You are on page 1of 9

ПУ,,Паисий Хилендарски”

Факултет по икономически и
социални науки

Курсова работа
по

Информационна сигурност

Тема: Видове криптографски протоколи

изготвил: Атанас Георгиев Перчемлиев


фак. NO:1808797002

1
В съвременният живот, информацията и информационните технологии
заемат важно място. Все повече професии зависят от използването на
информационни и комуникационни технологии. Много услуги в обществения
живот се извършват през Web базирани портали и страници. Явления като
Интернет и мобилните комуникации изцяло променят облика на съвременният
живот. Всяка една от изброените дейности е свързана с обмен на информация.
Голяма част от обменяната информация има личен и/или конфиденциален
характер. Облагите които престъпна група може да получи чрез достъп до
подобна информация, често са съществени. Щетите на лицата и организациите
претърпели информационна атака могат да бъдат катастрофални. Например
след кражба на идентичност могат да бъдат източени банкови сметки на лицата
или те да бъдат подведени под юридическа отговорност за действия които не
са извършили. Откраднати корпоративни тайни могат да намалят печалбата на
притежаващите ги компании и да обезсмислят дълъг и тежък труд на екипите
разработили конкретни откраднати продукти. При атаки за спиране на
действието на важни или популярни сървъри потърпевши са големи групи от
хора. Настоящият реферат има за цел изследване и представяне на
използваните криптопграфски протоколи за защита на личната ни информация.

Криптография
Криптографията е наука за създаването и разчитането на кодове или шифри.
Информационната сигурност използва криптографски системи, за да пази
данните скрити и да разпознава идентичността на изпращача и получателя на
данните. Криптографията също така може да осигури цялостност на
информацията, тъй като тя позволява само оторизирани хора или процеси да я
достъпват и може да открие подправяне или промяна на оригиналното
съобщение или файл. Криптографията, казано просто, работи по следният
начин: прави усилията нужни да се разбият криптираните данни много по-скъпи
отколкото самите данни или съответно разбиването отнема повече време
отколкото данните ще продължават да бъдат ценни.
Има три вида криптографски функции: със симетричен ключ, с
несиметричен ключ и хеш функции. Повечето от стандартните алгоритми са
отворени и известни на обществото и са били тествани обстойно от много
експерти. Тяхната сигурност зависи от силата на алгоритъма и дължината на
ключа. Ключът е последователност от битове, която се използва за
математическото изчисление на криптиращата и декриптираща информация.
Хеш функциите не използват ключ. Хешът се изчислява от специална
математическа функция. Съществуват много алгоритми за криптиране на
информацията. За да си разменят криптирани съобщения изпращачът и
получателят трябва да използват един и същ алгоритъм за криптиране и
разбира се един и същ ключ.

Криптография със симетрични ключове


Криптографията със симетрични ключове използва един и същ ключ за да
криптира и декриптира съобщението. Всяка двойка изпращач и получател
използват един и същ ключ, за да си разменят съобщения. Успявайки да
криптира и декриптира полученото съобщение, всяка от страните приема, че

2
отсрещната страна е тази, с която е разменил ключове по-рано. По този начин
се осигурява някакво ниво на аутентикация. За да работи тази схема е нужно
ключовете да се пазят в тайна и да се знаят единствено от двете страни. Когато
имаме съхранени криптираните файлове и симетричният ключ се загуби или
повреди по някакъв начин, това може да означава и че вече нямаме достъп до
файла. Затова е добра практика ключовете да се съхраняват на друго място,за
да се предпази организацията от такъв вид загуби. Симетричният ключ и
съответно всички негови копия трябва да се пазят също толкова, колкото и
данните, които той защитава. Размяната на ключовете също трябва да се
извършва по сигурен начин. Ако някой прихване ключа по време на
пренасянето му или по някакъв начин го вземе от системата на потребителя, то
тогава може да подслушва без проблем и криптираният трафик.
Конфиденциалността и цялоста на информацията вече ще е загубена.
Алгоритмите за криптиране със симетричен ключ са доста бързи и за малко
време могат да криптират голямо количество информация. Те са толкова по-
силни, колкото по-дълъг ключ се използва.

Криптография със асиметрични ключове


Криптографията със асиметрични ключове е по-позната като криптография с
публичен ключ. При нея се използват двойка ключове, които са математическа
функция един на друг, но ако имаме само единият, е много малко вероятно да
изчислим другият ключ. Единият ключ се използва за криптиране и подписване,
а другият за декриптиране и проверка за грешки. Единият е скрит и се пази в
тайна, а другият е публично достъпен. Алгоритмите за криптиране с
асиметрични ключове са еднопосочни функции. Те могат лесно да бъдат
изчислени в едната посока, но изключително трудно в обратната, ако нямаме и
двата ключа. Но дори и да притежаваме и двата, асиметричните алгоритми са
много ресурсоемки.Те са около 100 пъти по бавни от алгоритмите, които
работят със симетрични ключове. На практика не се използват за криптиране и
декриптиране на голямо количество информация. Те работят по следният
начин. Когато целта е да се запази поверителността на данните, изпращачът
криптира съобщението със публичният ключ на получателя. Само частният
ключ на получателя може да декриптира съобщението. Съобщения,
предназначени за повече от един получател, трябва да бъдат криптирани по
отделно за всеки един от тях. Когато се използва за аутентикация при
електронните подписи, съобщението се криптира с частният ключ на
изпращача. Само публичният ключ на изпращача може да го
декриптира,потвърждавайки по този начин, че то наистина идва от него.
Запазването на поверителността на данните е почестото приложение на
криптографията с публични ключове.

Хеш функции
Хеш функциите се използват за да превърнат съобщение с различна дължина в
код с фиксирана големина, така нареченият хеш или сума на съобщението.
Различните алгоритми създават хеш функции с различни дължини. Хеш
функциите са криптографска контролна сума, която се използва да провери
цялостта на съобщенията. Промяна само на един символ в оригиналното
съобщение, би променило голям брой от битовете в хеш кода. Хеш функцията
3
е едностранна функция и е математически невъзможно оригиналните данни да
се възпроизведат от хеш кода. Изпращачът изчислява хеш кода на
оригиналното съобщение и го изпраща заедно с криптираните данни.
Получателят декриптира съобщението и също изчислява хеш кода. Ако
оригиналният хеш код е същият като току-що изчисленият, тогава получателят
е сигурен,че данните са цели и непроменени.

SSL, ( Secure Sockets Layer )


За първи път SSL е въведена като собствена технология, внедрена в браузъра
Netscape Navigator, един от първите уеб браузъри. Версия 1 на протокола не е
публикувана, но остава вътрешното развитие на Netscape, което се развива
през 1994-95. SSLv2 - следващата, втора версия на протокола - е публикувана,
но спецификацията не напуска състоянието на черновата. Освен това, въпреки
че SSLv2 коригира определени дефекти и уязвимости на v1, протоколът се
оказва ненадежден, съдържащ сериозни архитектурни недостатъци. SSLv3 е
разработка на SSLv2, но с много значителни подобрения. SSLv3 е въведен през
1996г.
SSL протоколът е разработен за да предостави сигурна криптирана
връзка между две комуникиращи приложения. SSL протоколът дава
възможност на различни програми в конфигурация клиент-сървър да
комуникират помежду си, без да могат да бъдат "подслушвани" и подправяни.
Клиентската програма и сървърът установяват връзка чрез специална
процедура, наречена ръкостискане. По време на тази процедура клиентът и
сървърът "съгласуват" различни условия и параметри, чрез които се
осъществява сигурността на връзката.
Ръкостискането се осъществява веднага след като клиентската програма
осъществи връзка със сървър, на който има включен SSL протокол, и му се
предоставят редица функции за шифроване и хеширане. От този списък се
избира най-силната функция, която клиентът поддържа и впоследствие бива
уведомен коя точно функция е избрана. След това, сървърът изпраща своята
идентификация под формата на цифров сертификат. Сертификатът обикновено
съдържа информация за органите, които са го издали (Certificate Authority),
името на сървъра и публичния ключ, с който ще се криптира връзката.
Потребителят след това има възможност да провери валидността на
сертификата. За да може да се генерират сесийни ключове, използвани за
всяка връзка, клиентът криптира произволно генерирано число, използвайки
публичния ключ и изпраща резултата на сървъра. Единствено сървърът ще
може след това да декриптира информацията, като използва своя частен ключ.
Двете страни създават публични и частни ключове с произволно генерираното
число, с които криптират и декриптират цялата предадена информация. С това
ръкостискането приключва и връзката вече е защитена от подслушване. Ако
която и да е от горните стъпки не бъде изпълнена, ръкостискането се проваля и
връзката няма да бъде осъществена. Целият този процес се извършва напълно
автоматично и остава невидим за потребителя. Пример за такъв процес е
посещението от потребител на онлайн магазин, който има инсталиран свой
собствен SSL сертификат.

4
Типове SSL сертификати

SSL сертификатът се закупува и инсталира на хостинг сървърът, на който се


намира уеб сайтът . SSL сертификатите са разделени на три основни типа —
обикновени SSL сертификати, Wildcard SSL сертификати и EV SSL
сертификати.
Обикновените SSL сертификати, могат да бъдат закупени от всеки. Все
пак, тези сертификати си имат ограничение, тъй като те може да се използват
единствено за един–единствен домейн. Ако има нужда да се използва друг
домейн, или поддомейн, ще трябва да се инсталира нов сертификат.
Wildcard сертификатите могат да се използват за много допълнителни
поддомейни, създадени към главния домейн, на който е инсталиран
сертификатът.
Съществуват и EV SSL сертификати. Този тип сертификати се издават
единствено на юридически лица. Тези сертификати удостоверяват
автентичността и произхода на фирмени уеб сайтове, като това създава
допълнително доверие в неговите потребители.

В протокола SSL са установени множество проблеми със сигурността които са


коригирани в неговия наследник TLS.

Предимства:
-доверие
- сигурност
- класиране в гугъл
- спокойствие

Всички изброени недостатъци са проблеми, които могат да възникнат при


конфигуриране на SSL сертификат.
Недостатъци:
-цената на услугата
-миксирано съдържание
- производителност и скорост на зареждане
-периодично обновяване с нов SSL сертификат
- допълнително инсталиране на сертификата на домейна на вишият
уебсайт

TLS
SSL и TLS са еволюция на една и съща технология. Съкращението TLS
(Transport Layer Security) се появи като заместител на обозначението SSL
(Secure Sockets Layer). TLS / SSL първоначално е създаден за защита на
търговски транзакции, извършвани през Интернет. Тоест, основната цел е да се
получи сравнително сигурен канал за извършване на покупки или управление
на банкова сметка - въпреки че нито първият, нито вторият не се радваха на
каквато и да е популярност сред обикновените потребители към момента на
формирането на SSL. Но в съвременния Интернет те разчитат на TLS / SSL не
само и не толкова в дейностите по "продажба на стоки", но и в решаването на
много по-общата задача за поддържане на "поверителност" и

5
конфиденциалност на важна информация. По времето на SSLv3, TLS се
очертава като интернет технология. Именно въз основа на SSLv3 се появява
протоколът TLS. TLS има четири версии : TLS 1.0 , TLS 1.1 , TLS 1.2 и TLS 1.3,
издадена през 2018 г. TLS 1.0 повтаря SSLv3 по много начини, с изключение на
редица детайли, които обаче са много важни. Ключовата разлика между TLS и
SSL е наличието на поддръжка за редица разширения, които позволяват
прилагането на съвременни методи за защита на информацията. TLS 1.1 и 1.2
са доста близки до 1.0, но във версия 1.2 има забележими подобрения,
например, използва се друга база за псевдослучайната функция и се въвежда
поддръжка за шифри в автентифициран режим на криптиране. TLS 1.3 е много,
много значително различен от всички предишни версии на TLS. По-специално,
логиката на установяване на връзка е коренно променена и самият протокол е
станал по-хармонично архитектурен, поради факта, че много съобщения
(елементи на протокол) са премахнати от спецификацията, а останалите
съобщения са значително преработени. Поради фундаментални разлики между
версиите преди и след 1.3, в този текст остарелите версии на TLS 1.0, 1.1, 1.2
се разглеждат, ако е възможно, отделно, докато TLS 1.3 е описан още по-
подробно от предишните версии. Има причина да се смята, че TLS 1.3 бързо
ще се превърне в основната версия в глобалния Интернет. И така, вече през
юли 2019 г., поддръжката на TLS 1.3 за мрежата е предоставена от Google,
Facebook и Cloudflare, както и основните клонове на браузъра на Chrome и
Firefox. Transport Layer Security 1.3 прави основни подобрения в това как и кога
се прилага криптирането в глобалната мрежа. Накратко казано, TLS 1.3
означава свиване на прозореца от възможности за пробив от натрапници.
Новият протокол представлява допълнителен слой защита, проектиран да
предпазва от неоторизиран достъп. TLS 1.3 премахва слабите конфигурации,
популярните слабости и възможни пробиви и въвежда редица нови функции за
сигурност. Като за начало, ръкостискането между клиента и сървъра извиква
процедурата по криптиране много по-скоро, намалявайки количеството
незащитени данни, които двете страни прехвърлят помежду си. Старите
кодиращи алгоритми вече не са достъпни, така че злонамерените хитреци не
биха могли да се възползват от остарелите формати, за да пробият защитата.
Наред с това сърфирането е и малко по-бързо. Има режим на „нулево време за
пътуване“, който позволява на клиентите и сървърите да стигнат до същността
на „работата си“ по-скоро, ако вече са „договорили“ предварителните
подробности. Новият стандарт може да ускори интернет услугите, когато има
повтарящи се връзки. TLS 1.3 позволява на интернет страниците да се
зареждат значително по-бързо при мобилни устройства и в същото време
осигурява по-добро преживяване за крайния потребител.

Въпреки че TLS се базира на SSL, двата протокола не са оперативно


съвместими и не са взаимно заменяеми

Wep
WEP (Wired Equivalent Privacy) е алгоритъм за сигурност за стандартни
безжични мрежи. Този алгоритъм е създаден да осигури конфиденциалност на
данните преминаващи през безжична мрежа, със същото ниво на сигурност
както при жичните мрежи. Допреди години WEP е широко използван и е най-
честият избор при предоставяне на сигурност при обмен на данни. През 2003

6
Wi-Fi Alliance обявява WEP за остарял и го заменя с WPA (Wi-Fi Protected
Access) протокола. WEP използва поточния шифър RC4 (RC4 ключ) с цел
постигане на конфиденциалност и CRC-32 checksum с цел интегритет.
Стандартния 64 битов WEP използва 40 битов ключ, който се съединява с 24
битов инициализационен вектор и по този начин се създава RC4 ключа.
Съществуват също 128, 152 и 256 битови WEP стандарти. Два метода на
автентикация могат да се използват при WEP- Open System и автентикиране
чрез споделен ключ (Shared Key authentication). При Open System модела WLAN
клиентът трябва да предостави акредитиращи данни на точката за
достъп(Access Point) по време на автентикацията. Всеки клиент може да се
автентикира към точката за достъп и така да направи опит да се „закачи“ за
нея. WEP ключовете могат да се използват за криптиране на части от данните.
В този момент клиентът трябва да разполага с коректни ключове. При
автентикацията чрез споделен ключ WEP ключът се използва за автентикиране
в четири стъпки (handshaking process):
1. Клиентът изпраща автентикираща заявка (request) към точката за
достъп
2. Точката за достъп отговаря (връща response) в чист текст
3. Клиентът криптира отговора, използвайки WEP ключът и изпраща
върнатия отговор в криптиран вид, вече като нова заявка
4. Точката за достъп декриптира изпратената информация и ако тя
съвпада с отговора, изпратенв т. 2, клиентът е автентикиран и му се изпраща
отговор дали автентикацята е успешна или не. След края на този процес
предварително споделеният WEP ключ участва в създаването на RC4 ключ, за
да се осигури криптирането на данни.

Предимства:
Към днешна дата WEP няма предимства пред своитенаследници WPA и WPA 2
или други криптографски протоколи.

Недостатъци:
Поради факта, че RC4 ключът представлява поточен шифър, един и същ ключ
не може да се използва два пъти. Целта на инициализационния вектор (IV),
който се предава в чист текст, е да предотврати повторения, но неговата 24
битова дължина не е достатъчна да побере в себе си толкова информация, че
да предотврати повторения в натоварена мрежа. Начинът, по който
инициализационния вектор се използва прави WEP уязвим към атаки, насочени
към ключа.

WPA (Wi-Fi Protected Access) и WPA 2 (Wi-Fi Protected


Access II) протоколи

WPA и WPA2 са протоколи и сертификати за сигурност, разработени от Wi-Fi


Alliance с идеята да се осигури защита на безжични мрежи. WPA и WPA2 са
създадени в резултат на сериозни проучвания относно слабите звена на WEP и
така те се явяват негови наследници. Появил се през 2003, WPA е създаден
като протокол, временно валиден до появата на по- сигурния и по-сложен
WPA2 през 2004. WPA може да бъде имплементиран след обновяване на
фърмуера на мрежовите карти, разработени да работят с WEP. Тъй като обаче

7
това налага и промени в точките за достъп, които от своя страна са значително
по- големи от тези необходими при мрежовите карти, повечето точки за достъп
преди 2003г. нямат възможността да бъдат обновени, така че да поддържат
WPA. WPA протоколът имплементира по-голямата част от IEEE 802.11i
стандарта. По-специално, TKIP (Temporary Key Integrity Protocol) бива приет и
интегриран в WPA. За разлика от 40 битовия WEP ключ, който трябва да бъде
ръчно въведен за точките на достъп и устройствата и който не се променя,
TKIP използва т.н. per-packet key, представляващ динамично генериран 128
битов ключ за всеки отделен пакет и така предотвратява типичните
потенциални дупки в сигурността при WEP. По-специално, възстановяването на
RC4 ключ при подслушване на трафика. За домашни мрежи и такива в малки
офиси, където не е необходимо да се имплементира сложността на 802.1X
стандартите, е предназначен режим с предварително споделен ключ (Pre-
shared key- PSK), познат още като персонален режим. Всяко устройство в
мрежата криптира трафика, използвайки256 битов ключ. Тозиключ може да
бъде въведен или като низ от 64 цифри в шестнадесетична бройна система,
или като пас-фраза (passphrase) от 8 до 63 ASCII (American Standard Code for
Information Interchange) символи.

Предимства и недостатъци:
WPA включва проверка на интегритета на съобщенията, което има за цел да
спре атака, която прихваща променя, и/или изпраща отново пакети с данни.
Този метод заменя CRC (Cycling Redundancy Check), използван в WEP.
Проверка на интегритета на съобщенията при WPA използва алгоритъм,
наречен Michael, имащ за цел да верифицира интегритета на пакетите. Този
алгоритъм е далеч по-добър и мощен в сравнение със CRC, но не толкова
колкото този използван в WPA2. Проучвания откриват в WPA дупка, аналогична
на тази в WEP, както и ограничения в алгоритъма Michael да изтегли потоците
ключове от къси пакети, които целят възстановяване и повторно въвеждане на
ключ, за да компрометират данни.

WPA2 имплементира задължителните елементи на IEEE 802.11i стандарта, в


частност в себеси WPA2 включва CCMP (Counter Mode Cipher Block Chaining
Message Authentication Code Protocol), който представлява нов за времето си
AES (Advanced Encryption Standard) базиран режим с високо ниво на сигурност.
От 2006 насам WPA2 сертификатът е задължителен за всички устройства,
които трябва да поддържат безжични мрежи с търговската марка Wi-Fi.

Функционалност, добавена към Wi-Fi, наречена Wi-Fi Protected Setup, позволява


WPA и WPA2 да бъдат компрометирани и защитата им да бъде разбита.
Използвани без Wi-Fi Protected Setup, WPA и WPA2 остават незасегнати от
уязвимости в сигурността. Споделения ключ при WPA и WPA2 остава уязвим
към атаки към паролата ако тя или пас-фразата не са достатъчни силни.

8
Заключение
С нарастващата зависимост на бизнеса от информационните технологии и уеб
пространството и увеличаващото се потребление на уеб услуги нараства и
интереса на хакерите към компрометиране чрез злонамерени действия.
Причините са много и варират - от чисто удоволствие, през нужда за публично
внимание и завършват с бизнес - финансово благополучие чрез измама или
атака на конкуренцията. Проблемът съществува и се задълбочава. Появяват се
нови и по-сложни уеб технологии, заедно с които се развиват разнообразни и
креативни начини за компрометиране. Организациите инвестират все повече и
повече време и ресурси в насока подобряване на сигурността, но постигане на
сигурност в уеб пространството е нещо комплексно. Усилия трябва да се
положат и от предлагащите уеб услуги, и от използващите ги. В потребителите
е нужно да се създаде култура на сърфиране в Интернет. Те трябва да са
наясно с това, че Интернет не е безопасно място. Остава въпросът: по какъв
начин е възможно практически ефективно да се разпространи този факт и да се
представи по такъв начин, че да привлече вниманието на потребителя и да го
накара да поеме отговорност за своето присъствие в мрежата? Всеки един уеб
потребител трябва да знае как да създаде сигурно своята парола и как да я
пази, как да разпознава какви хиперлинкове е безопасно да отвори и какви - не,
кои писма в електронната си поща да игнорира и т.н. Предвид достъпността на
Интернет, това се превръща в утопия за бранша. Съществува друг подход,
който има потенциал да даде много по-значим ефект - обучение на добри и
компетентни кадри в областта на софтуерното разработване, където да се
набляга върху създаване на софтуер с минимални уязвимости и акцентира
върху изключителната и непренебрежима важност на сигурността на
приложенията. На теория това трябва да се отрази върху софтуера, който е
достъпен до потребителите в Интернет, в аспект защита на информацията.

You might also like