Защита данных на сетевом уровне

На сетевом уровне применяются два основных алгоритма: SKIP и IPSec. Различие в алгоритмах, главным образом, состоит в способе генерации и пе- редачи ключей для шифрования содержимого пакетов.

5.6.1. Протокол SKIP

Протокол SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP-протокола) разработан компанией Sun Microsystems в 1994 году. Основными его свойствами являются: аппаратная независимость, прозрачность для приложений и независимость от системы шифрования. Последнее очень важно ввиду того, что в большинстве стран мира, включая и Россию, существуют ограничения на применяемые в данной стране стандарты шифрования передаваемых данных. Таким образом, при реализации алгоритма в каждой стране может быть применен свой стандарт шифрования, в частности в России применяется симметричный алгоритм

ГОСТ 28147-89. Широко известная реализация — линейка программных про-

дуктов «Застава» российской компании «ЭЛВИС+».

В основе алгоритма лежит система открытых ключей Диффи-Хелмана. В этой системе предполагается наличие у каждого из пользователей пары ключей. Каждый пользователь системы защиты информации имеет секретный ключ Кс, известный только ему, и открытый ключ Ко. Открытые ключи могут быть выложены на любом общедоступном сервере.

Особенностью схемы является то, что открытый ключ Ко вычисляется из секретного ключа Кс. Вычисление осуществляется следующим образом:

Ko = gKc mod n, где g и n — некоторые заранее выбранные достаточно длин-

ные простые целые числа.

При этом если узел J устанавливает соединение с узлом I, то они легко могут сформировать общий ключ для симметричного алгоритма шифрования

данных, воспользовавшись возможностью вычисления общего для них разде-

ляемого секрета Kij:

Kij = Koj *Kci = (gKcj)*Kci mod n = (gKci)*Kcj mod n = Koi *Kcj = Kij.

Иными словами, отправитель и получатель пакета могут вычислить раз-

деляемый секрет на основании собственного секретного ключа и открытого ключа партнера.

Рис. 5.12. Схема создания SKIP-пакета

Полученный ключ Kij является долговременным разделяемым секретом для любой пары абонентов I и J и не может быть вычислен третьей стороной,

так как секретные ключи Kci и Kcj в сетевом обмене не участвуют и третьей стороне не доступны.

Таким образом, разделяемый секрет не требуется передавать по линии связи для организации соединения, и он пригоден в качестве ключа для сим- метричного алгоритма шифрования. Однако на практике для шифрования от-

дельных пакетов применяют так называемый пакетный ключ, который поме- щают в заголовок SKIP-пакета и зашифровывают с помощью разделяемого секрета.

Далее полученный пакет дополняется новым IP-заголовком, адресами в

котором являются адреса туннелирующих узлов (рис. 5.12).

Преимуществами такого решения являются, во-первых, дополнительная защита разделяемого секрета, так как он используется для шифрования малой

части трафика (только лишь пакетного ключа) и не даёт вероятному против- нику материал для статистического криптоанализа в виде большого количест- ва информации, зашифрованного им; во-вторых, в случае компрометации па-

кетного ключа ущерб составит лишь небольшая группа пакетов, зашифрован-

ных им.

В том случае, когда отсутствует необходимость шифрования или подпи-

сывания данных, соответствующие элементы, а именно пакетный ключ и ЭЦП пакета, могут отсутствовать. Необходимость шифрования и/или подписыва- ния указывается при установке параметров SKIP-соединения. Так, в примере настроек SKIP-протокола в СЗИ «Застава», приведенном на рис. 5.13 (в ниж- ней части рисунка), указано на необходимость шифрования данных пакетов с использованием алгоритма DES, требование аутентификации, т. е. примене- ния ЭЦП пакета, отсутствует.

Технология, применяющая протокол SKIP, не свободна от ряда органи-

зационных проблем:

? необходимо обеспечить безопасное хранение секретных ключей Kc и кэ-

ширования разделяемых секретов Kij;

? необходимо обеспечить безопасный способ генерации и хранения (в те-

чение относительно короткого времени жизни) пакетных ключей Kp;

? обеспечить сертификацию открытых ключей.

Проблема обеспечения сертификации открытых ключей возникает вследствие возможности проведения известной атаки «man-in-the-middle».

Идея данной атаки не нова и состоит в следующем. Атакующая сторона нахо- дится внутри сети, где обмениваются информацией пользователи i и j. Цель атаки — хакер должен предложить от своего имени пользователю i «поддель- ный» открытый ключ Koj, а пользователю j, соответственно, «поддельный»

ключ Koi. Данное действие вполне возможно вследствие того, что открытые ключи пользователей должны располагаться в общедоступном месте, где обя- зательно должна быть разрешена запись файлов (иначе никто не сможет по-

местить туда свой открытый ключ). После того, как подмена ключей осущест-

вится, третья сторона сможет принимать весь шифрованный трафик от одного

абонента, расшифровывать, читать, шифровать под другим ключом и переда- вать другому абоненту. Иными словами, весь зашифрованный трафик пойдет через «человека в центре».

Рис. 5.13. Настройки параметров протокола SKIP

В качестве защиты от подобной атаки применяется сертификация от- крытых ключей. Смысл сертификации заключается в создании электронного документа — сертификата открытого ключа. В данном документе кроме само- го электронного ключа должна содержаться информация о том, кому данный сертификат выдан, каков срок его действия, кем выдан, и, самое важное, должна присутствовать ЭЦП открытого ключа, сгенерированная организаци- ей, выдавшей сертификат. Зная эту организацию, любой пользователь, же- лающий проверить подлинность сертификата, может получить ее открытый ключ и проверить ЭЦП, хранящуюся в сертификате.

Предполагается, что распределением открытых ключей должна зани-

маться заслуживающая доверия сторона. В зарубежной литературе для подоб- ного органа используется термин Certificate Authority («Нотариус»), в россий- ских документах он именуется Центром сертификации (ЦС).

Как уже говорилось, сертификат — файл определенного формата. Наи- большее распространение получил формат сертификата, установленный Меж- дународным телекоммуникационным союзом — ITU Rec. X.509. Электрон-

ный сертификат стандарта X.509 содержит: имя издателя сертификата; имя владельца сертификата; открытый ключ владельца; срок действия открытого

(секретного) ключа издателя и владельца; дополнения; списки отозванных сертификатов. Пример сертификата открытого ключа в формате X.509 приве- ден в табл. 5.2.

Пример сертификата открытого ключа

Таблица 5.2

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий