Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 11 Протоколы распределения ключей IKE , SSL.ppt
Скачиваний:
71
Добавлен:
17.01.2022
Размер:
2.23 Mб
Скачать

Протокол ISO

A

 

gx

 

B

х

 

 

 

 

 

 

B, gy, SigB(gx, gy, A)

 

y

 

 

 

 

 

 

 

SigA(gy, gx, B)

 

 

 

 

 

 

 

Защита от атаки (misbinding attaсk) состоит во включении идентификатора получателя в подпись (нарушитель не может заменить идентификатор А во втором сообщении (gx, gy, A) на идентификатор В для передачи в третьем сообщении

Недостаток - нет защиты идентификаторов

Протокол SIGMA

(SIGn-and-MAC)

Базовый протокол

A

gx B

gy, B, SigB(gx, gy), МАСKm(B),

A, SigA(gy, gx), МАСKm(A),

Km- ключ хэширующей функции, полученный из DH ключа

Первый элемент SigB(gx, gy) - защищает экспоненты от модификации и подмены

Второй элемент МАСKm(B) – служит доказательством обладания

DH ключем, т.к. связывает сессионный ключ с каждым участником.

Это обеспечивает защиту от misbinding attaсk

Защита идентификаторов

Протокол SIGMA-I (Initiaror)

A

gx B

gy, {B, SigB(gx, gy), МАСKm(B)}Ke

{A, SigA(gy, gx), МАСKm(A)}Ke

Протокол защищает идентификатор инициатора по отношению

кактивной атаке и идентификатор получателя по отношению

кпассивной атаке.

На шаге 2 активный нарушитель Е может получить идентификатор В, если на шаге 1 он выдает себя за А.

Пассивный нарушитель не может расшифровать криптограммы, Что обеспечивает защиту обоих пользователей.

Защита идентификаторов

Протокол SIGMA-R (responder)

gx

A B

gy

{A, SigA(gy, gx),МАСKm(“0”,A)}

{B, SigB(gx, gy), МАСKm(“1”,B)}

Протокол с доп. шифрованием защищает идентификатор получателя по отношению к активной атаке и идентификатор инициатора по отношению к пассивной атаке .

SIGMA-R в IKE

{SigB(gx, gy), МАСKm(B)}

 

IKE v.2

IKE v.1

 

{SigB (МАСKm(gx, gy ,B))}

{Sig

(gx, gy, МАС (B))}

B

Km

 

2. Протокол, SSL

распределение ключей

SSL (Secure Socket Layer – протокол защищенных сокетов)

TLS (Transport Layer Security – протокол защиты транспортного уровня)

Сокет – примитив транспортной службы.

Набор идентифицирующих параметров взаимодействующих процессов (IP-адрес, номер порта)

Соединение характеризуется парой сокетов.

Протокол обеспечивает

1.Аутентификацию сервера, гарантируя, что пользователь попал на тот узел WEB, который хотел посетить;

2.Подтверждение легитимности компании и ее юридического адреса;

3.Создание защищенного канала, в котором информация передаваемая между компьютером и сервером передается в зашифрованном виде.

Архитектура протокола SSL (TLS)

Прикладной протокол

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Протокол рукопожатия

 

 

 

Переговоры об

 

Уведомление получающей

Посылка фатального или

атрибутах

 

стороны об изменении

предупреждающего

безопасной сессии

 

алгоритмов и ключей

сообщения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Протокол

 

 

 

 

 

 

 

 

 

 

 

 

 

Протокол

 

 

Протокол

 

 

 

 

 

 

квитирования

 

 

изменения

 

 

извещения

 

 

 

 

 

 

 

шифрования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Протокол записи

Фрагментация

 

 

 

 

 

 

 

 

 

 

;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сжатие;

 

Транспортный протокол

 

 

 

 

 

Имитозащита;

 

 

 

 

 

Шифрование

 

 

 

 

 

Обработка фрагментов данных в протоколе SSL

4

 

ИВ

ИВ

ИВ Заголовок

Тип

Главный номер

Дополнительный

содержимого

версии протокола

номер версии

(8 бит)

SSL (8 бит)

протокола SSL (8 бит)

Данные

приложения

Фрагментация на

пакеты длиной не более 16384 байт

Сжатие

фрагмент

Добавление

имитовставки 16 или 20 байт

Шифрование

Добавление

заголовка записи SSL

Длина сжатого

фрагмента (16 бит)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 2223 24 25 26 27