Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему РАЗДЕЛ 5

Содержание

Безопасная система обладает свойствами:Конфиденциальности – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (авторизованные пользователи);Доступности – гарантия того, что авторизованные пользователи всегда получат доступ к данным;Целостности – гарантия сохранности данными
РАЗДЕЛ 5Вопросы безопасности вычислительных систем Безопасная система обладает свойствами:Конфиденциальности – гарантия того, что секретные данные будут доступны Угроза – любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, Классификация угроз безопасности Средства обеспечения безопасности: Морально-этическиеЗаконодательныеАдминистративныеПсихологическиеФизическиеТехнические Политика безопасностиКакую информацию защищать?Какой ущерб понесет предприятие при потере или раскрытии тех Базовые принципы:Минимальный уровень привилегийКомплексный подход к обеспечению безопасностиБаланс надежности защиты всех уровнейИспользование Базовые технологии безопасностиАутентификацияАвторизацияАудитТехнология защищенного канала Аутентификация  – установление подлинности  Предотвращает доступ к сети нежелательных Авторизация доступаСредства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому Аудит фиксация в системном журнале событий, связанных с безопасностью Технология защищенного каналаиспользуется для обеспечения безопасности передачи данных в публичных сетях.Выполняет три основные функции: Схема с конечными узлами, взаимодействующими через публичную сеть Схема с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетью ШифрованиеКриптосистема – пара процедур шифрование + дешифрирование.Современные алгоритмы шифрования предусматривают наличие параметра Симметричные алгоритмы шифрования Теоретические основы классической модели симметричной криптосистемы были изложены Клодом Стандартный симметричный алгоритм шифрования DES (Data Encryption Standard) Разработан IBM и в Данные шифруются поблочно. На вход шифрующей функции поступает блок данных размером 64 В симметричных алгоритмах планирования главную проблему представляют ключи. - Криптостойкость симметричных алгоритмов Несимметричные алгоритмы шифрованияВинфилд Диффи и Мартин Хеллман в середине 70-х описали принципы Задача отправителя заключается в том, чтобы по открытому каналу связи передать некоторое Аутентификация или электронная подпись Если нужна взаимная аутентификация и двунаправленный секретный обмен сообщениями, то каждая из Криптоалгоритм RSAНаиболее популярный в настоящее время криптоалгоритм с открытым ключом. Разработан в Односторонние функции шифрованияШифрование с помощью односторонней функции (хэш-функции, дайджест-функции).Эта функция, примененная к Основная функцфия протокола SSL/TLS состоит в обеспечении конфиденциальности и целостности данных прикладного SSL - это многоуровневый протокол, который состоит из четырех подпротоколов на двух Нижним уровнем является протокол Записи (Record Layer), который переносит на транспортный уровень Протокол Установления соединения 	Протокол Установления соединения (протокол Рукопожатия – Handshake Protocol) используется Протокол изменения параметров шифрования (Change Cipher Spec Protocol) используется для изменения данных Протокол установления соединения (рукопожатия)При обмене сообщениями во время протокола рукопожатия достигаются следующие Установление соединения: первая фаза Согласование алгоритмовклиент сообщает версию протокола, случайное число и ClientHello (1): Сообщение ClientHello предлагает список поддерживаемых версий/вариантов протоколов, поддерживаемые наборы шифров ServerHello (2): Сообщение ServerHello возвращает выбранные вариант/номер версии протокола, набор шифров и Установление соединения: вторая фаза Аутентификация серверасервер высылает свой сертификат (X.509 или OpenPGP)сервер Certificate (3): Сервер посылает свой сертификат X.509, содержащий открытый ключ сервера, алгоритм Установление соединения: вторая фаза  Аутентификация клиента (опционально)клиент может предоставить свой сертификат, ServerDone (4): Это сообщение указывает на окончание серверной части данной последовательности диалога Установление соединения: третья фаза Генерация ключа сессииклиент генерирует Pre-Master-Secret и пересылает его ClientKeyExchange (5): Клиент вычисляет так называемый ключ pre-master key, используя случайные числа Установление соединения: четвертая фазаЗавершение квитированияклиент посылает сообщение о переходе в режим шифрования ChangeCipherSpec — клиент (6): Это сообщение указывает, что весь последующий трафик, исходящий от данного ChangeCipherSpec — сервер (8): Это сообщение указывает, что весь последующий трафик, исходящий от данного В фазе протокола рукопожатия проводятся переговоры и устанавливается соединение, а в фазе Public Key Infrastructure Задачи: определение политики выпуска цифровых сертификатов, выдача их и Public Key Infrastructure Прежде чем веб-сервер начнет взаимодействовать с клиентом, на веб-сервере Public Key Infrastructure Сертификат содержит следующую информацию:		Версия		Серийный номер		Идентификатор алгоритма поиска		Имя издателя		Период действия Для получения сертификата Элис необходимо:1. Подготовить запрос на получение сертификата для отправки 4. Боб обращается с веб-серверу Элис. При этом броузер Боба автоматически скачает Алгоритмы смены ключей Алгоритмы шифрования/дешифрования Алгоритмы хэширования Список набора шифров SSL Схема сетевой аутентификации на основе многоразового пароля Аутентификация, основанная на временной синхронизации Аутентификация по схеме “запрос- ответ” Аутентификация пользователя на основе сертификатов Схема формирования цифровой подписи по алгоритму RSA Обеспечение конфиденциальности документа с цифровой подписью Схема получения аутентикода
Слайды презентации

Слайд 2 Безопасная система обладает свойствами:

Конфиденциальности – гарантия того, что

Безопасная система обладает свойствами:Конфиденциальности – гарантия того, что секретные данные будут

секретные данные будут доступны только тем пользователям, которым этот

доступ разрешен (авторизованные пользователи);

Доступности – гарантия того, что авторизованные пользователи всегда получат доступ к данным;

Целостности – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные.

Слайд 3 Угроза – любое действие, направленное на нарушение конфиденциальности,

Угроза – любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности

целостности и/или доступности информации, а также нелегальное использование других

ресурсов сети.

Атака – реализованная угроза.

Риск – вероятностная оценка величины возможного ущерба, нанесенного успешно проведенной атакой.

Слайд 4 Классификация угроз безопасности

Классификация угроз безопасности

Слайд 5 Средства обеспечения безопасности:
Морально-этические
Законодательные
Административные
Психологические
Физические
Технические

Средства обеспечения безопасности: Морально-этическиеЗаконодательныеАдминистративныеПсихологическиеФизическиеТехнические

Слайд 6 Политика безопасности
Какую информацию защищать?
Какой ущерб понесет предприятие при

Политика безопасностиКакую информацию защищать?Какой ущерб понесет предприятие при потере или раскрытии

потере или раскрытии тех или иных данных?
Кто или что

является возможным источником угрозы, какие атаки возможны в системе?
Какие средства использовать для защиты каждого вида информации?


Слайд 7 Базовые принципы:
Минимальный уровень привилегий
Комплексный подход к обеспечению безопасности
Баланс

Базовые принципы:Минимальный уровень привилегийКомплексный подход к обеспечению безопасностиБаланс надежности защиты всех

надежности защиты всех уровней
Использование средств, переходящих при отказе в

состояние максимальной защиты
Единый контрольно-пропускной пункт
Баланс возможного ущерба от реализации угрозы и затрат на ее предотвращение

Слайд 8 Базовые технологии безопасности
Аутентификация
Авторизация
Аудит
Технология защищенного канала

Базовые технологии безопасностиАутентификацияАвторизацияАудитТехнология защищенного канала

Слайд 9 Аутентификация – установление подлинности
Предотвращает доступ к сети

Аутентификация – установление подлинности Предотвращает доступ к сети нежелательных лиц

нежелательных лиц и разрешает вход для легальных пользователей
Для доказательства

аутентичности можно использовать:
знание некоего общего секрета: слова (пароля) или факта;
владение неким уникальным предметом (физическим ключом);
различные биохарактеристики: отпечатки пальцев, рисунок радужной оболочки глаз)


Слайд 11 Авторизация доступа
Средства авторизации контролируют доступ легальных пользователей к

Авторизация доступаСредства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя

ресурсам системы, предоставляя каждому из них именно те права,

которые ему были определены администратором.

Слайд 12 Аудит
фиксация в системном журнале событий, связанных с

Аудит фиксация в системном журнале событий, связанных с безопасностью

безопасностью


Слайд 13 Технология защищенного канала
используется для обеспечения безопасности передачи данных

Технология защищенного каналаиспользуется для обеспечения безопасности передачи данных в публичных сетях.Выполняет три основные функции:

в публичных сетях.
Выполняет три основные функции:


Слайд 14 Схема с конечными узлами, взаимодействующими через публичную сеть

Схема с конечными узлами, взаимодействующими через публичную сеть

Слайд 15 Схема с оборудованием поставщика услуг публичной сети, расположенным

Схема с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетью

на границе между частной и публичной сетью


Слайд 16 Шифрование
Криптосистема – пара процедур шифрование + дешифрирование.
Современные алгоритмы

ШифрованиеКриптосистема – пара процедур шифрование + дешифрирование.Современные алгоритмы шифрования предусматривают наличие

шифрования предусматривают наличие параметра – секретного ключа.
Правило Керкхоффа:
«Стойкость шифра

должна определяться только секретностью ключа».
Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия называется криптостойкостью.

Слайд 18 Симметричные алгоритмы шифрования
Теоретические основы классической модели симметричной криптосистемы

Симметричные алгоритмы шифрования Теоретические основы классической модели симметричной криптосистемы были изложены

были изложены Клодом Шенноном в 1949 году. Модель является

универсальной – если зашифрованные данные никуда не передаются, отправитель и получатель совмещаются в одном лице, а в роли злоумышленника выступает некто, имеющий доступ к компьютеру в отсутствии владельца.

Слайд 19 Стандартный симметричный алгоритм шифрования DES (Data Encryption Standard)
Разработан

Стандартный симметричный алгоритм шифрования DES (Data Encryption Standard) Разработан IBM и

IBM и в 1976 году рекомендован Национальным бюро стандартов

к использованию в открытых секторах экономики

Слайд 20 Данные шифруются поблочно. На вход шифрующей функции поступает

Данные шифруются поблочно. На вход шифрующей функции поступает блок данных размером

блок данных размером 64 бита, он делится пополам на

левую (L) и правую (R) части.
На место левой части результирующего блока помещается правая часть исходного блока.
Правая часть результирующего блока вычисляется как сумма по модулю два левой и правой части исходного блока.
На основе случайной двоичной последовательности по определенной схеме в полученном результате выполняются побитные замены и перестановки.
Используемая двоичная последовательность имеет длину 64 бита, из которых 56 действительно случайны, а 8 предназначены для контроля. Эта последовательность и является ключом.

Для повышения криптостойкости иногда используют
тройной алгоритм DES – троекратное шифрование с использованием 2 ключей. Производительность снижается.

AES (advanced Encryption Standard): 128 разрядные ключи (есть возможность использования 192- и 256-разрядных), за один цикл кодируется 128-разрядный блок.

Слайд 21 В симметричных алгоритмах планирования главную проблему представляют ключи. -

В симметричных алгоритмах планирования главную проблему представляют ключи. - Криптостойкость симметричных

Криптостойкость симметричных алгоритмов во многом зависит от качества ключа. -

Надежность канала передачи ключа второму участнику секретных переговоров. При наличии n абонентов, желающих обмениваться секретными данными по принципу «каждый с каждым», потребуется nx(n-1)/2 ключей, которые должны быть сгенерированы и распределены надежным способом. Количество ключей пропорционально квадрату количества абонентов, что при большом количестве абонентов делает задачу чрезвычайно сложной.

Слайд 22 Несимметричные алгоритмы шифрования
Винфилд Диффи и Мартин Хеллман в

Несимметричные алгоритмы шифрованияВинфилд Диффи и Мартин Хеллман в середине 70-х описали

середине 70-х описали принципы шифрования с открытыми ключами.
Одновременно генерируется

уникальная пара ключей, такая, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа, и наоборот.

Слайд 23 Задача отправителя заключается в том, чтобы по открытому

Задача отправителя заключается в том, чтобы по открытому каналу связи передать

каналу связи передать некоторое сообщение в защищенном виде.
Получатель

на своей стороне генерирует два ключа: открытый Е и закрытый Д.
Закрытый ключ абонент должен хранить в защищенном месте, а открытый передает всем, с кем хочет поддерживать защищенные отношения.
Открытый ключ используется для шифрования текста, но расшифрован он может быть только с помощью закрытого ключа.
Открытый и закрытый ключи не могут быть независимы между собой, следовательно, существует теоретическая возможность вычисления закрытого ключа по открытому, но это связано с огромным объемом и временем вычислений.

Слайд 25 Аутентификация или электронная подпись

Аутентификация или электронная подпись

Слайд 26 Если нужна взаимная аутентификация и двунаправленный секретный обмен

Если нужна взаимная аутентификация и двунаправленный секретный обмен сообщениями, то каждая

сообщениями, то каждая из общающихся сторон генерирует свою пару

ключей и посылает открытый ключ своему абоненту.
В сети из n абонентов всего будет 2n ключей: n открытых ключей для шифрования и n секретных ключей для дешифрирования.
Таким образом решается проблема масштабируемости – квадратичная зависимость количества ключей от числа абонентов в симметричных алгоритмах заменяется линейной зависимостью в несимметричных алгоритмах. Исчезает задача секретной доставки ключа. Злоумышленнику нет смысла стремиться захватить секретный ключ, поскольку это не дает возможности расшифровать сообщение или вычислить закрытый ключ.

Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под видом легального пользователя не навязал свой открытый ключ, после чего он сможет дешифрировать сообщения своим закрытым ключом и рассылать свои сообщения от имени легального пользователя.
Решение этой проблемы – технология цифровых сертификатов. Сертификат – это электронный документ, который связывает конкретного пользователя с конкретным ключом.


Слайд 27 Криптоалгоритм RSA
Наиболее популярный в настоящее время криптоалгоритм с

Криптоалгоритм RSAНаиболее популярный в настоящее время криптоалгоритм с открытым ключом. Разработан

открытым ключом. Разработан в 1978 году.
RSA (аббревиатура от фамилий

Rivest, Shamir и Adleman).
RSA стал первым алгоритмом такого типа, пригодным и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.
После работы над более чем 40 возможными вариантами, им удалось найти алгоритм, основанный на различии в том, насколько легко находить большие простые числа и насколько сложно раскладывать на множители произведение двух больших простых чисел, получивший впоследствии название RSA.


Слайд 29 Односторонние функции шифрования
Шифрование с помощью односторонней функции (хэш-функции,

Односторонние функции шифрованияШифрование с помощью односторонней функции (хэш-функции, дайджест-функции).Эта функция, примененная

дайджест-функции).
Эта функция, примененная к шифруемым данным, дает в результате

значение (дайджест), состоящее из фиксированного небольшого числа байтов. Дайджест передается с исходным сообщением. Получатель сообщения, зная какая ОФШ, была применена для получения дайджеста, заново вычисляет его, использую незащищенную часть сообщения. Если полученный и вычисленный дайджесты совпадают, значит, полученное сообщение не подвергалось изменениям.


Слайд 31 Основная функцфия протокола SSL/TLS состоит в обеспечении конфиденциальности

Основная функцфия протокола SSL/TLS состоит в обеспечении конфиденциальности и целостности данных

и целостности данных прикладного уровня, передаваемых между двумя взаимодействующими

приложениями, одно из которых является клиентом, а другое - сервером.

Протокол TLS (Transport Layer Security) разрабатывался на основе спецификации протокола SSL 3.0 (Secure Socket Layer), опубликованного корпорацией Netscape. Различия между данным протоколом и SSL 3.0 несущественны, но важно заметить, что TLS 1.0 и SSL 3.0 несовместимы, хотя в TLS 1.0 предусмотрен механизм, который позволяет TLS иметь обратную совместимость с SSL 3.0.

Для обеспечения криптозащиты используется связка из закрытых ключей, сертификатов и открытых ключей шифрования. 

Криптографический протокол SSL/TLS


Слайд 32 SSL - это многоуровневый протокол, который состоит из

SSL - это многоуровневый протокол, который состоит из четырех подпротоколов на

четырех подпротоколов на двух уровнях.
Подпротоколы SSL в модели

TCP/IP

Слайд 33 Нижним уровнем является протокол Записи (Record Layer), который

Нижним уровнем является протокол Записи (Record Layer), который переносит на транспортный

переносит на транспортный уровень сообщения от других подпротоколов SSL,

а также данные, поступающие от прикладного уровня. Сообщения из протокола Записи - это полезная нагрузка для транспортного уровня, обычно TCP.

Протокол Записей обеспечивает безопасность соединения, которая основана на следующих двух свойствах:
Конфиденциальность соединения
Для защиты данных используется один из алгоритмов симметричного шифрования. Ключ для этого алгоритма создается для каждой сессии и основан на секрете, о котором договариваются в протоколе Рукопожатия. Протокол Записи также может использоваться без шифрования.
Целостность соединения
Обеспечивается проверка целостности сообщения с помощью МАС с ключом. Для вычисления МАС используются хэш-функции SHA-1 и MD5. Протокол Записи может выполняться без вычисления МАС.

Протокол записи


Слайд 34 Протокол Установления соединения
Протокол Установления соединения (протокол Рукопожатия

Протокол Установления соединения 	Протокол Установления соединения (протокол Рукопожатия – Handshake Protocol)

– Handshake Protocol) используется для согласования данных сессии между

клиентом и сервером. Он устанавливает набор шифров и задает ключи и параметры безопасности.
Протокол Рукопожатия обеспечивает безопасность соединения, которая основана на следующих свойствах:
 
Участники аутентифицированы с использованием криптографии с открытым ключом. Эта аутентификация может быть необязательной, но обычно требуется по крайней мере для сервера.
Переговоры о разделяемом секрете безопасны, т.е. этот общий секрет невозможно подсмотреть.
Переговоры о разделяемом секрете надежны, если выполнена аутентификация хотя бы одной из сторон. В таком случае атакующий, расположенный в середине соединения, не может модифицировать передаваемый секрет незаметно для участников соединения.


Слайд 35 Протокол изменения параметров шифрования (Change Cipher Spec Protocol)

Протокол изменения параметров шифрования (Change Cipher Spec Protocol) используется для изменения

используется для изменения данных ключа - информации, необходимой для

создания ключей шифрования.

Аварийный протокол
(Alert Protocol) нужен, чтобы известить о ситуациях, отклоняющихся от нормы. Обычно предупреждение отсылается тогда, когда подключение закрыто и получено неправильное сообщение, сообщение невозможно расшифровать или пользователь отменяет операцию.
 


Слайд 36 Протокол установления соединения (рукопожатия)
При обмене сообщениями во время

Протокол установления соединения (рукопожатия)При обмене сообщениями во время протокола рукопожатия достигаются

протокола рукопожатия достигаются следующие цели:
Устанавливается, какой вариант протокола из

поддерживаемых ( SSLv3, TLSv1, TLSv1.1, TLSv1.2)— будет использоваться. Всегда выбирается самый последний из возможных вариантов, то есть у TLSv1 всегда будет приоритет перед SSLv3 в случае, если и клиент и сервер поддерживают оба варианта. Клиент предлагает список вариантов, а сервер выбирает из предложенного списка.
Отправляются аутентификационные данные. Обычно сервер посылает аутентификационную информацию в форме сертификата X.509 (SSL), но протокол поддерживает и другие методы.
Устанавливается идентификатор (ID) сессии, таким образом, при необходимости сессия может быть перезапущена.
Происходят переговоры о наборе шифров, состоящем из алгоритма обмена ключами вместе с типом алгоритма шифрования объёмных данных и типом MAC, которые будут использоваться в последующей сессии обмена данными (протокол записи). Обычно в качестве алгоритма обмена ключами используется асимметричный алгоритм, такой как RSA, DSA или ECC (Elliptic Curve Cipher, шифр на основе эллиптических кривых, смотрите RFC 5289). Асимметричные алгоритмы потребляют очень много ресурсов процессора и потому для последующего шифрования объемных данных (протокол записи) используются симметричные шифры. Алгоритмы обмена ключами применяются для передачи информации, на основании которой могут быть независимо вычислены сеансовые ключи для симметричного шифра. MAC используется для защиты целостности передаваемых/получаемых данных во время протокола записи.


Слайд 37 Установление соединения: первая фаза
Согласование алгоритмов
клиент сообщает версию протокола,

Установление соединения: первая фаза Согласование алгоритмовклиент сообщает версию протокола, случайное число

случайное число и список поддерживаемых алгоритмов – ClientHello
сервер сообщает

выбранную версию протокола, своё случайное число и выбранные алгоритмы – ServerHello

Слайд 38 ClientHello (1): Сообщение ClientHello предлагает список поддерживаемых версий/вариантов

ClientHello (1): Сообщение ClientHello предлагает список поддерживаемых версий/вариантов протоколов, поддерживаемые наборы

протоколов, поддерживаемые наборы шифров в порядке предпочтения и список

алгоритмов сжатия (обычно NULL). Клиент также посылает случайное значение размером в 32 байта (отметка текущего времени), которое позднее будет использоваться для вычисления симметричного ключа, и идентификатор сессии, который будет равен нулю, если не было предыдущих сессий, либо ненулевому значению, если клиент считает, что предыдущая сессия существует.
Каждый набор шифров состоит из алгоритма обмена ключами, алгоритма шифрования объёмных данных и алгоритма MAC (хэширования).
Набор шифров, используемый и клиентом и сервером, при первоначальном соединении таков:
TLS_NULL_WITH_NULL_NULL (0x00, 0x00)
# первый NULL — алгоритм обмена ключами
# следующий за ним WITH_NULL определяет алгоритм шифрования объёмных данных
# последний NULL определяет MAC

Это значение говорит о том, что шифрование выполняться не будет и потому все сообщения до Client Key Exchange (ClientKeyMessage) будут отправляться открытым текстом.

Слайд 39 ServerHello (2): Сообщение ServerHello возвращает выбранные вариант/номер версии

ServerHello (2): Сообщение ServerHello возвращает выбранные вариант/номер версии протокола, набор шифров

протокола, набор шифров и алгоритм сжатия. Сервер посылает случайное

значение размером в 32 байта (отметка текущего времени), которое позднее будет использоваться для вычисления симметричных ключей. Если идентификатор сессии в сообщении ClientHello был равен нулю, сервер создаст и вернёт идентификатор сессии. Если в сообщении ClientHello был предложен идентификатор предыдущей сессии, известный данному серверу, то протокол рукопожатия будет проведён по упрощённой схеме. Если клиент предложил неизвестный серверу идентификатор сессии, сервер возвращает новый идентификатор сессии и протокол рукопожатия проводится по полной схеме.
В RFC 7250 определено расширение server_certificate_format, которое может применяться для указания формата используемого сертификата. Это может быть нормальный формат X.509 или формат RawPublicKey, при котором в последующих сообщениях передачи сертификата протокола рукопожатия сертификат сокращается до одного атрибута subjectPublicKeyInfo.

Слайд 40 Установление соединения: вторая фаза
Аутентификация сервера
сервер высылает свой сертификат

Установление соединения: вторая фаза Аутентификация серверасервер высылает свой сертификат (X.509 или

(X.509 или OpenPGP)
сервер может запросить сертификат клиента, чтобы аутентифицировать

его
клиент проверяет сертификат сервера, используя PKI

Слайд 41 Certificate (3): Сервер посылает свой сертификат X.509, содержащий

Certificate (3): Сервер посылает свой сертификат X.509, содержащий открытый ключ сервера,

открытый ключ сервера, алгоритм которого должен совпадать с алгоритмом

обмена ключами в выбранном наборе шифров. Протокол предлагает и другие методы доставки открытого ключа, — можно, например, просто указать на запись DNS KEY RR, — но сертификат X.509 является стандартным общепринятым методом. Цель данного сообщения — получение клиентом из доверенного источника открытого ключа сервера, который затем может использоваться этим клиентом для отправки зашифрованного сообщения.
RFC 7250 определяет упрощённый формат сертификата, в котором открытый ключ в чистом виде инкапсулируется в обёртку, состоящую из атрибута SubjectPublicKeyInfo (необходимого для описания свойств открытого ключа). Это скромный шаг в сторону более разумного способа обретения открытого ключа непосредственно от аутентифицированного источника, такого как защищённая DNS-запись DNSSEC.

Слайд 42 Установление соединения: вторая фаза
Аутентификация клиента (опционально)
клиент может

Установление соединения: вторая фаза Аутентификация клиента (опционально)клиент может предоставить свой сертификат,

предоставить свой сертификат, тогда сервер, используя PKI, проверяет аутентичность

клиента – так обеспечивается взаимная аутентификация
фаза аутентификации заканчивается сообщ. ServerHelloDone


Слайд 43 ServerDone (4): Это сообщение указывает на окончание серверной

ServerDone (4): Это сообщение указывает на окончание серверной части данной последовательности

части данной последовательности диалога и побуждает клиента продолжить последовательность

протокола. Примечание: В этом месте сервер может запросить клиентский сертификат для выполнения взаимной аутентификации.
Примечание: Если во время переговоров об установлении TLS/SSL сервер запросил сертификат клиента, то клиент должен отправить свой сертификат (в том же формате, который определен для сервера, с тем исключением, что RFC 6066 позволяет любому клиенту посылать URL сертификат вместо полного сертификата) непосредственно за сообщением ServerDone и до сообщения ClientKeyExchange.

Слайд 44 Установление соединения: третья фаза
Генерация ключа сессии
клиент генерирует Pre-Master-Secret

Установление соединения: третья фаза Генерация ключа сессииклиент генерирует Pre-Master-Secret и пересылает

и пересылает его серверу в сообщении ClientKeyExchange
клиент и сервер

на основе RNc, RNs и PMS генерируют ключ для симметричного криптоалгоритма


Слайд 45 ClientKeyExchange (5): Клиент вычисляет так называемый ключ pre-master

ClientKeyExchange (5): Клиент вычисляет так называемый ключ pre-master key, используя случайные

key, используя случайные числа (или отметки текущего времени) сервера

и клиента. Он шифрует этот ключ с помощью открытого ключа сервера, полученного из предоставленного сертификата X.509. Только сервер может расшифровать данное сообщение своим закрытым ключом. Обе стороны независимо друг от друга вычисляют общий секретный ключ master key из ключа pre-master, используя определённый в стандарте алгоритм. Любые сеансовые ключи, которые могут потребоваться, будут производными от этого ключа master key.

Слайд 46 Установление соединения: четвертая фаза
Завершение квитирования
клиент посылает сообщение о

Установление соединения: четвертая фазаЗавершение квитированияклиент посылает сообщение о переходе в режим

переходе в режим шифрования ChangeCipherSpec и посылает зашифрованное сообщение

о завершении квитирования с хэшем всех сообщений
сервер посылает ChangeCipherSpec и зашифрованное сообщение о завершении квитирования с хэшем всех сообщений


Слайд 47 ChangeCipherSpec — клиент (6): Это сообщение указывает, что весь последующий

ChangeCipherSpec — клиент (6): Это сообщение указывает, что весь последующий трафик, исходящий от

трафик, исходящий от данного клиента, будет зашифрован с помощью

выбранного (в результате переговоров) алгоритма шифрования объёмных данных и будет содержать MAC, сформированный по выбранному алгоритму. Номинально это сообщение всегда будет шифроваться текущим шифром, который в стадии установления соединения будет NULL, и, следовательно, данное сообщение отправляется в открытом виде. Оно часто объединяется с сообщением Client Key Exchange.
Finished — клиент (7): Это сообщение содержит все сообщения, отправленные и полученные во время протокола рукопожатия, за исключением сообщения Finished. Оно шифруется с помощью алгоритма шифрования объемных данных и хэшируется с помощью алгоритма MAC, о которых договорились стороны. Если сервер может расшифровать и верифицировать это сообщение (содержащее все предыдущие сообщения), используя независимо вычисленный им сеансовый ключ, значит диалог был успешным. Если же нет, на этом месте сервер прерывает сессию и отправляет сообщение Alert с некоторой (возможно, неконкретной) информацией об ошибке.

Слайд 48 ChangeCipherSpec — сервер (8): Это сообщение указывает, что весь последующий

ChangeCipherSpec — сервер (8): Это сообщение указывает, что весь последующий трафик, исходящий от

трафик, исходящий от данного сервера, будет зашифрован с помощью

выбранного (в результате переговоров) алгоритма шифрования объёмных данных и будет содержать MAC, сформированный по выбранному алгоритму. Номинально это сообщение всегда будет шифроваться текущим шифром, который в стадии установления соединения будет NULL, и, следовательно, данное сообщение отправляется в открытом виде. Получение данного сообщения неявно говорит клиенту о том, что сервер получил и смог обработать сообщение Finished этого клиента.
Finished — сервер (9): Это сообщение содержит все сообщения, отправленные и полученные во время протокола рукопожатия, за исключением сообщения Finished. Оно шифруется с помощью алгоритма шифрования объемных данных и включает MAC, о которых договорились стороны. Если клиент может расшифровать это сообщение, используя независимо вычисленный им сеансовый ключ, значит диалог был успешным. Если же нет, клиент прерывает соединение и выдаёт сообщение Alert и подходящий (хотя и не всегда конкретный) код ошибки.

Record Protocol (протокол записи): Последующие сообщения между сервером и клиентом шифруются с помощью алгоритма шифрования объемных данных и включают MAC, о которых договорились стороны.


Слайд 49 В фазе протокола рукопожатия проводятся переговоры и устанавливается

В фазе протокола рукопожатия проводятся переговоры и устанавливается соединение, а в

соединение, а в фазе протокола записи происходит передача (инкапсуляция)

зашифрованного потока данных, таких как HTTP, SMTP или IMAP.
На рисунке чёрными стрелками показаны сообщения, отправляемые открытым текстом, синими — сообщения, отправляемые с использованием открытого ключа, предоставленного сервером (с помощью шифра обмена ключами), зелёными — сообщения, отправляемые с использованием того алгоритма шифрования объёмных данных и того MAC, о которых стороны договорились в процессе переговоров.

Слайд 50 Public Key Infrastructure
Задачи: определение политики выпуска цифровых сертификатов,

Public Key Infrastructure Задачи: определение политики выпуска цифровых сертификатов, выдача их

выдача их и аннулирование, хранение информации, необходимой для последующей

проверки правильности сертификатов.

Центр сертификации (Certification Authority) является основной структурой, формирующей цифровые сертификаты подчиненных центров сертификации и конечных пользователей. Центр сертификации сам генерирует собственный секретный ключ и сертификат, содержащий открытый ключ данного центра.
Удостоверяет аутентичность открытого ключа пользователя своей электронно-цифровой подписью.
Формирует список отозванных сертификатов.
Ведет базы всех изготовленных сертификатов и списков отозванных сертификатов.


Слайд 51 Public Key Infrastructure
Прежде чем веб-сервер начнет взаимодействовать с

Public Key Infrastructure Прежде чем веб-сервер начнет взаимодействовать с клиентом, на

клиентом, на веб-сервере долженбыть установлен сертификат подписанный центром сертификатов

(CA). Браузер клиента должен знать этот центр сертификатов (доверять ему). Это значит, что сертификат этого центра сертификатов уже установлен в браузере и срок действия сертификата не истек. Если сертификат не установлен, то при доступе клиента к веб-серверу, у него высветитсясообщение предлагающее принять или отклонить сертификат веб-сервера, так как он подписан неизвестным центром сертификатов.


Слайд 52 Public Key Infrastructure
Сертификат содержит следующую информацию:
Версия
Серийный номер
Идентификатор алгоритма

Public Key Infrastructure Сертификат содержит следующую информацию:		Версия		Серийный номер		Идентификатор алгоритма поиска		Имя издателя		Период

поиска
Имя издателя
Период действия (не ранее⁄не позднее)
Субъект сертификата
Информация об открытом ключе субъекта
Уникальный

идентификатор издателя
Уникальный идентификатор субъекта
Дополнения
Подпись


Слайд 53 Для получения сертификата Элис необходимо:
1. Подготовить запрос на

Для получения сертификата Элис необходимо:1. Подготовить запрос на получение сертификата для

получение сертификата для отправки его CA:
o Сгенерировать пару открытый/закрытый

ключ (с помощью утилиты генерации ключей, которая обычно есть в веб-сервере).
o Сгенерировать запрос на получение сертификата, который включает в себя идентифицирующую информацию о компании Элис(Distinguished Name) и открытый ключ.
o Отправить запрос на получение сертификата выбранному CA(например, запрос может быть отправлен почтой).
2. В ответ на запрос CA отправляет Элис цифровой сертификат, в котором содержится открытый ключ Элис, подписанный CA.
3. После получения ответа от CA, Элис помещает цифровой сертификат в базу сертификатов веб-сервера. После того как Элис установила цифровой сертификат подписанный CA, она может начинать работу с клиентами.
Когда Боб обращается к веб-серверу Элис, выполняются
такие действия:

Пользователь Боб и веб-сервер Элис собираются взаимодействовать через защищенный канал. Пользователь использует браузер для доступа к серверу, который поддерживает SSL


Слайд 54 4. Боб обращается с веб-серверу Элис. При этом

4. Боб обращается с веб-серверу Элис. При этом броузер Боба автоматически

броузер Боба автоматически скачает цифровой сертификат с веб-сервера Элис.
5.

Браузер Боба определит доверяет ли он CA, который подписал цифровой сертификат Элис:
o Сертификат CA дожен быть уже установлен в браузере Боба.
o Если сертификат установлен и срок его действия не истек, то дальнейший процесс будет прозрачным для Боба.
o Браузер дешифрует цифровой сертификат Элис с помощью открытого ключа CA, который получен из цифрового сертификата CA.
o Теперь у браузера Боба есть открытый ключ Элис.
6. Боб отправляет Элис сообщение в котором содержится сессионный ключ и шифрует его с помощью открытого ключа Элис:
o Сессионный ключ используется для шифрования трафика между Бобом и Элис.
o Этот ключ симметричный и будет использоваться для шифрования и дешифрования данных передаваемых между Бобом и Элис.
o Так как сообщение можно расшифровать только закрытым ключем Элис, то сессионный ключ безопасно доставляется на веб-сервер Элис.
7. Как только веб-сервер получает сообщение в котором хранится сессионный ключ, он его дешифрует с помощью закрытого ключа Элис.
o Все дальнейшие сообщения шифруются с помощью сессионного ключа (может передаваться информация об адресе, телефоне, кредитной карточке Боба).
o В зависимости от длительности соединения с веб-сервером,может использоваться несколько сессионных ключей, которые будут меняться после истечения их срока жизни.

Слайд 55 Алгоритмы смены ключей

Алгоритмы смены ключей

Слайд 56 Алгоритмы шифрования/дешифрования

Алгоритмы шифрования/дешифрования

Слайд 57 Алгоритмы хэширования

Алгоритмы хэширования

Слайд 58 Список набора шифров SSL

Список набора шифров SSL

Слайд 61 Схема сетевой аутентификации на основе многоразового пароля

Схема сетевой аутентификации на основе многоразового пароля

Слайд 63 Аутентификация, основанная на временной синхронизации

Аутентификация, основанная на временной синхронизации

Слайд 64 Аутентификация по схеме “запрос- ответ”

Аутентификация по схеме “запрос- ответ”

Слайд 65 Аутентификация пользователя на основе сертификатов

Аутентификация пользователя на основе сертификатов

Слайд 66 Схема формирования цифровой подписи по алгоритму RSA

Схема формирования цифровой подписи по алгоритму RSA

Слайд 67 Обеспечение конфиденциальности документа с цифровой подписью

Обеспечение конфиденциальности документа с цифровой подписью

  • Имя файла: razdel-5.pptx
  • Количество просмотров: 103
  • Количество скачиваний: 0