logo
Лекции_Информационная безопасность

9.1Реализация промышленных стандартов

Windows 2000 дает возможность использовать стандартные криптографические алгоритмы и методы аутентификации. Они включают следующие:

Метод Диффи-Хеллмана, названный так по именам его разработчиков - Whitfield Diffie и Martin Hellman - считается основополагающим в технологии шифрования с открытым ключом. Два участника обмениваются открытыми блоками информации, на основе которых каждый участник самостоятельно вычисляет секретный ключ.

HMAC представляет собой алгоритм хеширования с секретным ключом (т.е. MAC код или имитовставка), обеспечивающий целостность и аутентификацию. Секретный ключ, участвующий в создании хеш-значения HMAC известен только отправителю и получателю. Следовательно, получатель пакета может, проверив его хеш, убедиться в том, что пакет был отправлен именно тем, кем нужно, и не модифицировался на пути следования. Если при передаче сообщение было изменено, то значение хеш-функции изменится, и IP-пакет будет отвергнут. Злоумышленник не может изменив сообщение, пересчитать хэш, т.к. ему не известен секретный ключ.

IP Security использует, по договоренности участников, один из следующих алгоритмов аутентифицированных хешей: HMAC-MD5 и HMAC-SHA.

Для шифрования данных можно использовать алгоритм DES-CBC или Triple DES. Какой алгоритм, и с каким ключом будет использоваться, определяется на этапе переговоров при установлении IPSec-соединения. Процесс переговоров при установлении соединения формализован в рамках протокола Internet Key Exchange (IKE).

Итогом переговоров хостов, устанавливающих IPSec-соединение, является комбинация следующих параметров:

  1. протокол шифрования и/или хеширования,

  2. ключ,

  3. уникальный индекс данного соединения.

Эта комбинация обозначается термином Security Association (SA).

Переговоры хостов организуются в виде двух фаз, соответственно, в каждой фазе формируется свой набор SA. Разбиение на фазы значительно оптимизирует процесс переговоров, а так же повышает защищенность обменов.

Назначение Фазы 1 заключается в первоначальном обмене информацией, необходимой для взаимной аутентификации хостов. Только при условии успешной взаимной аутентификации продолжаются переговоры. SA, выработанная в Фазе 1, используется для защиты обмена информацией в Фазе 2, во время которой и формируются окончательные SA для работы IPSec.

В Фазе 2 создаются две SA: одна для исходящих пакетов, вторая – для входящих. На этом переговоры заканчиваются и хосты могут обмениваться защищенными пакетами IP. В соответствии с политикой IPSec, срок жизни Phase 1 SA, как правило, значительно больше, чем у Phase 2 SA. Более того, Phase 1 SA хранятся в кэше хостов и могут быть использованы неоднократно при обновлении Phase 2 SA.

Протокол AH обеспечивает аутентификацию и целостность пакета IP, но не производит шифрования данных. Таким образом, использование AH позволяет защититься от попыток модификации или подмены пакетов. Содержимое же пакета остается открытым.

Протокол ESP обеспечивает аутентификацию и целостность пакета IP, а также конфиденциальность данных. ESP зашифровывает данные и добавляет аутентифицирующую контрольную сумму (имитовставку). Для шифрования используется алгоритм DES или TripleDES; какой алгоритм будет использоваться в рамках соединения, определяется во время переговоров IKE.