Как Боб, получив ключ, узнает, что ключ передан именно Алисой, а не кем-либо другим, кто выдает себя за Алису?
- Если Алиса посылает свой ключ через доверенного курьера, то курьеру должен доверять также и Боб.
- Если ключ зашифрован ключом шифрования ключей, то Боб должен быть уверен, что этот ключ есть только у Алисы.
- Если используется электронная цифровая подпись, Боб при проверке подписи должен доверять открытому ключу. Он также должен быть уверен, что парный секретный ключ Алисы не скомпрометирован.
- Если Центр распределения ключей (ЦРК) подписывает открытый ключ Алисы, Боб должен быть уверен в аутентичности открытого ключа ЦРК.
Асимметричная криптография, применяемая вместе с электронными цифровыми подписями и надежными ЦРК, сильно усложняет подмену одного ключа другим. Боб никогда не может быть абсолютно уверен в том, что злоумышленник его не контролирует, однако Боб может знать наверняка, что подмена ключа потребует гораздо больше ресурсов, чем по силам заполучить реальному злоумышленнику.
|
|
Иногда ключи искажаются при передаче. Использование искаженного ключа при дешифровании не позволяет получить открытый текст, соответствующий принятому шифротоксту. Все ключи должны передаваться с обнаружением или исправлением ошибок. Одним из наиболее широко используемых методов является шифрование ключом некоторой константы и передача первых нескольких байтов полученного шифртекста вместе с ключом. Получатель знает константу и выполняет аналогичные действия - шифрует константу на полученном ключе. Если принятый шифротекст совпадает с результатом шифрования получателя, то ключ был передан без ошибок. Вероятность ошибки находится в диапазоне от 2-16 до 2-32.
Распределение секретных ключей
Распределение секретных ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
3. Оперативность и точность распределения.
4. Скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной сети реализуется двумя разными подходами:
5. Прямой обмен ключами между пользователями информационной системы.
6. Путем создания одного или нескольких центров распределения ключей (ЦРК).
Ключи шифрования ключей, общие для пары пользователей, удобно использовать в сетях с небольшим числом абонентов, однако с ростом числа абонентов такая схема быстро становится громоздкой. Так как каждая пара абонентов должна обменяться ключами, общее число обменов ключами в сети из n абонентов равно n (n- 1)/2. В сети с шестью пользователями потребуется 15 обменов ключами. В сети из 1000 пользователей понадобится уже около 500 000 обменов ключами. В этом случае распределение ключей осуществляется при помощи центрального сервера.
|
|
В случае прямого обмена ключами проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.
Известный способ организации ЦРК на базе симметричных криптосистем имеет ряд недостатков:
Во-первых, в центре распределения известно, кому и какие ключи назначены, и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
Во-вторых, существенный недостаток заключается в том, что для получения секретного ключа абонента необходимо обратиться в ЦРК с соответствующим запросом, то есть центр должен обрабатывать потоки запросов в режиме on-line. Очевидно, что нагрузка на ЦРК в сети с большим числом абонентов может быть весьма велика.
В обоих подходах должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя способами:
1. Механизм запроса-ответа, который состоит в следующем. Если пользователь А желает быть уверенным, что сообщения, которые он получает от В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент (запрос). При ответе пользователь В должен выполнить некоторую операцию над этим элементом (например, добавить 1). Это невозможно осуществить заранее, так как неизвестно, какое случайное число придет в запросе. После получения ответа с результатами действий пользователь А может быть уверен, что сеанс является подлинным. Недостатком этого метода является возможность установления закономерности (хотя и сложной) между запросом и ответом.
2. Механизм отметки времени ("временной штемпель"). Он подразумевает фиксацию времени для каждого сообщения. В этом случае каждый пользователь ИС может знать, насколько "старым" является пришедшее сообщение.
В обоих случаях следует использовать шифрование, чтобы быть уверенным, что ответ послан не злоумышленником и штемпель отметки времени не изменен.
При использовании отметок времени встает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с "временным штемпелем" в принципе не может быть передано мгновенно. Кроме этого, компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы. Какое запаздывание "штемпеля" считать подозрительным? В реальных ИС, например в системах оплаты кредитных карточек, где используется именно второй механизм установления подлинности и защиты от подделок, используемый интервал составляет от одной до нескольких минут. Большое число известных способов кражи электронных денег основано на "вклинивании" в этот промежуток с подложными запросами на снятии денег.