- •Лекция
- •Протоколы защиты информации на различных уровнях протокола TCP/IP
- •1.Основные сведения о протоколе IPSec
- •Security Association (SA) Безопасная ассоциация Контекст безопасности
- •Установление безопасных ассоциации
- •IP-пакет до и после применения протокола ESP
- •IP-пакет после применения протокола АН в транспортном и туннельном режимах
- •Internet Key Exchange (IKE)
- •Алгоритм Диффи-Хеллмана
- •Атака человек посредине
- •Начальный обмен IKE_UNIT_ SA
- •Обмен IKE_AUTH
- •Формат заголовка IKE
- •Типы блоков данных
- •Блок данных Контекст Безопасности
- •Подструктура Преобразование
- •Блок Аутентификация
- •Обмен IKE_AUTH
- •Содержимое поля Аутентификационные данные при аутентификации с использованием цифровых подписей
- •Содержимое поля Аутентификационные данные при аутентификации с использованием заранее распределенного ключа
- •Генерация ключевого материала для IKE_SA
- •Принципы обеспечения безопасности протокола IKE
- •Алгоритм Диффи-Хеллмана
- •Атака человек посредине
- •Базовые требования к протоколу обмена ключами
- ••Конфиденциальность ключа.
- •Эволюция
- •Протокол ISO
- •Протокол SIGMA
- •Защита идентификаторов
- •Защита идентификаторов
- •SIGMA-R в IKE
- •2. Протокол, SSL
- •SSL (Secure Socket Layer – протокол защищенных сокетов)
- •Протокол обеспечивает
- •Архитектура протокола SSL (TLS)
- •Обработка фрагментов данных в протоколе SSL
- •Алгоритмы шифрования SSL
- •Вычисление кода аутентичности
- •Схема обмена сообщениями при установке логического соединения между клиентом и сервером
- •1 Этап. Инициализация логического соединения и
- •Способы формирования ключа в SSL протоколе
- •2 Этап. Аутентификация и обмен ключами сервера
- •3 Этап. Аутентификация и обмен ключами клиента
- •Сообщения, передаваемые на 2, 3 этапах
- •Создание главного секретного ключа
- •Главный ключ находится из предварительного ключа с помощью
- •4 Этап. Завершение
- •Особенности протокола TLS v.1.1
- ••Проводя анализ протокола SSL/TLS с позиции выполнения требований по обеспечению безопасности распределения ключей
Протокол ISO
A |
|
gx |
|
B |
||
х |
|
|
|
|
|
|
|
B, gy, SigB(gx, gy, A) |
|
y |
|||
|
|
|
|
|||
|
|
|
SigA(gy, gx, B) |
|
|
|
|
|
|
|
|
Защита от атаки (misbinding attaсk) состоит во включении идентификатора получателя в подпись (нарушитель не может заменить идентификатор А во втором сообщении (gx, gy, A) на идентификатор В для передачи в третьем сообщении
Недостаток - нет защиты идентификаторов
Протокол SIGMA
(SIGn-and-MAC)
Базовый протокол
A
gx B
gy, B, SigB(gx, gy), МАСKm(B),
A, SigA(gy, gx), МАСKm(A),
Km- ключ хэширующей функции, полученный из DH ключа
Первый элемент SigB(gx, gy) - защищает экспоненты от модификации и подмены
Второй элемент МАСKm(B) – служит доказательством обладания
DH ключем, т.к. связывает сессионный ключ с каждым участником.
Это обеспечивает защиту от misbinding attaсk
Защита идентификаторов
Протокол SIGMA-I (Initiaror)
A
gx B
gy, {B, SigB(gx, gy), МАСKm(B)}Ke
{A, SigA(gy, gx), МАСKm(A)}Ke
Протокол защищает идентификатор инициатора по отношению
кактивной атаке и идентификатор получателя по отношению
кпассивной атаке.
На шаге 2 активный нарушитель Е может получить идентификатор В, если на шаге 1 он выдает себя за А.
Пассивный нарушитель не может расшифровать криптограммы, Что обеспечивает защиту обоих пользователей.
Защита идентификаторов
Протокол SIGMA-R (responder)
gx
A B
gy
{A, SigA(gy, gx),МАСKm(“0”,A)}
{B, SigB(gx, gy), МАСKm(“1”,B)}
Протокол с доп. шифрованием защищает идентификатор получателя по отношению к активной атаке и идентификатор инициатора по отношению к пассивной атаке .
SIGMA-R в IKE
{SigB(gx, gy), МАСKm(B)}
|
IKE v.2 |
IKE v.1 |
|
{SigB (МАСKm(gx, gy ,B))} |
|
{Sig |
(gx, gy, МАС (B))} |
|
B |
Km |
|
2. Протокол, SSL
распределение ключей
SSL (Secure Socket Layer – протокол защищенных сокетов)
TLS (Transport Layer Security – протокол защиты транспортного уровня)
Сокет – примитив транспортной службы.
Набор идентифицирующих параметров взаимодействующих процессов (IP-адрес, номер порта)
Соединение характеризуется парой сокетов.
Протокол обеспечивает
1.Аутентификацию сервера, гарантируя, что пользователь попал на тот узел WEB, который хотел посетить;
2.Подтверждение легитимности компании и ее юридического адреса;
3.Создание защищенного канала, в котором информация передаваемая между компьютером и сервером передается в зашифрованном виде.
Архитектура протокола SSL (TLS)
Прикладной протокол
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Протокол рукопожатия |
|
|
|
|||||
Переговоры об |
|
Уведомление получающей |
Посылка фатального или |
||||||||||
атрибутах |
|
стороны об изменении |
предупреждающего |
||||||||||
безопасной сессии |
|
алгоритмов и ключей |
сообщения |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Протокол |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
Протокол |
|
||||
|
Протокол |
|
|
|
|
|
|||||||
|
квитирования |
|
|
изменения |
|
|
извещения |
|
|||||
|
|
|
|
|
|
шифрования |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Протокол записи |
Фрагментация |
|||
|
|
|
|
|
|
|
|
|
|
|
; |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Сжатие; |
|
|
Транспортный протокол |
||||
|
|
|
|
|
Имитозащита; |
|
|
|
|
|
Шифрование |
|
|
|
|
|
Обработка фрагментов данных в протоколе SSL |
4 |
|
ИВ
ИВ
ИВ Заголовок
Тип |
Главный номер |
Дополнительный |
содержимого |
версии протокола |
номер версии |
(8 бит) |
SSL (8 бит) |
протокола SSL (8 бит) |
Данные
приложения
Фрагментация на
пакеты длиной не более 16384 байт
Сжатие
фрагмент
Добавление
имитовставки 16 или 20 байт
Шифрование
Добавление
заголовка записи SSL
Длина сжатого
фрагмента (16 бит)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 2223 24 25 26 27