SKIP-технологией (Secure Key Internet Protocol – Internet-протокол с защищенным ключом) называется стандарт инкапсуляции IP-пакетов, позволяющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных. Это достигается следующим образом: SKIP-пакет – это обычный IP-пакет, его поле данных представляет собой SKIP-заголовок определенного спецификацией формата и криптограмму (зашифрованные данные). Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хосту в Internet (межсетевая адресация происходит по обычному IP-заголовку в SKIP-пакете). Конечный получатель SKIP-пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP– или UDP-пакет, который и передает соответствующему обычному модулю (TCP или UDP) ядра операционной системы. В принципе ничто не мешает разработчику формировать по данной схеме свой оригинальный заголовок, отличный от SKIP-заголовка.
S-HTTP (Secure HTTP – защищенный HTTP) – это защищенный HTTP-протокол, разработанный компанией Enterprise Integration Technologies (EIT) специально для Web. Протокол S-HTTP позволяет обеспечить надежную криптозащиту только HTTP-документов Web-сервера и функционирует на прикладном уровне модели OSI. Такая особенность протокола делает его абсолютно специализированным средством защиты соединения, следовательно, его применение для защиты всех остальных прикладных протоколов (FTP, TELNET, SMTP и др.) невозможно. Кроме того, ни один из существующих на сегодняшний день основных Web-браузеров (ни Netscape Navigator, ни Microsoft Explorer) не поддерживает данный протокол.
SSL (Secure Socket Layer – защищенные скрытые гнезда) – разработка компании Netscape – универсальный протокол защиты соединения, функционирующий на сеансовом уровне OSI. Он использует криптографию с открытым ключом и на сегодняшний день, по нашему мнению, является единственным универсальным средством, позволяющим динамически защитить какое угодно соединение с применением любого прикладного протокола (DNS, FTP, TELNET, SMTP и т. д.). Это связано с тем, что SSL, в отличие от S-HTTP, функционирует на промежуточном сеансовом уровне OSI – между транспортным (TCP, UDP) и прикладным (FTP, TELNET). При этом процесс создания виртуального SSL-соединения происходит по схеме Диффи и Хеллмана (см. главу 6), которая позволяет выработать криптостойкий сеансовый ключ, используемый в дальнейшем абонентами SSL-соединения для шифрования передаваемых сообщений.
Протокол SSL уже практически оформился в качестве официального стандарта защиты для HTTP-соединений, то есть для защиты Web-серверов. Его поддерживают, естественно, Netscape Navigator и, как ни странно, Microsoft Explorer (вспомним ожесточенную войну браузеров компаний Netscape и Microsoft). Конечно, для установки SSL-соединения с Web-сервером еще необходимо и наличие Web-сервера, поддерживающего SSL (например, SSL-Apachе).
Завершая рассказ о протоколе SSL, нельзя не отметить следующий факт: законами США до недавнего времени был запрещен экспорт криптосистем с длиной ключа более 40 бит (не так давно лимит был увеличен до 56 бит), поэтому в существующих версиях браузеров используются именно 40-битные ключи. Проведя эксперименты, криптоаналитики выяснили, что в имеющейся версии протокола SSL шифрование с использованием 40-битного ключа не является надежной защитой для передаваемых по сети сообщений, так как путем простого перебора (240 комбинаций) этот ключ подбирается за время от 1,5 (на суперкомпьютере Silicon Graphics) до 7 суток (в вычислениях было задействовано 120 рабочих станций и несколько мини-ЭВМ).
Итак, очевидно, что повсеместное применение защищенных протоколов обмена, особенно SSL (конечно, с длиной ключа более 40 бит), поставит надежный барьер на пути всевозможных удаленных атак и серьезно усложнит жизнь кракеров всего мира. Однако весь трагизм сегодняшней ситуации с обеспечением безопасности в Internet состоит в том, что пока ни один из существующих криптопротоколов (а их уже немало) не оформился в качестве единого стандарта защиты соединения, который поддерживался бы всеми производителями сетевых ОС. Протокол SSL подходит на эту роль наилучшим образом, но его не поддерживают все сетевые ОС. Поэтому были созданы специальные прикладные SSL-совместимые серверы (DNS, FTP, TELNET, WWW и др.). Если не договориться о принятии единого стандарта на защищенный протокол сеансового уровня, то тогда нужно принимать многие стандарты на защиту каждой отдельной прикладной службы. Например, уже разработан экспериментальный протокол Secure DNS. Также существуют экспериментальные SSL-совместимые Secure FTP– и TELNET-серверы. Но все это без принятия единого стандарта на защищенный протокол не имеет абсолютно никакого смысла. В настоящее время производители сетевых ОС не могут договориться о единой позиции по этому вопросу и тем самым перекладывают решение проблемы непосредственно на пользователей Internet.
Читать дальше
Конец ознакомительного отрывка
Купить книгу