Сети ЭВМ проф. Смелянский Р.Л. 1 СЕТЕВАЯ БЕЗОПАСНОСТЬ
Сети ЭВМ проф. Смелянский Р.Л. 2 Проблемы сетевой безопасности Секретность -несанкционированный доступ к информации; -несанкционированное изменение информации; Идентификация подлинности пользователей –имея с кем-то дело через сеть, вы должны быть уверены, что это тот, за кого он себя выдает. Идентификация подлинности документа Надежность управления –несанкционированное использование ресурсов; Носители проблем (рис.7-1). На каком уровне решают эти проблемы?
Сети ЭВМ проф. Смелянский Р.Л. 3
Сети ЭВМ проф. Смелянский Р.Л. 4 Шифрование Стандартная схема шифрования такова (рис.7-2). Пассивный и активный злоумышленник. Криптография, криптоанализом, криптология. Основное правило шифрования - криптоаналитик знает основные приемы шифрования. Смена метода шифрования, его создание, тестирование, внедрение – всегда сопровождаются огромными затратами. Как часто надо менять шифр? Как определить, что шифр уже вскрыт?
Сети ЭВМ проф. Смелянский Р.Л. 5 Шифрование Шифрование на основе ключей. Ключ – относительно короткая строка, которая используется при шифровании и расшифровке сообщений. Тогда, вся схема шифрования всем хорошо известна, менять ничего не надо, надо лишь время от времени изменять ключи.
Сети ЭВМ проф. Смелянский Р.Л. 6
Сети ЭВМ проф. Смелянский Р.Л. 7 Шифрование Основная секретность – ключ. Его длина – один из основных вопросов разработки. Публикуя алгоритм шифрования, его автор получает задаром консультации многих исследователей в этой области. Проблема дешифровки возникает в трех вариантах: -есть только шифрограмма; -есть шифрограмма и само сообщение; -есть фрагменты исходного сообщения и их шифрограммы.
Сети ЭВМ проф. Смелянский Р.Л. 8 Шифрование замещением Шифрование замещением – буква или группа букв замещается другой буквой или группой букв. Пример, шифр Юлия Цезаря а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в –пришёл увидел победил –тулыио целжзо тсдзжло
Сети ЭВМ проф. Смелянский Р.Л. 9 Шифрование перестановкой Шифрование перестановкой состоит в изменении порядка букв без их изменения. Пример, шифрование по столбцам (рис.7-3). Не раскрываемый шифр - одноразовые подложки. Рассеивание и перемешивание –Цель рассеивания состоит в перераспределении избыточности исходно языка на весь исходный текст. –Цель перемешивания состоит в том, чтобы сделать зависимость между ключом и шифртекстом настолько сложной, на сколько это возможно. Криптоаналитик на основе анализа шифртекста не должен получать сколь- нибудь полезной информации о ключе.
Сети ЭВМ проф. Смелянский Р.Л. 10
Сети ЭВМ проф. Смелянский Р.Л. 11 Два основных принципа шифрования все шифруемые сообщения должны иметь избыточность, т.е. информацию, которая не нужна для понимания сообщения. надо позаботиться о специальных мерах от активного злоумышленника, который может копировать, а потом пересылать модифицированные копии.
Сети ЭВМ проф. Смелянский Р.Л. 12 Алгоритмы с секретными ключами Если раньше алгоритм шифрования был прост, а вся сложность заключалась в ключе, то теперь наоборот стараются алгоритм делать как можно изощреннее. Перестановка и замещение реализуются простыми схемами (рис.7-4).
Сети ЭВМ проф. Смелянский Р.Л. 13
Сети ЭВМ проф. Смелянский Р.Л. 14 Алгоритм DES В январе 1977 правительство США приняло стандарт в области шифрования (Data Encryption Standard), созданный на базе разработки фирмы IBM (рис.7-5 ). Предложенный алгоритм – это моноалфавитное замещение с 64 разрядным символом (рис.7-6). –Шифрование цепочкой (рис.7-7). Для начала шифрования надо иметь сразу весь исходный текст. –Обратная связь по шифру (рис.7-8).
Сети ЭВМ проф. Смелянский Р.Л. 15
Сети ЭВМ проф. Смелянский Р.Л. 16
Сети ЭВМ проф. Смелянский Р.Л. 17
Сети ЭВМ проф. Смелянский Р.Л. 18
Сети ЭВМ проф. Смелянский Р.Л. 19 Раскрытие DES DES не является надежным шифром и его нельзя использовать для ответственных документов. использование двух ключей не дает надежной схемы. C i = E K2 (E K1 (P i )); D K2 (C i ) = E K1 (P i )
Сети ЭВМ проф. Смелянский Р.Л. 20 Раскрытие DES Процедура взлома: -вычислить все возможные применения функции Е к шифруемому тексту; -вычислить все возможные однократные дешифрации зашифрованного текста; -в таблице искать совпадающие строки: пара строк – пара ключей; -проверить эту пару на совпадение шифрования; если неудачный результат, продолжить с шага 1. –Модификация схемы шифрования с двумя ключами в три этапа - схема EDE (рис.7-9).
Сети ЭВМ проф. Смелянский Р.Л. 21
Сети ЭВМ проф. Смелянский Р.Л. 22
Сети ЭВМ проф. Смелянский Р.Л. 23 Алгоритмы с открытыми ключами Идея алгоритмов шифрования с открытыми ключами состоит в следующем. Пусть у нас есть алгоритмы Е и D, которые удовлетворяют следующим требованиям: -D(E(P))=P; -Чрезвычайно трудно получить D из E; -Е нельзя вскрыть через анализ исходных текстов. Алгоритм шифрования Е и его ключ публикуют или помещают так, что каждый может их получить, алгоритм D так же публикуют, чтобы подвергнуть его изучению, а вот ключи к последнему хранят в секрете.
Сети ЭВМ проф. Смелянский Р.Л. 24 Алгоритм RSA Ривест, Шамир и Адлеман - Алгоритм RSA 1978г. Общая схема этого алгоритма такова –Выберем два простых числа p и q (больше ). –Вычислим n=p q и z=(p-1) (q-1); –Выберем d относительно простое к z. –Вычислим e такое, что e d=1 mod z.
Сети ЭВМ проф. Смелянский Р.Л. 25 Алгоритм RSA –Разбиваем исходный текст на блоки Р так, чтобы каждый, как число не превосходил n. Вычисляем С=P e (mod n), чтобы зашифровать сообщение P. Для расшифровки вычисляем P=C d (mod n). Для шифрования нам нужны (e,n) – это открытый ключ, для расшифровки (d,n) – это закрытый ключ. –Пример (рис.7-11) для p=3, q= 11, n=33, z=20 откуда e= 3. –Основной недостаток алгоритма RSA –работает медленно, монотонный.
Сети ЭВМ проф. Смелянский Р.Л. 26
Сети ЭВМ проф. Смелянский Р.Л. 27 Протоколы установления подлинности Протоколы установления подлинности (аутентификации) позволяют процессу убедиться, что он взаимодействует с тем, кто должен быть, а не с тем, кто лишь представляется таковым. –Не путать с проверкой прав и полномочий. Общая схема всех протоколов аутентификации такова: А и В начинают обмениваться сообщениями между собой или с Центром раздачи ключей (ЦРК). ЦРК всегда надежный партнер. Протокол аутентификации должен быть устроен так, что даже если злоумышленник перехватит сообщения между А и В, то ни А ни В не спутают друг друга с злоумышленником.
Сети ЭВМ проф. Смелянский Р.Л. 28 На основе закрытого разделяемого ключа Протокол ответ по вызову (рис.7-12, 13). Атака отражением (рис.7-14). Общие правила построения протоколов аутентификации (протокол проверки подлинности или просто подлинности): –Инициатор должен доказать кто он есть прежде, чем вы пошлете ему какую-то важную информацию. –Инициатор и отвечающий должны использовать разные ключи. –Инициатор и отвечающий должны использовать начальные вызовы из разных непересекающихся множеств.
Сети ЭВМ проф. Смелянский Р.Л. 29
Сети ЭВМ проф. Смелянский Р.Л. 30
Сети ЭВМ проф. Смелянский Р.Л. 31
Сети ЭВМ проф. Смелянский Р.Л. 32 Установка разделяемого ключа Как А и В могут установить общий секретный ключ? –Протокол обмена ключом Диффи-Хеллмана (рис.7- 15), –Например, n=47, g=3, x=8, y=10, то А шлет В сообщение (47,3,28), поскольку 3 8 mod47 = 28. В шлет А (17). А вычисляет 17 8 mod47 = 4, B вычисляет mod47 = 4. Ключ установлен – 4! –Рис.7-16 показывает прием - чужой в середине.
Сети ЭВМ проф. Смелянский Р.Л. 33
Сети ЭВМ проф. Смелянский Р.Л. 34
Сети ЭВМ проф. Смелянский Р.Л. 35 Через центр раздачи ключей Другое решение можно получить, введя надежный центр распространения ключей (KDC) (рис.7-17). Атака подменой –Против такой атаки есть несколько решений: временные метки. разовые метки. Протокол Нидхема-Шредера (рис.7-18). –Опасность если злоумышленник раздобудет все- таки старый ключ сессии, то он сможет подменить сообщение 3 старым и убедить В, что это А! Протокол Отвей и Риис (рис.7-19).
Сети ЭВМ проф. Смелянский Р.Л. 36
Сети ЭВМ проф. Смелянский Р.Л. 37
Сети ЭВМ проф. Смелянский Р.Л. 38
Сети ЭВМ проф. Смелянский Р.Л. 39 Протокол Цербер Протокол Цербер предполагает использование кроме рабочей станции А еще трех серверов: Сервер установления подлинности (СП) – проверяет пользователей на этапе login; Сервер выдачи билета (СВБ) – идентификация билетов; Сервер В – тот кто должен выполнить работу, необходимую А. –СП аналогичен KDC и знает секретный пароль для каждого пользователя. СВБ выдает билеты, которые подтверждают подлинность заказчиков работ. рис.7-20
Сети ЭВМ проф. Смелянский Р.Л. 40
Сети ЭВМ проф. Смелянский Р.Л. 41 На основе шифрования с открытым ключом Пусть А и В уже знают открытые ключи друг друга. Они их используют, чтобы установить подлинность друг друга, а затем использовать шифрование с секретным ключом, которое на несколько порядков быстрее (рис.7-21). Единственным слабым местом этого протокола является предположение, что А и В уже знают открытые ключи друг друга. Обмен такими ключами уязвим для атаки типа чужой в середине. –Ривст и Шамир предложили протокол защищенный от атаки чужой в средине. Это, так называемый, протокол с внутренним замком.
Сети ЭВМ проф. Смелянский Р.Л. 42
Сети ЭВМ проф. Смелянский Р.Л. 43 Электронная подпись Проблема электронного аналога для ручной подписи весьма сложна. Нужна система, которая позволяла одной стороне посылать подписанный документ другой стороне так, чтобы –Получатель мог удостовериться в подлинности отправителя; –Отправитель позднее не мог отречься от документа; –Получатель не мог подделать документ.
Сети ЭВМ проф. Смелянский Р.Л. 44 Подпись с секретным ключом Наделить полномочиями третью сторону - Сердечный Друг (СД), которую знают все, которая знает всех и которой верят все. (рис.7-22) Что произойдет если А позже откажется от посланного сообщения? Единственная слабость такого решения – злоумышленник может скопировать диалог между отправителем и получателем через СД и позже его повторить. Уменьшить эту проблему позволяет –Механизм временных меток. –Сохранение последних R A позволяет В заметить их повторное использование.
Сети ЭВМ проф. Смелянский Р.Л. 45
Сети ЭВМ проф. Смелянский Р.Л. 46 Подпись на основе открытого ключа Все должны доверять СД, который может читать сообщения. Схема электронной подписи на основе открытых ключей (рис.7-23). D X - закрытый ключ, E X – открытый ключ; Предполагаем E(D(P))=P дополнительно к D(E(P))=P; –Здесь два недостатка. Оба основаны на том, что схема работает до тех пор, пока сторона А либо умышленно не рассекретила свой ключ, либо не изменила его в одностороннем порядке. –Судебный случаи.
Сети ЭВМ проф. Смелянский Р.Л. 47
Сети ЭВМ проф. Смелянский Р.Л. 48 Сокращение сообщения Рассмотренные методы электронной подписи критикуют за то, что они соединяют установление подлинности и секретность. Шифрование – операция медленная. Поэтому желательно просто поставить подпись, не требуя шифрования всего сообщения.
Сети ЭВМ проф. Смелянский Р.Л. 49 Сокращение сообщения –схема основана на идее однозначной функции перемешивания, которая называется сокращение сообщения (MD). Эта функция обладает тремя важными свойствами: Для заданного Р вычислить MD(P) просто; Имея MD(P) невозможно восстановить Р; Никто не сможет подобрать два сообщения таких, что MD от них будут одинаковыми. Этот метод можно применять как с закрытым ключом (рис.7-22), так и с открытым (рис.7-24).
Сети ЭВМ проф. Смелянский Р.Л. 50