Professional Documents
Culture Documents
Видове криптографски протоколи
Видове криптографски протоколи
Факултет по икономически и
социални науки
Курсова работа
по
Информационна сигурност
1
В съвременният живот, информацията и информационните технологии
заемат важно място. Все повече професии зависят от използването на
информационни и комуникационни технологии. Много услуги в обществения
живот се извършват през Web базирани портали и страници. Явления като
Интернет и мобилните комуникации изцяло променят облика на съвременният
живот. Всяка една от изброените дейности е свързана с обмен на информация.
Голяма част от обменяната информация има личен и/или конфиденциален
характер. Облагите които престъпна група може да получи чрез достъп до
подобна информация, често са съществени. Щетите на лицата и организациите
претърпели информационна атака могат да бъдат катастрофални. Например
след кражба на идентичност могат да бъдат източени банкови сметки на лицата
или те да бъдат подведени под юридическа отговорност за действия които не
са извършили. Откраднати корпоративни тайни могат да намалят печалбата на
притежаващите ги компании и да обезсмислят дълъг и тежък труд на екипите
разработили конкретни откраднати продукти. При атаки за спиране на
действието на важни или популярни сървъри потърпевши са големи групи от
хора. Настоящият реферат има за цел изследване и представяне на
използваните криптопграфски протоколи за защита на личната ни информация.
Криптография
Криптографията е наука за създаването и разчитането на кодове или шифри.
Информационната сигурност използва криптографски системи, за да пази
данните скрити и да разпознава идентичността на изпращача и получателя на
данните. Криптографията също така може да осигури цялостност на
информацията, тъй като тя позволява само оторизирани хора или процеси да я
достъпват и може да открие подправяне или промяна на оригиналното
съобщение или файл. Криптографията, казано просто, работи по следният
начин: прави усилията нужни да се разбият криптираните данни много по-скъпи
отколкото самите данни или съответно разбиването отнема повече време
отколкото данните ще продължават да бъдат ценни.
Има три вида криптографски функции: със симетричен ключ, с
несиметричен ключ и хеш функции. Повечето от стандартните алгоритми са
отворени и известни на обществото и са били тествани обстойно от много
експерти. Тяхната сигурност зависи от силата на алгоритъма и дължината на
ключа. Ключът е последователност от битове, която се използва за
математическото изчисление на криптиращата и декриптираща информация.
Хеш функциите не използват ключ. Хешът се изчислява от специална
математическа функция. Съществуват много алгоритми за криптиране на
информацията. За да си разменят криптирани съобщения изпращачът и
получателят трябва да използват един и същ алгоритъм за криптиране и
разбира се един и същ ключ.
2
отсрещната страна е тази, с която е разменил ключове по-рано. По този начин
се осигурява някакво ниво на аутентикация. За да работи тази схема е нужно
ключовете да се пазят в тайна и да се знаят единствено от двете страни. Когато
имаме съхранени криптираните файлове и симетричният ключ се загуби или
повреди по някакъв начин, това може да означава и че вече нямаме достъп до
файла. Затова е добра практика ключовете да се съхраняват на друго място,за
да се предпази организацията от такъв вид загуби. Симетричният ключ и
съответно всички негови копия трябва да се пазят също толкова, колкото и
данните, които той защитава. Размяната на ключовете също трябва да се
извършва по сигурен начин. Ако някой прихване ключа по време на
пренасянето му или по някакъв начин го вземе от системата на потребителя, то
тогава може да подслушва без проблем и криптираният трафик.
Конфиденциалността и цялоста на информацията вече ще е загубена.
Алгоритмите за криптиране със симетричен ключ са доста бързи и за малко
време могат да криптират голямо количество информация. Те са толкова по-
силни, колкото по-дълъг ключ се използва.
Хеш функции
Хеш функциите се използват за да превърнат съобщение с различна дължина в
код с фиксирана големина, така нареченият хеш или сума на съобщението.
Различните алгоритми създават хеш функции с различни дължини. Хеш
функциите са криптографска контролна сума, която се използва да провери
цялостта на съобщенията. Промяна само на един символ в оригиналното
съобщение, би променило голям брой от битовете в хеш кода. Хеш функцията
3
е едностранна функция и е математически невъзможно оригиналните данни да
се възпроизведат от хеш кода. Изпращачът изчислява хеш кода на
оригиналното съобщение и го изпраща заедно с криптираните данни.
Получателят декриптира съобщението и също изчислява хеш кода. Ако
оригиналният хеш код е същият като току-що изчисленият, тогава получателят
е сигурен,че данните са цели и непроменени.
4
Типове SSL сертификати
Предимства:
-доверие
- сигурност
- класиране в гугъл
- спокойствие
TLS
SSL и TLS са еволюция на една и съща технология. Съкращението TLS
(Transport Layer Security) се появи като заместител на обозначението SSL
(Secure Sockets Layer). TLS / SSL първоначално е създаден за защита на
търговски транзакции, извършвани през Интернет. Тоест, основната цел е да се
получи сравнително сигурен канал за извършване на покупки или управление
на банкова сметка - въпреки че нито първият, нито вторият не се радваха на
каквато и да е популярност сред обикновените потребители към момента на
формирането на SSL. Но в съвременния Интернет те разчитат на TLS / SSL не
само и не толкова в дейностите по "продажба на стоки", но и в решаването на
много по-общата задача за поддържане на "поверителност" и
5
конфиденциалност на важна информация. По времето на SSLv3, TLS се
очертава като интернет технология. Именно въз основа на SSLv3 се появява
протоколът TLS. TLS има четири версии : TLS 1.0 , TLS 1.1 , TLS 1.2 и TLS 1.3,
издадена през 2018 г. TLS 1.0 повтаря SSLv3 по много начини, с изключение на
редица детайли, които обаче са много важни. Ключовата разлика между TLS и
SSL е наличието на поддръжка за редица разширения, които позволяват
прилагането на съвременни методи за защита на информацията. TLS 1.1 и 1.2
са доста близки до 1.0, но във версия 1.2 има забележими подобрения,
например, използва се друга база за псевдослучайната функция и се въвежда
поддръжка за шифри в автентифициран режим на криптиране. TLS 1.3 е много,
много значително различен от всички предишни версии на TLS. По-специално,
логиката на установяване на връзка е коренно променена и самият протокол е
станал по-хармонично архитектурен, поради факта, че много съобщения
(елементи на протокол) са премахнати от спецификацията, а останалите
съобщения са значително преработени. Поради фундаментални разлики между
версиите преди и след 1.3, в този текст остарелите версии на TLS 1.0, 1.1, 1.2
се разглеждат, ако е възможно, отделно, докато TLS 1.3 е описан още по-
подробно от предишните версии. Има причина да се смята, че TLS 1.3 бързо
ще се превърне в основната версия в глобалния Интернет. И така, вече през
юли 2019 г., поддръжката на TLS 1.3 за мрежата е предоставена от Google,
Facebook и Cloudflare, както и основните клонове на браузъра на Chrome и
Firefox. Transport Layer Security 1.3 прави основни подобрения в това как и кога
се прилага криптирането в глобалната мрежа. Накратко казано, TLS 1.3
означава свиване на прозореца от възможности за пробив от натрапници.
Новият протокол представлява допълнителен слой защита, проектиран да
предпазва от неоторизиран достъп. TLS 1.3 премахва слабите конфигурации,
популярните слабости и възможни пробиви и въвежда редица нови функции за
сигурност. Като за начало, ръкостискането между клиента и сървъра извиква
процедурата по криптиране много по-скоро, намалявайки количеството
незащитени данни, които двете страни прехвърлят помежду си. Старите
кодиращи алгоритми вече не са достъпни, така че злонамерените хитреци не
биха могли да се възползват от остарелите формати, за да пробият защитата.
Наред с това сърфирането е и малко по-бързо. Има режим на „нулево време за
пътуване“, който позволява на клиентите и сървърите да стигнат до същността
на „работата си“ по-скоро, ако вече са „договорили“ предварителните
подробности. Новият стандарт може да ускори интернет услугите, когато има
повтарящи се връзки. TLS 1.3 позволява на интернет страниците да се
зареждат значително по-бързо при мобилни устройства и в същото време
осигурява по-добро преживяване за крайния потребител.
Wep
WEP (Wired Equivalent Privacy) е алгоритъм за сигурност за стандартни
безжични мрежи. Този алгоритъм е създаден да осигури конфиденциалност на
данните преминаващи през безжична мрежа, със същото ниво на сигурност
както при жичните мрежи. Допреди години WEP е широко използван и е най-
честият избор при предоставяне на сигурност при обмен на данни. През 2003
6
Wi-Fi Alliance обявява WEP за остарял и го заменя с WPA (Wi-Fi Protected
Access) протокола. WEP използва поточния шифър RC4 (RC4 ключ) с цел
постигане на конфиденциалност и CRC-32 checksum с цел интегритет.
Стандартния 64 битов WEP използва 40 битов ключ, който се съединява с 24
битов инициализационен вектор и по този начин се създава RC4 ключа.
Съществуват също 128, 152 и 256 битови WEP стандарти. Два метода на
автентикация могат да се използват при WEP- Open System и автентикиране
чрез споделен ключ (Shared Key authentication). При Open System модела WLAN
клиентът трябва да предостави акредитиращи данни на точката за
достъп(Access Point) по време на автентикацията. Всеки клиент може да се
автентикира към точката за достъп и така да направи опит да се „закачи“ за
нея. WEP ключовете могат да се използват за криптиране на части от данните.
В този момент клиентът трябва да разполага с коректни ключове. При
автентикацията чрез споделен ключ WEP ключът се използва за автентикиране
в четири стъпки (handshaking process):
1. Клиентът изпраща автентикираща заявка (request) към точката за
достъп
2. Точката за достъп отговаря (връща response) в чист текст
3. Клиентът криптира отговора, използвайки WEP ключът и изпраща
върнатия отговор в криптиран вид, вече като нова заявка
4. Точката за достъп декриптира изпратената информация и ако тя
съвпада с отговора, изпратенв т. 2, клиентът е автентикиран и му се изпраща
отговор дали автентикацята е успешна или не. След края на този процес
предварително споделеният WEP ключ участва в създаването на RC4 ключ, за
да се осигури криптирането на данни.
Предимства:
Към днешна дата WEP няма предимства пред своитенаследници WPA и WPA 2
или други криптографски протоколи.
Недостатъци:
Поради факта, че RC4 ключът представлява поточен шифър, един и същ ключ
не може да се използва два пъти. Целта на инициализационния вектор (IV),
който се предава в чист текст, е да предотврати повторения, но неговата 24
битова дължина не е достатъчна да побере в себе си толкова информация, че
да предотврати повторения в натоварена мрежа. Начинът, по който
инициализационния вектор се използва прави WEP уязвим към атаки, насочени
към ключа.
7
това налага и промени в точките за достъп, които от своя страна са значително
по- големи от тези необходими при мрежовите карти, повечето точки за достъп
преди 2003г. нямат възможността да бъдат обновени, така че да поддържат
WPA. WPA протоколът имплементира по-голямата част от IEEE 802.11i
стандарта. По-специално, TKIP (Temporary Key Integrity Protocol) бива приет и
интегриран в WPA. За разлика от 40 битовия WEP ключ, който трябва да бъде
ръчно въведен за точките на достъп и устройствата и който не се променя,
TKIP използва т.н. per-packet key, представляващ динамично генериран 128
битов ключ за всеки отделен пакет и така предотвратява типичните
потенциални дупки в сигурността при WEP. По-специално, възстановяването на
RC4 ключ при подслушване на трафика. За домашни мрежи и такива в малки
офиси, където не е необходимо да се имплементира сложността на 802.1X
стандартите, е предназначен режим с предварително споделен ключ (Pre-
shared key- PSK), познат още като персонален режим. Всяко устройство в
мрежата криптира трафика, използвайки256 битов ключ. Тозиключ може да
бъде въведен или като низ от 64 цифри в шестнадесетична бройна система,
или като пас-фраза (passphrase) от 8 до 63 ASCII (American Standard Code for
Information Interchange) символи.
Предимства и недостатъци:
WPA включва проверка на интегритета на съобщенията, което има за цел да
спре атака, която прихваща променя, и/или изпраща отново пакети с данни.
Този метод заменя CRC (Cycling Redundancy Check), използван в WEP.
Проверка на интегритета на съобщенията при WPA използва алгоритъм,
наречен Michael, имащ за цел да верифицира интегритета на пакетите. Този
алгоритъм е далеч по-добър и мощен в сравнение със CRC, но не толкова
колкото този използван в WPA2. Проучвания откриват в WPA дупка, аналогична
на тази в WEP, както и ограничения в алгоритъма Michael да изтегли потоците
ключове от къси пакети, които целят възстановяване и повторно въвеждане на
ключ, за да компрометират данни.
8
Заключение
С нарастващата зависимост на бизнеса от информационните технологии и уеб
пространството и увеличаващото се потребление на уеб услуги нараства и
интереса на хакерите към компрометиране чрез злонамерени действия.
Причините са много и варират - от чисто удоволствие, през нужда за публично
внимание и завършват с бизнес - финансово благополучие чрез измама или
атака на конкуренцията. Проблемът съществува и се задълбочава. Появяват се
нови и по-сложни уеб технологии, заедно с които се развиват разнообразни и
креативни начини за компрометиране. Организациите инвестират все повече и
повече време и ресурси в насока подобряване на сигурността, но постигане на
сигурност в уеб пространството е нещо комплексно. Усилия трябва да се
положат и от предлагащите уеб услуги, и от използващите ги. В потребителите
е нужно да се създаде култура на сърфиране в Интернет. Те трябва да са
наясно с това, че Интернет не е безопасно място. Остава въпросът: по какъв
начин е възможно практически ефективно да се разпространи този факт и да се
представи по такъв начин, че да привлече вниманието на потребителя и да го
накара да поеме отговорност за своето присъствие в мрежата? Всеки един уеб
потребител трябва да знае как да създаде сигурно своята парола и как да я
пази, как да разпознава какви хиперлинкове е безопасно да отвори и какви - не,
кои писма в електронната си поща да игнорира и т.н. Предвид достъпността на
Интернет, това се превръща в утопия за бранша. Съществува друг подход,
който има потенциал да даде много по-значим ефект - обучение на добри и
компетентни кадри в областта на софтуерното разработване, където да се
набляга върху създаване на софтуер с минимални уязвимости и акцентира
върху изключителната и непренебрежима важност на сигурността на
приложенията. На теория това трябва да се отрази върху софтуера, който е
достъпен до потребителите в Интернет, в аспект защита на информацията.