Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!Шпоры 9.doc
Скачиваний:
5
Добавлен:
22.08.2019
Размер:
118.78 Кб
Скачать

!2. Атаки на протоколы.

Протоколом называют последовательность действий, исполняемых двумя и более сторонами, спроектированную для решения какой-либо задачи.

Характеристики протоколов: 1) Каждый участник протокола должен знать протокол и всю последовательность его действий. 2) Каждый участник протокола должен согласиться следовать протоколу. 3) Протокол должен быть недвусмысленным – каждое действие должно быть хорошо определено так, чтобы не возникало никакого недопонимания. 4) Протокол должен быть полным – в нем должны быть указаны точные действия в любой возможной ситуации.

Криптографический протокол - протокол, в котором используется криптография. В криптографический протокол входит некоторый криптографический алгоритм; однако протоколы предназначены не только для обеспечения секретности. Участникам протокола может понадобиться разделить на части свои секреты для расчета какого-либо значения, совместно сгенерировать случайную последовательность, удостовериться в подлинности друг друга, либо одновременно подписать контракт. Смысл использования в протоколе криптографии заключается в предотвращении или обнаружении фактов подслушивания и мошенничества.

Криптографические атаки могут быть направлены на криптографические алгоритмы, используемые в протоколах, на криптографические методы, используемые для реализации алгоритмов и протоколов, или на сами протоколы.

Для атаки на протокол можно использовать множество способов. Некоторые злоумышленники, сами не участвующие в протоколе, могут частично или полностью «подслушать» протокол - пассивная атака, так как взломщик никак не воздействует на протокол. Он может только следить за протоколом и пытаться добыть информацию. Этот тип атаки соответствует атаке на основе только шифртекста. Так как пассивные вскрытия обнаружить трудно, протоколы пытаются предотвращать их, а не обнаруживать.

В другом случае взломщик может попытаться изменить протокол к собственной выгоде. С этой целью он может выдавать себя за другого человека, вводить в протокол новые сообщения, заменять одно сообщение другим, передавать повторно старые сообщения, разрывать линию связи или модифицировать информацию, хранящуюся в компьютере - активная атака, поскольку требуют активного вмешательства. Формы таких атак зависят от стандарта сети.

Пассивные взломщики пытаются получить информацию об участниках протокола. Они собирают переданные различными сторонами сообщения и пытаются подвергнуть их криптоанализу. Попытки активного вмешательства преследуют более широкие цели. Взломщик может быть заинтересован в получении информации, снижении быстродействия системы или несанкционированном доступе к ресурсам.

Активные атаки намного опаснее пассивных. Особенно это относится к протоколам, в которых стороны не обязательно доверяют друг другу. Взломщиком не всегда выступает совершенно посторонний человек. Им может быть зарегистрированный пользователь системы или системный администратор, либо группа злоумышленников, работающих сообща.

Взломщиком может быть и один из участников протокола. Исполняя протокол, он может обманывать партнеров, а то и вовсе не следовать протоколу. Такого взломщика называют мошенником.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]