Обмен ключами по схеме Диффи-Хеллмана.
Первый из опубликованных алгоритмов на основе открытых ключей появился в работе Диффи и Хеллмана, в которой было определено само понятие криптографии с открытым ключом. Обычно этот алгоритм называют обменом ключами по схеме Диффи-Хеллмана. Данная технология обмена ключами реализована в целом ряде коммерческих продуктов.
Цель схемы – обеспечить двум пользователям защищенную возможность сообщить друг другу ключ, чтобы они могли прибегнуть к нему для шифрования последующих сообщений.
Криптостойкость алгоритма Диффи-Хеллмана опирается на трудность вычисления дискретных логарифмов. Формально дискретный логарифм можно определить следующим образом. Сначала определяется первообразный корень простого числа p – число а, степени которого порождают все целые числа от 1 до p-1. Это означает, что если а является первообразным корнем простого числа p, то все числа
a mod p, a2 mod p,…, ap-1 mod p
должны быть разными и представлять все целые числа от 1 до p-1 в некоторой перестановке.
Обмен ключами по схеме Диффи-Хеллмана иллюстрирован на рисунке. В этой схеме имеются два открытых для всех числа: простое число q и целое число а, являющееся первообразным корнем q. Предположим, пользователи А и В намерены обменяться ключами.
Пользователь А выбирает случайное целое число ХА<q и вычисляет YA=аXA mod q. Точно так же пользователь В независимо выбирает случайное целое число XB<q и вычисляет YB=aXB mod q. Каждая сторона сохраняет значение Х в тайне и делает значение Y свободно другой стороне. Пользователь А вычисляет ключ по формуле К = (YB)XA mod q, а пользователь В по формуле К = (YА)XВ mod q. Эти две формулы вычисления дают одинаковые результаты.
|
|
Итак, обе стороны обменялись секретными ключами. А поскольку при этом ХА и ХВ были только в личном использовании и поэтому сохранились в тайне, противнику придется работать только с q, a, ХА ,ХB.Таким образом, ему придется вычислять дискретный логарифм, чтобы определит ключ. Например, чтобы определить ключ.
После этого он сможет вычислить ключ К точно так же, как это делает пользователь В.
Защищенность обмена ключами по схеме Диффи-Хеллмана опирается фактически на то, что в то время, как степени по модулю некоторого простого числа вычисляются относительно легко., вычислять дискретные логарифмы оказывается очень трудно. Для больших простых чисел последнее считается задачей практически неразрешимой.
Противник знает: q, а, YА , YВ. Чтобы определить ключ, необходимо вычислить дискретный логарифм.
Технологии адаптивного управления безопасностью: анализа защищённости, обнаружения атак, управления рисками.
Адаптивный подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
|
|
Адаптивная безопасность сети состоит из трех основных элементов [40]:
• технологии анализа защищенности (securityassessment);
• технологии обнаружения атак (intrusiondеtection);
• технологии управления рисками (riskmanagement).
Оценка риска состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т. д. Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. С оценки рисков должно начинаться построение системы защиты КИС.
Анализ защищенности — это поиск уязвимых мест в сети. Сеть состоит из соединений, узлов, хостов, рабочих станций, приложений и БД. Все они нуждаются как в оценке эффективности их защиты, так и в поиске неизвестных уязвимостей в них. Технологии анализа защищенности исследуют сеть и ищут «слабые» места в ней, обобщают эти сведения и печатают по ним отчет. Если система, реализующая эту технологию, содержит и адаптивный компонент, то устранение найденной уязвимости будет осуществляться не вручную, а автоматически. Технология анализа защищенности является действенным методом, позволяющим реализовать политику сетевой безопасности прежде, чем осуществится попытка ее нарушения снаружи или изнутри организации.
|
|
Перечислим некоторые из проблем, идентифицируемых технологией анализа защищенности:
• «люки» в системах (backdoor) и программы типа «троянский конь»;
• слабые пароли;
• восприимчивость к проникновению из незащищенных систем и атакам типа «отказ в обслуживании»;
• отсутствие необходимых обновлений (patch, hotfix) ОС;
• неправильная настройка МЭ, Web-серверов и БД;
• и многие другие.
Обнаружение атак является процессом оценки подозрительных действий, которые происходят в корпоративной сети. Обнаружение атак реализуется посредством анализа или журналов регистрации ОС и приложения или сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные события и действия, в том числе и действия, использующие известные уязвимости (рис. 14.2).
-? | Приложения | ?- | ||
Система | -? | Базы данных | ?- | Система |
анализа | обнаружения | |||
защищенности | -? | Операционные системы | м- | атак |
-? | Сети | ?- |
Рис. 14.2. Взаимодействие систем анализа защищенности и обнаружения атак
|
|
Адаптивный компонент модели адаптивного управления безопасностью (ANS) отвечает за модификацию процесса анализа защищенности, предоставляя ему самую последнюю информацию о новых уязвимостях. Он также модифицирует компонент обнаружения атак, дополняя его последней информацией об атаках. В качестве примера адаптивного компонента можно указать механизм обновления БД антивирусных программ для обнаружения новых вирусов. Управляющий компонент должен быть способен к генерации отчетов и анализу тенденций, связанных с формированием системы защиты организации.
Адаптация данных может заключаться в различных формах реагирования, которые могут включать:
• отправление уведомлений системам сетевого управления по протоколу SNMP, по электронной почте или на пейджер администратору;
• автоматическое завершение сессии с атакующим узлом или пользователем, реконфигурация МЭ или иных сетевых устройств (например, маршрутизаторов);
• выработка рекомендаций администратору, позволяющих своевременно устранить обнаруженные уязвимости в сетях, приложениях или иных компонентах ИС организации [40].
Использование модели адаптивной безопасности сети (рис. 14.3) позволяет контролировать практически все угрозы и своевременно реагировать на них высокоэффективным способом, позволяющим не только устранить уязвимости, которые могут привести к реализации угрозы, но и проанализировать условия, приводящие к появлению уязвимостей.
Модель адаптивной безопасности сети позволяет также уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети. Следует отметить, что эта модель не
• Разграничение доступа
• Идентификация/ аутентификация
• Криптографическая защита
• Антивирусная защита
Инфраструктура безопасности
Рис. 14.3. Модель адаптивной безопасности
Отбрасывает уже используемые механизмы защиты (разграничение доступа, аутентификация и т. д.). Она расширяет их функциональность за счет новых технологий.
Для того чтобы привести свою систему обеспечения информационной безопасности в соответствие современным требованиям, организациям необходимо дополнить имеющиеся решения компонентами, отвечающими за анализ защищенности, обнаружение атак и управление рисками.
Дата добавления: 2018-06-01; просмотров: 332; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!