи специальныхаппаратных средств (token password authentication).
Механизм аутентификации по протоколу Point-toPoint Protocol (PPP) часто применяется в среде модемного доступа и включает использование протоколовPassword Authentication Protocol (PAP), Challenge Handshake Protocol (CHAP) и Extensible AuthenticationProtocol (EAP).
Разработка протокола EAP все еще продолжается, но уже сейчас он дает возможность более гибкого использования существующих и только появляющихся технологий аутентификации в каналах PPP. TACACS+ и Remote Access Dial-In User Service (RADIUS) — это протоколы, которые поддерживают масштабируемые решения в области аутентификации.S/KeyСистема одноразовых паролей S/Key, определенная в RFC 1760, представляет собой систему генерирования одноразовых паролей на основе стандартов MD4 и MD5. Она предназначена для борьбы с так называемыми «повторными атаками», когда хакер подслушивает канал, выделяет из трафика аутентификатор пользователя и его пароль и в дальнейшем использует их для несанкционированного доступа.Система S/Key основана на технологии клиент/сервер, где клиентом обычно является персональныйкомпьютер, а сервером — сервер аутентификации.
Вначале и клиента, и сервер нужно настроить на единую парольную фразу и счет итерации. Клиент начинает обмен S/Key, отправляя серверу пакет инициализации, а сервер в ответ отправляет порядковый номер и случайное число, так называемое «зерно»(seed). После этого клиент генерирует одноразовый пароль в ходе операции, состоящей из трех этапов:подготовительного этапа, этапа генерирования и функции выхода.На подготовительном этапе клиент вводит секретную парольную фразу любой длины (рекомендуется длина более восьми знаков). Парольная фраза соединяется с «зерном», полученным от сервера в незашифрованном виде. Это несекретное «зерно» дает клиенту возможность использовать одну и ту же парольнуюфразу на множестве машин (с разными «зернами») и повторно использовать пароли, заменяя «зерно».Далее, на этапе генерирования, клиент многократно использует хэш-функцию и получает 64-разряднуюитоговую величину.
При каждом новом использовании количество хэш-циклов уменьшается на один, создавая тем самым уникальную последовательность генерируемых паролей. Для совместимости клиентаи сервера они должны использовать одну и ту же защищенную хэш-функцию.10Функция выхода воспринимает 64-разрядный одноразовый пароль и переводит его в читаемую форму.Далее этот пароль может вводиться следующими способами:●через программу-калькулятор, которая будет включать пароль в поток данных;●с помощью функции вырезания и сбрасывания (cut and paste);●с помощью ручного ввода.В случае ручного ввода одноразовый пароль превращается в последовательность из шести коротких английских слов (от одной до четырех букв каждое).
Эти слова выбираются из словаря, в который входит2048 слов. Таким образом, на одно слово приходится по 11 бит, что позволяет кодировать любые одноразовые пароли. Для совместимости систем S/Key и калькуляторов все они должны пользоваться одним итем же словарем.После создания одноразового пароля его нужно проверить. Для этого клиент передает одноразовый пароль на сервер, где он и проверяется. На сервере есть файл (в системе UNIX это /etc/skeykeys), в котором хранится одноразовый пароль, использованный в последнем успешном сеансе связи с каждым отдельным пользователем. Кроме того, эта запись может инициализироваться с помощью ввода первого одноразового пароля из данной последовательности с помощью команды keyinit (название этой команды вразных версиях системы может быть разным).
Для проверки аутентификации система однократно пропускает полученный одноразовый пароль через защищенную хэш-функцию. Если результат этой операции совпадает с предыдущим паролем, хранящимся в файле, результат аутентификации считается положительным, а новый пароль сохраняется для дальнейшего использования. Поскольку количество хэшциклов, которые использует клиент, постоянно сокращается, в какой-то момент пользователю придетсяинициализировать систему. Это достигается с помощью команды keyinit, которая дает возможность изменить секретную парольную фразу, количество циклов итерации и «зерно».На рисунке 13 показано, как действует система одноразовых паролей S/Key у пользователя, который пытается подключиться через Telnet к конкретной UNIX-машине, которая одновременно является сервером S/Key.Более подробную информацию о технологии одноразовых паролей можно получить у рабочей группыIETF, занимающейся этим вопросом (One-Time Password (OTP) Authentication Working Group).
Адресгруппы:http://www.ietf.org/html.charters/otp-charter.html.êËÒÛÌÓÍ 13. îÛÌ͈ËÓÌËÓ‚‡ÌË ÒËÒÚÂÏ˚ S/KeyÄÛÚÂÌÚËÙË͇ˆËfl Ò ÔÓÏÓ˘¸˛ ‡ÔÔ‡‡ÚÌ˚ı Ò‰ÒÚ‚ (Token Password Authentication)Аутентификация с помощью аппаратных средств работает по одной из двух альтернативных схем: посхеме запрос-ответ или по схеме аутентификации с синхронизацией по времени.
В схеме запрос-ответпользователь подключается к серверу аутентификации, который в свою очередь предлагает ввести персональный аутентификационный номер (PIN) или пользовательский аутентификатор (user ID). Пользователь передает PIN или user ID на сервер, который затем делает «запрос» (передает случайное число, которое появляется на экране пользователя). Пользователь вводит это число в специальное аппаратное устройство, похожее на кредитную карточку, где число запроса шифруется с помощью пользовательскогошифровального ключа.