Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 243
Текст из файла (страница 243)
Все зто делается в легкой и удобной форме. Более того, полный пакет, включающий все исходные тексты программ, свободно распространяется через Интернет. Благодаря своему качеству, цене (нулевой) и простоте установки на различных платформах, включая 13Ы1Х, 1.1пцх, %'1пс!оч з и Мас ОЯ, в настоящее время система РСР получила широкое распространение. РСР кодирует данные с помощью блочного шифра ЮЕА (1пгегпайопа! Раса епсгурйоп А!йоптьш — международный алгоритм шифрования данных), ис- 902 Глава 8. Безопасность в сетях пользующего 128-разрядные ключи. Он был изобретен в Швейцарии в те времена, когда РЕЯ уже считался устаревшим, а АЕБ еще не был придуман.
Концептуально 1РЕА похож на РЕЯ,ГАЕК: производится смешивание разрядов в серии, однако детали реализации функций отличают его от РЕ8 и АЕ8. Управление ключами происходит с помощью КЗА, а для задач обеспечения целостности данных применяется МР5. Все эти методы мы обсуждали ранее.
История создания системы РСР весьма запутана с первого дня ее существования (Речу, 1993). Поскольку она свободно распространялась через Интернет, правительство США объявило, что Циммерман нарушил закон, запрещающий экспорт военного имущества. Следствие по этому делу длилось пять лет, однако в один прекрасный день прекратилось по двум основным причинам. Во-первых, Циммерман собственноручно не выкладывал РСР в Интернете, и адвокат аргументировал позицию защиты тем, что обвиняемый сам никогда не занимался экспортом чего бы то ни было (кроме того, еще надо доказать, что создание сайта равносильно экспорту). Во-вторых, правительство вдруг осознало, что выигрыш дела означал бы, что любой веб-сайт, содержащий загружаемые программы, связанные с секретностью, подпадает под действие закона о торговле такими предметами, как танки, подводные лодки, военные самолеты и ядерное оружие.
Этим можно было бы добиться лишь одного: бурного протеста общественности. Это нс решение проблемы. Честно говоря, законы, касаюшиеся экспорта, кажутся несколько диковатыми. Правительство решило, что размещение программы на веб-странице можно приравнять к нелегальному экспорту, и надоедало Циммерману целых 5 лет. С другой стороны, если кто-то опубликует в книге полный исходный код РСР на языке С (крупным шрифтом, да еще и с контрольной суммой в конце каждой страницы, что облегчит сканирование) и затем займется экспортом этой книги, правительство и глазом не моргнет; книги по закону не являются военным имуществом. Оружие сильней пера в законе дяди Сэма. Еше одна проблема, с которой внезапно столкнулась РСР, была связана с посягательством на патентные права. Владелец патента на КБА, корпорация КЗА Яесцг(гу, сослалась на то, что использование метода КБА в РСР является посягательством на патент.
Эта проблема разрешилась в версиях начиная с 2.6. Забавно, что вместо КБА в РСР стали применять 1РЕА, что поначалу тоже вызывало некоторые вопросы. Так как РСР— это система с открытым исходным кодом, появилось мно>кество модификаций, созданных различными группами и отдельными заинтересованными лицами. Некоторые из них пытались каким-то образом обойти законы об экспорте оружия, другие старались избежать применения запатентованных алгоритмов, а третьи работали над превращением РСР в коммерческий продукт с закрытым исходным кодом.
Несмотря на то, что законы об экспорте оружия несколько смягчились (тем не менее, продукцию, использующую АЕ8, до сих пор нельзя экспортировать за пределы США), а срок действия патента КЯА закончился в сентябре 2000 года, следствием всех этих проблем стало появление и распространение нескольких несовместимых версий РСР, имеющих разные названия. Далее обсуждается классический вариант РСР, он же является самым старым Конфиденциальность электронной переписки йщ и простым.
Еще одна популярная версги, Ореп РСР, описана в кгС 2440. Мож но отметить еще СХ() Рпчасу Спаггь В системе РСР намеренно используются утке существующие криптографические алгоритмы, а не изобретаются новые. Все они прошли тщательную проверку ведущими криптоаналитнками мира, и история создания этих алгоритмов не запятнана участием каких-либо государственных организаций, пытающихся нх ослабить. Последнее качество является особенно болыпим преимуществом для всех, кто склонен не доверять правительству.
Система РСР поддерживает сжатие текста, секретность и цифровые подписи, а также предоставляет исчерпывающие средства управления ключами. Как ни странно, не поддерживаются средства электронной почты. Она больше всего похожа на препроцессор, берущий на входе открытый текст и создающий на выходе шифр Ьазе64. Разумеется, эти выходные данные можно отправить по электронной почте. Некоторые реализации на последнем шаге обращаются к пользовательскому агенту, чтобы упростить задачу реальной отправки сообщения. Чтобы понять, как работает система РСР, рассмотрим пример на рис.
8.40. Алиса хочет надежным способом послать Бобу открытым текстом подписанное сообщение Р. зг Алисы и у Боба есть закрытый (В ) и открытый (П ) ЮА-ключи. Предположим, что каждому из них известен открытый ключ другого. Способы передачи ключей мы рассмотрим позднее. Км .. Одноразовый ключ сообщения для алгоритма ~ОЕА Открытый ЙЗА-ключ Боба, Ев Конкатенация Р1.к, зашифрованного алгоритмом 1ОЕА, и ключа Ем зашифрованного ключом Ев Исходное сообщение Алисы Конкатенация сообщения Р и подписанного хзш-кода сообщения Р Рис.
8.40. Использование системы РОР для передачи сообщения Алиса начинает с того, что запускает на своем компьютере программу РСР. Программа РСР сначала хэширует ее сообщение Р с помощью алгоритма Мз)5, а затем шифрует полученный хэш-код при помощи ее закрытого ВБА-ключа О,. Получив это сообщение, Боб может расшифровать хэш-код открытым ключом Алисы и убедиться в его правильности, Даже если какой-либо злоумышленник мог получить хэш на этой стадии и расшифровать его известным открытым ключом Алисы, сила алгоритма МЕГ5 гарантирует невозможность создания другого сообщения с тем же хэш-кодом (из-за трудоемкости вычислений).
904 Глава 8. Бвзопасность в сетях Затем зашифрованный хэш-код и оригинальное сообщение объединяются в единое сообщение Р1, которое сжимается с помошью программы 2!Р, исполь- зующей алгоритм Зива — Лемпеля (Х!ч — 1.егере!, 1977). Будем называть результат этого этапа Р1. Х, Затем программа РСР предлагает Алисе ввести случайную текстовую строку, При формировании 128-разрядного ключа сообщения Км для алгоритма 1РЕА учитываются как содержимое, так и скорость ввода.
(В РСР-литературе этот ключ назван сеансовым, что является неправильным употреблением термина, так как никакого сеанса нет,) Затем Р1.2 шифруется алгоритмом 1РЕА с помощью клю- ча Км в режиме шифрованной обратной связи. Кроме того, ключ Км шифруется открытым ключом Боба, Еэ. Эти два компонента объединяются и преобразуются в кодировку вазе64, о которой уже рассказывалось в главе 7, когда мы говорили о стандартах М! МЕ. Получающееся в результате сообщение содержит только бук- вы, цифры и символы +, * и =, что означает, что это сообщение может быть поме- щено в тело письма стандарта ЕРС 822, и можно надеяться, что оно прибудет к получателю без изменений. Получив сообщение, Боб выполняет обратное преобразование Вазеб4 и рас- шифровывает 1РЕА-ключ своим закрытым КЗА-ключом. С помощью 1РЕА- ключа он расшифровывает сообщение и получает Р1.2.
Распаковав г(р-файл, Боб отделяет зашифрованный хэш-код от открытого текста и расшифровывает его открытым ключом Алисы. Если в результате обработки открытого текста алго- ритмом МР5 получается тот же самый хэш-код, зто означает, что сообщение Р действительно пришло от Алисы. Следует отметить, что алгоритм ВЯА используется здесь только в двух мес- тах: для зашифровки 128-разрядного МР5-хэша и 128-разрядного 1РЕА-ключа. Алгоритм К8А медленный, но ему нужно зашифровать всего лишь 256 бит, что совсем немного.
Более того, все эти 256 бит в высшей степени случайны, поэто- му злоумышленнику придется очень сильно попотеть, чтобы угадать ключ. Ос- новное шифрование выполняется алгоритмом 1РЕА, который на порядок быст- рее, чем ВЗА. Итак, система РСР обеспечивает секретность, сжатие и цифровую подпись, и делает это намного эффективнее, чем схема, показанная на рис. 8.16. Система РСР поддерживает четыре длины ключа ВЯА.
Пользователь мо- жет самостоятельно выбирать нужную длину. Предлагаются следующие варианты длины: 1. Несерьезная (384 бит): шифр может быть взломан сегодня же организациями с большим бюджетом. 2 Коммерческая (512 бит): возможно, шифр смогут взломать организации из трех букв. 3. Военная (1024 бит): никто на Земле не сможет взломать этот шифр.
4 Межпланетная (2048 бит): никто во всей вселенной не сможет взломать шифр, Поскольку алгоритм КЗА используется только для двух небольших вычис- лений, всем следует всегда применять ключи межпланетного варианта, длиной 2048 бит. Конфиденциальность электронной переписки 905 Формат РСР-сообщения показан на рис. 8.4Е Сообщение состоит из трех частей: области ключа, области подписи и области сообщения. Область ключа, помимо самого 10ЕА-ключа, содержит также идентификатор ключа, так как пользователям разрешено иметь несколько открытых ключей. Ваве64 ашифро 'еа — М Зашифровано Ев ключом Рис.
В.41. РВР-сообщение Область подписи содержит заголовок, который нас сейчас не интересует. За заголовком следует временной штамп, идентификатор открытого ключа отправителя, с помощью которого получатель сможет расшифровать хэш-код, используемый в качестве подписи. Следом идет идентификатор использованных алгоритмов шифрования и хэширования (чтобы можно было пользоваться, например, МП6 или ЫА2, когда они будут разработаны). Последним в области подписи располагается сам зашифрованный хэш-код. Часть сообщения также содержит заголовок, имя файла по умолчанию, на случай, если получатель будет сохранять принятое сообщение на диске, временной штамп создания сообц~ения и, наконец, само сообщение. Работе с ключами в системе РОР было уделено особенное внимание, так как это ахиллесова пята всех систем защиты.