Криптографски протоколи за сигурна комуникация в интернет - същност, практическо приложение, сравнителна характеристика
1. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – ВАРНА
ЦЕНТЪР ЗА МАГИСТЪРСКО ОБУЧЕНИЕ
КАТЕДРА „ИНФОРМАТИКА”
КУРСОВА РАБОТА
По дисциплина „Безопасност и защита на компютърни системи и приложения”
на тема
Криптографски протоколи за сигурна
комуникация в интернет - същност, практическо
приложение, сравнителна характеристика
Изготвил: Проверил:
Радослав Петров Доц. Д-р Стефан Дражев
спец. ИТ Иновации в бизнеса, фак. №93172 ас. Радка Начева
Гр. Варна, 2015
3. Увод
В съвременният живот информацията и информационните
технологии заемат важно място. Все повече професии зависят от
използването на информационни и комуникационни технологии. Много
услуги в обществения живот се извършват през Web базирани портали и
страници. Явления като Интернет, мобилните комуникации изцяло
променят облика на съвременният живот.
Всякаедна отизброенитедейностие свързанас обменнаинформация.
Голяма част от обменяната информация има личен и/или конфиденциален
характер. Облагите които престъпна група може да получи чрез достъп до
подобна информация, често са съществени. Щетите на лицата и
организациите претърпели информационна атака могат да бъдат
катастрофални. Например след кражба на идентичност могат да бъдат
източени банкови сметки на лицата или те да бъдат подведени под
юридическа отговорност за действия които не са извършили. Откраднати
корпоративни тайни могат да намалят печалбата на притежаващите ги
компании и да обезсмислят дълъг и тежък труд на екипите разработили
конкретни откраднати продукти. При атаки за спиране на действието на
важни или популярни сървъри потърпевши са големи групи от хора.
Настоящият реферат има за цел изследване и представяне на използваните
криптопграфски протоколи за защита на личната ни информация.
4. 1. TLS (TransportLayerSecurity)и SSL(Secure SocketLayer)протоколи
TLS е IETF (Internet Engineering Task Force) стандартен протокол,
създаден през 1999г. с идеята да коригира главния недостатък на SSL- т.н.
POODLE (Padding Oracle On Downgraded Legacy Encryption) уязвимост,
позволяващана трети страни да прихванат и декриптират данни, предавани
между клиент и сървър. TLS е базиран на SSL 3.0, който е разработен от
Netscape Communications с цел добавяне на HTTPS протокола към техния
уеб браузър Navigator.
TSL и неговият предшественик SSL са криптографски протоколи,
предоставящи сигурна връзка през Интернет. И двата протокола използват
стандартни сертификати X.509, което предоставя възможност за
асиметрично криптиране с цел автентикиране на отсрещната страна (клиент
или сървър)иразмянанасиметричен(сесиен)ключ междукомуникиращите
страни, след което тозиключ се използваза криптиране на обмена на данни
между клиента и сървъра. По този начин чувствителна информация като
пароли, банкови сметки и т.н. може да бъде защитена от достъп извън
установената връзка (подслушване и подправяне). В допълнение към
използваните X.509 сертификати е необходимо “упълномощаване” им и
използването на публичен ключ, за да се верифицира връзката между
сертификатите и техния притежател, както и да генерира, „подпише“ и
администрира валидността им.
Този процес е познат като handshaking процес и започва да тече от
момента, в който клиентът осъществи връзка със сървър, на който има
включен SSL или TLS протокол и му се предоставят редица функции за
шифроване и хеширане. От списъкс такива функции се избиранай-силната,
която клиентът поддържаивпоследствиебивауведоменкоя точно функция
е избрал. След това сървърът изпраща своята идентификация под формата
на цифров сертификат. Сертификатът обикновено съдържа информация за
5. това кой го е издал (Certificate Authority), името на сървъра и публичния
ключ, с който ще се криптира връзката. За да може да се генерират сесийни
ключове, използвани за всяка връзка, клиентът криптира произволно
генерирано число, използвайки публичния ключ и изпраща резултата на
сървъра. Единствено сървърът ще може след това да декриптира
информацията, като използва своя частен ключ. Двете страни създават
публични и частни ключове с произволно генерираното число, с които
криптирати декриптиратцялата предаденаинформация. С това handshaking
процесътприключваи връзкатавече е защитена от подслушване. Ако която
и да е от горнитестъпкине бъде изпълнена, процесътсепроваля и връзката
няма да бъде осъществена.
Криптирането, което позволява връзката да бъде защитена,
представлява сложен математически процес. Чрез него цялата информация
се криптира и декриптира от клиента и сървъра. Дължината и нивото на
защита на един SSL сертификат се определя от дължината на ключа в
битове, която характеризира всеки един SSL сертификат. Най-често
разпространенитеSSLсертификати, които сепредлагат, сас дължина 40-bit,
56-bit, 128-bit, 256-bit. Размерът на ключа определя и какво ниво на
сигурност дава този SSL сертификат.
SSL сертификатите са разделени на три основни типа — обикновени
SSL сертификати, Wildcard SSL сертификати и EV SSL сертификати.
ОбикновенитеSSL сертификати, могат да бъдат закупени от всеки. Все пак,
тези сертификати си имат ограничение, тъй като те може да се използват
единствено за един домейн. Ако има нужда да се използвадруг домейн, или
поддомейн, ще трябва да се инсталира нов сертификат. Wildcard
сертификатите могат да се използват за много допълнителни поддомейни,
създадени към главния домейн, на който е инсталиран сертификатът.
Съществуват и EV SSL сертификати. Този тип сертификати се издават
6. единствено на юридически лица. Тези сертификати удостоверяват
автентичността и произхода на фирмени уеб сайтове, като това създава
допълнително доверие в неговите потребители. Уеб сайтовете, които
използваткриптиранавръзкас SSLилиTLS иматURL (уеб адрес)с префикс
"https:", вместо "http:".
В Internet ProtocolSuite (TCP/IP)моделаTLS иSSLкриптират данните
в приложния слой (application layer), а в OSI модела (Open Systems
Interconnection Basic Reference Model) протоколът се инициализира
сесийния слой(session layer) и работи в презентационния (presentation layer).
Сесийниятслой има функцията на „преговарящ“, използвайкиасиметричен
шифър с цел да установи шифровани настройки и споделен ключ за
текущата сесия. Презентационния слой криптира останалата част от
връзката, използвайки симетричен шифър и споделения сесиен ключ. И в
двата моделаTSL иSSL работят„отимето“ на транспортния (transport layer)
слой.
1.1.Приложение
Няколко версиина двата протоколасашироко разпространении имат
приложение при уеб услуги, email клиенти и електронни съобщения,
предаване на факс съобщения през Интернет и Интернет (IP) телефония
(VoIP).
1.2.Предимства
И двата протокола са поддържани от съвременните браузъри и
въпреки че SSL се използва широко и днес, следва да бъде изваден от
поддръжкав следващите версии на браузърикато Google Chrome и Mozilla
Firefox.
1.3.Недостатъци
7. „Упълномощаването“ на сертификати посредством Certificate
Authorities е потенциална слаба точка от откъм сигурност, позволяваща
атаки между клиента и сървъра (Man-in-the-middle attacks). Такава „слаба
точка“ е обявенатаотGoogle POODLE уязвимост. ВъпрекичеTLS себазира
на SSL, двата протокола не са оперативно съвместими и не са взаимно
заменяеми.
2. WEP (Wired Equivalent Privacy) algorithm
WEP е алгоритъм за сигурност за стандартни IEEE 802.11 безжични
мрежи. Като част отстандарта802.11, тозиалгоритъм е създадендаосигури
конфиденциалност на данните преминаващи през безжична мрежа, със
същото ниво на сигурност както при жичните мрежи. Допреди 11 години
WEP е широко използван и е най-честият избор при предоставяне на
сигурност при обмен на данни. През 2003 Wi-Fi Alliance обявява WEP за
остарял и го заменя с WPA (Wi-Fi Protected Access) протокола.
WEP използва поточния шифър RC4 (RC4 ключ) с цел постигане на
конфиденциалност и CRC-32 checksum с цел интегритет. Стандартния 64
битов WEP използва 40 битов ключ, който се съединява с 24 битов
инициализационен вектор и по този начин се създава RC4 ключа.
Съществуват също 128, 152 и 256 битови WEP стандарти.
Два метода на автентикация могат да се използват при WEP- Open
System и автентикиране чрез споделенключ (Shared Key authentication). При
Open System модела WLAN клиентът трябва да предостави акредитиращи
данни на точкатаза достъп(Access Point)по време на автентикацията. Всеки
клиент можедасе автентикира към точката задостъпитака да направи опит
да се „закачи“ за нея. WEP ключовете могат да се използват за криптиране
на частиот данните. В тозимоментклиентът трябвадаразполагас коректни
ключове. При автентикацията чрез споделенключ WEP ключът се използва
за автентикиране в четири стъпки (handshaking process):
8. 1. Клиентът изпраща автентикираща заявка (request) към точката
за достъп
2. Точката за достъп отговаря (връща response) в чист текст
3. Клиентът криптира отговора, използвайки WEP ключът и
изпраща върнатия отговор в криптиран вид, вече като нова заявка
4. Точкатаза достъпдекриптираизпратената информация и ако тя
съвпадас отговора, изпратенв т. 2, клиентът е автентикиран иму сеизпраща
отговор дали автентикацята е успешна или не
След края на този процес предварително споделеният WEP ключ
участвав създаването наRC4ключ, за да сеосигурикриптирането наданни.
2.1.Предимства
Към днешна дата WEP нямапредимствапред своитенаследнициWPA
и WPA 2 или други криптографски протоколи.
2.2.Недостатъци
Поради факта, че RC4 ключът представлява поточен шифър, един и
същ ключ не може да се използва два пъти. Целта на инициализационния
вектор (IV), който се предава в чисттекст, е да предотвратиповторения, но
неговата 24 битова дължина не е достатъчна да побере в себе си толкова
информация, че да предотврати повторения в натоварена мрежа. Начинът,
по който инициализационния вектор се използва прави WEP уязвим към
атаки, насочени към ключа.
3. WPA (Wi-Fi Protected Access) и WPA 2 (Wi-Fi Protected Access II)
протоколи
WPA и WPA2 са протоколии сертификати за сигурност, разработени
от Wi-Fi Alliance с идеята да се осигуризащита на безжичнимрежи. WPA и
WPA2 са създадени в резултат на сериозни проучвания относно слабите
9. звена на WEP и така те се явяват негови наследници. Появил се през 2003,
WPA е създаден като протокол, временно валиден до появата на по-
сигурния и по-сложен WPA2 през 2004.
WPA може да бъде имплементиран след обновяване на фърмуера на
мрежовитекарти, разработенидаработятс WEP. Тъйкато обачетованалага
и промени в точките за достъп, които от своя страна са значително по-
големи от тези необходимипримрежовите карти, повечето точки за достъп
преди 2003г. нямат възможносттада бъдат обновени, така че да поддържат
WPA.
WPA протоколът имплементира по-голямата част от IEEE 802.11i
стандарта. По-специално, TKIP (Temporary Key Integrity Protocol) бива
приет и интегриран в WPA. За разлика от 40 битовия WEP ключ, който
трябва да бъде ръчно въведен за точките на достъп и устройствата и който
не се променя, TKIP използват.н. per-packet key, представляващ динамично
генериран 128 битов ключ за всеки отделен пакет и така предотвратява
типичните потенциални дупки в сигурността при WEP. По-специално,
възстановяването на RC4 ключ при подслушване на трафика.
За домашни мрежи и такива в малки офиси, където не е необходимо
да се имплементира сложността на 802.1X стандартите, е предназначен
режим с предварително споделен ключ (Pre-shared key- PSK), познат още
като персонален режим. Всяко устройство в мрежата криптира трафика,
използвайки256 битов ключ. Тозиключ може да бъде въведен или като низ
от 64 цифри в шестнадесетична бройна система, или като пас-фраза
(passphrase) от 8 до 63 ASCII (American Standard Code for Information
Interchange) символи.
3.1.Предимства и недостатъци
WPA включва проверкана интегритета на съобщенията, което има за
цел да спре атака, която прихваща променя, и/или изпраща отново пакети с
10. данни. Този метод заменя CRC (Cycling Redundancy Check), използван в
WEP. Проверка на интегритета на съобщенията при WPA използва
алгоритъм, наречен Michael, имащ за цел да верифицира интегритета на
пакетите. Този алгоритъм е далеч по-добър и мощен в сравнение със CRC,
но не толковаколкото тозиизползванв WPA2. Проучвания откриватв WPA
дупка, аналогичнана тази в WEP, както и ограничения в алгоритъма Michael
да изтегли потоците ключове от къси пакети, които целят възстановяванеи
повторно въвеждане на ключ, за да компрометират данни.
WPA2 имплементира задължителните елементи на IEEE 802.11i
стандарта, в частноств себесиWPA2 включваCCMP (Counter Mode Cipher
Block Chaining Message Authentication Code Protocol), който представлява
нов за времето си AES (Advanced Encryption Standard) базиран режим с
високо ниво на сигурност. От 2006 насам WPA2 сертификатът е
задължителен за всички устройства, които трябва да поддържат безжични
мрежи с търговката марка Wi-Fi.
Функционалност, добавенакъм Wi-Fi, наречена Wi-Fi Protected Setup,
позволява WPA и WPA2 да бъдат компрометирани и защитата им да бъде
разбита. Използвани без Wi-Fi Protected Setup, WPA и WPA2 остават
незасегнати от уязвимости в сигурността.
Споделения ключ при WPA и WPA2 остава уязвим към атаки към
паролата ако тя или пас-фразата не са достатъчни силни.
4. IPsec (Internet Security Protocol)
IPsec възниква като група протоколи през 1995г. за осигуряване
защита на IP (Internet Protocol)комуникациии криптиране на всекиIP пакет,
предаден по време на сесията. IPsec включва в себе си протоколи,
предоставящи възможността за взаимна автентикация между клиент и
сървър още в началото на сесията и „договаряне“ на криптографски
ключове, които да бъдат използвани по време на сесията.
11. IPsec може да се използва за защита на данни при обмен между два
хоста (host-to-host), два гейтуея (network-to-network) или между гейтуей и
хост (network-to-host). IPsec поддържа peer и data origin автентикация,
интегритет и конфиденциалност на данни. IPsec е схема, която работи от
край до край в Интернет слоя на групата IPsec протоколи, за разлика от
други протоколи като TLS и SSL, които оперират в горните слоеве на
приложението. Затова IPsec защитава всеки трафик през IP мрежа, а
приложенията могат да бъдат автоматично защитени то него в IP слоя.
Групата протоколи в IPsec включва:
• Автентикиращи хедъри (Authentication headers - AH)-
предоставя интегритет на данните, data origin автентикация и защита срещу
повторни атаки.
• Encapsulating Security Payloads (ESP) - предоставя
конфиденциалност на данните, data origin автентикация, интегритет на
данните, anti-replay услуги (вид частичен интегритет) и ограничена
конфиденциалност на данните при слаб трафик.
• Security Associations- предоставя група алгоритми и данни,
необходими за изпълнението на операции от AH и ESP. Също така
ISAKMP (Internet Security Association and Key Management Protocol)
предоставя работна рамка за автентикиране и размяна на ключове
(handshaking процес)
Криптографски алгоритми, създадени за употреба в IPsec:
• HMAC-SHA1- използвасе за защита на интегритета на данните
и тяхната достоверност
• TripleDES-CBS- предоставя конфиденциалност на данните
• AES-CBS- също предоставя конфиденциалност на данните
Режими на работа:
12. • Транспортен режим- в този режим само „полезният товар“ е
криптиран и/или автентикиран. Рутирането е непрекъснато, докато IP
хедъра не е модифициранили криптиран. След като обаче автентикиращия
хедър е използван, IP адресите не могат да бъдат транслирани, като това
прави хеш стойностите невалидни. Транспортният и приложният слой са
винаги защитени от хеш кодове, така че да не могат да бъдатмодифицирани
по никакъв начин (например да се транслират номерата на портовете).
Транспортния режим се използва при host-to-host комуникации.
• Тунелен режим- при този режим целия пакет се криптира и/или
автентикира. След това се капсулира до нов IP пакет с нов IP хедър.
Тунелният режим се използва за създаването на VPN (Virtual Private
Networks) при network-to-network комуникации (например между рутер и
уеб сайтове), при host-to-network комуникации (например при отдалечен
потребителски достъп) и при host-to-host комуникации
13. Заключение
Системите от криптографски методи и средства, които се прилагат с
цел защита на класифицираната информация от нерегламентиран достъп
при нейното създаване, обработка, съхраняване и пренасяне, сами по себе
си са добре работещи. Факта обаче, че имат вратички и са лесно
преодолими. За това наред с криптографските средства, за защита на
информацията ни, е нужно използване на организационни и програмни
средства. Така защитата на данните по-сигурна и трудна за преодоляване.
14. Използвана литература
1. http://www.cybercrime.bg/bg - Сайт за компютърни
престъпления
2. http://blog.unone.org/ - Сайт за професионално CEO вашия
бизнес
3. http://cio.bg/ - Сайт на CIO България
4. http://networkworld.bg/ - Сайт на NetworkWorld България
5. http://area-bloggers.blogspot.com – Сайт на Opie Blog
6. http://en.wikipedia.org – Сайт на Wikipedia