Инфраструктуры и протоколы. Лекция №9

Содержание

Слайд 2

У Г А Т У

Содержание лекции

Уфимский государственный авиационный технический университет


Общие сведения

У Г А Т У Содержание лекции Уфимский государственный авиационный технический университет
о криптографических протоколах
Особенности
Пример
Управление ключами средствами симметричной криптографии
Инфраструктуры открытых ключей

Слайд 3

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет


Криптографический протокол

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет
- набор правил, описывающих взаимодействие узлов некоторой сети с использованием КЗИ
под сетью может подразумеваться как реальная компьютерная сеть, так и абстрактная среда взаимодействия субъектов
Правила включают:
Порядок обмена данными между узлами
Вычисления, выполняемые на этих узлах перед отправкой / после получения данных
Примеры:
Протоколы установления защищенного соединения (http + TLS = https )
Протоколы электронных финансовых операций (оплата товаров банковской картой, онлайн-банкинг и т.д.)
Протоколы систем распределенного реестра (Bitcoin, Etherium, Мастерчейн и др.)
и т.д.

Слайд 4

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Особенности

Цель –

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет
минимизация уровня доверия, необходимого для успешного взаимодействия узлов
Параноидальная модель – каждый из участников взаимодействия предполагает, что остальные могут объединиться против него
При разработке протокола может встать выбор, кого сильнее защищать
Обычно выбор в пользу того, кто больше дорожит репутацией честного игрока или несет большие риски
Пример: при отправке товара по почте деньги надо заплатить вперед, потому что онлайн-магазин больше дорожит репутацией чем покупатель, который может оказаться вором

Слайд 5

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Особенности

Иерархия уровней

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет
сетевых протоколов

Иерархия уровней криптографического протокола

криптография

сетевые технологии

Под транспортным уровнем понимается технологии обмена данными между узлами.
Например, сетевые протоколы UDP или TCP. При этом часть функций КЗИ может реализовываться на транспортном уровне, например, расчет MAC

Слайд 6

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Структура передаваемого

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет
сообщения

ДАННЫЕ
(определяются прикладным уровнем протокола)

ЗАГОЛОВОК УРОВНЯ ИДЕНТИФИКАЦИИ

ЗАГОЛОВОК ТРАНСПОРТНОГО УРОВНЯ

Идентификатор протокола

Номер версии

Идентификатор типа сообщения

Данный уровень не защищает от злоумышленника, но позволяет избежать случайных ошибок

Слайд 7

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Особенности

Кодирование информации

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет
перед отправкой и декодирование после получения
Преобразование чисел, текстовых данных и т.п. в набор байт
Обратное преобразование по возможности должно быть однозначным и не зависеть от контекста
Протоколы выполняются в рамках событийно-ориентированной программной архитектуры [Event Driven Architecture, EDA]
Информация о состоянии протокола содержит список допустимых событий, которые могут происходить в рамках протокола при данном состоянии

Слайд 8

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Особенности

Время ожидания:
При

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет
стабильном соединении пакет данных в Интернете обычно либо доходит за секунду, либо не доходит вообще
Соединение может быть нестабильным
Стандартный подход: ожидать отклика 3-5 секунд, затем послать пакет заново и так до 3-5 раз
При обработке ошибок важно не давать потенциальному злоумышленнику лишней информации
Идеальный вариант – прерывать выполнение протокола без объяснений
В реальности система должна быть дружественной к пользователю, поэтому она выдает скупые сообщения об ошибках
Время выдачи сообщения об ошибке может быть использовано при тайминг-атаке, поэтому оно должно быть независимым от данных

Слайд 9

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Пример

 

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет Пример

Слайд 10

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Пример

АЛИСА

БОБ

 

 

 

 

 

 

 

 

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет Пример АЛИСА БОБ

Слайд 11

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Пример

АЛИСА

БОБ

 

 

 

 

 

 

 

 

 

Перед началом

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет
работы Алиса и Боб согласовывают требования к безопасной длине параметров
Нонс нужен, чтобы убедиться, что Боб отвечает именно на это сообщение Алисы, а не на какое-то иное

Слайд 12

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Пример

АЛИСА

БОБ

 

 

 

 

 

 

 

 

 

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет Пример АЛИСА БОБ

Слайд 13

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Пример

АЛИСА

БОБ

 

 

 

 

 

 

 

 

 

 

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет Пример АЛИСА БОБ

Слайд 14

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Пример

АЛИСА

БОБ

 

 

 

 

 

 

 

 

 

 

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет Пример АЛИСА БОБ

Слайд 15

У Г А Т У

Криптографические протоколы

Уфимский государственный авиационный технический университет

Пример

Заключительные положения:

У Г А Т У Криптографические протоколы Уфимский государственный авиационный технический университет

ОБЩИЙ ВЫВОД: Протокол и алгоритм – разные вещи; в протоколе к алгоритму добавляется ряд нюансов, позволяющих повысить безопасность, эффективность, удобство и т.д.
ЧАСТНЫЙ ВЫВОД: Использование алгоритма Диффи-Хеллмана само по себе не решает проблему распределения ключей (требуется ключ для аутентификации); необходим механизм, позволяющий убедиться, что данный ключ принадлежит именно Алисе, а не кому-либо иному

Слайд 16

У Г А Т У

Содержание лекции

Уфимский государственный авиационный технический университет


Общие сведения

У Г А Т У Содержание лекции Уфимский государственный авиационный технический университет
о криптографических протоколах
Управление ключами средствами симметричной криптографии
Иерархии ключей
Серверы ключей
Инфраструктуры открытых ключей

Слайд 17

У Г А Т У

Иерархии ключей

Уфимский государственный авиационный технический университет


Условия применения:
Вариант

У Г А Т У Иерархии ключей Уфимский государственный авиационный технический университет
1: сеть относительно небольшая, каждый абонент может хранить ключи для общения со всеми остальными абонентами
Вариант 2: сеть может быть больше (до 10 000 узлов), при этом жестко заданы потоки данных
Пример: сеть датчиков, измеряющих некоторые величины. Датчики связываются с сервером или точкой доступа, но не друг с другом
У датчиков зачастую ограниченные ресурсы, не позволяющие реализовывать распределение средствами асимметричной криптографии

Слайд 18

У Г А Т У

Иерархии ключей

Уфимский государственный авиационный технический университет


Мастер-ключ

Долгосрочный ключ

...

Краткосрочный

У Г А Т У Иерархии ключей Уфимский государственный авиационный технический университет
ключ

Сеансовый ключ

Синхропосылка

Номер блока

Задается вручную при начальной настройке конфигурации сети;
Используется для согласования долгосрочного ключа; Действует, пока система работает в данной конфигурации (если не был скомпрометирован)

Пересылается зашифрованным на мастер-ключе; Используется для установки ключа следующего уровня; Действует в течение нескольких месяцев или лет

Пересылается зашифрованным на ключе предыдущего уровня; Используется для установки сеансового ключа; Действует в течение нескольких дней или недель

Пересылается зашифрованным на краткосрочном ключе; Используется для шифрования данных в рамках одного сеанса связи; Действует в течение сеанса (несколько минут)

Используется при шифровании отдельного блока данных в рамках сообщения

Пересылается в открытом виде; Используется при шифровании отдельного сообщения в рамках сеанса связи

Слайд 19

У Г А Т У

Иерархии ключей

Уфимский государственный авиационный технический университет


Причины использования

У Г А Т У Иерархии ключей Уфимский государственный авиационный технический университет
иерархий:
Защита от атак, требующих знания злоумышленником большого массива шифротекстов
Мастер-ключ может быть слабее ключей более нижних уровней (например, пароль)
Компрометация отдельного ключа не приводит к компрометации всей системы
Опции
Сеансовый ключ может не пересылаться зашифрованным на краткосрочном ключе виде, а независимо вычисляться на его основе Алисой и Бобом с помощью ГПСП
Ключ для общения каждого устройства с сервером может генерироваться на основе некоторого общего ключа и ID конкретного устройства; При этом в памяти сервера хранится только общий ключ, в памяти каждого устройства – присланный сервером ключ для общения сервера с этим устройством

Слайд 20

У Г А Т У

Серверы ключей

Уфимский государственный авиационный технический университет


Сервер ключей,

У Г А Т У Серверы ключей Уфимский государственный авиационный технический университет
центр распределения ключей [Key Distribution Center, KDC], cервер выдачи мандатов [Ticket Granting Server, TGS]
Протокол Нидхэма-Шредера, 1978
Протокол Kerberos, 1983
Условия:
Сеть достаточно мала, чтобы в ней был сервер, хранящий в памяти ключи для общения с каждым из узлов (~до 10 000 узлов)
Сеть слишком велика, чтобы каждый из рядовых узлов хранил в памяти ключи для общения со всеми остальными
Узлы сети полностью доверяют серверу

Слайд 21

У Г А Т У

Серверы ключей

Уфимский государственный авиационный технический университет


АЛИСА

БОБ

KDC

 

 

 

 

 

 

 

 

 

У Г А Т У Серверы ключей Уфимский государственный авиационный технический университет АЛИСА БОБ KDC

Слайд 22

У Г А Т У

Серверы ключей

Уфимский государственный авиационный технический университет


АЛИСА

БОБ

KDC

 

 

 

 

 

 

 

 

 

Мандат или

У Г А Т У Серверы ключей Уфимский государственный авиационный технический университет
билет [Ticket]

Слайд 23

У Г А Т У

Содержание лекции

Уфимский государственный авиационный технический университет


Общие сведения

У Г А Т У Содержание лекции Уфимский государственный авиационный технический университет
о криптографических протоколах
Управление ключами средствами симметричной криптографии
Инфраструктуры открытых ключей
Общие сведения
Проблема отозванных сертификатов
Самоподписанные сертификаты
Установление защищенного соединения

Слайд 24

У Г А Т У

Инфраструктуры открытых ключей

Уфимский государственный авиационный технический университет


[Public

У Г А Т У Инфраструктуры открытых ключей Уфимский государственный авиационный технический
Key Infrastructure, PKI]
Инфраструктура позволяет определять, кому принадлежит тот или иной открытый ключ
Сертификационное агентство, центр сертификации, удостоверяющий центр [Certification Authority, CA] – субъект инфраструктуры (организация, сервер и т.п.), который публикует утверждения вида «открытый ключ X принадлежит пользователю А» и эти утверждения расцениваются остальными узлами как истина
Такое утверждение называется:
Сертификат открытого ключа – файл подписанный СА и содержащий следующую информацию:
Персональные данные субъекта
Открытый ключ субъекта
Срок действия сертификата
и т.д. (определяется приложением)

Слайд 25

У Г А Т У

Инфраструктуры открытых ключей

Уфимский государственный авиационный технический университет


 

Сертификат,

У Г А Т У Инфраструктуры открытых ключей Уфимский государственный авиационный технический
выданный корневым центром центру следующего уровня

Сертификат, выданный центром нижнего уровня Алисе

Слайд 26

У Г А Т У

Инфраструктуры открытых ключей

Уфимский государственный авиационный технический университет

Практические

У Г А Т У Инфраструктуры открытых ключей Уфимский государственный авиационный технический
особенности

На основе PKI можно строить систему мандатного контроля доступа
Пользователь получает сразу несколько сертификатов (мандатов), каждый из которых дает ему право выполнять те или иные действия в системе
Мандат обязательно содержит информацию о полномочиях владельца
Для чего устанавливают время действия ключа:
Время действия полномочий пользователя конечно
Чем меньше действует ключ тем меньше вероятность, что он попадет к злоумышленнику
Если ключ взломан незаметно для системы, то связанные с этим потери прекратятся после обновления ключа

Слайд 27

У Г А Т У

Инфраструктуры открытых ключей

Уфимский государственный авиационный технический университет

Проблема

У Г А Т У Инфраструктуры открытых ключей Уфимский государственный авиационный технический
отзыва сертификата

УЦ публикует и обновляет список отозванных сертификатов [Certificate Revocation List, CRL]
Список сертификатов, утративших силу ранее окончания своего срока действия
Пример 1: использовавшийся закрытый ключ оказался слит в открытый доступ
Пример 2: сотрудник получил сертификат для доступа к корпоративной VPN со сроком действия год, а через три месяца уволился
Альтернатива 1: протокол состояния сертификата [Online Certificate Status Protocol, OCSP] - CRL не рассылается, а хранится в УЦ; при получении сертификата Алисы Боб связывается с УЦ и узнает, не отозван ли этот сертификат
Меньше объем трафика, но требуется постоянная связь
Альтернатива 2: использование краткосрочных сертификатов
Срок действия: несколько минут или часов
Предполагается, что за это время с ними ничего не случится
Подходит далеко не для всех приложений

Слайд 28

У Г А Т У

Инфраструктуры открытых ключей

Уфимский государственный авиационный технический университет

Проблема

У Г А Т У Инфраструктуры открытых ключей Уфимский государственный авиационный технический
отзыва сертификата

Нужно ли Алисе и Бобу поддерживать постоянную связь с УЦ?
Вариант 1 «идеальная система» (отзыва сертификатов не происходит) – постоянная связь с УЦ не требуется, достаточно один раз скачать ОК УЦ, а потом проверять подписанные им сертификаты, присланные собеседником
Вариант 2 «идеальный злоумышленник» - при проверке сертификата Алисы Боб должен связываться с УЦ, чтобы проверить отсутствие ключа Алисы в CRL онлайн (т.е. де факто переход на OCSP)
Частый практический вариант - Боб хранит и периодически обновляет офлайн-копию CRL, чтобы иметь возможность проверять сертификаты без связи с УЦ
Частота обновления и действия, допустимые без связи с УЦ, определяются рисками, возникающими при работе конкретного приложения

Слайд 29

У Г А Т У

Инфраструктуры открытых ключей

Уфимский государственный авиационный технический университет

Самоподписанные

У Г А Т У Инфраструктуры открытых ключей Уфимский государственный авиационный технический
сертификаты

Сертификат, у которого подписывающий и подписываемый ключи совпадают (т.е. «сам себе выдал»)
Используется не для удостоверения пользователя, а для представления сведений о ключе в формате, принятом в рамках данной PKI
Частные случаи использования:
отладка системы
хранение ключа корневого УЦ
подключение рядового пользователя к общедоступным сервисам
Перед истечением срока действия очередного сертификата сначала старым ключом подписывают новый, затем выпускают самоподписанный сертификат нового ключа
либо подписывают новый сертификат и старым, и новым ключами

Слайд 30

У Г А Т У

Установление защищенного соединения

Уфимский государственный авиационный технический университет


Примеры:

У Г А Т У Установление защищенного соединения Уфимский государственный авиационный технический
SSL, TLS, https = http + (SSL или TLS)

(EC)DH – алгоритм Диффи-Хеллмана (на эллиптических кривых)

Имя файла: Инфраструктуры-и-протоколы.-Лекция-№9.pptx
Количество просмотров: 38
Количество скачиваний: 0