Как Боб, получив ключ, узнает, что ключ передан именно Алисой, а не кем-либо другим, кто выдает себя за Алису?
- Если Алиса посылает свой ключ через доверенного курьера, то курьеру должен доверять также и Боб.
- Если ключ зашифрован ключом шифрования ключей, то Боб должен быть уверен, что этот ключ есть только у Алисы.
- Если используется электронная цифровая подпись, Боб при проверке подписи должен доверять открытому ключу. Он также должен быть уверен, что парный секретный ключ Алисы не скомпрометирован.
- Если Центр распределения ключей (ЦРК) подписывает открытый ключ Алисы, Боб должен быть уверен в аутентичности открытого ключа ЦРК.
Асимметричная криптография, применяемая вместе с электронными цифровыми подписями и надежными ЦРК, сильно усложняет подмену одного ключа другим. Боб никогда не может быть абсолютно уверен в том, что злоумышленник его не контролирует, однако Боб может знать наверняка, что подмена ключа потребует гораздо больше ресурсов, чем по силам заполучить реальному злоумышленнику.
Иногда ключи искажаются при передаче. Использование искаженного ключа при дешифровании не позволяет получить открытый текст, соответствующий принятому шифротоксту. Все ключи должны передаваться с обнаружением или исправлением ошибок. Одним из наиболее широко используемых методов является шифрование ключом некоторой константы и передача первых нескольких байтов полученного шифртекста вместе с ключом. Получатель знает константу и выполняет аналогичные действия - шифрует константу на полученном ключе. Если принятый шифротекст совпадает с результатом шифрования получателя, то ключ был передан без ошибок. Вероятность ошибки находится в диапазоне от 2-16 до 2-32.
Распределение секретных ключей
Распределение секретных ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
3. Оперативность и точность распределения.
4. Скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной сети реализуется двумя разными подходами:
5. Прямой обмен ключами между пользователями информационной системы.
6. Путем создания одного или нескольких центров распределения ключей (ЦРК).
Ключи шифрования ключей, общие для пары пользователей, удобно использовать в сетях с небольшим числом абонентов, однако с ростом числа абонентов такая схема быстро становится громоздкой. Так как каждая пара абонентов должна обменяться ключами, общее число обменов ключами в сети из n абонентов равно n (n- 1)/2. В сети с шестью пользователями потребуется 15 обменов ключами. В сети из 1000 пользователей понадобится уже около 500 000 обменов ключами. В этом случае распределение ключей осуществляется при помощи центрального сервера.
В случае прямого обмена ключами проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.
Известный способ организации ЦРК на базе симметричных криптосистем имеет ряд недостатков:
Во-первых, в центре распределения известно, кому и какие ключи назначены, и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
Во-вторых, существенный недостаток заключается в том, что для получения секретного ключа абонента необходимо обратиться в ЦРК с соответствующим запросом, то есть центр должен обрабатывать потоки запросов в режиме on-line. Очевидно, что нагрузка на ЦРК в сети с большим числом абонентов может быть весьма велика.
В обоих подходах должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя способами:
1. Механизм запроса-ответа, который состоит в следующем. Если пользователь А желает быть уверенным, что сообщения, которые он получает от В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент (запрос). При ответе пользователь В должен выполнить некоторую операцию над этим элементом (например, добавить 1). Это невозможно осуществить заранее, так как неизвестно, какое случайное число придет в запросе. После получения ответа с результатами действий пользователь А может быть уверен, что сеанс является подлинным. Недостатком этого метода является возможность установления закономерности (хотя и сложной) между запросом и ответом.
2. Механизм отметки времени ("временной штемпель"). Он подразумевает фиксацию времени для каждого сообщения. В этом случае каждый пользователь ИС может знать, насколько "старым" является пришедшее сообщение.
В обоих случаях следует использовать шифрование, чтобы быть уверенным, что ответ послан не злоумышленником и штемпель отметки времени не изменен.
При использовании отметок времени встает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с "временным штемпелем" в принципе не может быть передано мгновенно. Кроме этого, компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы. Какое запаздывание "штемпеля" считать подозрительным? В реальных ИС, например в системах оплаты кредитных карточек, где используется именно второй механизм установления подлинности и защиты от подделок, используемый интервал составляет от одной до нескольких минут. Большое число известных способов кражи электронных денег основано на "вклинивании" в этот промежуток с подложными запросами на снятии денег.






