Интернет протоколына арналған қарапайым кілттерді басқару - Simple Key-Management for Internet Protocol

Интернет протоколына арналған қарапайым кілттерді басқару немесе ӨТКІЗУ 1995 жылы жасалған хаттама болды IETF Қауіпсіздік бойынша жұмыс тобы бөлісу үшін шифрлау кілттері. ӨТКІЗУ және Фотурис үшін негізгі алмасу механизмдері ретінде бағаланды IPsec қабылданғанға дейін IKE 1998 ж.[1]

Skip гибридті тарату протоколы болып табылады Интернет протоколдары үшін қарапайым кілттерді басқару (SKIP) SSL-ге ұқсас, тек ол бір рет ұзақ мерзімді кілт орнатады, содан кейін кілттерді орнату немесе ауыстыру үшін алдын-ала байланыс қажет емес. сессия негізі. Сондықтан қосылымды орнатудың үстеме ақысы жоқ және жаңа кілттердің мәндері үнемі жасала бермейді.SKIP өзінің құпия кілті немесе жеке компоненті және тағайындалған орынның жалпы компоненті туралы білімді тек олардың арасында ғана қолдануға болатын бірегей кілтті есептеу үшін пайдаланады.

Әр тараптың жалпы компонентін gx mod p деп анықтауға болады, мұндағы x - жеке компонент. Бұл жүйеде g - генератор, ал p - модуль (mod) ретінде қолданылатын жай сан. g және p - екі жаққа белгілі тұрақты мәндер.

Бірінші түйін I түйін деп аталады. I түйінде жалпы Ki компоненті және жеке i компоненті бар. Екінші түйін J түйіні деп аталады. J түйінінде жалпы компонент Kj және жеке компонент j бар.

Әр түйіннің жалпы компоненті сертификат түрінде таратылады. Олар қауіпсіз емес желі арқылы қосылады.

I түйін өзінің жеке компонентін және J түйінінің жалпы компонентін білетіндіктен, ол екі компонентті тек екеуі ғана білетін бірегей кілтті есептеу үшін қолдана алады.


Ескерту - бұл ортақ құпия жасырын. Бұл туралы директордың екеуіне де нақты хабарлаудың қажеті жоқ. Әрбір директор бұл құпияны басқа директордың жеке басы және ашық кілт туралы куәлік туралы білуге ​​негізделген жасай алады. Ортақ құпия белгілі Diffie-Hellman алгоритмі арқылы есептеледі.


Бұл өзара сәйкестендірілген ұзақ мерзімді құпия кілт алу үшін пайдаланылады, ол SKIP 1-нұсқасында Kij және SKIP-те Kijn деп белгіленеді, n - «n санауыш» деп аталатын үнемі өсіп келе жатқан есептегіштен алынған сан.


Ескерту - SKIP-де негізгі кілт тікелей пайдаланылмайды, бірақ кілт жасау үшін оны кейбір деректермен бірге қосады.


Кілт gij mod p-дің кіші ретті өлшем өлшемдерін алу арқылы алынады. Kij немесе Kijn кілті IP-пакет негізінде шифрлау және аутентификациялау үшін шебер немесе кілттерді шифрлау кілті ретінде қолданылады. Жеке IP дестесі Kp деп белгіленген кездейсоқ құрылған пакеттік кілт көмегімен шифрланған (немесе аутентификацияланған).

Дестелік кілт өз кезегінде Kij немесе Kijn көмегімен шифрланған. Kij немесе Kijn тиімділігі үшін кэштелетін болғандықтан, бұл трафиктің (яғни, пакеттің) кілттерін ашық кілт операциясының есептеу үстемесінсіз өте тез өзгертуге мүмкіндік береді (қажет болған жағдайда тіпті дестеге қарай).

Сонымен қатар, кілттер пакеттерде берілгендіктен, IP астында жалған сеанстық қабаттың үстемдігі мен күрделілігінің қажеті жоқ. В-5 суретте жоғарыда сипатталған екі сатылы шифрлау процедурасын қолдана отырып, шифрланған IP дестесі көрсетілген.

Сурет B-5 шифрланған пакет

Түйін осы шифрланған пакетті алған кезде, жіберушінің сертификатын іздейді. Осы және қабылдаушы түйіннің ұзақ мерзімді жеке кілтін қолдана отырып, қабылдау түйіні Kij немесе Kijn есептей алады. Kij немесе Kijn көмегімен қабылдау түйіні Kp шифрын ашады, демек, пакеттің шифрын ашады.

Әр пакетте пакеттік кілт болғанымен, әр пакеттегі кілтті ауыстырудың қажеті жоқ. Сайтта енгізілген кілттерді басқару саясатының негізінде кілттерді қалауыңыз бойынша жиі өзгертуге болады.

Нөлдік хабарламаның негізгі кілтін жаңарту

Алдыңғы бөлімде түйіндер Kij немесе Kijn сияқты ұзақ мерзімді кілтті қалай есептей алатындығы сипатталған. Бұл кілтті өзгерту үшін сол немесе басқа директорға жаңа сертификат беру қажет.

Негізгі кілтті жаңартудың екі қажет себебі бар. Біріншісі - бұл кез-келген кілтпен шифрланған кілттің экспозициясын азайтады, бұл криптоанализді қиындатады. Екіншіден, негізгі кілтті жаңарту трафиктің бұзылған кілттерін (Kp) қайта пайдалануға жол бермейді. Егер пакеттің аутентификациясы үшін пайдаланылатын трафиктің кілті бұзылса (қандай-да бір себептермен), онда оны жалған трафикті жіберу үшін пайдалану мүмкін емес, өйткені қазіргі Kij немесе Kijn бойынша Kp шифрлауы белгісіз.

Негізгі кілт пакетте тек өсетін және ешқашан азайтылмайтын есептегішті жіберіп жаңартылады (n деп айтыңыз). Kij кілті келесі санауыштың функциясы болады:

Kijn = h (Kij, n) 

мұндағы h - MD5 сияқты жалған кездейсоқ функция.

Көбейту есептегішінің екінші ерекшелігі - бұл трафиктің өрескел ойнатылуына жол бермейді. Негізгі кілттер жаңартылғаннан кейін, бұрынғы негізгі кілттердің көмегімен шифрланған немесе аутентификацияланған трафик ойнатылмайды.

SKIP-де n-есептегіш сағатына бір рет өседі. Ол нөлден басталды 1995 жылдың 1 қаңтарында, 00:00:00 GMT.

Қысқаша мазмұны

Бұл қосымшада SKIP-тің қалай жұмыс істейтінін түсіну үшін маңызды идеялар талқыланды. Онда SunScreen SKIP кілттер мен сертификаттарды CA-мен және онсыз қалай өңдейтіні сипатталған; шифрлау алгоритмінің қалай жұмыс істейтінін зерттеді; SunScreen SKIP қандай маңызды қызметтерді ұсынатындығын тізімдеді; және SunScreen SKIP архитектурасының жалпы көрінісін ұсынды.

Әдебиеттер тізімі

  1. ^ Дубравский, Идо (2002-08-15). «Solaris-те IPsec / IKE теңшеу». SecurityFocus. Алынған 2009-12-02.

http://docs.oracle.com/cd/E19957-01/805-5743/6j5dvnrfs/index.html