Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 51

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 45 46 47 48 49 50 < 51 > 52 53 54 55 56 57 .. 181 >> Следующая

• наличие третьей стороны. Этот параметр можно разделить на:
- требуется в режиме online;
- требуется в режиме offline;
- не требуется;
• наличие сертификатов открытых ключей;
• невоспроизводимость. То есть протокол, например, должен обеспечивать подтверждение приема ключа и фиксацию использованных ключей.
Ознакомившись с вышеперечисленными характеристиками, можно сделать вывод о том, насколько оправдано использование той или иной схемы распределения ключей. Однако оценка этих схем не заканчивается учетом представленных пунктов, необходимо также принять во внимание, насколько данная система распределения ключей справляется с функциями, возлагаемыми на нее со стороны механизмов управления ключами (но об этом позже).
При выборе некоторых предпочтительных характеристик схемы распределения ключей не следует также забывать о вопросах безопасности конкретной схемы. Как уже говорилось, все уязвимости криптопротоколов разделяются на три вида, поэтому особое внимание следует уделять используемым криптографическим алгоритмам. Даже в случае выбора надежных алгоритмов и правильного их применения существует возможность незаконного воздействия на схему распределения ключей, поскольку обычно сообщения передаются по незащищенным каналам передачи данных, где злоумышленник может действовать как пассивно, так и активно.
Протоколы распределения и управления ключевой информацией_127
По отношению к схемам распределения ключей атаки, проводимые нарушителем, могут быть следующего рода:
• определение сеансового ключа; для чего используется информация, полученная с помощью перехвата информации в сети;
• тайное или скрытое участие в процессе инициирования обмена ключами от имени одной из сторон и совершение действий, направленных на изменение передаваемой информации;
• инициирование обмена ключевой информации с одной или более сторонами, в результате чего появляется возможность модифицировать передаваемый через нарушителя трафик;
• попытка выдать себя за доверенную сторону. Не имея возможности вычислить ключ, злоумышленник может попытаться получить таким образом доступ к информации, разделяемой в ходе обмена информацией.
В зависимости от характера доступной ему информации злоумышленник может быть классифицирован следующим образом:
• внешний нарушитель - имеющий доступ только к информации, передаваемой по каналам передачи данных (в рамках этой классификации не рассматривается нарушитель, пытающийся получить доступ к информации, используя свойства физической среды передачи и обработки ключевой информации);
• внутренний нарушитель - имеющий доступ к дополнительной информации (например, сеансовый ключ или часть некоторой секретной информации) на основе владения некоторыми привилегиями в системе обработки и хранения ключевой информации (например, физический доступ к закрытым ресурсам компьютера и т.д.);
• одноразовый внутренний нарушитель - получивший информацию случайным способом;
• постоянный внутренний нарушитель, то есть злоумышленник, имеющий постоянный доступ к критической информации.
По отношению к схемам распределения ключей нарушитель может ставить перед собой следующие цели:
• получить долговременный секретный ключ или текущий сеансовый ключ;
• получить ранее использовавшийся сеансовый ключ.
Анализируя цели нарушителя, можно заметить, что, хотя второй пункт и кажется бессмысленным, особенно по отношению к сеансовым ключам,
128_Аспекты создания и применения криптографических протоколов
Таблица 2.3. Ключевой транспорт, основанный на симметричном шифровании
Наименование Тип используемой Использование Количество
протокола третьей стороны меток времени пересылаемых сообщений
Протокол обмена Не используется Дополнительно 1-3
ключами типа
«точка-точка»
Протокол Шамира Не используется Нет 3
Kerberos Центр распределения ключей Используется 4
Протокол Центр распределения Нет 5
распределения ключей ключей
Нидхэма и Шредера
Протокол Otway-Rees Центр распределения ключей Нет 4
и практически безопасным (опасность заключается только в получении доступа к ранее передаваемой информации, при этом сами сведения могут не представлять практического интереса), в зависимости от конкретных схем распределения ключей достижение противником поставленной цели может привести к негативным последствиям и для будущего ключевого обмена. Так, в протоколе Диффи-Хэлмана, одно время признававшимся безопасным, была обнаружена уязвимость, возникающая в случае компрометации ранее использовавшегося сеансового ключа. Подобные атаки на схемы распределения ключей называются атаками с известным ключом (known-key attack). Возможность проведения атаки с известным ключом может быть существенно снижена по следующим причинам:
• вероятность компрометации ранее использовавшегося сеансового ключа в системах с криптографией средней стойкости гораздо выше, нежели компрометация долговременного ключа;
• в некоторых системах в силу различных причин не обеспечивается хранение использованных сеансовых ключей или их надежное удаление.
Предыдущая << 1 .. 45 46 47 48 49 50 < 51 > 52 53 54 55 56 57 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed