Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083), страница 40
Текст из файла (страница 40)
4.П показана схема такого решения. Что произойдет, если Маша позже откажется от посланного сообщения. В суде Петя предьявит сообшение Ри электронную подпись Код (А, б Р) непререкаемому автори- Иногда ес называют электронной пифровой подписью. Здесь гня краткости мы будем использовать терьгин «электронная полнись». !бе Схема решения проблемы электронной полписи с использованием протокола «Сердечный друг» ':.'!(~';г 1»ис. 4. 17. А,ВР,т ''~~",;.( злоумы ,, чз Получат - ";:=':.»следних который расшифрует своим ключом эту запись, и все увилят .е.
что сообщение Р было отправлено в момент времени г ственная слабость такого решения заключается в том, что шленник может скопировать диалог между отправителем и елем через СД и позже его повторить. Механизм временных озволяет ослабить эту проблему. Кроме того, сохранение поЯл позволяет Пете заметить их повторное использование. Подпись на основе открытого ключа Недостаток рассмотренного решения состоит в том, что все долж. ны доверять СД, который может читать сообщения. Кандидатами на эту роль могут быть специальные органы государственной власти, банк, нотариус.
Однако далеко не все испытывают доверие к этим ,Организациям. На рис. 4.18 показана схема электронной подписи с использова.нием открытых ключей. Предположим Е(лл(Р)) = Р дополнительно к Ю(Е(Р)) = Р (этим 'свойством обладает алгоритм шифрования КВА, рассмотренный в -'В-: подразд. 4.1.4.) В этой схеме имеются два недостатка. Оба основаны на том, что ',,~";;,,схема работает до тех пор, пока Маша либо умышленно не рассекре'7гл,""-:чтит свой ключ, либо не изменит его в одностороннем порядке. При Линия передачи Компьютер Маши (А) Компьютер Пети (Л) ! Р Рл Ев Рд Ел Р 1 Рл(Р) Ед(Рл(Р)) Рл(Р) Рис.
4.18. Схема решения проблемы электронной полписи иа основе открытого ключа: Є— закрытый ключ; Е, — открытый ключ, х — Маша или Петя 1б9 наступлении судебного случая Петя предъявляет сообщение Р и 0и(Р), а так как он не знает закрытый ключ Маши, то, значит, не мо~ подделать Ви(Р). При этом должно Е„(Ю„(Р)) = Р, в чем суд легко может убедиться. Если Маша обращается в суд, т.е. предъявляет сообщение Р и открытый ключ Еи(Р), это легко сопоставить с тем, что есть у Пети.
Однако если Маша заявит, что у нее украли ключи, а сама тайно передаст их либо сменит, не сообщив об этом Пете, то в последнем случае текущий открытый ключ Еи будет неприменим к тому закрытому ключу 7)„(Р), который предъявит Петя. При этом надо сопоставить даты передачи сообщения и смены ключей. ПроФиль сообщения Рассмотренные решения проблемы электронной подписи критикуют за то, что они подменяют задачу установления подлинности задачей шифрования [19), когда зачастую необходимо только установление подлинности.
Кроме того, шифрование — медленная операция, поэтому часто желательно просто только поставить подпись, удостоверяющую подлинность сообщения. Рассмотрим метод, который не требует шифрования всего сообщения. Этот метод основан на использовании функции перемешивания (хэш-функции), которая по сообщению вычисляет битовую строку фиксированной длины. Эта функция, называемая профилем сообщения (Мезваяе О(яезг — МР), обладает тремя важными свойствами: ° у функции Мо нет обратной функции; ° для заданного сообщения Р вычислить функцию МЩР) просто; ° имея МП(Р), невозможно восстановить Р; ° никто не сможет подобрать два таких сообщения, МП от которых будут одинаковыми.
Этот метод можно применять как с закрытым ключом, так и с открытым. В случае использования закрытого ключа, как в схеме на рис. 4.17, надо элемент Код в сообщении от СД к Пете заменить на Код(А, г, МП(Р)). При этом СД подписывает не все сообщение, а лишь его профиль. В случае возникновения спора Петя легко докажет в суде, что он получил именно сообщение Р, так как нет другого со- Рис.
4.19. Электронная подпись с использованием профиля сообщения 170 о бшения, которое даст такое же МР(Р). Маша также легко докажет свою правоту, так как МР вычисляет СД Этот метод также работает в случае использования открытого ключа, схема которого показана на рис. 4.19. Здесь Маша шифрует своим ключом нс все сообщение, а лишь его профиль. При этом Петя х ' 1.,1$',:: защищен от злоумышленника, так как если последний подменит со- 1":;:.1-:;,',:. обшенис, то Петя, получив сообщение и вычислив его МР, сравнит ~:~!':::;::. его с МР Маши и обнаружит подмену.
Были прелложены несколько алгоритмов для МР, наиболее распространенные из которых МР5[77] и БНА 184) 4. 7.7. Межсетевые экраны Рассмотренные алгоритмы шифрования и проверки подлинности призваны решить проблему обеспечения конфиденциальности и 1:;:~~~',,"!; целостности информации криптографическими методами. Однако .надо помнить что шифрование — дорогое удовольствие, сопряженное со значительными вычислительными затратами, и его слелует при- ",~ ":;:, менять в тех случаях, когда информация транспортируется или хранится в среде, где велик риск нарушения ее конфиденциальности и целостности.
Если же этот риск невелик, от шифрования следует от>,.=!, Например, в сети организации — интранете. Способность любого ',-;.:,",1:,: 'компьютера соединяться, где бы он ни бьп, с любым другим компью- ,.~~,- тером — благо для пользователя, но сущее наказание для службы безопасности любой организации.
Кроме угрозы потери информации :~.„,":,;.: здесь сушествует угроза притока в сеть вредоносного программного ,.';~~:„':, обеспечения: вирусов, червей и пр. Справедливости ради надо за- метить, что согласно результатам проведенных исследований при- ~~~~;;.- мерно 50% опасности для сети таится вне ее, а 50% — внутри, т.е. среди сотрудников При построении интранета используется хорошо известная идея построения крепости: все, что находится внутри крепостных стен, дружественно, т.е. это среда, которой можно доверять до определен- ~-::;:г,':.'::,:;:.'ной степени, а все, что вне крепостных стен, — враждебно. Число ~,-:!::,:,:-'...-.:;:;- "входов в крепость строго ограничено, и каждый вход охраняется: ' 4!,'::-;::" .Каждого вхОДЯЩегО ПрОвсряЮт, ИМЕет ли он право на проХОд в кре- пость, и все что ввозится в крепость также проверяется.
Также про:::.р,:~ 7 цедуре проверки подвергают всех выходящих и все вывозимое. Число точек входа-выхода в интранете строго ограничено и все 1,".;;:,':. информационные потоки, проходящие через эти точки, строго про- веряют. Точки входа-выхода образуют так называемый периметр сети ~',:~!,.
организации. Только эти точки являются выходами корпоративной сети в Интернет, и только через них возможен доступ извне к раз";.!,':";:;-;.:;: .мещенным в корпоративной сети сервисам (веб-сайту компании, публичному почтовому серверу и т.
п.) !71 Одним из видов средств для контроля входа и выхода являются межсетевые экраны (МСЭ). Наиболее часто их применяют для построения периметра интранета. Рассмотрим основные типы межсетевых экранов. Итак, нужен механизм, который отличал бы «чистые» биты от «нечистых». Одним из таких механизмов является шифрование данных. Однако шифрование бессильно против вирусов, хакеров и прочих подобных угроз. Одним из средств борьбы с такими угрозами служат сетевые экраны сетевого уровня, или чистилище ((1гела11).
Иногда их еще называют брандмауэры. Чистилище — это средство, позволяющее ограничить число точек вхола в сеть на сетевом уровне и обеспечить в этих точках жесткий контроль входяших и исходяших пакетов. Компания может иметь сколь угодно сложную сеть (интранет), объединяющую множество локальных сетей, однако весь трафик в интранет и из интранета направляется только через один шлюз, где происходит проверка пакета на соответствие определенным требованиям. Если пакет не удовлетворяет этим требованиям, то он не допускается в сеть или не выпускается из нее. На рис. 4.20 показана организация чистилиша [20), состояшего из двух маршрутизаторов, фильтруюШих пакетов и шлюза приложений. Фильтры содержат таблицы, где перечислены маршрутизаторы и абонентские машины, от которых можно принимать и которым можно передавать пакеты.
Шлюз приложений ориентирован на конкретные приложения, например шлюз для электронной почты, который анализирует поле данных и принимает решение, сбросить пакет или нет. Набор таких шлюзов полностью зависит от политики информационной безопасности конкретной организации. Чаще всего это шлюзы серверов электронной почты и всемирной паутины (%%%). Межсетевые экраны могут также использоваться для разграничения доступа к внутренним сетевым ресурсам компании между различными ее подразделениями. Функциями межсетевого экрана являются сокрытие внутренней структуры сети, состава ресурсов сети и блокирование доступа к отдельным ресурсам. МСЭ может быть реализован в виде программно-аппаратного комплекса на базе специализированной операционной системы, а может быль программной частью ОС обшего назначения и ее ядра.
Все межсетевые экраны подразделяются на три типа: ° пакетные фильтры; ° шлюзы уровня соединения; шлюзы уровня приложений. Все три типа МСЭ могут одновременно находиться на одном устройстве. Принцип их функционирования прост: МСЭ проверяет заголовок РОС соответствующего уровня на соответствие его параметров заранее введенным в МСЭ правилам. Если заголовок РО() не 172 единения другими сетями :;=~~",:. ко тилигне ::«»: 'соответствует хотя бы одному правилу, то МСЭ такой РО1) не про-'ф::~: .Пускает.
Пакетные фильтры, являющиеся наиболее простым типом меж« сетевых экранов, работают на сетевом уровне. Описание правил ; ~': прохождения пакетов для МСЭ выполняется в виде табл. 4.2. Поля Рис. 4.20. Организация чистилища Адрес Порт Адрес Порт Действие Протокол источни- исто«ни- назначе- назначе- Флаги ка ка ния ния 173 "=' «Протокол», «Порт источника», аПорт назначения» относятся к правилам МСЭ транспортного уровня. Поле «Действие» может принимать значения пропустить или отбросить РР13, а флаги здесь те же, что и в заголовке 1Р-пакета.