Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 242
Текст из файла (страница 242)
Сервер аутентификации АЯ аналогичен центру распространения ключей К1)С в том, что у него есть общий секретный пароль для каждого пользователя. Работа сервера выдачи билетов ТСЯ состоит в выдаче свидетельств, убеждающих другие серверы в том, что владелец билета действительно является тем, за кого он себя выдает. Чтобы начать сеанс, Алиса усаживается за клавиатуру произвольной общедоступной рабочей станции и вводит свое имя. Рабочая станция посылает введенное имя открытым текстом на сервер аутентификации, как показано на рис. 8.38. Сервер аутентификации А8 возвращает рабочей станции Алисы ключ сеанса и билет К о (А, К,) для сервера выдачи билетов ТСЯ.
Эти данные упаковываются вместе и зашифровываюгся секретным ключом Алисы так, чтобы только Алиса могла их расшифровать. Только после получения сообщения 2 рабочая станция запрашивает пароль Алисы. С помощью этого пароля формируется ключ Км которым расшифровывается сообщение 2, и из него извлекаются ключ сеанса и билет для получения доступа к серверу выдачи билетов ТСЯ. После расшифровки рабочая станция сразу же уничтожает хранящийся в ее памяти пароль. Если вместо Алисы на рабочей станции попытается зарегистрироваться Труди, введенный ею пароль окажется неверным, что будет обнаружено рабочей станцией, так как стандартная часть сообщения 2 окажется неверной. Сделать работу Рис.
В.зв. Работа протокола Кегьегое Ч4 После регистрации в сети Алиса может сообщить рабочей станции, что она хочет вступить в контакт с файловым сервером, то есть Бобом. При этом рабочая Протоколы аутентификации 899 станция посылает серверу выдачи билетов сообшение 3 с просьбой выдать билет для общения с Бобом. Ключевым элементом этого запроса является билет Кто,(А, К ), который зашифрован секретным ключом ТСЯ-сервера и используется для подтверждения личности отправителя. Сервер выдачи билетов отвечает созданием ключа сеанса К„, которым будут пользоваться Алиса и Боб. Он отправляет Алисе две версии этого ключа. Один ключ зашифрован ключом сеан- саК, поэтому Алиса может его прочитать.
Второй ключ шифруется ключом Боба К, что позволяет Бобу его прочитать. Злоумышленник может скопировать сообщение 3 и попытаться использовать его снова, но ему помешает временной штамп Г, отправляемый вместе с этим сообщением. Злоумышленник не может заменить этот временной штамп на более новый, так как не знает ключа сеанса К, которым пользуется Алиса для общения с сервером выдачи билетов. Даже если злоумышленник очень быстро повторит сообшение 3, все равно, единственное, что он получит в ответ, это сообщение 4, которое он не смог расшифровать в первый раз и не сможет расшифровать и во второй раз. После этого Алиса может послать Бобу ключ Кдв для установки сеанса с Бобом.
Эти сообшения также содержат временные штампы. Сообшение 6, получаемое в ответ, подтверждает, что Алиса говорит именно с Бобом, а не со злоумышленником. Наконец, после этой серии обмена сообщениями Алиса сможет обмениваться с Бобом данными, используя ключ сеанса К„„. Если после этого Алиса решит, что ей необходим другой сервер, например Кэрол (Саго!, С), она может просто послать серверу выдачи ключей сообщение, аналогичное третьему, заменив в нем В на С (то есть идентификатор Боба на идентификатор Кэрол). ТСС-сервер мгновенно ответит сообщением, содержащим билет, зашифрованный ключом К . Этот билет Алиса пошлет Кэрол, для которой он будет служить гарантией подлинности Алисы.
Достоинство этого протокола состоит в том, что теперь Алиса может получать защищенный доступ к любому серверу сети, и в то же время ее пароль ни разу не передавался по сети. В действительности он только на несколько миллисекунд появлялся в ее рабочей станции. Однако обратите внимаииена то, что каждый сервер выполняет свою собственную процедуру авторизации. Когда Алиса предьявляет свой билет Бобу, это всего лишь подтверждает Бобу подлинность предъявителя билета. К чему же Алиса может получить доступ на сервере, решает Боб. Поскольку разработчики системы КегЬегоз не рассчитывали, что весь мир станет доверять одному единственному серверу аутентификации, они обеспечили существование нескольких областей, каждая из которых имеет свой собственный сервер аутентификации и сервер выдачи билетов. Чтобы получить билет для сервера, расположенного в удаленной области, Алиса должна запросить у своего ТСБ-сервера билет, который будет принят ТСЯ-сервером удаленной области.
Если удаленный ТСБ-сервер зарегистрировался на локальном ТСЯ-сервере (так же, как это делают локальные серверы), локальный ТСЯ-сервер выдаст Алисе билет, действительный на удаленном ТСЯ-сервере. После этого она может получить у удаленного ТСБ-сервера билеты к серверам данной удаленной области.
900 Глава 8. Безопасность в сетях Обратите внимание на то, что для того чтобы две стороны, расположенные в различных областях, могли установить друг с другом защищенный сеанс связи, каждая из сторон должна доверять ТОБ-серверу другой стороны. Протокол КегЬегоз 'тг5 сложнее четвертой версии и подразумевает большее количество накладных расходов.
Кроме того, он использует язык 031 АЗЫ.1 для описания типов данных. Претерпели небольшие изменения и протоколы. Помимо этого в системе КегЬегоз 'тг5 время жизни билетов более длительное, билеты могут обновляться и даже датироваться задним числом. Также, по крайней мере в теории, пятая версия системы КегЬегоз не является зависимой от стандарта 1)ЕБ, как ьг4, и поддерживает различные области. Аутентификация с помощью шифрования с открытым ключом Взаимная аутентификация также может выполняться с помощью шифрования с открытым ключом.
Для начала Алисе нужно получить открытый ключ Боба. Бели инфраструктура РК1 реализована на основе сервера каталогов, выдающего сертификаты на открытые ключи, Алиса может потребовать сертификат Боба, что показано в виде сообщения 1 на рис, 8.39, Ответ, содержащийся в сообщении 2,— это сертификат Х.509 с открытым ключом Боба. Проверив корректность подписи, Алиса может отправить Бобу сообщение со своим идентификатором и нонсом.
рис. В.З9. Взаимная идентификация с помощью открытого ключа Когда Боб получает это сообщение, он не знает, пришло ли оно от Алисы или от злоумышленника, но он делает вид, что все в порядке, и просит сервер каталогов выдать ему открытый ключ Алисы (сооб~пение 4). Вскоре он его получает (в сообщении 5). Затем он отсылает Алисе сообщение, содержащее случайное число Алисы йм свой собственный ноно я и предлагаемый ключ сеанса Кэ.
Все это сообщение зашифровывается открытым ключом Алисы. Алиса расшифровывает полученное сообщение б своим закрытым ключом. Она видит в нем свое слУчайное число, астм и очень этомУ Рада: это подтвеРждает, что сообщение пришло от Боба, так как у злоумышленника не долткно быть способа определить значение этого числа. Кроме того, случайное число Я„свиде- Конфиденциальность электронной переписки 901 тельствует о свежести этого сообщения.
Алиса соглашается на установку сеанса, отправляя сообгцение 7. Когда Боб видит свое случайное число й„зашифрованное ключом сеанса, который он сам же сформировал, он понимает, что Алиса получила сообщение 6 и проверила значение Я,. Может ли злоумышленник каким-либо образом обмануть этот протокол? Он может сфабриковать сообщение 3 и спровоцировать Боба на проверку Алисы, но Алиса увидит число Ем которого она не посылала, и не станет продолжать.
Злоумышленник не сможет убедительно подделать сообщение 7, так как ему не известны значения оклика Яв или ключа К, и он не может определить их, не имея закрытого ключа Алисы. Так что ему не везет. Конфиденциальность электронной переписки При пересылке между двумя удаленными пользователями сообщение обычно преодолевает по пути десяток других машин, Любая из них может читать и записывать проходящую через нее почту. Конфиденциальности не существует, что бы ни думали об этом многие пользователи.
Тем не менее, многие пользователи желали бы иметь возможность посылать электронную почту так, чтобы ее мог прочитать только тот, для кого она предназначается, и никто другой; ни шеф, ни хакеры, ни даже правительство. Эта потребность стимулировала применение некоторыми группами и отдельными разработчиками криптографических принципов к электронной почте. В следующих разделах мы познакомимся с широко распространенной системой защиты электронной почты РСР, а также дадим общее представление о двух других: РЕМ и 5/М1МЕ. Дополнительную информацию см. в (Капбпап и др., 2002; БсЬпе1ег, 1995).
РОР— довольно неплохая конфиденциальность Наш первый пример, система РСР (Ргег1у Соос! Рпчасу — довольно хорошая конфиденциальность), создана всего одним человеком, Филом Циммерманом (РЬ|! Е!шгпегпшпп, 1995а, 1995Ь). Циммерман является сторонником безопасности в сетях, и его девиз таков; «Если конфиденциальность объявлена вне закона, значит, пользоваться ею будут только нарушители закона». Выпущенная в 1991 году система РСР представляет собой полный пакет для электронной почты, обеспечивающий конфиденциальность, аутентификацию, цифровые подписи и сжатие.