Ільєнко А.В., Посмашний І.О.
Національний
авіаційний університет, Київ, Україна
ЗАГАЛЬНИЙ
АНАЛІЗ КРИПТОГРАФІЧНИХ ПРОТОКОЛІВ
Вступ Розвиток та впровадження інформаційно – комунікаційних систем у повсякденні
реалії загострює проблему захисту інформації від несанкціонованого доступу. Одним з найважливіших засобів вирішення завдань
інформаційної безпеки в мережах передачі даних є криптографічні протоколи. Їх
застосування обумовлено використанням великих механізмів міжмережевої
взаємодії, причому під міжмережевою взаємодією слід розуміти обмін інформацією як на
мережевому рівні моделі взаємодії відкритих систем, так і на верхніх рівнях.
Мета Провести аналіз криптографічних протоколів та визначити
їх переваги й недоліки.
Викладення матеріалу У загальному
випадку під криптографічними протоколами розуміють розподілений алгоритм,
реалізований за допомогою послідовності дій, що дозволяє двом або більше
учасникам інформаційного обміну вирішувати певні завдання.
При цьому під безпечним криптографічним протоколом слід вважати протокол, в
якому учасники досягають своєї мети, а зловмисник – ні.
Більшість криптографічних
протоколів в своїй основі використовують криптографічні алгоритми (блочного
шифрування, ЕЦП і хеш-функції), хоча це твердження не є обов'язковим - замість
криптографічних алгоритмів можуть застосовуватися незворотні перетворення, такі
як модульне зведення в ступінь.
Використання криптографічних алгоритмів в криптографічних протоколах
(причому в деяких протоколах використовуються кілька різних алгоритмів)
призводить до необхідності вирішити задачу узгодження використовуваних
алгоритмів і їх параметрів між сторонами інформаційного обміну [1].
Різноманіття механізмів міжмережевої взаємодії
сприяє появі різних криптографічних протоколів. Причому вони можуть вирішувати
завдання інформаційної безпеки як у вигляді окремих механізмів (SSL, HTTPS і
ін.), так і входити до складу інших продуктів, пов'язаних з цією областю
(наприклад, в TrustedWeb використовується Kerberos). Типовим прикладом використання криптографічних протоколів
може бути вирішення такої поширеної задачі: клієнт (наприклад, HTTP-клієнт)
хоче отримати доступ до сервера (наприклад, до Web-серверу)
через відкриті мережі передачі даних і встановити з ним захищений канал
передачі даних. Дана проблема ефективно вирішується тільки із застосуванням
криптографічних протоколів.
У свою чергу, засоби забезпечення інформаційної безпеки в
мережах передачі даних теж потребують вирішення ряду специфічних завдань, що
підтримують їх надійне функціонування, що також розширює сферу застосування
криптографічних протоколів. Типовим прикладом їх використання є забезпечення
ключового обміну і узгодження параметрів безпеки (тип алгоритму, режим
застосування і т. д.).
На сьогодні, основними завданнями, які вирішуються криптографічними протоколами в мережах передачі
даних, є:
·
забезпечення
різних режимів автентифікації;
·
генерація, розподіл і узгодження
криптографічних ключів;
·
захист
взаємодій учасників;
·
розподіл відповідальності між
учасниками.
Слід мати на увазі, що один і той же криптографічний протокол
може застосовуватися в різних областях. Наприклад, Kerberos
в ході своєї роботи дозволяє зробити автентифікацію користувачів і здійснити
ключовий обмін між учасниками.
Як приклад можна
привести досить простий протокол ключового обміну. Його учасники, А і В, хочуть виробити загальний
секретний ключ для симетричного алгоритму шифрування, використовуючи відкриті
канали передачі даних. Для цього вони використовують наступну послідовність
дій:
1. Учасник
В вибирає схему асиметричного шифрування, створює пару ключів для даної схеми -
відкритий і секретний.
2. Учасник
B посилає свій відкритий ключ учаснику А.
3. Учасник
А створює секретний ключ для симетричного алгоритму шифрування, зашифровує його на відкритому
ключі учасника В і відсилає йому отриманий результат.
4. Учасник
B, отримавши зашифрований секретний ключ від учасника А, розшифровує його за
допомогою свого секретного ключа для асиметричного алгоритму.
Тепер А і
В, використовуючи симетричний алгоритм шифрування, можуть обмінюватися
зашифрованою інформацією по відкритих каналах зв'язку. Наведений вище криптографічний
протокол не є безпечним, але добре відображає саму ідею побудови подібних
засобів захисту інформації [2].
Як і в
разі використання криптографічних алгоритмів, головне питання полягає в тому,
наскільки стійким є той чи інший протокол. Оскільки в основі багатьох криптографічних
протоколів є саме криптографічні алгоритми, очевидно, що остаточна стійкість
буде не більше стійкості використовуваних криптографічних алгоритмів. Вона може
бути істотно зменшена в наступних випадках:
·
використання
слабких криптографічних алгоритмів і некоректна реалізація деяких її складових;
·
некоректна
логіка роботи криптографічних протоколів;
·
некоректне
використання криптографічних алгоритмів.
Труднощі
першої категорії вирішуються в рамках класичної криптографії – використання
більш потужних генераторів випадкових чисел.
Проблеми,
що відносяться до другої категорії, найбільш поширені. На практиці саме ці
вразливості зазвичай призводять до атак на криптографічні протоколи. Активний
порушник може впливати на функціонування протоколів шляхом наступних атак:
·
атака
з відомим ключем. Зловмисник, отримавши ключ попередньої сесії, намагається
дізнатися ключ нової сесії;
·
повторна
передача. Перехопивши в попередніх сесіях певну інформацію, зловмисник передає
її в наступних сесіях;
·
підміна
однієї з сторін інформаційного обміну. В процесі встановлення сеансу зв'язку
між легальними користувачами, зловмисник в разі подібної атаки намагається
видати себе за одного з них або ініціювати від імені легального користувача
встановлення зв'язку;
·
атака
зі словником. Полягає в підборі пароля, що містить слова або комбінації букв та
цифр, що часто зустрічаються.
·
підміна
повідомлень. Проводиться шляхом заміни під час роботи криптопротоколів
повідомлень або даних.
Висновок Таким чином, криптографічний протокол – це
сукупність правил, що регламентують послідовність кроків, що використовуються
двома або більшою кількістю сторін для спільного вирішення деякої задачі, а
також регламентують формати повідомлень, що пересилаються між учасниками
обміну, і дії при виникненні збоїв.
Список літератури:
1.
Петров
А. А. Компьютерная безопасность. Криптографические методы защиты.
2.
Национальная
библиотека им. Н. Э. Баумана Криптографические протоколы и криптографические
примитивы с открытым ключом. URL: http://bit.ly/2yU3WZP