ГлавнаяПродуктыРешенияОтчетность через интернетУчебный центрЭлектронные торгиСкачатьО компании

Преимущества открытого распределения ключей перед симметричным распределением


 

1. Введение

2. Системы с открытым (PKI) и симметричным распределением ключей

2.1. Преимущества симметричного распределения ключей перед системами с открытым распределением ключей

2.2. Преимущества открытого распределения ключей перед симметричным распределением

2.3. Какой же выбор?

3. Ключевая структура и система управления ключами технологии ViPNet

3.1. Общее описание структуры виртуальной сети ViPNet, определяющей ее ключевую структуру

3.2. Подсистема симметричного распределения ключей

3.3. Подсистема открытого распределения ключей

3.4. Общая технология функционирования подсистем распределения ключей в системе ViPNet

 

2.2.1. Главным преимуществом открытого распределения ключей считается отсутствие необходимости секретного обмена ключами. Но при этом немедленно возникает проблема надежной аутентификации сторон, при отсутствии которой невозможно говорить о конфиденциальности связи. Эта задача в настоящее время в основном решается путем развертывания полномасштабной инфраструктуры цифровой подписи, основанной на цифровых сертификатах, заверенных некоторой третьей стороной (Удостоверяющим центром), которой доверяют участники информационного обмена. В этом случае две стороны, желающие вести конфиденциальный обмен, проводят сеанс аутентификации, в процессе которого, например, производится обмен открытыми ключами, заверенными своими ЭЦП. И только если подписи верны, и цифровые сертификаты достоверны, производится выработка симметричного сеансового ключа для дальнейшего шифрования информации. Реально могут использоваться самые разные методы аутентификации с использованием ЭЦП, но в любом случае присутствует этап проверки цифровых сертификатов.

Таким образом, для конфиденциальной связи обязательным условием является наличие у каждого участника цифрового сертификата. Сам по себе такой сертификат не является секретом. Но для его получения, по крайней мере, первого сертификата, необходимо явиться лично или использовать доверенный защищенный канал с тем, чтобы удостоверяющий Центр был уверен, что сертификат выдается именно Вам, а не кому-нибудь другому. Кроме того, также необходимо достоверно получить, и затем надежно хранить от возможной подмены так называемые корневые сертификаты удостоверяющего центра, которыми заверены выданные сертификаты, что не является тривиальной задачей. Подмена этих сертификатов приводит к нарушению всей системы безопасности. В случае симметричного распределения ключей также можно получить некоторый секретный ключ, с использованием которого в дальнейшем уже по закрытому каналу можно получить все другие необходимые ключи.

То есть и при открытом и симметричном способе распределения ключей требуется доверенный способ для получения некоторой предварительной ключевой информации. Отличие только в том, что для симметричной технологии передаваемая предварительная ключевая информация должна быть сохранена в тайне, а при открытом распределении требуется обеспечить ее достоверность и защиту от подмены, что является отнюдь не менее простой задачей. И в том и в другом случае необходимо обеспечить надежное сохранение в тайне секретного ключа: в случае открытого распределения - секретного ключа, выработанного самим пользователем, в случае симметричного распределения - ключа, полученного в центре.

В дальнейшем для установления связи между двумя пользователями при открытом распределении им необходимо получить сертификаты друг друга и проверить их, что является весьма ответственной процедурой. Широко известна история, когда некоторые злоумышленники сумели получить в очень уважаемом удостоверяющем центре сертификаты на имя компании Microsoft и использовали в дальнейшем эти сертификаты для внедрения своих программ на компьютеры пользователей. Это объясняется тем, что проверку сертификатов трудно автоматизировать. То есть сама проверка правильности сертификата, проводится легко, а вот, кому принадлежит сертификат, должен вручную оценить сам пользователь, что всегда чревато возможными ошибками с его стороны.

При симметричном распределении ключей такой проблемы нет, поскольку ключи для связи с новым пользователем высылаются по защищенному каналу из центра и пользователю не требуется вручную проверять достоверность этих ключей.

2.2.2. Утверждается, что система с открытым распределением ключей требует гораздо меньше ключей, чем система с симметричным распределением ключей. Действительно это было бы так, если бы не требовалось процедур аутентификации взаимодействующих сторон. Реально на каждом компьютере приходиться хранить ровно столько цифровых сертификатов, со сколькими пользователями данный компьютер должен взаимодействовать. Можно конечно их не хранить, а каждый раз получать из общего хранилища или непосредственно от другой стороны, но для VPN это, во-первых, чревато неработоспособностью каких-то приложений из-за значительного удлинения времени аутентификации, а во-вторых, длина сертификатов достаточно велика, что дополнительно нагружает канал.

В симметричной системе необходимо хранить столько же секретных ключей. Причем безопасность их хранения легко обеспечивается, путем их шифрования на некотором одном персональном ключе. Отличие только в том, что сертификаты на всех компьютерах одинаковы, а симметричные ключи для всех абонентов разные. Но это уже вопрос системы распределения ключей, о которой будем говорить ниже. Но зато размер симметричного ключа - это не более 32 байт, а размер сертификата существенно больше - 1500-2000 байт.

2.2.3. В системах с открытым распределением ключей нет централизованного владельца ключевой информации. Секретная часть ключа формируется непосредственно пользователем и, соответственно, известна только самому пользователю и неизвестна никаким администраторам.

В симметричных системах ключи формируются централизованно, и потенциально могут быть известны администраторам, и использованы ими для получения доступа к информации, передаваемой между абонентами. Кроме того, могут быть опасными последствия компрометации ключей в центре, в котором может храниться весь массив ключей, используемый в системе.

Однако и при открытом распределении ключей не все так гладко. Администратор удостоверяющего центра в принципиальном плане может выпустить сертификат за любого пользователя, и также как для симметричной схемы, осуществить либо работу от имени соответствующего пользователя либо, используя схему посредника, осуществить перехват информации, передаваемой между пользователями. То есть, с точки зрения защиты от центрального администратора реального выигрыша нет.

Но в случае компрометации ключей в центре выигрыш системы с открытым распределением ключей неоспорим, поскольку в удостоверяющем центре нет ключей, которые помогли бы расшифровать информацию, переданную между пользователями. С этой точки зрения серьезные преимущества получает система, сочетающая в себе симметричное и открытое распределение ключей, о чем будет сказано ниже. Однако в этом случае подсистема с открытым распределением ключей существенно упрощается, поскольку уже не требует многих обычно необходимых для таких систем мер безопасности.