Jak wybrać optymalny i bezpieczny kryptosystem cz. II Planowanie kryptosystemu

Usługa ta występuje w kilku wariantach, najczęściej słyszy się o niezaprzeczalności nadania lub niezaprzeczalności odbioru. Ten drugi wariant jest o tyle trudny do zrealizowania, że istnieją często rozbieżności co do celu tej usługi - czy ma ona poświadczać jedynie fakt dostarczenia wiadomości odbiorcy, czy jego zapoznanie się z nią i akceptację jej treści?

Mechanizm podpisu cyfrowego, który niebawem zostanie przyjęty jako Polska Norma (tłumaczenie normy ISO/IEC 9796: Schemat podpisu cyfrowego z odtwarzaniem wiadomości), jest przykładem mechanizmu ściśle związanego z konkretnym algorytmem (klasą algorytmów zawierającą m.in. algorytm RSA).

Specyfika komunikacji połączeniowej powoduje konieczność realizacji niewiele różniących się innych zabezpieczeń. Występują tu dwie fazy: ustanowienia połączenia i transmisji. W fazie ustanowienia połączenia następuje uwierzytelnienie podmiotów. Może to być uwierzytelnienie jednostronne (wówczas jest weryfikowana tożsamość jednego z podmiotów) lub wzajemne (następuje weryfikacja tożsamości obu podmiotów). W obu przypadkach używa się mechanizmów uwierzytelnienia, w skład których wchodzą protokoły wymiany informacji uwierzytelniających. Mechanizmy oparte na kryptografii określa się mianem silnego uwierzytelnienia, w przeciwieństwie do częściej spotykanego uwierzytelnienia prostego wykorzystującego hasła.

Kryptograficzne mechanizmy uwierzytelnienia muszą być skonstruowane w taki sposób, by chronić przed atakiem zwanym maskaradą, czyli podszyciem się intruza pod jedną ze stron protokołu. W tym celu w przesyłanych informacjach uwierzytelniających umieszcza się parametry zmienne w czasie, zapewniające unikalność i aktualność każdego przebiegu mechanizmu uwierzytelnienia. Takimi parametrami mogą być numery seryjne, znaczniki czasu lub liczby losowe. W tym ostatnim przypadku mówi się o protokołach Wyzwanie - Odpowiedź *8.

Po pomyślnym zakończeniu uwierzytelnienia następuje transmisja danych. Podobnie jak w przypadku komunikacji bezpołączeniowej, możliwe jest wdrożenie usług poufności, integralności i uwierzytelnienia źródła przesyłanych danych oraz integralności sekwencji. Ta ostatnia jest z reguły realizowana poprzez numerowanie przesyłanych kolejno jednostek danych i wymaga równoczesnej realizacji integralności danych. Warto zwrócić uwagę, że mechanizm uwierzytelnienia podmiotów na początku połączenia i późniejsze szyfrowanie przesyłanych danych mają łączny efekt podobny do uwierzytelnienia źródła tych danych.

Mechanizmy uwierzytelnienia zostały opisane w składającej się z kilku części normie ISO/IEC 9798, która jest aktualnie przedmiotem prac normalizacyjnych w Polsce.

Poufność strumienia ruchu jest usługą specjalistyczną, stosunkowo rzadko wykorzystywaną. Jest to usługa realizowana najczęściej w warstwie fizycznej *9 sieci np. przez mechanizm pozorowanego ruchu w różnych kierunkach lub przez mechanizm szyfrowania całego strumienia danych na łączu telekomunikacyjnym. Jej mała popularność wynika m.in. z ogromnych kosztów ponoszonych na realizację tej usługi, np. z konieczności szyfrowania wszystkich łączy w całej sieci.

Kończąc opis metod realizacji usług, chcemy zwrócić uwagę na to, że wszystkie mechanizmy realizujące stosowane w praktyce zestawy usług wymagają użycia algorytmów kryptograficznych. Wiąże się to z korzystaniem z kluczy kryptograficznych, koniecznością ich bezpiecznego generowania, rozsyłania do użytkowników i okresowej wymiany na nowe. Wszystkie operacje związane z bezpiecznym użytkowaniem kluczy kryptograficznych ogólnie nazywane są zarządzaniem kluczami. Należy pamiętać, że ten element systemu zabezpieczeń jest często jego najsłabszym ogniwem, a jednocześnie zawsze znacząco wpływa na koszt eksploatacji systemu. Przy tym różne mechanizmy mają inne wymagania co do sposobu zarządzania kluczami, a tym samym różny wpływ na koszty. Najbardziej różnicuje te wymagania typ użytego algorytmu kryptograficznego.

Autorzy są pracownikami Enigma Systemy Ochrony Informacji, Instytut Telekomunikacji Politechniki Warszawskiej.

1 część polskich terminów użytych w tej normie nie sprawdziła się, w artykule używane są określenia stosowane obecnie w projektach Polskich Norm

2 inne określenia: prywatność, enkrypcja, (confidentiality)

3 inne określenia: autentykacja, autentyzacja, autentyfikacja, legalizacja, uwiarygodnianie, (authentication)

4 informacje na temat analizy ryzyka można znaleźć w normie amerykańskiej FIPS 191

5 Message Integrity Check (MIC) lub Modification Detection Code (MDC)

6 Message Authentication Code (MAC)

7 "Bezpieczne datowanie dokumentów elektronicznych", A. Zugaj, Krajowe Sympozjum Telekomunikacji '96

8 Challenge Response Protocol

9 wymagania na urządzenia szyfrujące w warstwie fizycznej określa norma ISO 9160, planowana również do przyjęcia jako Polska Norma


TOP 200