загрузка...
загрузка...
На головну

SKIP-технологія і криптопротоколів SSL, S-HTTP як основний засіб захисту з'єднання та даних, що передаються в мережі Internet

  1.  A. Для остаточного висновку не вистачає даних.
  2.  Системи управління базами даних наступного покоління
  3.  I Створення таблиць бази даних
  4.  III. Опис зовнішніх схем баз даних
  5.  Internet
  6.  Internet
  7.  Internet

Прочитавши 4 і 5 глави, читач, очевидно, усвідомив, що одна з основних причин успіху віддалених атак на розподілені ЗС криється в використанні мережевих протоколів обміну, які не можуть надійно ідентифікувати віддалені об'єкти, захистити з'єднання та передані по ньому дані. Тому цілком природно, що в процесі функціонування Internet були створені різні захищені мережні протоколи, що використовують криптографію як з закритим, так і з відкритим ключем. Класична криптографія з симетричними криптоалгоритмами передбачає наявність у передавальної та приймаючої сторони симетричних (однакових) ключів для шифрування і дешифрування повідомлень. Ці ключі передбачається розподілити заздалегідь між кінцевим числом абонентів, що в криптографії називається стандартною проблемою статичного розподілу ключів. Очевидно, що застосування класичної криптографії з симетричними ключами можливо лише на обмеженій множині об'єктів. У мережі Internet для всіх її користувачів вирішити проблему статичного розподілу ключів, очевидно, не представляється можливим. Однак одним з перших захищених протоколів обміну в Internet був протокол Kerberos, заснований саме на статичному розподілі ключів для кінцевого числа абонентів. Таким же шляхом, використовуючи класичну симетричну криптографію, змушені йти наші спецслужби, які розробляють свої захищені криптопротоколів для мережі Internet. Це пояснюється тим, що чомусь досі немає гостірованного криптоалгоритма з відкритим ключем. Скрізь в світі подібні стандарти шифрування давно прийняті і сертифіковані, а ми, мабуть, знову йдемо іншим шляхом!

Отже, зрозуміло, що для того, щоб дати можливість захиститися всьому безлічі користувачів мережі Internet, а не обмеженій його підмножині, необхідно використовувати динамічно вироблювані в процесі створення віртуального з'єднання ключі при використанні криптографії з відкритим ключем (п. 6.2 та детально в [11] ). Далі ми розглянемо основні на сьогоднішній день підходи і протоколи, що забезпечують захист з'єднання.

SKIP(Secure Key Internet Protocol)-технологій називається стандарт інкапсуляції IP-пакетів, що дозволяє в існуючому стандарті IPv4 на мережному рівні забезпечити захист з'єднання і переданих по ньому даних. Це досягається наступним чином: SKIP-пакет являє собою звичайний IP-пакет, поле даних якого представляє з себе SKIP-заголовок певного специфікацією формату і криптограму (зашифровані дані). Така структура SKIP-пакета дозволяє безперешкодно направляти його будь-якому хосту в мережі Internet (міжмережний адресація відбувається по звичайному IP-заголовку в SKIP-пакеті). Кінцевий одержувач SKIP-пакета за заздалегідь визначеним розробниками алгоритмом розшифровує криптограму і формує звичайний TCP- або UDP-пакет, який і передає відповідному звичайному модулю (TCP або UDP) ядра операційної системи. В принципі, ніщо не заважає розробнику формувати за даною схемою свій оригінальний заголовок, відмінний від SKIP-заголовка.

S-HTTP (Secure HTTP) - це розроблений компанією Enterprise Integration Technologies (EIT) спеціально для Web захищений HTTP-протокол. Протокол S-HTTP дозволяє забезпечити надійну криптозащиту тільки HTTP-документів Web-півночі і функціонує на прикладному рівні моделі OSI. Ця особливість протоколу S-HTTP робить його абсолютно спеціалізованим засобом захисту з'єднання, і, як наслідок, неможливе його застосування для захисту всіх інших прикладних протоколів (FTP, TELNET, SMTP та ін.). Крім того, жоден з існуючих на сьогоднішній день основних Web-браузерів (ні Netscape Navigator 3.0, ні Microsoft Explorer 3.0) не підтримують даний протокол.

SSL(Secure Socket Layer) - розробка компанії Netscape - універсальний протокол захисту з'єднання, що функціонує на сеансовому рівні OSI. Цей протокол, який використовує криптографію з відкритим ключем, на сьогоднішній день, на нашу думку, є єдиним універсальним засобом, що дозволяє динамічно захистити будь-яке з'єднання з використанням будь-якого прикладного протоколу (DNS, FTP, TELNET, SMTP і т. Д.). Це пов'язано з тим, що SSL, на відміну від S-HTTP, функціонує на проміжному сеансовому рівні OSI (між транспортним - TCP, UDP, - і прикладним - FTP, TELNET і т. Д.). При цьому процес створення віртуального SSL-з'єднання відбувається за схемою Діффі та Хеллмана (п. 6.2), яка дозволяє виробити криптостійкий сеансовий ключ, який використовується в подальшому абонентами SSL-з'єднання для шифрування переданих повідомлень. Протокол SSL сьогодні вже практично оформився в якості офіційного стандарту захисту для HTTP-з'єднань, тобто для захисту Web-серверів. Його підтримують, природно, Netscape Navigator 3.0 і, як не дивно, Microsoft Explorer 3.0 (згадаємо ту запеклу війну браузерів між компаніями Netscape і Microsoft). Звичайно, для встановлення SSL-з'єднання з Web-сервером ще необхідно і наявність Web-сервера, що підтримує SSL. Такі версії Web-серверів вже існують (SSL-Apachе, наприклад). У висновку розмови про протокол SSL слід зазначити наступний факт: законами США донедавна був заборонений експорт криптосистем з довжиною ключа більше 40 біт (недавно він був збільшений до 56 біт). Тому в існуючих версіях браузерів використовуються саме 40-бітові ключі. Криптоаналітика шляхом експериментів було з'ясовано, що в наявній версії протоколу SSL шифрування з використанням 40-бітного ключа не є надійним захистом для переданих через мережу повідомлень, так як шляхом простого перебору (240 комбінацій) цей ключ підбирається за час від 1,5 (на суперЕОМ Silicon Graphics) до 7 діб (в процесі обчислень використовувалося 120 робочих станцій і кілька міні ЕОМ).

Отже, очевидно, що повсюдне застосування цих захищених протоколів обміну, особливо SSL (звичайно, з довжиною ключа більше 40 біт), поставить надійний бар'єр на шляху всіляких віддалених атак і серйозно ускладнить життя кракерів усього світу. Однак весь трагізм сьогоднішньої ситуації з забезпеченням безпеки в Internet полягає в тому, що поки жоден з існуючих криптопротоколів (а їх вже чимало) не оформили як єдиний стандарт захисту з'єднання, який підтримувався б усіма виробниками мережних ОС! Протокол SSL, з наявних на сьогодні, підходить на цю роль найкращим чином. Якби його підтримували всі мережеві ОС, то не треба було б створення спеціальних прикладних SSL-сумісних серверів (DNS, FTP, TELNET, WWW та ін.). Якщо не домовитися про прийняття єдиного стандарту на захищений протокол сеансового рівня, то тоді буде потрібно прийняття багатьох стандартів на захист кожної окремої прикладної служби. Наприклад, вже розроблений експериментальний, ніким не підтримуваний протокол Secure DNS. Також існують експериментальні SSL-сумісні Secure FTP- і TELNET-сервери. Але все це без прийняття єдиного підтримуваного усіма виробниками стандарту на захищений протокол не має абсолютно ніякого сенсу. А на сьогоднішній день виробники мережевих ОС не можуть домовитися про єдину позицію на цю тему і, тим самим, перекладають вирішення цих проблем безпосередньо на користувачів Internet і пропонують їм вирішувати свої проблеми з інформаційною безпекою так, як тим заманеться!




 Загальні відомості |  Способи створення захищених віртуальних каналів |  огляд протоколів |  Канальний рівень моделі OSI |  Мережевий рівень моделі OSI |  Сеансовий рівень моделі OSI |  Загальні відомості |  Побудова захищених віртуальних мереж на базі маршрутизаторів |  Створення захищених тунелів за допомогою міжмережевих екранів |  Побудова захищених віртуальних мереж на основі спеціалізованого програмного забезпечення |

загрузка...
© um.co.ua - учбові матеріали та реферати