Методы и программные средства предварительного распределения ключей в компьютерной сети тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Щуров, Игорь Игорьевич

  • Щуров, Игорь Игорьевич
  • кандидат технических науккандидат технических наук
  • 2008, Москва
  • Специальность ВАК РФ05.13.11
  • Количество страниц 164
Щуров, Игорь Игорьевич. Методы и программные средства предварительного распределения ключей в компьютерной сети: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Москва. 2008. 164 с.

Оглавление диссертации кандидат технических наук Щуров, Игорь Игорьевич

Введение.

Глава 1. Задача предварительного распределения ключей в компьютерной сети

1.1 Предварительное распределение ключей.

1,2Схемы KDP (Key Distribution Patterns).

1.3 Схемы предварительного распределения ключей с хэш-функцией.

1.3 Эластичные функции.

1.4Подходы к построению KDP-схем.

1.4.1 Тривиальные методы.

1.4.2 Вероятностные методы [77].

1.4.3 Построение KDP-схемы на основе ортогонального массива [124].

1.4.4 Построение схемы распределения ключей на основе перпендикулярного массива [123].

1.4.5 Построение схемы распределения ключей на основе уравновешенных неполных блок-схем [123],[26],[43].

1.5 Сравнение методов построения KDP-схем.

1.6Частный случай КЮР(2,1)-схемы.

1.7Протокол аутентификации Kerberos.

1.7.1 Работа протокола Kerberos.

1.7.2 Подпротоколы протокола Kerberos [44].

1.7.3 Предосторожности при использовании протокола [58].

1.7.4 Об одноразовых паролях [58].

1.7.5 Уязвимые места протокола [41][58].

Выводы.

Глава 2. Предлагаемое решение и обоснование новых подходов к построению схем предварительного распределения ключей.

2.1 Анализ привилегированного и запрещенного семейств.

2.2Методы построения KDP-схем.

2.2.1 Вероятностный метод построения KDP-схем и новая оценка необходимого ключевого материала.

2.2.2 Модернизированный вероятностный метод.

2.2.3 Дерандомизированный метод.

2.2.4 Детерминированный метод.

2.3НАКОР-схемы и вероятностный метод их построения.

2.4Сравнение методов построения KDP-схем.

2.5Комбинирование методов построения KDP-схем.

2.6Примеры построения KDP-схем.

Выводы.

Глава 3. Защищенные коммуникации на основе схем предварительного распределения ключей в локальной компьютерной сети.

3.1 Построение безопасной сети на основе стандартного протокола аутентификации Kerberos.

3.2Построение безопасной сети с KDP-схемой на стороне сервера

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и программные средства предварительного распределения ключей в компьютерной сети»

Актуальность работы. Одной из ключевых задач совершенствования информационных коммуникаций является задача построения безопасной компьютерной сети. Интерес к ней обуславливается возрастающими объемами передаваемыми между участниками информационного обмена конфиденциальной информацией, и быстрым ростом таких показателей информации, как стоимость потери конфиденциальности, стоимость скрытого нарушения целостности, стоимость утраты информации. Этой проблеме посвящено большое число научных работ и монографий (см. например [2],[15],[20],[27],[55]). Защищенность коммуникаций в безопасной сети включает обеспечение конфиденциальности и целостности передаваемой информации. Эти свойства обеспечиваются используемыми криптографическими системами, успешное функционирование которых предполагает использование на приемной и передающей сторонах защищенного канала криптографических ключей, бинарных наборов достаточной длины. До 1976 года использовались лишь симметричные криптосистемы, в которых ключи передающей и принимающей стороны должны быть секретными и практически одинаковыми, что связано с проблемой доставки ключа от одного участника другому или от доверенного центра обоим участникам. С открытием У. Диффи, М. Хеллманом [76] публичной криптографии один из ключей может быть открытым и доставляться использующей его стороне не по закрытому, а аутентичному каналу, что требует регистрации этого ключа в центрах сертификации инфраструктуры распределения открытых ключей [5]1. Следует заметить, что использование криптосистем с открытым ключом само по себе не достаточно для обеспечения защищенности коммуникаций в компьютерных сетях,

Первоначальный однораундовый двусторонний протокол Диффи-Хелмана, использующий только открытые каналы подвержен атаки третьим участником путем перехвата и подмены передаваемых посылок. Отражение этой атаки требует использования сертифицированных посылок, передаваемые через доверенные узлы (протокол Менезеса-Кью-Венстоуна). поскольку алгоритмы криптографии с открытым ключом из-за необходимости выполнения алгебраических операций в алгебраических структурах высоких порядков на три порядка медленнее алгоритмов симметричных криптосистем. Поэтому криптосистема с открытым ключом могут использоваться для защиты лишь небольших объемов информации и в основном играют вспомогательную роль, обеспечивая защиту передачи секретных ключей для симметричных криптосистем. Непосредственное использование этого способа доставки секретного ключа каждым участником компьютерной сети приводит к многократному (по числу участников) исполнению дорогостоящих актов сертификации и использованию ключей, генерируемых участниками без должного контроля их качества. Изобретение протокола Kerberos [1],[44],[73],[88],[89],[90] частично упростило проблему, ограничив число каналов, для которых необходимо распределять ключи «внешними» по отношению к домену сети, обслуживаемому протоколом, средствами, при этом ключи для любой пары участников сети вырабатываются доверенным центром и доставляются с использованием ключей, генерируемых центром аутентификации данного домена.

Для упрощения процедуры формирования и доставки секретных ключей в криптографии предложено и исследовано большое разнообразие схем предварительного распределения ключей. В них процедура доставки секретного ключа участникам компьютерной сети выполняется в два этапа: каждому участнику доверенным центром доставляется пакет ключевой информации (в виде набора двоичных слов достаточной длины), состав которого (в виде списка номеров и, возможно, некоторой дополнительной открытой информации об этих наборах) публикуется. При этом каждый участник, зная составы пакетов и опубликованные данные, может, используя только наборы из своего пакета, вычислить для защищенной коммуникации с любым другим участником сети ключ, который не может вычислить никакой третий участник. Развивая этот подход, криптографы предложили и схемы более общего характера, позволяющие предварительно распределять ключевую информацию, позволяющую вычислять ключи для общения привилегированных групп участников, недоступные запрещенным группам участников. Но и этот подход встречает трудности применительно к большим вычислительным сетям, поскольку предполагает использование единого центра генерации и доставки пакетов ключевой информации каждому участнику сети. Использование для доставки пакетов криптосистем открытым ключом предполагает сертификацию отрытых ключей участниками.

Рассмотренное состояние проблемы распределения ключей позволяет заключить, что актуальны следующие задачи:

- разработка и обоснование архитектурных сетевых решений нецентрализованного предварительного распределения ключевой информации в компьютерной сети на основе независимого предварительного ее распределения в сегментах или доменах сети;

- разработка и обоснование способа реализации предварительного распределения ключевой информации в сегментах или доменах вычислительной сети на основе использования предлагаемой модификации протокола Kerberos;

- разработка и обоснование новых схем предварительного распределения ключей;

- разработка программного обеспечения для вычисления пакетов ключевой информации и принципов построения системного программного обеспечения для вычислительных систем с нецентрализованным предварительным распределением ключей.

Следует подчеркнуть соответствие этих направлений исследования особенностям мобильных вычислительных сетей, в которых практически нереализуемы требования сертификации открытых ключей и актуальна задача учета условия расширяемости сети.

При решении этих задач использованы имеющиеся достижения по проблеме распределения ключей в компьютерных сетях, связанные с вкладом таких ученых как В.М. Сидельников, М. А. Черепнев, В. В. Ященко и др. Исследованием схем предварительного распределения ключей занимались П. Эрдеш, Д. Стинсон, Э.Шпернер, Р.Блом, К.Блундо, С.Микали, М.Рамкумур, и другие.

Таким образом, в настоящей работе исследуются подходы к созданию безопасной компьютерной сети, позволяющие одновременно и независимо применять известные и новые схемы предварительного распределения ключей в сегментах или доменах на основе модификации протокола аутентификации Kerberos, что позволяет сократить объем ключевой информации, необходимый для построения расширяемой безопасной сети, как и время ее генерации и доставки.

Целью работы является разработка и исследование математических методов и соответствующих программных средств для нецентрализованного предварительного распределения ключевой информации в расширяемой компьютерной сети.

При этом ставились следующие задачи:

1. Исследовать существующие методы построения схем предварительного распределения ключей и область их применения.

2. Модернизировать известные методы построения схем предварительного распределения ключей с целью уменьшения необходимого ключевого материала и времени его вычисления и обосновать возможность программной реализации методов построения схем предварительного распределения ключей.

3. Предложить архитектурные сетевые решения нецентрализованного предварительного распределения ключей в сегментированной компьютерной сети.

4. Разработать принципы построения сетевого программного обеспечения для предварительного распределения ключей в сегментах или доменах вычислительной сети с использованием предлагаемой модификации протокола типа Kerberos.

Полученные в диссертации научные результаты:

1. Предложены новые модификации известных схем предварительного распределения ключей и вероятностные алгоритмы синтеза таких схем, а также метод синтеза схем предварительного распределения ключей общего вида.

2. Разработаны программные средства генерации и предварительного распределения ключевой информации в сегменте или домене компьютерной сети с использованием предложенной модификации протоколов типа Kerberos.

3. Для вероятностного метода построения схемы предварительного распределения ключей понижены оценки объема необходимого ключевого материала.

4. Исследован способ нецентрализованного распределения ключевой информации, получены оценки объема ключевой информации, необходимого для построения сетей различных типов и разработаны принципы построения программных средств обеспечения коммуникации на его основе в глобальной сети.

Поставленные задачи решались с использованием методов дискретной математики, теории информации, теории вероятностей, методов анализа вычислительной сложности алгоритмов. При создании программного обеспечения использовались методы объектно-ориентированного программирования.

Научная новизна:

1. Модификация ряда известных схем предварительного распределения ключей осуществлена использованием приема хеширования ключей, известного по применению к модификации других известных схем. В методе синтеза схем предварительного распределения ключей общего вида реализовано комбинирование методов построения частных схем.

2. Предлагаемая модификация протокола Kerberos для генерации и распределения ключевой информации в компьютерной сети отличается тем, что в серверах TGS (Ticket Granting Server) вычисляются пакеты ключевой информации, доставляемые клиентам с сервера приложений в составе посылок TGT (Ticket Granting Ticket),

3. Показано преимущество вероятностных методов построения схем предварительного распределения ключей по сравнению с детерминированными.

4. Получены оценки параметров ключевой информации подтверждающие преимущества использования нецентрализованного подхода к распределению ключевой информации в глобальной сети, по сравнению с централизованным.

Достоверность научных результатов подтверждена теоретическими выкладками, данными компьютерного моделирования, а также соответствием полученных результатов частным результатам, приведенными в научной литературе.

Практическая значимость полученных результатов:

Использование предложенных модификаций известных схем предварительного распределения ключей существенно, в несколько раз, ускоряет процедуру построения таких схем при сокращении объемов используемого и рассылаемого абонентам ключевого материала. Использование методов нецентрализованного распределения ключей позволяет обеспечивать безопасность больших сегментированных сетей, включая мобильные сети. Разработанные программные средства использованы в МЭИ при создании электронного Образовательного Ресурса Алгебраический процессор:

Фролов, Александр Борисович. Алгебраический процессор [Электронный ресурс]: для студентов и аспирантов всех специальностей АВТИ /А.Б.Фролов, С.Б. Гашков, С.Ю. Жебет, С.В.Морозов, И.И. Щуров,. -М.: Издательский дом МЭИ, 2007. 1 электрон, оптич. диск (CD-ROM); 12 см.

- Системные требования: ПК, 1ГГц, 512 Мб оперативной памяти, 160 Мб на ж. д (рек. 700 Мб), ОС Microsoft Windows 2000/ХР/2003/, Microsoft Office 2003, Borland С++ Builder 6. Microsoft Visual Studio 2005, Adobe Reader 7.0.

Апробация полученных результатов осуществлена при их обсуждении на девятой, десятой, двенадцатой и четырнадцатой международной научно-технической конференции студентов и аспирантов «Радиоэлектроника, электротехника и энергетика», Москва, 2003, 2004, 2006, 2008; восьмой, девятой, десятой, одиннадцатой Московской Международной телекоммуникационной конференции студентов и молодых ученых «Молодежь и наука», Москва, 2005, 2006, 2007, 2008; Семинар, посвященный памяти д.т.н., профессора З.М. Бененсона, Москва, 2008.

Результаты опубликованы в следующих работах:

1. Щуров И.И. «Методы построения схем предварительного распределения ключей». Вестник МЭИ, №6, 2004, Москва, Издательство МЭИ, с. 94-104.

2. Щуров И.И. «Минимизация ключевого материала для построения безопасной сети». Вестник МЭИ, №6, 2006, Москва, Издательство МЭИ, с. 112-118.

3. Щуров И.И «Алгоритм порождения семейств Шпернера для предварительного распределения ключей», рук. д.т.н., проф. Фролов А.Б. // Радиоэлектроника, электротехника и энергетика. Тезисы докладов IX Международной научно-технической конференции студентов и аспирантов: в 3-х т. М.: Издательство МЭИ. 2003. Т.1. с. 280-281

4. Щуров И.И. «Вероятностный подход к построению схем предварительного распределения ключей», рук. д.т.н., проф. Фролов А.Б. // Радиоэлектроника, электротехника и энергетика. Тезисы докладов X Международной научно-технической конференции студентов и аспирантов: в 3-х т. М.: Издательство МЭИ. 2004. Т.1. с.306-307

5. Щуров И.И. «Обобщение методов построения схем предварительного распределения ключей», рук. д.т.н., проф. Фролов А.Б. // Радиоэлектроника, электротехника и энергетика. Тезисы докладов XII Международной научно-технической конференции студентов и аспирантов: в 3-х т. М.: Издательство МЭИ. 2004. Т.1. с.388-389

6. Щуров И.И. «Построение безопасной сети на основе протокола Kerberos и схем предварительного распределения ключей», рук. д.т.н., проф. Фролов А.Б. // Радиоэлектроника, электротехника и энергетика. Тезисы докладов XIV Международной научно-технической конференции студентов и аспирантов: в 3-х т. М.: Издательство МЭИ. 2004. Т.1. с.288

7. Щуров И.И. «Вероятностные методы построения схем предварительного распределения ключей», рук. д.т.н., проф. Фролов А.Б. Научная сессия МИФИ-2005. XII Всероссийская научно-практическая конференция. Проблемы информационной безопасности в системе высшей школы, с. 133-134.

8. Фролов А.Б., Щуров И.И. «Предварительное распределение ключей мобильных сетях» // Сборник трудов научного семинара, посвященного памяти д.т.н., профессора З.М.Бененсона. М.: ВЦ РАН, 2008, с.20-25.

9. Щуров И.И. «Предварительное распределение ключей посредством протокола Kerberos» , рук. д.т.н., проф. Фролов А.Б. Научная сессия МИФИ-2006. XIII Всероссийская научная конференция. Проблемы информационной безопасности в системе высшей школы, с. 142-143.

Ю.Щуров И.И. «Один способ построения безопасной сети», рук. д.т.н., проф. Фролов А.Б. X Московская Международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука», http://molod.mephi.ru/2006/Data/603.htm

11.Щуров И.И. «Нецентрализованное предварительное распределение ключей», рук. д.т.н., проф. Фролов А.Б. XI Московская Международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука», http://molod.mephi.ru/Data/657.htm

В работе 8, написанной в соавторстве, автору принадлежат обоснованные в них оценки объема ключевой информации, необходимого для построения сетей различных типов, и принципы построения программных средств обеспечения коммуникации на его основе в глобальной сети, сетевые решения, обеспечивающие нецентрализованное распределение ключей, а также модификация схем предварительного распределения ключей на основе приема хеширования разработаны совместно с А.Б.Фроловым.

Работа состоит из настоящего введения, 5 глав, заключения, списка использованной литературы, содержащей 126 наименования, и приложений. Основной текст занимает 154 машинописных страниц, в том числе 20 рисунков и 6 таблиц. Полный объем диссертации (с приложениями) составляет 164 страниц.

В первой главе рассмотрены известные методы и протоколы распределения ключей и протокол Kerberos в системе распределения ключей. Даны определения схем предварительного распределения ключей и предварительного распределение системных ключей и их основных свойств. Рассмотрены примеры схем. Кроме того, анализируются основные свойства частного случая схем предварительного распределения системных ключей.

Назначение протокола Kerberos в общем смысле шире изучаемой в настоящей диссертации проблемы распределения ключей: он предоставляет собой разработанный для сетей TCP/IP-протокол проверки подлинности с доверенной третьей стороной [44]. Использование этого стандарта создает надежную основу для взаимодействия между различными платформами и при этом значительно повышает безопасность сетевой аутентификации. Служба Kerberos, работающая в сети, действует как доверенный посредник, обеспечивает проверку подлинности сетевых объектов. Объектами сетевого взаимодействия в модели Kerberos являются клиенты и серверы. Kerberos хранит базу данных клиентов и их секретных ключей. Сетевые службы, требующие проверки подлинности, и клиенты, которые хотят использовать эти службы, регистрируют в Kerberos свои секретные ключи. Так как Kerberos знает все секретные ключи, он может создавать сообщения, убеждающие один объект в подлинности другого. Kerberos также создает уникальные сеансовые ключи, которые выдаются клиенту и серверу (или двум клиентам). Сеансовый ключ используется для шифрования/расшифрования сообщения, которым обмениваются две стороны, и уничтожаются после окончания сеанса. Таким образом, протоколом Kerberos, в частности, решается задача распределения ключей для коммуникации между двумя абонентами сети.

Предварительное распределение ключей - одна из важнейших проблем информационного обмена [2]. В больших сетях возникает потребность в большом количестве ключей для связи между абонентами сети. Предварительное распределение ключей позволяет существенно уменьшить объём ключевой информации, сохраняя при этом возможность соединения абонентов сети, входящих в определенные коалиции. Суть предварительного распределения ключей заключается в том, что абонентам сети распределяются не сами ключи, а некоторый вспомогательный материал, занимающий (в совокупности) меньший объем. На основании данного материала каждый абонент сети по некоторому алгоритму может самостоятельно вычислить ключ, необходимый для связи с некоторой группой абонентов {привилегированной группой); то же самое могут сделать все члены этой группы. В то же время, определенные группы абонентов {запрещенные группы), объединив вспомогательный материал, не могут получить какую-либо информацию об этом ключе, если этот абонент не входит ни в одну из объединившихся групп. Известно несколько схем предварительного распределения ключей, например, схема Блома (Blom Scheme) [2],[123],[68],[69], схемаБлундо (Blundo etal Scheme) [123],[71],[72], схема Фиат-Наора (Fiat-Naor Scheme) [123].

Обобщением схем предварительного распределения ключей являются схемы предварительного распределения ключей с хэш-функцией [113],[114]. Суть предварительного распределения ключей с хэш-функцией заключается в том, что абонентам сети распределяется вспомогательный материал не в чистом виде, а к нему применяется известная односторонняя хэш-функция некоторое количество раз. Данное обобщение позволяет сократить общее количество ключевой информации, необходимой для построения схемы и количество ключевой информации, которое необходимо передать каждому абоненту сети.

Рассматриваются методы построения схем KDP (Key Distribution Pattern) [2],[123],[77],[100] — схемы распределения системных ключей. В данной схеме каждому абоненту сети распределяются системные ключи, выбираемые из некоторого множества. Ключ, необходимый для связи с некоторой группой абонентов, вычисляется абонентом сети как значение некоторой хэш-функции на множестве системных ключей, общих для всех абонентов данной группы. Рассмотрены известные методы, позволяющие построить частные случаи схем распределения системных ключей, например, вероятностный [77] и основанные на ортогональных массивах, перпендикулярных массивов, уравновешенных неполных блок-схемах [124]. В этих случаях любые g абонентов способны вычислить общий ключ, и никакие другие w абонентов не способны узнать какую-либо информацию об этом ключе.

Во второй главе приведены примеры улучшения схем предварительного распределения системных ключей за счет эластичных функций и анализа привилегированного и запрещенного семейств. Рассмотрены методы построения схем, указаны достоинства и недостатки методов, а также критерий выбора метода для построения конкретной схемы. Предложены новые оценки ключевого материала, необходимого для построения схем. Показано превосходство вероятностных методов над остальными рассмотренными методами построения схем. Приведены сравнения различных методов построения схем.

Для вероятностного метода, описанного в [77], предложена более низкая оценка количества системных ключей, необходимых для построения схемы. На основе изученных методов, предложен метод построения общего случая схем распределения системных ключей.

Кроме того, предложены способы уменьшения объема ключевого материала за счет комбинирования различных методов построения схем KDP (или схем, получаемых одним методом, но с различными параметрами). Более подробно рассмотрено комбинирование вероятностных и тривиальных методов построения схем предварительного распределения системных ключей.

Предложен вероятностный метод построения схемы предварительного распределения ключей с хэш-функцией.

В третьей главе предложен способ реализации схем с использованием протокола Kerberos, и способ построения безопасной сети путем комбинирования протокола Kerberos и схем предварительного распределения ключей. Приведен способ сокращения необходимого ключевого материала за счет такого комбинирования.

Для частного случая дана оценка минимального ключевого материала необходимого для построения безопасной сети, основанная на семействах Шпернера.

В четвертой главе рассматривается нецентрализованное распределение ключевой информации.

В сложных сетях, состоящих из нескольких доменов, использование централизованного распределения ключевой информации может быть затруднительно.

Изучается технология защищенных коммуникаций в компьютерной сети, с использованием ключевой информации, предварительно распределенной в ее сегментах. Хотя бы один из элементов в каждом сегменте играет роль сервера приложений. Прочие элементы сегмента представляют сетевых клиентов. Сетевые серверы приложения являются доверенными узлами для всех элементов компьютерной сети. Они расшифровывают и зашифровывают конфиденциальную информацию пользователей, когда соответствующий шифротекст одного сегмента передается пользователю из другого сегмента. При этом используются ключи, вычисляемые по пачкам, распределенным элементам одного сегмента, для расшифрования и другого для зашифрования. Данная технология позволяет уменьшить время вычисления схем предварительного распределения ключей, а также объем ключевой информации, предаваемой по секретным каналам от генератора к элементам компьютерной сети.

Даны оценки ключевой информации, необходимой для организации защищенных коммуникаций, для сетей различных типов.

В пятой главе обоснована возможность программной реализации разработанных методов построения схем предварительного распределения ключей. Показано, что при этом предпочтение отдается вероятностным методам двухэтапного синтеза схем. Первый этап заключается в случайной генерации таблицы распределения ключей, а второй - в проверке соответствия полученной таблицы логическим условиям требуемой схемы. Аналитически обоснованы параметры управления вероятностного этапа. Работоспособность предложенных методов подтверждена экспериментами при различных параметрах требований к сети.

В Заключении даны вывода по результатам исследования.

В Приложении приведены акты об использовании результатов диссертации и описание лабораторных работ.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Щуров, Игорь Игорьевич

Заключение

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.