Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 530
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
различаться наличием диалога и доверия между субъектами, а также использованием в протоколах отметок времени. При использовании криптографических процедур они должны сочетаться с протоколами квитирования установления связи, что обеспечивает защиту от воспроизведения. Различают простую и строгую аутентификацию. Простая аутентификация может быть осуществлена без защиты и с защитой.
Простая аутентификация без защиты с центром
CA
. В случае применения простой аутентификации без защиты с центром
CA
транзакция аутентификации равноправных логических объектов включает в себя следующие фазы: 1) отправитель
i
передает получателю в открытом
(незащищенном) виде свой идентификатор (имя)
i
ID и (необязательно)
пароль
Pi
за время прд IDi,Pi
i, j
t
; 2) получатель j передает
i
ID и
Pi
за время прд
,
IDi,Pi
j CA
t
центру
CA
для сопоставления за время обр Pi
CA
t
с
Pi
, который хранится у него в качестве атрибута; 3) центр CA подтверждает или отрицает получателю j действительность удостоверений за время прд
,
Pi
CA j
t
; 4) успешность или не успешность аутентификации может быть сообщена отправителю
i
за время прд
,
Pi
j i
t
Процесс простой аутентификации с центром CA можно формализовать аддитивной формой вида аут прд прд обр прд прд б/з
,
,
,
IDi,Pi
IDi,Pi
Pi
Pi
Pi
i, j
j CA
CA
CA j
j i
t
t
t
t
t
t
. (9)
Процессы применения механизмов простой аутентификации без защиты с центром
CA
, порождающие дополнительный трафик безопасности, формализуются в соответствии с их вербальным описанием следующей аддитивной формой аут прд прд прд прд б/з
,
,
,
ρ
ρ
ρ
ρ
ρ
IDi,Pi
IDi,Pi
Pi
Pi
i, j
j CA
CA j
j i
. (10)
Здесь прд
ρ
IDi,Pi
i, j
; прд
,
ρ
IDi,Pi
j CA
; прд
,
ρ
Pi
CA j
; прд
,
ρ
Pi
j i
– соответственно коэффициенты загрузки линейно-цифрового тракта (ЛЦТ) при передаче пароля
i
P
отправителя
i
к получателю j ; от получателя j к центру СА; от центра СА к получателю j ; от получателя j к отправителю
i
. Каждая фаза передачи трафика безопасности в (9) моделируется СМОУб. Потоковые модели типа
(10) должны быть учтены во второй задаче анализа при расчете коэффициента загрузки сети трафиком класса C при условии, что приоритеты обслуживания служебных сообщений безопасности и трафика данных совпадают.
Потоковые модели процессов восстановления целостности передаваемых данных могут быть построены, например, на базе моделей механизмов обратной связи в виде функциональной зависимости
Простая аутентификация без защиты с центром
CA
. В случае применения простой аутентификации без защиты с центром
CA
транзакция аутентификации равноправных логических объектов включает в себя следующие фазы: 1) отправитель
i
передает получателю в открытом
(незащищенном) виде свой идентификатор (имя)
i
ID и (необязательно)
пароль
Pi
за время прд IDi,Pi
i, j
t
; 2) получатель j передает
i
ID и
Pi
за время прд
,
IDi,Pi
j CA
t
центру
CA
для сопоставления за время обр Pi
CA
t
с
Pi
, который хранится у него в качестве атрибута; 3) центр CA подтверждает или отрицает получателю j действительность удостоверений за время прд
,
Pi
CA j
t
; 4) успешность или не успешность аутентификации может быть сообщена отправителю
i
за время прд
,
Pi
j i
t
Процесс простой аутентификации с центром CA можно формализовать аддитивной формой вида аут прд прд обр прд прд б/з
,
,
,
IDi,Pi
IDi,Pi
Pi
Pi
Pi
i, j
j CA
CA
CA j
j i
t
t
t
t
t
t
. (9)
Процессы применения механизмов простой аутентификации без защиты с центром
CA
, порождающие дополнительный трафик безопасности, формализуются в соответствии с их вербальным описанием следующей аддитивной формой аут прд прд прд прд б/з
,
,
,
ρ
ρ
ρ
ρ
ρ
IDi,Pi
IDi,Pi
Pi
Pi
i, j
j CA
CA j
j i
. (10)
Здесь прд
ρ
IDi,Pi
i, j
; прд
,
ρ
IDi,Pi
j CA
; прд
,
ρ
Pi
CA j
; прд
,
ρ
Pi
j i
– соответственно коэффициенты загрузки линейно-цифрового тракта (ЛЦТ) при передаче пароля
i
P
отправителя
i
к получателю j ; от получателя j к центру СА; от центра СА к получателю j ; от получателя j к отправителю
i
. Каждая фаза передачи трафика безопасности в (9) моделируется СМОУб. Потоковые модели типа
(10) должны быть учтены во второй задаче анализа при расчете коэффициента загрузки сети трафиком класса C при условии, что приоритеты обслуживания служебных сообщений безопасности и трафика данных совпадают.
Потоковые модели процессов восстановления целостности передаваемых данных могут быть построены, например, на базе моделей механизмов обратной связи в виде функциональной зависимости
цел
*
КОМ
,
k
k
ij
S
f L
p
[16,69], где
*C
L – длина защищенного пакета (бит), а
КОМ
ij
p
– вероятность нарушения его целостности, которая в свою очередь зависит от модели нарушителя в сети. Для речевых пакетов будем считать цел
1
k
S
, так как для них переспросы не организуются и могут допускаться определенные их потери. Величина цел k
S
зависит от модели нарушителя и является отдельной научной проблемой, исследование которой выходит за рамки данной работы. Предположим, что вероятность
КОМ
КОМ
ij
p
p
для всей МСС одинакова. Если обозначить
КОМ
0
p
вероятность отсутствия нарушения целостности в кадре длины
*C
L и предположить, что число переспрашиваемых кадров подчинено геометрическому распределению, то можно показать (для модели тракта передачи с решающей обратной связью)
КОМ
цел
КОМ
0 0
КОМ
0
ln
1
C
p
S
p
p
. (11)
Эта потоковая модель процесса восстановления целостности данных должна быть учтена в защищенных моделях логических соединений транспортного уровня МСС при введении механизмов восстановления целостности передаваемых блоков данных класса
C
в соединении [16,69].
Формализовать процесс восстановления целостности блоков данных класса С можно следующим способом. Пусть пользователь производит повторную попытку передачи пакета приобнаружении нарушения целостности на
i
-ом транзитном маршрутизаторе с вероятностью
КОМ
p
Вероятность успешной передачи пакета с
n
-й попытки равна
1
КОМ
КОМ
1
n
p
p
, а среднее число повторных попыток на одно соединение для абсолютно настойчивого пользователя
1
КОМ
КОМ
КОМ
1 1
n
n
M
n p
p
. (12)
В этом случае интенсивность
* ,КОМ
C
st
λ
поступления пакетов данных класса
С в трактпередачи дается выражением:
1
* ,КОМ
КОМ
КОМ
КОМ
1 1
1
C
n
C
C
st
st
st
n
λ
λ
λ
n p
p
p
, (13) где
C
st
λ – интенсивность поступления пакетов данных класса С в тракт передачи в сессии от отправителя
s
к получателю t без учета нарушения их целостности.
Таким образом, при необходимости учета процессов восстановления целостности передаваемых сообщений необходимо в моделях логических соединений уровня межсетевого доступа параметр
C
st
λ в выражении для коэффициентов загрузки тракта передачи
ρ
C
st
[16,69] заменить на
* ,КОМ
C
st
λ
Моделирование процессов предоставления гибридных механизмов
защиты. Применение гибридных механизмов защиты вносит как временную и протокольную, так и потоковую избыточность в информационное
окружение сети. Построим типовую модель предоставления гибридных механизмов защиты на примере механизма строгой аутентификации на
основе асимметричных ЭЦП с центром CA.
Строгая аутентификация
— опирается на использование криптографической техники для защиты обмена удостоверяющей информации и заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом. В соответствии с рекомендациями стандарта Х.509 различают процедуры одно-
, двух- и трехсторонней строгой аутентификации.
Односторонняя аутентификация предусматривает передачу мандата только в одном направлении. Данный тип аутентификации позволяет подтвердить подлинность отправителя и гарантировать, что мандат
(информация, формируемая и передаваемая пользователем в процессе обмена строгой аутентификацией) был фактически сгенерирован отправителем, а также подтвердить подлинность получателя, которому был предназначен мандат отправителя. Дополнительно односторонняя аутентификация позволяет обнаружить нарушение целостности, передаваемой информации и проведение атаки типа «повтор передачи».
Двусторонняя аутентификация устанавливает дополнительно тот факт, что ответный мандат был фактически выработан получателем и предназначен отправителю, а также, что метка времени является «текущей».
Трехсторонняя аутентификация содержит дополнительную передачу дополнительного мандата отправителя и, в отличие от двухсторонней аутентификации, не требует проверки метки времени.
Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров. В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы:
– протоколы на основе симметричных алгоритмов шифрования,
– протоколы на основе однонаправленных ключевых хеш-функций,
– протоколы на основе асимметричных алгоритмов шифрования,
– протоколы на основе алгоритмов электронной цифровой подписи.
Строгая аутентификация на основе асимметричных ЭЦП. ЭЦП
i
S
– это зашифрованное каким-либо личным (секретным) ключом отправителя
Si
(не обязательно совпадающего с ключом, использованным для шифрования сообщения) значение хэш-функции
H
h M
. Процесс шифрования хэш- кода сообщения и называется подписью
i
S
. Электронная цифровая подпись
i
S
добавляется к мандату
M
при аутентификации равноправных логических объектов или к пакету
C
L при аутентификации отправителя данных и может шифроваться вместе с ним при необходимости сохранения данных в тайне.
При этом формируется новое значение мандата
*
i
M
M
S
и пакета
*
C
C
i
L
S
L
Для проверки ЭЦП
i
S
используется открытый ключ отправителя
Pi
. Двухключевые криптоалгоритмы позволяют обеспечить строгую
основе асимметричных ЭЦП с центром CA.
Строгая аутентификация
— опирается на использование криптографической техники для защиты обмена удостоверяющей информации и заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом. В соответствии с рекомендациями стандарта Х.509 различают процедуры одно-
, двух- и трехсторонней строгой аутентификации.
Односторонняя аутентификация предусматривает передачу мандата только в одном направлении. Данный тип аутентификации позволяет подтвердить подлинность отправителя и гарантировать, что мандат
(информация, формируемая и передаваемая пользователем в процессе обмена строгой аутентификацией) был фактически сгенерирован отправителем, а также подтвердить подлинность получателя, которому был предназначен мандат отправителя. Дополнительно односторонняя аутентификация позволяет обнаружить нарушение целостности, передаваемой информации и проведение атаки типа «повтор передачи».
Двусторонняя аутентификация устанавливает дополнительно тот факт, что ответный мандат был фактически выработан получателем и предназначен отправителю, а также, что метка времени является «текущей».
Трехсторонняя аутентификация содержит дополнительную передачу дополнительного мандата отправителя и, в отличие от двухсторонней аутентификации, не требует проверки метки времени.
Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров. В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы:
– протоколы на основе симметричных алгоритмов шифрования,
– протоколы на основе однонаправленных ключевых хеш-функций,
– протоколы на основе асимметричных алгоритмов шифрования,
– протоколы на основе алгоритмов электронной цифровой подписи.
Строгая аутентификация на основе асимметричных ЭЦП. ЭЦП
i
S
– это зашифрованное каким-либо личным (секретным) ключом отправителя
Si
(не обязательно совпадающего с ключом, использованным для шифрования сообщения) значение хэш-функции
H
h M
. Процесс шифрования хэш- кода сообщения и называется подписью
i
S
. Электронная цифровая подпись
i
S
добавляется к мандату
M
при аутентификации равноправных логических объектов или к пакету
C
L при аутентификации отправителя данных и может шифроваться вместе с ним при необходимости сохранения данных в тайне.
При этом формируется новое значение мандата
*
i
M
M
S
и пакета
*
C
C
i
L
S
L
Для проверки ЭЦП
i
S
используется открытый ключ отправителя
Pi
. Двухключевые криптоалгоритмы позволяют обеспечить строгую
доказательность факта составления того или иного сообщения конкретными пользователями криптосистемы. Использование однонаправленных функций в асимметричных системах ЭЦП не позволяет злоумышленнику вычислить личный ключ отправителя
Si
, применяемый к хэш-коду. Например, в ЭЦП
RSA
S
. RSA – это задача факторизации, а в ЭЦП
EGSA
S
Эль Гамаля – это задача дискретного логарифмирования. Таким образом, строгая аутентификация здесь основывается на наличии у пользователей аутентифицирующих их личных ключей. Открытые ключи могут быть получены а) по запросу из центра CA или б) переданы непосредственно отправителями в процессе аутентификации Процедура аутентификации в этом случае выглядит следующим образом (временем, затраченным на формированием открытого и секретного ключей пользователем будем пренебрегать).
Рассмотрим обобщенную схему формирования и проверки ассиметричной ЭЦП на примере ЭЦП RSA. Перед отправкой сообщения
M
вычисляется его хэш-функция
i
H
h M
за время
Hi
i
t . Затем вычисляется
ЭЦП RSA
Si
E
iRSA
i
S
H
с применением личного ключа отправителя
Si
за время
SiRSA
i
t
и мандат (
*
iRSA
iRSA
M
M S
) отправляется получателю за время прд
,
MiRSA
i j
t
. При получении пары (
iRSA
M S
) получатель j вычисляет хэш- значение
M
двумя разными способами. Во-первых, он восстанавливает хэш- код
D
i
i
i
P
S
i
H
E
H
, применяя криптографическое преобразование ЭЦП с использованием открытого ключа отравителя
i
P за время
Hi
j
t
. Во-вторых, получатель рассчитывает хэш-значение сообщения
j
H
h M
с помощью аналогичной хэш-функции
*
h
за время
Hj
j
t
и сравнивает эти значения за время срвавнH
j
t
. Если эти два значения совпали, получатель считает, что мандат подлинный. Невозможность подделки ЭЦП гарантируется сохранением в тайне личного ключа отправителя
i
S
, т. е. ответственность возлагается на пользователя.
Любая транзакция аутентификации открытых ключей пользователей в двухключевой криптосистеме, получаемых по запросу из центра сертификации CA включает в себя следующие фазы.
1) Получатель j при получении мандата
*
iRSA
M
запрашивает в CA
цифровой сертификат отправителя (содержит открытый ключ
i
P и время действия сертификата) за время запр
,
Pi
j CA
t
2) Ответ CA шифруется на личном ключе центра за время обрPi
CA
t
3) Зашифрованное сообщение направляется отправителю за время отв
,
Pi
CA j
t
4) Получатель j , используя открытый ключ центра, который известен каждому, расшифровывает шифрограмму за время аутCA
j
t
и получает заверенную версию открытого ключа получателя
j
P .
Si
, применяемый к хэш-коду. Например, в ЭЦП
RSA
S
. RSA – это задача факторизации, а в ЭЦП
EGSA
S
Эль Гамаля – это задача дискретного логарифмирования. Таким образом, строгая аутентификация здесь основывается на наличии у пользователей аутентифицирующих их личных ключей. Открытые ключи могут быть получены а) по запросу из центра CA или б) переданы непосредственно отправителями в процессе аутентификации Процедура аутентификации в этом случае выглядит следующим образом (временем, затраченным на формированием открытого и секретного ключей пользователем будем пренебрегать).
Рассмотрим обобщенную схему формирования и проверки ассиметричной ЭЦП на примере ЭЦП RSA. Перед отправкой сообщения
M
вычисляется его хэш-функция
i
H
h M
за время
Hi
i
t . Затем вычисляется
ЭЦП RSA
Si
E
iRSA
i
S
H
с применением личного ключа отправителя
Si
за время
SiRSA
i
t
и мандат (
*
iRSA
iRSA
M
M S
) отправляется получателю за время прд
,
MiRSA
i j
t
. При получении пары (
iRSA
M S
) получатель j вычисляет хэш- значение
M
двумя разными способами. Во-первых, он восстанавливает хэш- код
D
i
i
i
P
S
i
H
E
H
, применяя криптографическое преобразование ЭЦП с использованием открытого ключа отравителя
i
P за время
Hi
j
t
. Во-вторых, получатель рассчитывает хэш-значение сообщения
j
H
h M
с помощью аналогичной хэш-функции
*
h
за время
Hj
j
t
и сравнивает эти значения за время срвавнH
j
t
. Если эти два значения совпали, получатель считает, что мандат подлинный. Невозможность подделки ЭЦП гарантируется сохранением в тайне личного ключа отправителя
i
S
, т. е. ответственность возлагается на пользователя.
Любая транзакция аутентификации открытых ключей пользователей в двухключевой криптосистеме, получаемых по запросу из центра сертификации CA включает в себя следующие фазы.
1) Получатель j при получении мандата
*
iRSA
M
запрашивает в CA
цифровой сертификат отправителя (содержит открытый ключ
i
P и время действия сертификата) за время запр
,
Pi
j CA
t
2) Ответ CA шифруется на личном ключе центра за время обрPi
CA
t
3) Зашифрованное сообщение направляется отправителю за время отв
,
Pi
CA j
t
4) Получатель j , используя открытый ключ центра, который известен каждому, расшифровывает шифрограмму за время аутCA
j
t
и получает заверенную версию открытого ключа получателя
j
P .
Если центр сертификации CA не участвует, то в этом случае отправитель пересылает свой открытый ключ самостоятельно при передаче мандата
*
iRSA
M
Процесс строгой аутентификации с центром CA в этом случае можно формализовать следующей аддитивной формой аут прд *
запр обр отв аут срвавн строг,aсимm ЭЦП
,
,
,
CA
Hi
SiRSA
M iRSA
Pi
Pi
Pi
CA
H i
H j
H
i
i
i j
j CA
CA
CA j
j
j
j
j
t
t
t
t
t
t
t
t
t
t
t
(14)
Трафик безопасности аут строг,асимЭЦП
ρ
CA
здесь порождается при передаче мандатов и в процессе аутентификации открытых ключей пользователей при обмене с центром CA, а процесс его передачи моделируется трехфазной
СМОУб и может быть формализован аддитивной формой вида аут прд запр отв строг,асимЭЦП
,
,
,
ρ
ρ
ρ
ρ
CA
M i* RSA
Pi
Pi
i j
j CA
CA j
. (15)
В этой транзакции процессы вычисления хэш-кода, ЭЦП, их проверки и сравнения моделируются соответствующими СМОПб. Подходы к реализации указанных моделей приведены в [30]. Необходимо отметить, что 1) в зависимости от применяемых процедур одно-, двух- и трехсторонней строгой аутентификации транзакция аутентификации требует обмена от двух до семи служебных сообщений [6]; 2) объем трафика аутентификации, порождаемого при аутентификации равноправных логических объектов, напрямую зависит от величины интенсивности
λ
malty
ij
(
min min
Θ
k
ij
k
ij
BBU
V
Mark
/час) мультимедийных вызовов, которые с учетом потерь создают пропущенную нагрузку (среднее число занятых min
Θ
BBU
(бит/с) – базовых минимальных полос пропускания
(Basic Bandwisdth Unit, BBU [71,72]) в момент t ). Таким образом, каждый мультимедийный вызов резервирует у сети определенную полосу пропускания ЛЦТ для k -ой потоковой компоненты min min
Θ
k
ij
k
ij
BBU
V
Mark
на время средней длительности сеанса
ses
t
(час), т. е. величина полосы пропускания для k -ой потоковой компоненты выражается определенным числом базовых передаточных единиц min
Θ
BBU
(бит/с), число которых определяет марка трафика min min min min min min
BBU
C
ij
BBU
B
ij
k
BBU
k
ij
malty
ij
Θ
V
Θ
V
Θ
V
Mark
. Базовая передаточная единица BBU min
Θ
BBU
– это базовая минимальная ширина полосы пропускания, необходимая для переноса в сети самой «медленной» потоковой компоненты с заданным качеством QoS [73], например, min
Θ
64000
BBU
бит/с.
Поток мультимедийных вызовов λ
malty
ij
порождает в сети пропущенную нагрузку величины
malty
ij
a
(Эрл) от маршрутизатора i к маршрутизатору j