реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

86. Защита потока сообщений

5.1.5.  Защита потока сообщений До сих пор рассматривалась только
защита  одиночных сообщений при передаче по сети. Обычно же между
субъектами  сети  передается  большое число сообщений и в течение
длительного  периода  времени.  Основной  ключ  шифрования , а не
инициализирующее   значение   IV,  многократно  используется  при
передаче  сообщений.  Это  позволяет  злоумышленнику  реализовать
задержку    сообщений,   их   удаление,   подмену   или   повтор.
Подтверждение  подлинности  на  уровне  сообщений не обеспечивает
защиты  от  таких  действий, поскольку само сообщение при этом не
изменяется. Тем не менее существуют различные методы для защиты и
от  таких  вторжений,  часть  из  которых описана ниже. Нумерация
сообщений  Сопровождая  каждое  сообщение номером и включив его в
содержание самого сообщения, а следовательно и, зашифровав, можно
быть  уверенным,  что сообщение не является подменой. Такой номер
должен  быть  связан  с  некоторым  счетчиком,  диапазон которого
должен  превышать  время  жизни  ключа  шифрования.  Оборудование
каналов  связи  должно  обеспечивать обмен сообщениями в масштабе
времени,  близком  к  реальному,  так, чтобы не нарушался порядок
отправления  и  приема  сообщений.  Контроль  номеров поступающих
сообщений  позволяет  выявить  вставки и удаления сообщений сразу
после  приема  сообщений.  Контроль номеров поступающих сообщений
позволяет  выявить  вставки  и  удаления  сообщений  сразу  после
прихода  следующего  сообщения.  Недостаток  этой процедуры носит
чисто  организационный  характер: каждый объект сети должен иметь
различные   счетчики  для  каждаго  из  взаимодействующих  с  ним
объектов.  Номера передаваемых на канальном уровне блоков данных,
которые   являются  частью  протокола  передачи,  не  могут  быть
использованы  для этих целей, поскольку эти номера обнуляются при
каждом  новомсоединении  с  абонентом  и, следовательно, не могут
быть  использованы для подтверждения подлинности, хотя и являются
зашифрованными.  Отметка  времени  Сопровождая  каждое  сообщение
информацией  о  дате  и  времени,  получатель  может  проверитьих
актуальность.  Интервал  и  точность  такой  отметки  должны быть
выбраны   так,  чтобы  можно  было,  с  одной  стороны,  выделить
ошибочные  сообщения,  например  быстрые  повторы,  а  с другой -
учесть  естественные запаздывания, свойственные каналам передачи.
Использование случайных чисел При применении двусторонней связи в
реальном   времени  предполагаемый  получатель  может  предварить
передачу  намечаемого  сообщения  посылкой отправителю случайного
числа.  Отправитель  помещает  это число в зашифрованноесообщение
так,  чтобы  получатель  мог  его проверить. Таким способом могут
быть   легко   отбракованы  ложные  сообщения.  Криптографические
переменные,  не  контролируемые отправителем В системах реального
времени  предполагаемому  получателю  сообщений  можно предложить
использовать     для     шифрования     сообщений     специальные
криптографические  переменные. Однако это приводит к двусторонней
процедуре.  В  качестве  таких криптографических переменных можно
использовать  либо  инициализирующее  значение  IV, либо сеансоый
ключ,  передаваемый  и  зашифрованный  мастер-ключом. Последующие
зашифрованные сообщения будут правомочны, т.е. дешифруемы, только
в рамках данного сеанса связи. Снабжение сеансовыми ключами через
центр  распределения  может  преследовать ту же цель при условии,
что   процедура   распределения   ключей   поддержана  процедурой
подтверждения   подлинности   со   сравнимой  эффективностью.  За
исключением  последнего  подхода процедура однотипна: включение в
сообщение   некоторого   идентификатора,действующего   в  течение
определенного  промежутка  времени  или для отдельного сообщения.
Такой   идентификатор   следует   рассматривать   как  избыточную
информацию,  которая  требует  проверки  со стороны получателя. И
здесь   следует   предусмотреть   защиту,   чтобы   предотвратить
возможность  нарушения этой избыточности, с целью обойти контроль
получателя.    Поскольку    эта    информация   является   частью
зашифрованного сообщения, то очевидно, что описанные выше способы
защиты  содержания  сообщения  применимы  и  в данном случае. Для
поддержания  защиты описываемыми методами системы передачи данных
должны  представлять собой или быть близкими к системам реального
времени.  В  простейших  системах  техника  нумерации сообщений и
отметок  времени  может быть использована многократно пи условии,
что  допустимые  расхождения  не  слишком велики. Такой подход не
реализует  принцип  защиты  системы  передачи данных. Когда этого
недостаточно,  другие методы (например, посылка сообщения заранее
согласованное    число    раз,    предварительное   подтверждение
подлинности   объекта   или   последовательное  подтверждение  по
принципу  уведомления о вручении) должны быть использованы. Выбор
метода  зависит  от  используемой ВС и области применения. В ряде
случаев   необходимо  использовать  строгие  в  криптографическом
смысле процедуры подтверждения подлинности, для чего использовать
идентификаторы,    связанные   непосредственно   с   передаваемым
сообщением.  В  других  случаях,  в  основном  в административных
системах,  можно  ограничиться  отметками  времени или нумерацией
сообщений, включаемых непосредственно в формат сообщения, которое
служит базой для защиты. Если дополнительно использоватьсеансовые
ключи, этого может оказаться вполне достаточно. Заключение Защита
от  манипуляций  над  потоками  сообщений  может быть реализована
путем  включения  дополнительной  избыточной  информации  в  виде
номеров  сообщений  или  отметок времени в шифрованном сообщении.
Эта информация может быть естественной частью формата сообщения и
по  аналогии  с  основным  содержанием  должна  быть  защищена от
возможных  манипуляций. Показано, что некоторые криптографические
функции   не   обеспечивают   необходимой   защиты  от  искажения
содержания.  Идеальная  ситуация  -  построить  криптографическую
систему,    которая   имела   бы   удовлетворительную   процедуру
подтверждения  подлинности  при наличии естественной избыточности
сообщения;  в  противном  случае  необходимо  вводить в сообщение
специальные  несекретные  метки  для  выявления  манипуляций, что
усложняет  сисему  защиты. Некоторые криптографические функции не
обеспечивают  удовлетворительной  защиты без специальных секретов
кодов  подтверждения  подлинности,  которые  должны  представлять
дополнительный  механизм  обработки  исходного  или  шифрованного
текста.   В   разделе   5.1.3  наиболее  распространенные  классы
криптографических  функций  оценены именно в этом аспекте. Выбрав
правильную криптографическую систему, можно существенно упростить
реализацию  процедуры  подтверждения  подлинности сообщений. Если
шифрование применяется на физическом уровне, то в протоколе линии
передачи   данных   достаточно  испоьзовать  функции  проверки  с
нормальным  распределением ошибки. Если шифрование применяется на
более  высоком  уровне,  то аналогичные проверочные функции можно
легко   реализовать   в  формате  сообщения  (прикладной  уровень
протокола передачи данных).

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,