Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
289
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

22. Криптографические методы контроля целостности информации

Можно выделить три основных подхода к решению задачи защиты информации от несанкционированных изменений данных:

  • Формирование с помощью функции Ekблочного шифра кода аутентификации сообщений МАС (MessageAuthenticationCode);

  • Формирование с помощью необратимой функции сжатия (ХФ) информации кода обнаружения манипуляций с данными MDC(ManipulationDetectionCode);

  • Существует вариант построения кода MACна основе использования секретного ключа и функции хеширования, при котором хешированию подвергается результат конкатенации секретного ключа и исходного сообщения. Для повышения безопасности подобного алгоритма получения МАС создана схема вложенного МАС – НМАС, в которой хеширование выполняется дважды.

Параметр:

MAC

MDC

HMAC

Принцип получения контрольного кода (KK)

Функция Е блочного шифра в режимах CBC,CFB

ХФ

ХФ + функция Е блочного шифра (1 раунд)

Необходимость ключевой информации

есть

нет

есть

Возможность вычислять КК по известному p

нет

есть

нет

Область использования

Защита при передаче данных

Защита при разовой передаче данных, контроль целостности хранимой информации

Защита при передаче и хранении данных

Возможность передачи/хранения КК вместе с p

есть

нет

есть

Быстродействие

Самое низкое

Самое высокое

Среднее

Режим гаммирования с обратной связью (CFB)

EAB– 32-х разрядный.

Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.

Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.

Режим контроля целостности (MAC)

Для этого режима используется схема режима гаммирования с обратной связью, только используется 16-и разрядноеEAB, т.е. используется половина разрядов от режимаCFB.

Имитозащита– защита от навязывания ложных данных.

23. Схема Kerberos

В настоящее время роль фактического стандарта сервера аутентификации выполняет Kerberos.

Система предусматривает взаимодействие между тремя программными компонентами: клиентом С, сервером Kerberos, прикладным серверомS. ПОKerberosразделено по своим функциям на две части: сервер аутентификацииAS, сервер выдачи разрешенийTGS. Клиент С – это компьютер, на котором установлено клиентское ПО, способное участвовать во взаимодействии по протоколуKerberos, и на котором зарегистрирован какой-либо пользователь.

Сервер Kerberos

Клиент С, который хочет обратиться к прикладному серверу для получения его услуг, должен получить разрешение от AS.Разрешение – это зашифрованная информация, которую клиент передает серверу S или серверу TGS. Все разрешения, кроме первого, клиент получает отTGSс помощью сеансового ключа (первое отASс помощью секретного ключа). Необходимость в сервереTGSобъясняется стремлением сократить число сообщений, зашифрованных с использованием секретного ключа клиента, которому требуются услуги нескольких серверов. При установлении соединения в системе используется временная метка, поэтому должна действовать служба единого времениCEB:

  • Добавляется временная метка – когда сообщение было отправлено → Защита от повторов

  • Указывается время жизни сеансового ключа (lifetime(lt)) – в идеале он одноразовый

Процесс аутентификации состоит из 5 (односторонняя аут.) или 6 (взаимная аут.) шагов:

  1. СпосылаетASсообщение, содержащее идентификаторы клиента и требуемогоTGS, а также информацию, предназначенную для идентификации конкретного запроса: время, сетевой адрес и т.д.

  1. ASв БДKerberosпо идентификатору клиента и идентификатору услуги находит соответствующие ключиKC, AS,KC, TGS, формирует сеансовый ключKC, TGSдля взаимодействия С иTGS.ASпосылает ответ клиенту, содержащий две шифровки: первая, полученная на секретном ключе С, содержит сеансовый ключKC, TGSдля работы сTGS, идентификаторTGSи срок жизни разрешения клиенту на работу сTGS; вторая, полученная на ключеKC, TGS– это разрешение клиенту на взаимодействие с серверомTGS. В состав второй шифровки, которую клиент прочесть не может, так как не знает ключаKC, TGS, входят идентификаторыC,TGS, сеансовый ключ и срок жизни разрешения.

  1. С, получив сообщение, расшифровывает первую его часть на ключе KC, AS, проверяет идентификатор запроса и узнаетKC, TGS. Затем С посылает запросTGS, содержащий две шифровки: первая (на ключеKC, TGS)включает в себя идентификаторыC,S, идентификатор запроса и временную метку. Вторая – разрешение на работу сTGS, зашифрованноеKAS, TGS.

  1. TGSрасшифровывает сообщение, узнает сеансовыйKC, TGS,читает первую часть сообщения и проверяет идентификатор запроса и временную метку. Удостоверившись в подлинности С, вырабатывает сеансовый ключKC, Sдля работы С сS. Отправляет С сообщение, содержащее зашифрованныйKC, TGS и срок жизни разрешения на работу С сS, а также само разрешение, зашифрованное с помощьюKS, TGS.

  1. C, получив сообщение, расшифровывает первую его часть, извлекаетKC, S. Само разрешение С прочесть не может. С посылаетSсообщение, зашифрованное наKC, S: свой идентификатор, идентификатор запроса, временную метку, разрешение отTGS.

  1. S, распечатав разрешение отTGS, узнает сеансовый ключKC, S и с его помощью проводит аутентификацию клиента.