tanenbaum_seti_all.pages (525408), страница 232
Текст из файла (страница 232)
Элен в ярости бежит сознаваться во всем Мэрилин. Мэрилин звонит декану. В конце концов, Том получает профессуру.) При использовании алгоритма МП5 подобная атака шифра невозможна, так как даже если компьютер сможет вычислять по 1 млрд профилей в секунду, потребуется около 500 лет, чтобы перебрать по 2м варианта для обоих писем, что все равно не даст 100-процентной гарантии совпадения, Конечно, если заставить параллельно работать 5000 компьютеров, вместо 500 лет потребуется 5 недель.
В этом смысле БНА-1 подходит лучше (так как работает дольше). Управление открытыми ключами Криптография с использованием открытых ключей позволяет передавать секретные данные, не обладая общим ключом, а также создавать электронные подписи сообщений без необходимости привлечения третьей, ловерительной стороны. Наконец, подписанные профили сообщений позволяют легко проверять целостность и аутентичность полученных данных. Однако мы как-то слишком ловко обошли один вопрос: если Алиса и Боб друг друга не знают, как они смогут обменяться открытыми ключами перед началом общенияу Вот, казалось бы, очевидное решение: выложить открытый ключ на веб-сайте. Однако так делать нельзя, и вот почему: представим себе, что Алиса хочет найти открытый ключ Боба на его веб-сайте.
Каким образом она зто 364 Глава 8. Безопасность в сетях делаету Набирает ()К) сайта. Браузер ищет ЭХБ.адрес домашней страницы Боба и посылает запрос СЕТ, как показано на рис. 8.20. К сожалению, Труди в этот момент перехватывает запрос и посылает Алисе фальшивую страницу.
В качестве таковой может выступать, к примеру, копия страницы Боба, на которой вместо его открытого ключа выложен открытый ключ Труди. После того как Алиса зашифрует свое первое сообщение с помощью Е, Труди расшифрует его, прочтет, зашифрует с помощью открытого ключа Боба и перешлет сообщение Бобу, который даже не подозревает обо всех атих перипетиях. Но гораздо хуже то, что Труди может изменять сообщения перед повторной шифрацией и отправкой Бобу. Очевидно, нужен некий механизм секретного обмена открытыми ключами. 1. Запрос 0БТ на домашнюю Рис. В. 20. Способ вторн<анин а систему с открытыми ключами Сертификаты Первая попытка организации защищенного обмена ключами может состоять в создании круглосуточного интернет-центра распространения ключей по требованию.
Один из множества недостатков такого решения заключается в том, что данную систему не удастся масштабировать, н сам этот центр очень скоро станет узким местом. А если он пе выдержит нагрузки, вся интернет-безопасность в один момент сойдет на нет. По этой причине было придумано новое решение, не требующее, чтобы центр распространения ключей был доступен постоянно. В общем-то, даже не требуется, чтобы он вообще работал в подключенном (онлайновом) режиме. Вместо этого на него возлагается обязанность сертификации открытых ключей, принадлежащих как физическим, так и юридическим лицам.
Организация, занимающаяся сертификацией открытых ключей, в настоящее время называется Управлением сертификации (СА — Ссг<111са11оп Ап<)<огйу). В качестве примера рассмотрим такую ситуацию: Боб хочет разрешить Алисе и другим лицам устанавливать с ннм защищенные соединения. Он приходит в Управление сертификации со своим открытым ключом, а также паспортом или другим удостоверением личности и просит зарегистрировать ключ. Управление выдает ему сертификат, напоминающий тот, что показан на рис. 8.21, и подписывает хэш ЯНА-1 своим закрытым ключом. Затем Боб оплачивает услуги Управления и получает дискету с сертификатом и подписанным хэшем.
Основная задача сертификата состоит в связывании открытого ключа с именем принципала (физического или юридического лица). Сертификаты сами по себе никак не защищаются и не хранятся в тайне. Например, Боб может выло- Управление открытыми ключами 86Б жить его на свой сайт и поставить ссылку: 43десь можно посмотреть на сертификат моего открытого ключа». Перейдя по этой ссылке, пользователь увидит и сертификат, и блок с подписью (подписанный хэш БНА-1 сертификата).
Настоящим удостоверяю, что открытый ключ 19836АВВОЗОЗОСГ83737ЕЗ837837ГСЗв87092827262643РЕА82710382828282А принадлежит Роберту Джону Смиту Университетская улица 12345 Беркли, СА 94702 1958 род. 5 июля 1958кг. Электронный адрес: ЬЬЬСфвцрегецрегпвьсоп~ Хзш ВНА-1 данною сертификата подписан закрытым ключом Управления сертификации Рио. 8.21. Пример сертификата и подписанного квшв Давайте теперь снова взглянем на сценарий, показанный на рис. 8.20. Что может сделать Труди, перехватив запрос страницы Боба, посланный Алисой? Она может выложить на странице свой собственный сертификат и блок с подписью на подложной странице, однако Алиса, читая этот сертификат, сразу догадается, что она разгонаривает не с Бобом: в нем его имени просто нет.
Труди может изменить домашнюю страницу Боба кна лету», заменив его открыл ь1й ключ своим собственным. И все же, проверив сертификат алгоритмом БНА-1, она получит значение хзш-функции, пе согласующееся с тем, которое будет вычислено по открытому ключу Управления сертификации и блоку подписи. Так как Труди не имеет доступа к закрытому ключу Управления сертификации, она никак не может сгенерировать блок подписи, содержащий хэш модифицированной страницы с выложенным на ней открьптвм ключом Труди. Таким образом, Аписа может не беспокоиться о подлинности ключа Боба.
И вот, как мы и обещали, при такой схеме пе требуется, чтобы Управление сертификации постоянно работало в подключенном режиме. Тем самым ликвидируется потенцналыю узкое место системы. Сертификат может связывать открытый ключ не только с принципалом, по и с атрибутом. Например, сертификат может солержать такую информацию: Данный открытый ключ принадлежит лицу старше 18 лет». Этим можно подтвердить статус принципала илп убедить окружающих в том, что ему разрешен доступ к некоторым специфическим данным, на которые накладываются возрастные ограничения.
При атом имя принципала может и не раскрываться. Обычно владелец сертификата отсылает его на веб-сайт, принципалу или тому процессу, который обеспокоен возрастом клиента. В ответ генерируется случайное число, шифруемое с помощью открытого ключа (считываемого с сертификата). Если клиент сможет расшифровать его и отослать обратно, это будет служить подтверждением того, что оп действительно обладает указанными в сертификате характеристиками. Еще это случайное число может быть использовано в качестве сеансового ключа для будущего соединения.
666 Глава 8. Безопасность в сетях Сертификат может содержать атрибут еше в одном случае: если речь идет об объектно-ориентированной распределенной системе. Каждый объект обычно обладает некоторым набором методов. Владелец объекта может предоставлять каждому клиенту сертификат с указанием тех методов, которыми он может пользоваться. Этот список в виде поразрядной карты отображения ин/1юрмации (битовой карты) можно связать с открытым ключом, используя подписанный сертификат.
Опять же, если владелец сертификата сможет подтвердить факт обладания соответствующим закрытым ключом, он сможет воспользоваться методами, указанными в списке. Особенностью такого использования сертификатов является отсутствие необходимости указывать имя владельца. Это бывает полезно в ситуациях, когда важна конфиденциальность. Х.509 Если бы все желающие подписать что-нибудь обращались в Управление идентификации, обслуживание клиентов с разного рода документами, требующими подписи, вскоре стало бы проблемой.
Во избежание этого был разработан и утвержден организацией 1Т11 специальный стандарт сертификатов. Он называется Х.509 и широко применяется в Интернете, В свет, начиная с 1988 года, вышло уже три версии стандарта, н мы будем рассматривать новейшую из пих — третью. На стандарт Х.509 сильное влияние оказал мир 051, в связи с чем в нем появились некоторые неприятные вещи, как, например, определенный принцип кодирования и именования. Удивительно, что проблемная группа по развитию Интернета, 1ЕТЕ, согласилась с данной концепцией, особенно учитывая то, что практически во всех областях, начиная с машинных адресов и заканчивая транспортными протоколами и форматами электронных писем, 1ЕТЕ всегда игнорировала 051 и пыталась сдслать что-нибудь более толковое.
1ЕТЕ-версия Х.509 описана в ВЕС 3280. По сути, Х.509 — это способ описания сертификатов. Основные поля сертификата перечислены в табл 8.3. Из описаний, приведенных в правой колонке, должно быть понятно, что для чего служит поле. За дополнительной информацией обращайтесь к ВЕС 2459. Например, если Боб работает а отлсле ссуд банка Мопеу Вапх, его Х.500-адрес будет выглядеть так; /С-05/О-НопеузапХ/ОО-Соап/Сй Воо/ где С вЂ” страна, 0 — организация, ОΠ— отдел организации, С — имя.
Управление сертификации и другио сущности именуются похожим образом. Существенная проблема с системой именования Х.500 заключается в том, что осли Алиса пытается соелиниться с боЮтапеу//апя,сот и имеет данные сертификата с именем в этом формате, для нес вовсе не очевидно, что атот сертификат имеет отношение именно к тому Бобу, который ей нужен. К счастью, начиная с третьей версии, разрешено использование имен ПИ5 вместо Х.500, поэтому данная проблема может счастливо разрешиться.
Сертификаты шифруются с использованием системы записи абстрактного синтаксиса 1 (АЯХ вЂ” АЫгасс 5упгах Хосаг1оп) О51. Ее можно рассматривать Управление открытыми ключами 357 как нечто подобное структуре в языкс С, за тем исключенном, что эта запис„ очень странная и многословная. Болсе подробную информапию можно найти в(Гогс( и Вашп, 2000). Таблица 8.3. Основные поля сертификата в стандарте Х.509 Поле Чегыоп Зепа! пцтЬег Значение Версия Х.509 Это число вместе с названием Управления сертификации однозначно идентифицирует сертификат Алгоритм генерации подписи сертификата Х.500-имя Управления Начало и конец периода годности Сущность, ключ которой сертифицируется Открытый ключ сущности и идентификатор использующего его алгоритма Необязательный идентификатор, единственным образом определяющий эмитента (создателя) сертификата Необязательный идентификатор, единственным образом определяющий владельца сертификата Различные возможные расширения Подпись сертификата (генерируется с помощью закрытого ключа Управления сертификации) З(впа1цге а)рог)дбт )ззцег Ча()С)ту регюб ЗцЬ!есг пате Рцы)с Кеу Мзцег10 Зцб)ес! )О Ек1епыопз З)рпа1цге Инфраструктуры систем с открытыми ключами Понятно, что одного Управления сертификации на весь мир недостаточно.