3.4. Проблема подмены открытого ключа

Фрагмент книги "Основы криптографии для экономистов". © Панасенко Сергей, 2005

ЭЦП, как и любые криптографические алгоритмы с открытым ключом, удобна для распределения ключей "на лету", что особенно актуально для Интернет – свой открытый ключ можно послать любому адресату прямо перед отправкой ему подписанного сообщения (или, что еще удобнее, разместить на каком-либо ресурсе в Интернет). Однако, "Принципы доступности, удобства, быстродействия и функциональности вычислительной системы антагонистичны принципам ее безопасности" [49]. Что означает, что за удобство придется заплатить существенным ослаблением безопасности. В данном случае, как и при асимметричном шифровании, появляется риск подмены открытых ключей, правда, с другими последствиями. Вот как это может произойти [64, 65, 74] (см. рис. 3.3):

Подмена открытого ключа
Рис. 3.3. Подмена открытого ключа

  1. Предположим, есть два пользователя i и j, каждый из которых имеет по паре ключей. Т.е., в частности, пользователь j имеет открытый ключ Kpi для проверки ЭЦП пользователя i.
  2. Предположим, злоумышленник может перехватить ключ Kpi в процессе его передачи от пользователя i пользователю j или имеет доступ к данному ключу при его хранении пользователем j. В любом из этих случаев злоумышленник считывает из ключа его реквизиты (ФИО владельца, место работы и т.д.).
  3. Злоумышленник создает свою пару ключей Ksi’ и Kpi’, в которые записывает известные ему реквизиты пользователя i.
  4. Злоумышленник подменяет пользователю j открытый ключ пользователя i своим открытым ключом, т.е. вместо правильного ключа Kpi у пользователя j оказывается фальшивый ключ Kpi’, но имеющий при этом реквизиты пользователя i.
  5. Любое сообщение злоумышленник подписывает своим секретным ключом Ksi’. Подпись такого сообщения, проверяемая пользователем j, будет верна, поскольку у пользователя j находится ключ Kpi’, парный ключу Ksi’.

Подмена открытого ключа раскроется только после того, как настоящий пользователь i пошлет какое-либо подписанное сообщение пользователю j. Ситуация может быть под контролем злоумышленника достаточно долгое время, тем более, что он вполне может заранее это время оценить, проанализировав интенсивность документооборота между пользователями i и j. Проблема также существенно усугубляется, если злоумышленник имеет техническую возможность перехвата сообщений, посылаемых пользователем i пользователю j.

Проблема подмены открытых ключей успешно решается сертификацией открытых ключей. Основные варианты сертификации открытых ключей:

  1. Двухуровневая сертификация.
  2. Инфраструктура открытых ключей.

Рассмотрим их подробно.

Алгоритмы шифрования...

Rambler's Top100 OZON.ru

Перейти на главную страницу

Карта сайта

Перейти к информации о книге

Последнее обновление: 18 января 2013 г.