Задача распределения ключей

Как Боб, получив ключ, узнает, что ключ передан именно Алисой, а не кем-либо другим, кто выдает себя за Алису?

- Если Алиса посылает свой ключ через доверенного курьера, то курьеру должен доверять также и Боб.

- Если ключ зашифрован ключом шифрования ключей, то Боб должен быть уверен, что этот ключ есть только у Алисы.

- Если используется электронная цифровая подпись, Боб при проверке подписи должен доверять открытому ключу. Он также должен быть уверен, что парный секретный ключ Алисы не скомпрометирован.

- Если Центр распределения ключей (ЦРК) подписывает открытый ключ Алисы, Боб должен быть уверен в аутентичности открытого ключа ЦРК.

Асимметричная криптография, применяемая вместе с электрон­ными цифровыми подписями и надежными ЦРК, сильно усложняет подме­ну одного ключа другим. Боб никогда не может быть абсолютно уверен в том, что злоумышленник его не контролирует, однако Боб может знать наверняка, что подмена ключа потребует гораздо больше ресурсов, чем по силам заполучить реальному злоумышленнику.

Иногда ключи искажаются при передаче. Использование искажен­ного ключа при дешифровании не позволяет получить открытый текст, со­ответствующий принятому шифротоксту. Все ключи должны переда­вать­ся с обнаружением или исправлением ошибок. Одним из наиболее ши­ро­ко ис­пользуемых методов является шифрование ключом некоторой кон­с­танты и передача первых нескольких байтов полученного шифртекста вместе с клю­чом. Получатель знает константу и выполняет аналогичные действия - шифрует константу на полученном ключе. Если принятый шифротекст совпадает с результатом шифрования получателя, то ключ был передан без ошибок. Вероятность ошибки находится в диапазоне от 2-16 до 2-32.

Распределение секретных ключей

Распределение секретных ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

3. Оперативность и точность распределения.

4. Скрытность распределяемых ключей.

Распределение ключей между пользователями компьютерной сети реализуется двумя разными подходами:

5.   Прямой обмен ключами между пользователями информационной системы.

6.  Путем создания одного или нескольких центров распределения ключей (ЦРК).

Ключи шифрования ключей, общие для пары пользователей, удобно ис­пользовать в сетях с небольшим числом абонентов, однако с ростом числа абонентов такая схема быстро становится громоздкой. Так как каждая пара абонентов должна обменяться ключами, общее число обменов ключами в сети из n абонентов равно n (n- 1)/2. В сети с шестью пользо­вателями потре­буется 15 обменов ключами. В сети из 1000 пользователей понадобится уже около 500 000 обменов ключами. В этом случае распределение ключей осуществляется при помощи центрального сервера.

В случае прямого обмена ключами проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.

Известный способ организации ЦРК на базе симметричных криптосистем имеет ряд недостатков:

Во-первых, в центре распределения известно, кому и какие ключи назначены, и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.

Во-вторых, существенный недоста­ток заключается в том, что для получения секретного ключа абонента необходимо обратиться в ЦРК с соответствующим запросом, то есть центр должен обрабатывать потоки запросов в режиме on-line. Очевидно, что нагрузка на ЦРК в сети с большим числом абонентов может быть весьма велика.

В обоих подходах должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя способами:

1. Механизм запроса-ответа, который состоит в следующем. Если поль­зователь А желает быть уверенным, что сообщения, которые он по­лучает от В, не являются ложными, он включает в посылаемое для В сооб­щение непредсказуемый элемент (запрос). При ответе поль­зователь В дол­жен вы­полнить некоторую операцию над этим элемен­том (например, добавить 1). Это невозможно осуществить зара­нее, так как неизвестно, какое случайное число придет в запросе. После полу­чения ответа с резуль­татами действий пользователь А может быть уверен, что сеанс является подлинным. Недос­татком этого метода является возможность установ­ления закономерности (хотя и сложной) между запросом и ответом.

2. Механизм отметки времени ("временной штемпель"). Он подразумевает фиксацию времени для каждого сообщения. В этом случае каждый пользователь ИС может знать, насколько "старым" является пришедшее сообщение.

В обоих случаях следует использовать шифрование, чтобы быть уверенным, что ответ послан не злоумышленником и штемпель отметки времени не изменен.

При использовании отметок времени встает проблема допустимого временного интервала задержки для подтверждения подлинности се­анса. Ведь сообщение с "временным штемпелем" в принципе не может быть пе­ре­дано мгновенно. Кроме этого, компьютерные часы получате­ля и отп­равителя не могут быть абсолютно синхронизированы. Какое запазды­вание "штемпеля" считать подозрительным? В реальных ИС, например в систе­мах оплаты кредитных карточек, где используется именно второй меха­низм установления подлинности и защиты от подделок, используемый ин­тервал составляет от одной до нескольких минут. Большое число извест­ных способов кражи электронных денег основано на "вклинивании" в этот промежуток с подложными запросами на снятии денег.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: