Распределение ключей между пользователями компьютерной сети

9.1.4. Распределение ключей

Распределение ключей – самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования:

— оперативность и точность распределения;

— скрытность распределяемых ключей.

Распределение ключей между пользователями компьютерной сети реализуется двумя способами:

1) использованием одного или нескольких центров распределения ключей;

2) прямым обменом сеансовыми ключами между пользователями сети.

едостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети.

В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запроса-ответа или механизм отметки времени.

Механизм запроса-ответазаключается в следующем. Пользователь А включает в посылаемое сообщение (запрос) для пользователя В непредсказуемый элемент (например, случайное число). При ответе пользователь В должен выполнить некоторую операцию с этим элементом (например, добавить единицу), что невозможно осуществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата действий пользователя В (ответ) пользователь А может быть уверен, что сеанс является подлинным.

Механизм отметки временипредполагает фиксацию времени для каждого сообщения. Это позволяет каждому субъекту сети определить, насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. При использовании отметок времени необходимо установить допустимый временной интервал задержки.

В обоих случаях для защиты элемента контроля используют шифрование, чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен штемпель отметки времени.

Задача распределения ключей сводится к построению протокола распределения ключей, обеспечивающего:

— взаимное подтверждение подлинности участников сеанса;

— подтверждение достоверности сеанса механизмом запроса-ответа или отметки времени;

— использование минимального числа сообщений при обмене ключами;

возможность исключения злоупотреблений со стороны центра распределения ключей (вплоть до отказа от него).

В основу решения задачи распределения ключей целесообразно положить принцип отделения процедуры подтверждения подлинности партнеров от процедуры собственно распределения ключей. Цель такого подхода состоит в создании метода, при котором после установления подлинности участники сами формируют сеансовый ключ без участия центра распределения ключей с тем, чтобы распределитель ключей не имел возможности выявить содержание сообщений.

Читайте также:  Управление трафиком в компьютерных сетях

9.1.5. Распределение ключей с участием центра

При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована подлинность сеанса связи. Для взаимной проверки подлинности партнеров приемлема модель рукопожатия. В этом случае ни один из участников не будет получать никакой секретной информации во время процедуры установления подлинности.

Взаимное установление подлинности гарантирует вызов нужного субъекта с высокой степенью уверенности, что связь установлена с требуемым адресатом и никаких попыток подмены не было. Реальная процедура организации соединения между участниками информационного обмена включает как этап распределения, так и этап подтверждения подлинности партнеров.

ри включении в процесс распределения ключей центра распределения ключей (ЦРК) осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи.

Следующий этап – подтверждение подлинности участников – содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.

Рассмотрим протоколы для симметричных криптосистем с секретными ключами и для асимметричных криптосистем с открытыми ключами. Вызывающий (исходный объект) обозначается через А, а вызываемый (объект назначения) – через В. Участники сеанса А и В имеют уникальные идентификаторы IdAи IdBсоответственно.

Источник

7.3 Распределение ключей

2) прямым обменом сеансовыми ключами между пользователями сети.

Недостаток первого подхода состоит в том, что центру распределения

ключей известно, кому и какие ключи распределены, и это позволяет читать все

сообщения, передаваемые по сети. Возможные злоупотребления существенно

влияют на защиту. При втором подходе проблема состоит в том, чтобы

надежно удостоверить подлинность субъектов сети.

В обоих случаях должна быть обеспечена подлинность сеанса связи. Это

можно осуществить, используя механизм запроса-ответа или механизм отметки

Механизм запроса-ответа заключается в следующем. Пользователь А

пользователь В должен выполнить некоторую операцию с этим элементом

поскольку неизвестно, какое случайное число придет в запросе. После

получения результата действий пользователя В (ответ) пользователь А может

быть уверен, что сеанс является подлинным.

Читайте также:  Протокол тсп является сетевым протоколом

Механизм отметки времени предполагает фиксацию времени для

каждого сообщения. Это позволяет каждому субъекту сети определить,

насколько старо пришедшее сообщение, и отвергнуть его, если появится

сомнение в его подлинности. При использовании отметок времени необходимо

установить допустимый временной интервал задержки.

В обоих случаях для защиты элемента контроля используют шифрование,

чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен

Задача распределения ключей сводится к построению протокола

распределения ключей, обеспечивающего:

 взаимное подтверждение подлинности участников сеанса;

 подтверждение достоверности сеанса механизмом запроса-ответа

 возможность исключения злоупотреблений со стороны центра

распределения ключей (вплоть до отказа от него).

В основу решения задачи распределения ключей целесообразно положить

принцип отделения процедуры подтверждения подлинности партнеров от

процедуры собственно распределения ключей. Цель такого подхода состоит в

создании метода, при котором после установления подлинности участники

сами формируют сеансовый ключ без участия центра распределения ключей с

тем, чтобы распределитель ключей не имел возможности выявить содержание

Распределение ключей с участием центра распределения ключей

информационного обмена должна быть гарантирована подлинность сеанса

связи. Для взаимной проверки подлинности партнеров приемлема модель

рукопожатия: В этом случае ни один из участников не будет получать никакой

секретной информации во время процедуры установления подлинности.

субъекта с высокой степенью уверенности, что связь установлена с требуемым

адресатом и никаких попыток подмены не было. Реальная процедура

организации соединения между участниками информационного обмена

включает как этап распределения, так и этап подтверждения подлинности

При включении в процесс распределения ключей центра распределения

ключей (ЦРК) осуществляется его взаимодействие с одним или обоими

участниками сеанса с целью распределения секретных или открытых ключей,

предназначенных для использования в последующих сеансах связи.

Следующий этап-подтверждение подлинности участников — содержит

обмен удостоверяющими сообщениями, чтобы иметь возможность выявить

любую подмену или повтор одного из предыдущих вызовов.

Рассмотрим протоколы для симметричных криптосистем с секретными

ключами и для асимметричных криптосистем с открытыми ключами.

Вызывающий (исходный объект) обозначается через А, а вызываемый (объект

идентификаторы ldA и ldB соответственно.

Источник

Распределение ключей

1. Распределение ключевой информации с использованием одного

2. Прямой обмен сеансовыми ключами между пользователями.

Распределение ключевой информации с использованием центров распределения ключей Данный подход предполагает, что центру распределения ключей известны распределяемые ключи, в связи с чем, все получатели ключевой информации должны доверять центру распределения ключей. Достоинством данного подхода является возможность централизованного управления распределением ключевой информацией и даже политикой разграничения доступа удаленных субъектов друг к другу. Данный подход реализован в протоколе Нидхема-Шредера и базирующемся на нем протоколе аутентификации Kerberos. Распределение ключевой информацией и разграничение доступа основывается в данных протоколах на выдаче мандатов центром распределения ключей. Использование данных протоколов позволяет безопасно распределить сеансовые ключи даже в случае взаимного недоверия двух взаимодействующих сторон.

Читайте также:  Центральный контроль за работой сети осуществляется при топологии

Прямой обмен сеансовыми ключами между пользователями

  • использование криптосистемы с открытым ключом для шифрования;
  • использование протокола открытого распространения ключей Диффи-Хеллмана.

Протокол Диффи-Хеллмана

Протокол Диффи-Хеллмана был первым алгоритмом работы с открытыми ключами (1976 г.). Безопасность данного протокола основана на трудности вычисления дискретных логарифмов [2]. Пусть пользователи A и B хотят выработать общий секрет. Для этого они выполняют следующие шаги. Стороны A и B договариваются об используемом модуле N, а также о примитивном элементе g, , степени которого образуют числа от 1 доN-1. 1. Числа N и g являются открытыми элементами протокола. 2. Пользователи A и B независимо друг от друга выбирают собственные секретные ключи СКA и CKB (случайные большие целые числа, меньшие N, хранящиеся в секрете). 3. Пользователи A и B вычисляют открытые ключи ОКА и OKB на основании соответствующих секретных ключей по следующим формулам: 4. Стороны A и B обмениваются между собой значениями открытых ключей по незащищенному каналу. 5. Пользователи A и B формируют общий секрет K по формулам: Пользователь A: . Пользователь B: . Ключ K может использоваться в качестве общего секретного ключа (мастер-ключа) в симметричной криптосистеме. Пример 6.2. Возьмем модуль N = 47 и примитивный элемент g= 23. Пусть пользователи A и B выбрали свои секретные ключи СКА=12, СКВ=33. Тогда, В данном случае общий секрет : . Алгоритм открытого распределения ключей Диффи — Хеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, необходима гарантия того, что получатель получил открытый ключ именно от того отправителя, от которого он его ждет. Данная проблема решается с помощью цифровых сертификатов и технологии ЭЦП. Протокол Диффи — Хеллмана нашел эффективное применение в протоколе SKIP управления ключами. Данный протокол используется при построении криптозащищенных туннелей в семействе продуктов ЗАСТАВА.

Источник

Оцените статью
Adblock
detector