Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка10/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

4.2.3. Взаємна перевiрка справжностi користувачiв (продовження)



4.2.4. Взаємна перевiрка справжностi користувачiв

  • Користувач А генерує за допомогою генератора PG випадкове число, яке вiдсилає до В у виглядi криптограми EKAB(S). Користувачi А i B перетворюють послiдовнiсть S з використанням вiдкритої односторонньої функцiї a. Користувач шифрує a(S) i вiдправляє А. Користувач А розшифровує криптограму i порiвнює a`(S) з a(S). У разi їх збiгу робиться висновок про дiйснiсть користувача В. Аналогiчнi дiї виконує користувач В. Перевага полягає в тому, що жоден з учасникiв не мує секретної iнформацiї.



4.3. Протоколи строгої автентифiкацiї базуються на основi

  • симетричних алгоритмiв шифрування;

  • односпрямованих ключових хеш-функцiї;

  • асиметричних алгоритмiв шифрування;

  • алгоритмiв електронного пiдпису.



4.4. Застосування протоколiв Kerberos

  • У сучасних РIС значного поширення у процесi створення захищених систем набуло застосування протоколiв Kerberos. Обмiн передбачає пiдтвердження справжностi партнерiв i власне розподiлення ключiв. Цей протокол застосовують у системах «клiєнт-сервер» для локальних i глобальних мереж i входить як складова частина у сучаснi ОС (зокрема, його використовують у Windows 2000, Unix, Globe).



4.5. Дії системи Kerberos

  • Kerberos забезпечує автентифiкацiю в умовах здiйснення зловмисником таких дiї:

  • видає себе за одну з легiтимних сторiн мережевого з'єднання;

  • має фiзичний доступ до одного з учасникiв з'єднання;

  • перехоплює довiльнi пакети, модифiкує їх i передає повторно.



4.6. Окремий секретний ключ

  • Kerberos розподiляє окремий секретний ключ з кожним суб'єктом мережi. Знання такого ключа є доведенням справжностi такого суб'єкта мережi. Основу Kerberos складає протокол автентифiкацiї i розподiлення ключiв Нiтхема-Шредера з третьою довiреною особою.



4.7. Повiдомлення з часовою вiдмiткою

  • Так, у версiї 5 Kerberos цiєю довiреною особою є центр розподiлення ключiв KS (Key Distribution Center).

  • Учасник А викликає В; обидва мають iдентифiкатори IdA, IdB. Кожен з учасникiв окремо роздiляє свiй секретний ключ iз сервером KS. Для отримання сеансового ключа учасник А надає KS iдентифiкатори IdA, IdB. Сервер генерує повiдомлення з часовою вiдмiткою T з термiном дiї L i випадковим сеансовим ключем К. Вiн шифрує це повiдомлення ключем, розподiленим з В:

  • KS → A: EA(T, K, L, IdB);

  • EB(T, K, L, IdA).



4.8. Шифрування повідомлень

  • Аналогiчно шифрується повiдомлення для В. Учасник А розшифровує ЕА, переконуючись, що Т не є попереднiм значенням розподiлу ключiв. Далi шифрується i вiдправляється повiдомлення учаснику В:

  • KS → A: EA(T, K, L, IdB);

  • EB(T, K, L, IdA),

  • а також повiдомлення EB, яке надiйшло вiд KS. Пiсля отримання повiдомлення, розшифровують другу половину повiдомлення IdA. Збiжнiсть I та IdA пiдтверджує справжнiсть А вiдносно В.



4.9. Взаємне пiдтвердження

  • Для взаємного пiдтвердження В формує i шифрує повiдомлення iз загальним ключем К для моменту Т + 1 i надсилає його А:

  • B → A: EK(T + 1).

  • Якщо А отримав передбачуваний результат, то вiн пiдтверджує справжнiсть В.



4.10. Синхронізація

  • Протокол працює за умови синхронiзацiї часу i нескомпроментованостi ключа К, а також за умови, що сервер KS має достатнiй рiвень захисту.



4.11. Cклад системи Kerberos

  • Система Kerberos складається з клiєнтської частини С, яка встановлюється на всiх машинах мережi та сервера KS. Сервер KS складається iз сервера аутентифiкацiї (AS - Authontefication Server) i сервера служби мандатiв (TGS - Ticket Granting Server).

  • Iнформацiйними ресурсами, якi потрiбнi клiєнтам С, керує сервер Iнформацiйних ресурсiв RS. Сервери Kerberos вважаються надiйно захищеними вiд фiзичного доступу зловмисникiв.

  • Мережевi служби реєструють у Kerberos свої секретнi ключi в БД, яка мiстить данi та ресурси.



4.12. Структура системи Kerberos



4.13. Аутентифiкацiя у Kerberos

  • Аутентифiкацiя виконується згiдно з повiдомленням на основi секретних ключiв. Успiшне розшифрування є гарантiєю проходження автентифiкацiї.

  • Kerberos на початку сеансу передає двом клiєнтам або клiєнту й серверу сеансовi ключi (Session key), потрiбнi для шифрування повiдомлення мiж ними.



4.14. Основнi кроки iдентифiкацiї та автентифiкацiї клiєнта

  • C → AS - запит на дозвiл звернутись до TGS.

  • AS → C - мандат клiєнту.

  • C → TGS - запит на отримання мандату до ресурсiв RS.

  • TGS → C - дозвiл на отримання допуску клiєнта с до ресурсiв.

  • C → RS - запит ресурсу iз сервера RS з використанням наданого мандата.

  • RS → C - пiдтвердження справжностi RS i надання послуги.



4.15. Модель Kerberos

  • Модель працює лише за умови забезпечення конфiденцiйностi та цiлiсностi переданої керувальної iнформацiї.

  • Kerberos використовує багатократне шифрування з рiзними асиметричними алгоритмами шифрування i хеш-функцiями. Обов'язковими є алгоритми шифрування DES i MD5.



4.16. Мандат (ticket)

  • Мандат (ticket), який надається службою мандатiв TGS, призначено для безпечного передавання серверу iдентифiкацiйних даних або даних, що клiєнт - саме та особа, якiй видано мандат.

  • Мандат визначається як TC,S=S1{c, a, v, KC,S}KS, де С, S - «клiєнт-сервер»; а - мережева адреса клiєнта; v - початок i кiнець дiї мандата; KС,S - сеансовий ключ для х, у; {m}Кх - повiдомлення m, шифроване секретним ключем суб'єкта х; Тх,у - мандат X на використання Y.



4.17. Видача мандату

  • Мандат видається одному клiєнту на один сервер на чiтко визначений час. Клiєнт не може розширювати мандат, а має використовувати його для доступу до сервера у зашифрованому виглядi. Нiхто з пiдслухувачiв мережi не може прочитати або змiнити мандат пiд час передавання мережею.



4.18. Типи повідомлень

  • клiєнт-Kerberos: С, tgs.

  • Kerberos-клiєнт: {Kc,tgs}Kc{Tc,tgs}Ktgs.

  • клiєнт-TGS: {Acx, Kc,tgs, Tc,tgs}Ktgs.

  • TGS-клiєнт: {Kcs}Kc,tgs{Tcs}Ks.

  • «Клiєнт-сервер»: {Acs}Kcs{Te,s}Ks.



4.19. Шифрування повідомлення

  • Шифрування тексту M за допомогою перетворення C = EK1(M) дозволяє отримати зашифроване повiдомлення С, де К1- ключ шифрування, який дозволяє вiдновити результат криптографiчного повiдомлення. Розшифрування: M` = DK2(C).



4.20. Шифрування повідомлення

  • Розрiзняють симетричнi криптосистеми з одним ключем для шифрування i дешифрування та асиметричнi системи з двома ключами, окремими для шифрування i дешифрування.



4.21. Основні симетричні криптоалгоритми

  • DES (Data Enocyption Standart, США);

  • IDEA (Internation Data Encryption);

  • ГОСТ 28-147-89;

  • AES (Advanced Enocyption Standart, США).



4.22. Робота асиметричних систем

  • В асиметричних системах використовують вiдкритий ключ К для шифрування i парний йому секретний ключ k для дешифрування. Цi ключi генеруються попарно. Вiдкритий ключ КB вiдомий вiдправнику А i одержувачу В повiдомлення. Iз використанням перетворення EKB шифруються повiдомлення М на боцi вiдправника, а на боцi одержувача В повiдомлення розшифровується за допомогою DKB(C). Основа захисту - секретний ключ kв.



4.23. Особливостi асиметричних криптосистем

  • КB i С потенцiйно вiдомi замовнику;

  • алгоритми шифрування ЕB та DB потенцiйно доступнi зловмиснику;



4.24. Основнi вимоги, якi забезпечують безпеку асиметричної системи (за Дiффi-Хеллманом)

  • обчислення КB та kв мають бути простими;

  • вiдправник А на основi КB i М може легко обчислити криптограму ;

  • одержувач r може легко вiдновити повiдомлення за допомогою повiдомлення С;

  • зловмисник у разi спроби вiдновити за допомогою КB стикається з несподiваними проблемами обчислень;

  • зловмисник на основi КB i С неспроможний знайти М (проблеми обчислень).



5. Перспективи захисту розподiлених систем

  • Рiвень захисту РIС залежить вiд поточних обчислювальних можливостей технiчних засобiв, а також методiв шифрування i дешифрування iнформацiї. За iснуючими прогнозами оцiнки довжини вiдкритих ключiв для асиметричних систем за рiвнем захисту розрiзняються користувачами iнформацiйної системи



5.1. Динамiка збiльшення довжини вiдкритих ключiв (у бiтах)



5.2. Недолiками асиметричних систем

  • Недолiками асиметричних систем є потреба в генерацiї великих простих чисел i громiздкiсть процедур шифрування та дешифрування. Тому на практицi застосовують комбiнованi методи, серед яких найпоширенiшi криптосистеми з вiдкритим ключем для шифрування, передавання, розшифрування лише секретного ключа, асиметричної i симетричної системи для шифрування i передавання вiдкритого ключа (схема електронного цифрового конверта).



5.3. Приклад розробки

  • Захист на мережевому рiвнi забезпечується не для окремих додаткiв, а для IP-мережi в цiлому.

  • Характерними прикладами розробок захисту є PGP/Web-at-Trust; шифрування e-mail, SSL (Secure Sockets Layer), SSH (Secure Shell) для захисту сеансiв Telnet i процедур передавання файлiв.



5.4. Прив'язка до певних додаткiв

  • Недолiком є прив'язування до певних додаткiв. У 1988 р. появився набiр протоколiв IPSec RFC 2401, який грунтується на сучасних технологiях шифрування й електронного цифрового пiдпису, та використання IPSec для автентифiкацiї i шифрування IP-доступу. В IPSec вхiднi протоколи ESP, АН використовують для реалiзацiї захисту i IKE (Internet Key Exchange) - розподiлу ключiв з використанням протоколiв ISAKMP.



5.5. Архiтектура протоколу IPsec



5.6. Переваги використання IPSec

  • Застосування IPSec для IP-мереж забезпечує цiлiснiсть передаваних даних, автентифiкацiю, конфiденцiйнiсть, яка виключає несанкцiонований перегляд. Протокол АН вiдповiдає за забезпечення цiлiсностi й автентифiкацiю, а протокол ESP - за захист вiд повторiв для пакетiв даних.



Питання заняття

  • Захист розподiлених iнформацiйних систем.

  • Виявлення зовнiшнiх вторгнень у мережах TCP.

  • Полiтика безпеки РIС.

  • Методи автентифiкацiї.

  • Перспективи захисту розподiлених систем.



Питання?

  • Розподілені інформаційні системи

  • www.simulation.kiev.ua/dis/


1   2   3   4   5   6   7   8   9   10

Схожі:

Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Використовується переважно у ос windows, хоча була реалізована на декількох платформах
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка