Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка VPN (ПМСС).doc
Скачиваний:
107
Добавлен:
10.06.2015
Размер:
20.44 Mб
Скачать

6 Криптографические протоколы

6.1 Классификация криптографических протоколов

Протоколомназывается последовательность действий, исполняемых двумя или более сторонами, спроектированная для решения какой-либо задачи.

Криптографическим протоколомназывается протокол, в котором используются криптографические методы или шифры.

В криптографических протоколах используются стандарты шифрования, представленные на рисунке 6.1.

Рисунок 6.1 – Криптографические методы и шифры

Классификация криптографических протоколов представлена на рисунке 6.2.

Рисунок 6.2 – Криптографические протоколы

Рисунок 6.3 – Типы протоколов

Рисунок 6.4 – Протоколы сетевой защиты

В протоколах защищенного канала канального и сетевого уровней используется туннелирование.

Туннелирование – это процесс инкапсуляции одного типа пакета внутри другого с целью получения некоторого преимущества при его транспортировке.В туннельном режиме протоколаESP(IPsec) шифруется весь исходныйIP-пакет, что исключает возможность атак, построенных на анализе трафика.

В транспортном режиме ESP(IPSec) шифрует только содержимоеIP-пакета, что обеспечивает конфиденциальность, но не исключает анализ трафика пересылаемых пакетов.

Для описания протоколов примем обозначения:

- участники протокола,

- сеансовый ключ,

- ключ, совместный с посредником,

- открытый ключ,

- закрытый ключ,

- шифрование,

- дешифрование,

- хэш-функция,

- код аутентичности,

- случайное число (оказия), сгенерированное,

- секретное слово,

- метка даты/времени,

- сообщение.

В таблицах 6.1-6.5 приведены элементы криптографических протоколов.

Таблица 6.1 – Шифрование сообщений

Традиционное шифрование

  • обеспечивает конфиденциальность (только изнают ключ)

  • обеспечивает определенный уровень аутентификации

( источником может быть только )

  • не обеспечивает подпись (может фальсифицировать получение сообщения,имеет возможность отрицать отправку сообщения)

Шифрование с открытым ключом

  • обеспечивает конфиденциальность (только имеет ключ)

  • не обеспечивает аутентификацию (кто угодно может использовать ключ )

  • обеспечивает аутентификацию и подпись (только имеет ключ, кто угодно может использовать, чтобы проверить подпись)

Таблица 6.2 – Использование кодов аутентичности

  • обеспечивает аутентификацию

  • обеспечивает аутентификацию (только изнают)

  • обеспечивает конфиденциальность (только изнают)

  • обеспечивает аутентификацию

  • обеспечивает конфиденциальность

Таблица 6.3 – Использование функций хэширования

  • обеспечивает конфиденциальность (только изнают)

  • обеспечивает аутентификацию (криптографически защищено)

  • обеспечивает аутентификацию и цифровую подпись (криптографически защищено, толькоможет создать)

  • обеспечивает аутентификацию и цифровую подпись

  • обеспечивает конфиденциальность (только изнают)

  • обеспечивает аутентификацию (только изнают)

  • обеспечивает аутентификацию (только изнают)

  • обеспечивает конфиденциальность (только изнают)

Таблица 6.4 – Использование запросов/ответов

обозначает оказию, сгенерированную стороной . Ключсовместно используетсяи.

- функция типа приращения.

Запросы/ответы используются для предотвращения воспроизведения сообщений.

Таблица 6.5 – Использование арбитражной цифровой

подписи

Традиционное шифрование, арбитр может видеть сообщение

Традиционное шифрование, арбитр не видит сообщения

Шифрование с открытым ключом, арбитр не видит сообщения

В таблице приняты обозначения:- отправитель,

- получатель, - арбитр,- сообщение

Используя обозначения, приведем примеры протоколов.

Пример 1.Протокол распределения сеансовых ключей с помощью центра распределения ключей (ЦРК).

1.

2.

3.

4.

5.

Целью протокола является защищенная передача сеансового ключа сторонами. Сторонаполучаетна шаге 2. Сообщение, передаваемое на шаге 3, может быть зашифровано и прочитано только стороной. Шаг 4 отражает знание ключастороной. Шаг 5 убеждает сторонув том, что ключизвестени в том, что сообщение является новым, так как в нем используется.

Пример 2. Протокол аутентификации и обмена ключами, в котором используются симметричная криптография, случайные числа и доверенный сервер, генерирующий сеансовый ключ.

1. А отсылает В свое имя и случайное число .

2. В отсылает серверу свое имя и зашифрованное общим с В ключом сообщение, в котором конкатенируется имя А, случайное число и собственное число.

3. Сервер генерирует А два сообщения. В первое сообщение входит имя В, сеансовый ключ К и случайные числа и. Это сообщение шифруется общим ключомSи А. Второе сообщение включает имя А и сеансовый ключ К. Сообщение шифруется общим ключомSи В.

4. А расшифровывает первое сообщение, извлекает ключ К, убеждается в том, что совпадает со значение, отправленным на этапе 1. Затем посылает В два сообщения. Первое сообщение – это сообщение сервера, зашифрованное ключом В. Второе сообщение содержит случайное число, зашифрованное сеансовым ключом.

5. В расшифровывает первое сообщение, извлекает ключ К, убеждается в том, что совпадает со значение отправленным на этапе 2.