Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083), страница 39
Текст из файла (страница 39)
4.12. Схема проверки подлинности через центр раздачи ключей К„Маша посылает в ЦРК запрос на соединение с Петей. ЦРК знает Петю и его ключ Кл. С помощью этого ключа ЦРК сообщает Пете ключ сессии Кз и информацию о том, кто хочет с ним соединиться. Однако это резнение уязвимо. Пусть злоумышленник как-то убедил Машу связаться с Петей и скопировал весь обмен сообщениями. Позже он может воспроизвести этот обмен за Машу и заставить Петю действовать так, как если бы с ним говорила Маша. Этот способ называется атака подменой. Примером атаки подменой может служить следукнций сценарий. Злоумышленник устраивается работником к состоятельному клиенту, использующему интернет-банк.
По истечении нескольких недель работы, когда, задолжность оплаты за его работу станет существенной, он просит этого состоятельно клиента оплатить свою работу, переведя деньги на определенный счет. Предварительно этот мнимый работник устанавливает и подключает к компьютеру клиента записывающую аппаратуру. Ничего не подозревающий клиент инициирует операцию оплаты со своего компьютера. После этого работник исчезает и с другого компьютера воспроизводит транзакцию с банком, записанную у клиента. Против такой атаки подменой имеется несколько решений. Рис.
4.13. Схема протокола аутентификации Нвдхема — Шредера 164 . Это решение требувсегда есть расхождеадо задать определен- считать сообщение овать атаку подменой Однако при этом кажтки, использованные исок использованных ичинам, то этот метод пользование разовых транзакции, для чего ок одноразовых клюн быть не может. На ние. ия подлинности обетвет», хорошо известдхема — Шредера 165~. а рис. 4.13. ет взаимодействовать ую метку Я„, шифруя игцает Машу от подет обмен сообшенияют Машу и Петю от ри его использовании ниик раздобудет всеить третье сообщение 4.14 приведена схема и Отвей и Риис 1691. по одним и тем же в 165 ч« Ряс.
4.14. Схема протокола аутентификации Отвея и Рииса Во-первых, использование временных меток -!~~:,'..!едт синхронизации часов в сети. Поскольку в сети ,:ф~:~цие в показаниях часов отдельных машин, то н : ~;;.'дьгй интервал, в течение которого допустимо :;:.$:;~,',. верным. Однако злоумышленник может реализ ",,:«;;:;:;:.в» течение этого интервала времени. Во-вторых, использование разовых меток 1~~ дал из сторон должна помнить все разовые ме ,'~~~,',";;,1ранее. Это обременительно.
Кроме того, если сп =;-„";«~~:~рзовых меток будет утерян по каким-либо пр ,,~,!перестанет работать. Можно комбинировать ис '.~~':,';:ф. време нных меток В-третьих, смена ключей для каждой новой :.«~;~!,"необходимо иметь заранее согласованный спис .~; Лей. В этом случае ключ повторно использова .4,„.',."-;,,сегодня это наиболее часто используемое реше Надежное решение проблемы установлен -~"-;.'Сиечивает многосторонний протокол «Вызов-о ";~::ным примером которого является протокол Ни '~;;:,,,Один из вариантов этого протокола показан н Сначала Маша сообщает ЦРК, что она хоч ',:;~".с, Петей. ПРК сообщает ключ сессии и разов 1"„-:;:;,:Сообшение ключом Маши. Разовая метка заш '."«-'1мены, Теперь, имея ключ сессии, Маша начина ",,.::„::;Ми с Петей.
Разовые метки ЯА, и Яа зашиша :;: подмен Хотя этот протокол в целом надежен, но и и .:: ~!':;-:Имеется небольшая опасность. Если злоумышле ,,;-;:;;-таки старый ключ сессии, то он сможет подмен ",уГСтарым и убедить Петю, что это Маша. На рис :;-~:" Исправленного протокола, который предложил ';.=-;-' В этой модификации ЦРК следит, чтобы Я бь :-;:~„':-':::.обеих частях второго сообшения. Установление подлинности с использованием протокола «Цербер» Протокол установления подлинности «Бербер» используется многими действующими системами. Этот протокол представляет собой вариант протокола Нидхема — Шредера, разработанный в М!Т (Массачусетском технологическом институте) для обеспечения безопасного доступа в сеть (предотвращения несанкционированного использования ресурсов сети) [67).
В протоколе «Цербер» используется предположение, что все часы в сети хорошо синхронизованы, а также предполагается использование кроме рабочей станции А еще трех серверов: * сервера установления подлинности (СЛ), проверяющего пользователей на этапе входа в систему (1оя(п); сервера выдачи квитанций (СВБ), обеспечивающего идентификацию квитанции; ° сервера В, обеспечивающего выполнение работы, необходимой А. Сервер подлинности аналогичен ЦРК и знает секретный пароль для каждого пользователя, а СВБ выдает квитанции, которые подтверждают подлинность заказчиков работ.
На рис. 4.15 показана работа протокола «Цербер». Сначала пользователь садится за рабочую станцию и посыпает открыто свое имя СП, который отвечает ключом сессии и квитанцией вида <Кл Ктоз(А, Кх) >. Все это зашифровано закрытым ключом А. Когда второе сообщение приходит на рабочую станцию, у А запрашивается пароль, чтобы по нему установить К«для расшифровки второго сообщения.
Причем пароль перезаписывается с временной меткой, чтобы предотвратить его захват злоумышленником. Выполнив операцию 1оя)п, пользователь может сообщить станции, что ему требуется сервер В. Рабочая станция обращается к СВБ за квитанцией для использования сервера В. Клю- ение ннн Работа Рнс.
4.!5. Схема протокола «Цербер» 166 , чевым элементом этого запроса является ключ К, о,(А, Кз), зашифро- ~:-;,,',„'.:,..': ванный закрьпым ключом СВБ. В ответ СВБ посылает ключ КАа для Теперь А может обращаться непосредственно к В с этим ключом ; ';К Это взаимодействие сопровождается временными метками, чтобы ''«;-,';.: защититься от подмены. Если позднее А понадобится работать с ",~: сервером С, то А должна будет повторить третье сообщение, но указать в нем сервер С Поскольку сеть может быть очень большой, то нельзя требовать, ;-"::';""; — чтобы все использовали один и тот же СП, т.е. сеть разбивают на ,' "'«~',„:.';,':"области, в каждой из которых будут свои СП и СВБ, взаимодей,,„:;::: ствуюшие между собой.
Установление подлинности с помощью шифрования с открытым ключом Установить взаимную подлинность можно с помощью шифрова- -.'~!';,':;:ния с открытым ключом. Пусть Маша и Петя уже знают открытые "'-; ':-'1' ключи друг друга и используют, чтобы установить подлинность друг "~~!:.'друга, а затем применяют шифрование с секретным ключом, которое ~«''„." „"!"на несколько порядков быстрее. На рис. 4.16 показана схема установления подлинности с помощью „1::~~;~",,: шифрования с открытыми ключами. Здесь Я, и Яа используются, ; „'-„,~' '.:чтобы Маша и Петя могли убедиться в подлинности друг друга. Един- «~::;;,,! ~":.;.;: «етвенным слабым местом этого протокола является предположение, .",;:1~',.'!-'„' что Маша и Петя уже знают открытые ключи друг друга, так как об- -~;:" Мен этими ключами уязвим для атаки типа «чужой в цепочкеь Ривст и Шамир предложили протокол, защищенный от атаки """.~'..
'типа«чужой в цепочкеьь Это так называемый протокол с внутренним ",;,„':.'. замком, идея которого заключается в том, что после обмена откры- ,' «~.'!; 'тыми ключами Маша и Петя передают свои сообщения в два этапа, ! Рис. 4 !Ь. Взвил«ная аутентификации с помощью шифрования с открьпым ключом 167 например сначала только четные биты, а затем нечетные. В этом случае злоумышленник, имея только четные биты сообщения Пети, не может расшифровать всего сообшения, а значит, не может послать сообщение Маши, зашифрованное ее открытым ключом. Не может он и просто переслать сообщение Пети, так как у Маши и у Пети разные открытые ключи. 4.
1.6. Электронная циФровая подпись Подлинность многих юридических, финансовых и прочих документов устанавливается наличием подписи уполномоченного лица. Поскольку имеются способы, позволяюшие отличить фотокопии от подлинника, то фотокопии мы рассматривать не будем. Подпись на документе — это факт, подтверждающий, что лицо, подписавшее документ, либо является автором документа, либо знакомо с документом. Проблема создания электронного аналога ручной подписи весьма сложна. Требуется система, которая позволяла бы одной стороне посылать «подписанныйь документ другой стороне таким образом, чтобы выполнялись следуюшие условия: » получатель должен иметь возможность удостовериться в подлинности отправителя; ° отправитель не должен иметь возможность отречься от документа; ° получатель не должен иметь возможность подделать документ.
Первое условие важно, например, при взаимодействии с банком, когда необходимо убедиться, что тот, кто проводит операцию, действительно является владельцем счета. Второе условие важно, например, в случае, когда клиент запросил продать ему тонну золота, а пена на него на бирже после этого запроса неожиданно упала, и у клиента может возникнуть соблазн отказаться от своей заявки. Третье условие предотвращает ситуацию, в которой, например, цена на золото на бирже неожиданно подскочила, и тогда у банка может появиться соблазн изобразить, что клиент ранее запросил продать ему не тонну, а, скажем, килограмм золота. Подпись с секретным ключом Одно из решений проблемы электронной подписи' — наделить полномочиями третью сторону, которую знают все, которая знает всех и которой верят все, Назовем ее «Сердечный друга (СД). На рис.