Протоколы проверки подлинности

Алисе нужно связаться с Бобом. Сначала она извлекает из базы данных последовательность сертифика­цииот Алисы до Боба и открытый ключ Боба. В этот момент Алиса может инициировать однопроходный, двухпроходный или трехпроходный протокол проверки подлинности .

Однопроходный протокол представляет собой простую передачу данных Бобу Алисой. Протокол устанавли­вает личности и Алисы, и Боба, а также целостность информации, передаваемой Бобу Алисой . Кроме того, он обеспечивает защиту от вскрытия линии связи с помощью повтора.

В двухпроходном протоколе добавлен ответ Боба. Протокол устанавливает, что именно Боб, а не какой-то самозванец, посылает ответ. Он также обеспечивает безопасность обеих передач и защищает от вскрытия по­втором.

И в однопроходных, и в двухпроходных алгоритмах используются метки времени . В трехпроходном прото­коле добавляется еще одно сообщение Алисы Бобу и позволяет избежать меток времени (и, следовательно, пр а-вильного единого времени).

Однопроходный протокол:

(1) Алиса генерирует случайное число RA.

(2) Алиса создает сообщение, М = А, RA, IB, d), где ТА - метка времени Алисы, 1В - идентификатор Боба, d -произвольные данные. Для безопасности данные могут быть зашифрованы открытым ключом Боба Ев.

(3) Алиса посылает Бобу А, DA(M)). (CA - это сертификат Алисы, DA - это общий узел дерева сертификации.)

(4) Боб проверяет СА и получает ЕА. Он проверяет, что срок действия этих ключей еще не истек. А - это от­крытый ключ Алисы.)

(5) Боб использует ЕА для дешифрирования DA(M). Этим действием он проверяет и подпись Алисы, и целост­ность подписанной информации.

(6) Боб для точности проверяет 1В в М.

(7) Боб проверяет ТАъМи убеждается, что сообщение является текущим.

(8) Дополнительно Боб может проверить ^вМпо базе данных старых номеров, чтобы убедиться, что соо б-щение не является повторяемым старым сообщением.

Двухпроходный протокол состоит из однопроходного протокола и последующего аналогичного однопрохо д-ного протокола от Боба к Алисе. После выполнения этапов (1)-(8) однопроходного протокола двухпроходный протокол продолжается следующим образом:

(9) Боб генерирует случайное число RB.

(10) Боб создает сообщение М' = Б, RB, IA, RA, d), где Тв - метка времени Боба, 1А- идентификатор Алисы, а
d - произвольные данные. Для безопасности данные могут быть зашифрованы открытым ключом Алисы
ЕА. RA - случайное число Алисы, созданное на этапе (1).

(И) Боб посылает Алисе sends DB(Mr).

(12) Алиса использует Ев, чтобы расшифровать DB(Mr). Таким образом одновременно проверяются подпись Боба и целостность подписанной информации.

(13) Алиса для точности проверяет 1А в М'.

(14) Алиса проверяет ТввМ'и убеждается, что сообщение является текущим.

(15) Дополнительно Алиса может проверить RB в М', чтобы убедиться, что сообщение не является повторяе­мым старым сообщением.

Трехпроходный протокол решает ту же самую задачу, но без меток времени . Этапы (1) - (15) такие же, как в двухпроходном алгоритме, но ТА = ТВ = 0.

(16) Алиса сверяет полученную версию RA с RA, которое было отправлено Бобу на этапе (3).

(17) Алиса посылает Бобу DA(RB).

(18) Боб использует ЕА, чтобы расшифровать DA(RB). Таким образом одновременно проверяются подпись Алисы и целостность подписанной информации.

(19) Алиса сверяет полученную версию RB с RB, которое было отправлено Алисе на этапе (10).


24.10 Почта с повышенной секретностью PRIVACY-ENHANCED MAIL (РЕМ)

Почта с повышенной секретностью (Privacy-Enhanced Mail, РЕМ) представляет собой стандарт Internet для почты с повышенной секретностью, одобренный Советом по архитектуре Internet (Internet Architecture Board, IAB) для обеспечения безопасности электронной почты в Internet. Первоначальный вариант был разработан Группой секретности и безопасности (Privacy and Security Research Group, PSRG) Internet Resources Task Force (IRTF), а затем их разработка была передана в Рабочую группу РЕМ Internet Engineering Task Force (IETF) РЕМ Working Group. Протоколы РЕМ предназначены для шифрования, проверки подлинности, проверки цел о-стности сообщения и управления ключами.

Полностью протоколы РЕМ сначала были детально описаны в ряде RFC (Requests for Comment, Запросы комментариев) в [977] и затем пересмотрены в [978]. Третья итерация протоколов [979, 827, 980] сведена в [177, 178]. Протоколы были изменены и улучшены, и окончательные протоколы детально описываются в др у-гом наборе RFC [981, 825, 76, 802]. В другой статье Мэтью Бишопа (Matthew Bishop) [179] подробно описаны все изменения. Попытки реализации РЕМ рассматриваются в [602, 1505, 1522, 74, 351, 1366, 1367]. См. также [1394].

РЕМ является расширяемым стандартом. Процедуры и протоколы РЕМ разработаны так, чтобы быть со­вместимыми со множеством подходов к управлению ключами , включая симметричную схему и использование открытых ключей для шифрования ключей шифрования данных . Симметричная криптография применяется для шифрования текста сообщений. Для контроля целостности сообщения используются криптографические спос о-бы хэширования. Другие документы поддерживают механизмы управления ключами с помощью сертификатов открытых ключей, алгоритмов, режимов и связанных идентификаторов, а также и электронные подробности, инфраструктуру и процедуры управления ключами.

РЕМ поддерживает только определенные алгоритмы, но позволяет добавлять и более поздние алгоритмы . Сообщения шифруются алгоритмом DES в режиме СВС. Проверка подлинности, обеспечиваемая средством Проверки целостности сообщения(Message Integrity Check, MIC), использует MD2 или MD5. Симметричное управление ключами может применять либо DES в режиме , либо тройной DES с двумя ключами (так называе­мый режим EDE). Для управления ключами РЕМ также поддерживает сертификаты открытых ключей, исполь­зуя RSA (длина ключа до 1024 битов) и стандарт Х.509 для структуры сертификатов.

РЕМ обеспечивает три сервиса повышения секретности: конфиденциальность, проверка подлинности и ко н-троль целостности сообщений. К электронной постовой системе не предъявляется никаких специальных треб о-ваний. РЕМ может быть встроены выборочно, в определенные узлы или у определенных пользователей, не вл и-яя на работу остальной сети.