Выпуск #1/2018
Р.Бельфер, Е.Глинская, А.Кравцов
Алгоритм программного обеспечения аутентификации абонентского доступа имитатора сети пд учебного лабораторного стенда
Алгоритм программного обеспечения аутентификации абонентского доступа имитатора сети пд учебного лабораторного стенда
Просмотры: 1717
Предложены алгоритмы программного обеспечения взаимной аутентификации на абонентском доступе и аутентификации только оконечного пункта. Статья дополняет изложенный в предыдущей работе алгоритм ПО установления коммутируемого виртуального канала на абонентском доступе имитатора сети ПД с учетом обеспечения информационной безопасности.
УДК 621.392, DOI: 10.22184/2070-8963.2018.70.1.64.69
УДК 621.392, DOI: 10.22184/2070-8963.2018.70.1.64.69
Теги: data transmission networks mutual authentication subscriber access authentication training laboratory stand аутентификации абонентского доступа взаимная аутентификация сети передачи данных учебный лабораторный стенд
Введение
В работе [1] приводится алгоритм программного обеспечения, выполняющий функцию установления соединения на участках абонентского доступа имитатора сети ПД. При этом отмечается, что такая сеть разрабатывается на кафедре "Информационная безопасность" МГТУ им. Н.Э.Баумана в научно-образовательном плане в рамках создания учебного лабораторного стенда (УЛС). Отмечена актуальность УЛС в целях подготовки кадров для создания отечественных сетей ПД категории специального назначения с высокими требованиями по надежности, информационной безопасности и другим характеристикам. Показано, что это относится, в частности, к сетям для ОПК.
В указанной работе отмечается необходимость разработать алгоритм ПО в части выполнения функций взаимной аутентификации оконечной станции и узла коммутации на абонентских участках сети. Настоящая статья посвящена этой разработке.
Приведем конфигурацию имитатора сети, используемую в работе [1].
Конфигурация имитатора сети
На рисунке приведена конфигурация имитатора сети с адресацией оконечных пунктов и центров коммутации пакетов (ЦКП). Физические адреса: оконечных пунктов – 101 (a), 102 (b), 103 (c) и ЦКП абонентских доступов этих оконечных пунктов –
11 (ЦКП 1.1), 21 (ЦКП 2.1); оконечных пунктов – 601 (f), 602 (d), 603 (e) и ЦКП абонентских доступов этих оконечных пунктов – 31 (ЦКП 3.1), 32 (ЦКП 3.2).
Описание алгоритма ПО в [1] приводится на примере установления коммутируемого виртуального канала между оконечными пунктами a и f. Алгоритм ПО аутентификации в настоящей работе приводится на абонентских доступах с этими оконечными пунктами. Оконечный пункт a является источником установления соединения с оконечным пунктом f . Будем называть f оконечным пунктом назначения.
ПО включает диспетчер программ и описание алгоритма шести программ. Диспетчер программ DISP управляет последовательным выполнением программ P1, P2 ….. P6.
Программа P1 отвечает за установление адресов оконечных пунктов и ЦКП сети ПД. Программа P2 –
за создание имитаторов сертификатов на абонентском доступе оконечного пункта источника. Для этого создадим имитаторы сертификатов оконечного пункта a и ЦКП 1.1. Примем одноуровневую структуру удостоверяющих центров. Для упрощения изложения не рассматриваем аутентификацию с ЦКП 1.2 и в открытой части сертификатов оставим только один параметр – открытый ключ. Обозначим ЦКП 1.1 через I, оконечный пункт a через R. ЦКП 1.1 и a получили сертификат в общем удостоверяющем центре (УЦО). Введем значения открытого и закрытого ключа, а также параметра расчета принятого метода RSA для: общего удостоверяющего центра УЦO (соответственно PУЦО = 7,
SУЦО = 23, n = 187); удостоверяющего центра
ЦКП 1.1 (PI = 3, SI = 7, n = 31); удостоверяющего центра оконечного пункта a (PR = 5, SR = 77, n = 119). Имитатор сертификата ЦКП 1.1, полученный в общем удостоверяющем центре, – УЦO << I >> = PISУЦO (h (PI)).
Имитатор сертификата оконечного пункта a, полученный в общем удостоверяющем центре, –
УЦО <<R>> = PRSУЦО (h (PR)).
Программа P3 предназначена для взаимной аутентификации оконечной станции источника виртуального соединения и ЦКП абонентского доступа, а также создания головного ключа. Она посылает сообщения.
Сообщение 1. ЦКП 1.1. посылает в оконечный пункт a (I в R) сообщения:
• сертификат I, полученный в УЦО (УЦO << I>> =
PISУЦO (h(PI))). На приеме этого сообщения в оконечном пункте a убеждаемся в достоверности открытого ключа PI. Для расчетов функции хэширования используется библиотека по адресу https://www.cryptopp.com, включающая несколько стандартных протоколов. Для упрощения изложения поставленной в настоящей работе задачи описания алгоритма программного обеспечения в каждом случае задаем численное значение хэша открытого ключа. Примем h (PI) = 88, не производя хэширования стандартным алгоритмом. Тогда SУЦO (h(PI)) =
8823 mod187 = 11. Считаем, что открытый ключ удостоверяющего центра (PУЦO), выдавшего сертификат оконечному пункту, достоверно известен. Сравниваем принятое значение h(PI) = 88 с полученным значением h(PI) с помощью открытого ключа PУЦO = 7, т.е. PУЦOSУЦO(h(PI)) =
(8823 mod187)7 mod187 = 88. Совпадение этих двух значений h(PI) показывает достоверность открытого ключа PI, т.е открытого ключа ЦКП 1.1;
• случайное число RI, сгенерированное I для защиты от угрозы "повтор аутентификации".
Сообщение 2. Оконечный пункт a посылает в ЦКП 1.1 (R в I) сообщения:
• сертификат R, полученный в УЦО (УЦO << R >> =
PRSУЦO(h(PR))). На приеме в оконечном пункте a убеждаемся в достоверности открытого ключа PR. Примем, что h(PR) = 75, не производя хэширования стандартным алгоритмом. Тогда SУЦO(h(PR)) =
7523 mod187 = 80. Считаем, что открытый ключ удостоверяющего центра (PУЦO), выдавшего сертификат ЦКП 1.1, достоверно известен. Сравниваем принятое значение h(PR) = 75 с полученным значением h(PR) с помощью открытого ключа PУЦO = 7,
т.е. PУЦOSУЦO(h(PR)) = (7523 mod187)7 mod187 = 75. Совпадение этих двух значений h(PR) показывает достоверность открытого ключа PR, т.е. открытого ключа оконечного пункта a;
• сгенерированное случайное число RR (для защиты от угрозы "повтор аутентификации");
• PI [Kи] – головной секретный ключ Kи, зашифрованный открытым ключом I (т.е. PI). Kи – случайное число, сгенерированное R. Примем Kи = 37,
PI [Kи] = 373(mod 31) = 30;
• SR[h (RI, RR, Kи)] – хэш-функция (RI, RR, Kи), зашифрованная закрытым ключом получателя SR.
На приеме в ЦКП 1.1 (I) производится: дешифрация головного секретного ключа Kи закрытым ключом источника SI. Kи = 307(mod 31) = 37; с помощью открытого ключа получателя PR проверка целостности значений RI, RR, Kи. Примем h (RI, RR, Kи) =
108, не производя хэширования.
Тогда SR[h (RI, RR, Kи)] = 10877(mod 119) = 61. На приеме в I с помощью открытого ключа получателя
PR = 5 производится проверка целостности значений RI, RR, Kи. SR [h (RI, RR, Kи)] = h (RI, RR, Kи) = 615 (mod 119) =
108. Совпадение значений h (RI, RR, Kи) показывает целостность значений RI, RR, Kи. Проверка, является ли значение RI тем же самым, которое было отправлено в сообщении 1 (защита от угрозы "повтор аутентификации"). Успешная проверка принятых сообщений завершает аутентификацию оконечного пункта.
Сообщение 3. ЦКП 1.1. посылает в оконечный пункт a (I в R) сообщение:
• SI [h (RR, Kи)] – хэш-функцию (RR, Kи), зашифрованную закрытым ключом источника SI. На приеме в R с помощью открытого ключа приемника PR производится проверка целостности значений RR, Kн. Примем h (RR, Kи) = 29. SI (h (RR, Kи)) =
297(mod31) = 27. На приеме в R с помощью открытого ключа приемника PR производится проверка целостности значений RR, Kи – PI SI [h (RR, Kи)] = h(RR, Kи) = 273(mod31) = 29. Совпадение значений
h (RR, Kи) показывает целостность значений RI, RR, Kи. Кроме того, на приеме в R производится проверка, является ли значение RR тем же самым, которое было отправлено ранее в ЦКП 1.1. (защита от угрозы "повтор аутентификации"). Успешная проверка принятого сообщения завершает аутентификацию источника I (ЦКП 1.1).
Программа P4 отвечает за установление ассоциации безопасности на абонентском доступе оконечного пункта назначения. Программа P5 – за создание имитаторов сертификатов на абонентском доступе оконечного пункта назначения. Для этого создадим имитаторы сертификатов оконечного пункта и ЦКП 3.1. В отличие от принятой структуры для абонентского доступа оконечного пункта a и ЦКП 1.1. примем двухуровневую структуру удостоверяющих центров. Для упрощения изложения не рассматриваем аутентификацию с ЦКП 3.2. Обозначим ЦКП 3.1 через I, оконечный пункт f через R. ЦКП 3.1 получил сертификат в удостоверяющем центре I (УЦI). Оконечный пункт f получил сертификат в удостоверяющем центре R (УЦR).
Введем значения открытого, закрытого ключа и параметра расчета принятого метода RSA для: общего удостоверяющего центра УЦO (соответственно PУЦО = 7, SУЦО = 23, n = 187); имитатора сертификата УЦI, полученного в общем удостоверяющем центре УЦO (PУЦI = 17, SУЦI = 53, n = 77); имитатора сертификата УЦR, полученного в общем удостоверяющем центре УЦO (PУЦR = 3, SУЦR = 67, n = 55); имитатора сертификата ЦКП 3.1 (I), полученного в удостоверяющем центре УЦI (соответственно PI = 3, SI = 7, n = 31); имитатора сертификата оконечного пункта f, полученного в удостоверяющем центре УЦR (PR = 5, SR = 77, n = 119).
Для упрощения изложения в открытой части сертификатов оставим только один параметр – открытый ключ. Имитатор сертификата ЦКП 3.1, полученный в удостоверяющем центре УЦI, – УЦI << I >> =
PISУЦI (h(PI)); имитатор сертификата оконечного пункта f, полученный в УЦR, – УЦR << R>> = PRSУЦR(h(PR)); имитатор сертификата удостоверяющего центра УЦI, выданный в общем удостоверяющем центре УЦО, – УЦO << УЦI>> = PУЦI SУЦO (h (PУЦI)); имитатор сертификата удостоверяющего центра УЦR, выданный в общем удостоверяющем центре УЦО, – УЦO << УЦR>> =
PУЦR SУЦO (h (PУЦR)).
Программа P6 предназначена для взаимной аутентификации оконечного пункта назначения виртуального соединения и ЦКП абонентского доступа, а также создания головного ключа. Она также посылает сообщения.
Сообщение 1. ЦКП 3.1. в адрес оконечного пункта f (I в R) посылает:
• сертификат удостоверяющего центра УЦI, полученный в общем удостоверяющем центре УЦО (УЦO << УЦI>> = PУЦI SУЦO (h (PУЦI))). На приеме в оконечном пункте f убеждаемся в достоверности открытого ключа удостоверяющего центра УЦI (PУЦI). Примем h (PУЦI) = 72, не производя хэширования стандартным алгоритмом. Тогда SУЦO (h (PУЦI)) = 7223(mod187) = 183. Считаем, что открытый ключ удостоверяющего центра (PУЦO), выдавшего сертификат оконечному пункту, достоверно известен. Сравниваем принятое значение h (PУЦI) = 183 с полученным значением h (PI) с помощью открытого ключа PУЦO = 7, т.е. PУЦOSУЦO (h (PI)) = 7223 (mod 187)7 mod 187 =72. Совпадение обоих значений h (PУЦI) = 72 означает подлинность открытого ключа удостоверяющего центра PУЦI, как принято для примера PУЦI = 17.
• сертификат ЦКП 3.1 (I), полученный в удостоверяющем центре УЦI (УЦI << I>> = PISУЦI(h(PI))). На приеме в оконечном пункте f убеждаемся в достоверности открытого ключа PI ЦКП 3.1 (I). Примем h (PУЦI) = 29, не производя хэширования стандартным алгоритмом. Тогда SУЦI (h (PI))= 297 (mod 31) = 27. Сравниваем принятое значение h (PУЦI) = 29 с полученным значением h (PУЦI) = 29 с помощью открытого ключа PУЦI = 17, т.е. PУЦI SУЦI (h (PI)) = 2953 (mod 31)17 mod 31 = 29. Совпадение обоих значений h (PУЦI) = 29 означает подлинность открытого ключа – убеждаемся в достоверности открытого ключа ЦКП 3.1 (I), как принято для примера PI = 3.
• RI – случайное число, сгенерированное I для защиты от угрозы "повтор аутентификации".
Описание алгоритма взаимной аутентификации и формирования головного ключа далее следует без примеров расчета, как это приводилось выше на обоих абонентских доступах. Это объясняется тем, что принцип работы этих алгоритмов такой же.
Сообщение 2. Оконечный пункт f в адрес ЦКП 3.1: (R в I) посылает:
• сертификат удостоверяющего центра УЦR, полученный в общем удостоверяющем центре УЦО (имитатор сертификата удостоверяющего центра УЦR, выданный в общем удостоверяющем центре УЦО, – УЦO << УЦR>> = PУЦR SУЦO (h (PУЦR))), а на приеме в оконечном пункте f убеждаемся в достоверности открытого ключа удостоверяющего центра УЦR (PУЦR = 3);
• сертификат оконечного пункта f, полученный в удостоверяющем центре УЦR (УЦR << R>> =
PR SУЦR (h (PR))), а на приеме в оконечном пункте f убеждаемся в достоверности открытого ключа PR оконечного пункта f;
• случайное число RR, сгенерированное R для защиты от угрозы "повтор аутентификации".
Далее алгоритм взаимной аутентификации и формирования головного ключа аналогичен алгоритму, изложенному в программе P3 для абонентского доступа оконечного пункта a (источника соединения коммутируемого виртуального канала). Отличаются только подлежащие в примере аутентификации оконечный пункт (f), ЦКП (ЦКП 3.1) абонентского доступа и головной секретный ключ Kн.
Особенности алгоритма аутентификации
За основу приведенного алгоритма принят стандартизированный протокол Европейского института стандартизации ETSI ETS 300 841 мультимедийной сети ISDN [2]. Он был реализован, в частности, на сети связи общего пользования немецкого оператора Deutsche Telecom.
Приведем основные изменения предложенного в настоящей работе алгоритма.
Во-первых, изложен не алгоритм аутентификации, а алгоритм программного обеспечения реализации алгоритма аутентификации с использованием имитаторов сертификатов.
Во-вторых, предложена не только двухуровневая иерархия сертификатов, но и одноуровневая.
В-третьих, в настоящем разделе рассмотрена аутентификация только оконечного пункта. Для некоторых областей использования сетей ПД специального назначения может отсутствовать необходимость при каждом установлении соединения производить аутентификацию узла коммутации транспортной части сети. Даже в системе сигнализации ОКС №7, используемой в сетях связи общего пользования стандартов ISDN, IN, UMTS, механизм аутентификации MTPSec используется только один раз при пуске сети в эксплуатацию. В остальных случаях используется созданный им головной ключ [3,4 ].
Основное изменение в приведенной программе взаимной аутентификации P3 для выполнения аутентификации только оконечного пункта – не используется сообщение 3.
Выводы
Предложенные алгоритмы ПО взаимной аутентификации на абонентском доступе и аутентификации только оконечного пункта могут быть использованы при реализации имитатора сети ПД в рамках учебного лабораторного стенда и лабораторных работ студентов.
ЛИТЕРАТУРА
1. Басараб М.А., Бельфер Р.А., Глинская Е.В., Кравцов А.В.. Алгоритм ПО установления коммутируемого виртуального канала на абонентском доступе имитатора сети ПД с учетом обеспечения информационной безопасности // ПЕРВАЯ МИЛЯ. 2017. №8. С.64–69.
2. Бельфер Р.А. Сети и системы связи (технологии, безопасность) /Учеб. пособие по дисциплине "Сети и системы связи": электронное учеб. изд. – М.: МГТУ им. Н.Э.Баумана. 2012. 723 c.
3. Sengar H., Wijesekera D., Jajodia S. Authentication and Integrity in telecommunication Signaling Network. Engineering of Computer-Based Systems, 12th IEEE International Conference and Workshops, 2005. P. 163–170.
4. Yang Y., He W., Feng S. Security Analysis and Amendment of 3G Core Network Based on MTPsec, IEEE Pacific-Asia Workshop on Computational Intelligence and Industrial Application, 2008. P. 519–523.
В работе [1] приводится алгоритм программного обеспечения, выполняющий функцию установления соединения на участках абонентского доступа имитатора сети ПД. При этом отмечается, что такая сеть разрабатывается на кафедре "Информационная безопасность" МГТУ им. Н.Э.Баумана в научно-образовательном плане в рамках создания учебного лабораторного стенда (УЛС). Отмечена актуальность УЛС в целях подготовки кадров для создания отечественных сетей ПД категории специального назначения с высокими требованиями по надежности, информационной безопасности и другим характеристикам. Показано, что это относится, в частности, к сетям для ОПК.
В указанной работе отмечается необходимость разработать алгоритм ПО в части выполнения функций взаимной аутентификации оконечной станции и узла коммутации на абонентских участках сети. Настоящая статья посвящена этой разработке.
Приведем конфигурацию имитатора сети, используемую в работе [1].
Конфигурация имитатора сети
На рисунке приведена конфигурация имитатора сети с адресацией оконечных пунктов и центров коммутации пакетов (ЦКП). Физические адреса: оконечных пунктов – 101 (a), 102 (b), 103 (c) и ЦКП абонентских доступов этих оконечных пунктов –
11 (ЦКП 1.1), 21 (ЦКП 2.1); оконечных пунктов – 601 (f), 602 (d), 603 (e) и ЦКП абонентских доступов этих оконечных пунктов – 31 (ЦКП 3.1), 32 (ЦКП 3.2).
Описание алгоритма ПО в [1] приводится на примере установления коммутируемого виртуального канала между оконечными пунктами a и f. Алгоритм ПО аутентификации в настоящей работе приводится на абонентских доступах с этими оконечными пунктами. Оконечный пункт a является источником установления соединения с оконечным пунктом f . Будем называть f оконечным пунктом назначения.
ПО включает диспетчер программ и описание алгоритма шести программ. Диспетчер программ DISP управляет последовательным выполнением программ P1, P2 ….. P6.
Программа P1 отвечает за установление адресов оконечных пунктов и ЦКП сети ПД. Программа P2 –
за создание имитаторов сертификатов на абонентском доступе оконечного пункта источника. Для этого создадим имитаторы сертификатов оконечного пункта a и ЦКП 1.1. Примем одноуровневую структуру удостоверяющих центров. Для упрощения изложения не рассматриваем аутентификацию с ЦКП 1.2 и в открытой части сертификатов оставим только один параметр – открытый ключ. Обозначим ЦКП 1.1 через I, оконечный пункт a через R. ЦКП 1.1 и a получили сертификат в общем удостоверяющем центре (УЦО). Введем значения открытого и закрытого ключа, а также параметра расчета принятого метода RSA для: общего удостоверяющего центра УЦO (соответственно PУЦО = 7,
SУЦО = 23, n = 187); удостоверяющего центра
ЦКП 1.1 (PI = 3, SI = 7, n = 31); удостоверяющего центра оконечного пункта a (PR = 5, SR = 77, n = 119). Имитатор сертификата ЦКП 1.1, полученный в общем удостоверяющем центре, – УЦO << I >> = PISУЦO (h (PI)).
Имитатор сертификата оконечного пункта a, полученный в общем удостоверяющем центре, –
УЦО <<R>> = PRSУЦО (h (PR)).
Программа P3 предназначена для взаимной аутентификации оконечной станции источника виртуального соединения и ЦКП абонентского доступа, а также создания головного ключа. Она посылает сообщения.
Сообщение 1. ЦКП 1.1. посылает в оконечный пункт a (I в R) сообщения:
• сертификат I, полученный в УЦО (УЦO << I>> =
PISУЦO (h(PI))). На приеме этого сообщения в оконечном пункте a убеждаемся в достоверности открытого ключа PI. Для расчетов функции хэширования используется библиотека по адресу https://www.cryptopp.com, включающая несколько стандартных протоколов. Для упрощения изложения поставленной в настоящей работе задачи описания алгоритма программного обеспечения в каждом случае задаем численное значение хэша открытого ключа. Примем h (PI) = 88, не производя хэширования стандартным алгоритмом. Тогда SУЦO (h(PI)) =
8823 mod187 = 11. Считаем, что открытый ключ удостоверяющего центра (PУЦO), выдавшего сертификат оконечному пункту, достоверно известен. Сравниваем принятое значение h(PI) = 88 с полученным значением h(PI) с помощью открытого ключа PУЦO = 7, т.е. PУЦOSУЦO(h(PI)) =
(8823 mod187)7 mod187 = 88. Совпадение этих двух значений h(PI) показывает достоверность открытого ключа PI, т.е открытого ключа ЦКП 1.1;
• случайное число RI, сгенерированное I для защиты от угрозы "повтор аутентификации".
Сообщение 2. Оконечный пункт a посылает в ЦКП 1.1 (R в I) сообщения:
• сертификат R, полученный в УЦО (УЦO << R >> =
PRSУЦO(h(PR))). На приеме в оконечном пункте a убеждаемся в достоверности открытого ключа PR. Примем, что h(PR) = 75, не производя хэширования стандартным алгоритмом. Тогда SУЦO(h(PR)) =
7523 mod187 = 80. Считаем, что открытый ключ удостоверяющего центра (PУЦO), выдавшего сертификат ЦКП 1.1, достоверно известен. Сравниваем принятое значение h(PR) = 75 с полученным значением h(PR) с помощью открытого ключа PУЦO = 7,
т.е. PУЦOSУЦO(h(PR)) = (7523 mod187)7 mod187 = 75. Совпадение этих двух значений h(PR) показывает достоверность открытого ключа PR, т.е. открытого ключа оконечного пункта a;
• сгенерированное случайное число RR (для защиты от угрозы "повтор аутентификации");
• PI [Kи] – головной секретный ключ Kи, зашифрованный открытым ключом I (т.е. PI). Kи – случайное число, сгенерированное R. Примем Kи = 37,
PI [Kи] = 373(mod 31) = 30;
• SR[h (RI, RR, Kи)] – хэш-функция (RI, RR, Kи), зашифрованная закрытым ключом получателя SR.
На приеме в ЦКП 1.1 (I) производится: дешифрация головного секретного ключа Kи закрытым ключом источника SI. Kи = 307(mod 31) = 37; с помощью открытого ключа получателя PR проверка целостности значений RI, RR, Kи. Примем h (RI, RR, Kи) =
108, не производя хэширования.
Тогда SR[h (RI, RR, Kи)] = 10877(mod 119) = 61. На приеме в I с помощью открытого ключа получателя
PR = 5 производится проверка целостности значений RI, RR, Kи. SR [h (RI, RR, Kи)] = h (RI, RR, Kи) = 615 (mod 119) =
108. Совпадение значений h (RI, RR, Kи) показывает целостность значений RI, RR, Kи. Проверка, является ли значение RI тем же самым, которое было отправлено в сообщении 1 (защита от угрозы "повтор аутентификации"). Успешная проверка принятых сообщений завершает аутентификацию оконечного пункта.
Сообщение 3. ЦКП 1.1. посылает в оконечный пункт a (I в R) сообщение:
• SI [h (RR, Kи)] – хэш-функцию (RR, Kи), зашифрованную закрытым ключом источника SI. На приеме в R с помощью открытого ключа приемника PR производится проверка целостности значений RR, Kн. Примем h (RR, Kи) = 29. SI (h (RR, Kи)) =
297(mod31) = 27. На приеме в R с помощью открытого ключа приемника PR производится проверка целостности значений RR, Kи – PI SI [h (RR, Kи)] = h(RR, Kи) = 273(mod31) = 29. Совпадение значений
h (RR, Kи) показывает целостность значений RI, RR, Kи. Кроме того, на приеме в R производится проверка, является ли значение RR тем же самым, которое было отправлено ранее в ЦКП 1.1. (защита от угрозы "повтор аутентификации"). Успешная проверка принятого сообщения завершает аутентификацию источника I (ЦКП 1.1).
Программа P4 отвечает за установление ассоциации безопасности на абонентском доступе оконечного пункта назначения. Программа P5 – за создание имитаторов сертификатов на абонентском доступе оконечного пункта назначения. Для этого создадим имитаторы сертификатов оконечного пункта и ЦКП 3.1. В отличие от принятой структуры для абонентского доступа оконечного пункта a и ЦКП 1.1. примем двухуровневую структуру удостоверяющих центров. Для упрощения изложения не рассматриваем аутентификацию с ЦКП 3.2. Обозначим ЦКП 3.1 через I, оконечный пункт f через R. ЦКП 3.1 получил сертификат в удостоверяющем центре I (УЦI). Оконечный пункт f получил сертификат в удостоверяющем центре R (УЦR).
Введем значения открытого, закрытого ключа и параметра расчета принятого метода RSA для: общего удостоверяющего центра УЦO (соответственно PУЦО = 7, SУЦО = 23, n = 187); имитатора сертификата УЦI, полученного в общем удостоверяющем центре УЦO (PУЦI = 17, SУЦI = 53, n = 77); имитатора сертификата УЦR, полученного в общем удостоверяющем центре УЦO (PУЦR = 3, SУЦR = 67, n = 55); имитатора сертификата ЦКП 3.1 (I), полученного в удостоверяющем центре УЦI (соответственно PI = 3, SI = 7, n = 31); имитатора сертификата оконечного пункта f, полученного в удостоверяющем центре УЦR (PR = 5, SR = 77, n = 119).
Для упрощения изложения в открытой части сертификатов оставим только один параметр – открытый ключ. Имитатор сертификата ЦКП 3.1, полученный в удостоверяющем центре УЦI, – УЦI << I >> =
PISУЦI (h(PI)); имитатор сертификата оконечного пункта f, полученный в УЦR, – УЦR << R>> = PRSУЦR(h(PR)); имитатор сертификата удостоверяющего центра УЦI, выданный в общем удостоверяющем центре УЦО, – УЦO << УЦI>> = PУЦI SУЦO (h (PУЦI)); имитатор сертификата удостоверяющего центра УЦR, выданный в общем удостоверяющем центре УЦО, – УЦO << УЦR>> =
PУЦR SУЦO (h (PУЦR)).
Программа P6 предназначена для взаимной аутентификации оконечного пункта назначения виртуального соединения и ЦКП абонентского доступа, а также создания головного ключа. Она также посылает сообщения.
Сообщение 1. ЦКП 3.1. в адрес оконечного пункта f (I в R) посылает:
• сертификат удостоверяющего центра УЦI, полученный в общем удостоверяющем центре УЦО (УЦO << УЦI>> = PУЦI SУЦO (h (PУЦI))). На приеме в оконечном пункте f убеждаемся в достоверности открытого ключа удостоверяющего центра УЦI (PУЦI). Примем h (PУЦI) = 72, не производя хэширования стандартным алгоритмом. Тогда SУЦO (h (PУЦI)) = 7223(mod187) = 183. Считаем, что открытый ключ удостоверяющего центра (PУЦO), выдавшего сертификат оконечному пункту, достоверно известен. Сравниваем принятое значение h (PУЦI) = 183 с полученным значением h (PI) с помощью открытого ключа PУЦO = 7, т.е. PУЦOSУЦO (h (PI)) = 7223 (mod 187)7 mod 187 =72. Совпадение обоих значений h (PУЦI) = 72 означает подлинность открытого ключа удостоверяющего центра PУЦI, как принято для примера PУЦI = 17.
• сертификат ЦКП 3.1 (I), полученный в удостоверяющем центре УЦI (УЦI << I>> = PISУЦI(h(PI))). На приеме в оконечном пункте f убеждаемся в достоверности открытого ключа PI ЦКП 3.1 (I). Примем h (PУЦI) = 29, не производя хэширования стандартным алгоритмом. Тогда SУЦI (h (PI))= 297 (mod 31) = 27. Сравниваем принятое значение h (PУЦI) = 29 с полученным значением h (PУЦI) = 29 с помощью открытого ключа PУЦI = 17, т.е. PУЦI SУЦI (h (PI)) = 2953 (mod 31)17 mod 31 = 29. Совпадение обоих значений h (PУЦI) = 29 означает подлинность открытого ключа – убеждаемся в достоверности открытого ключа ЦКП 3.1 (I), как принято для примера PI = 3.
• RI – случайное число, сгенерированное I для защиты от угрозы "повтор аутентификации".
Описание алгоритма взаимной аутентификации и формирования головного ключа далее следует без примеров расчета, как это приводилось выше на обоих абонентских доступах. Это объясняется тем, что принцип работы этих алгоритмов такой же.
Сообщение 2. Оконечный пункт f в адрес ЦКП 3.1: (R в I) посылает:
• сертификат удостоверяющего центра УЦR, полученный в общем удостоверяющем центре УЦО (имитатор сертификата удостоверяющего центра УЦR, выданный в общем удостоверяющем центре УЦО, – УЦO << УЦR>> = PУЦR SУЦO (h (PУЦR))), а на приеме в оконечном пункте f убеждаемся в достоверности открытого ключа удостоверяющего центра УЦR (PУЦR = 3);
• сертификат оконечного пункта f, полученный в удостоверяющем центре УЦR (УЦR << R>> =
PR SУЦR (h (PR))), а на приеме в оконечном пункте f убеждаемся в достоверности открытого ключа PR оконечного пункта f;
• случайное число RR, сгенерированное R для защиты от угрозы "повтор аутентификации".
Далее алгоритм взаимной аутентификации и формирования головного ключа аналогичен алгоритму, изложенному в программе P3 для абонентского доступа оконечного пункта a (источника соединения коммутируемого виртуального канала). Отличаются только подлежащие в примере аутентификации оконечный пункт (f), ЦКП (ЦКП 3.1) абонентского доступа и головной секретный ключ Kн.
Особенности алгоритма аутентификации
За основу приведенного алгоритма принят стандартизированный протокол Европейского института стандартизации ETSI ETS 300 841 мультимедийной сети ISDN [2]. Он был реализован, в частности, на сети связи общего пользования немецкого оператора Deutsche Telecom.
Приведем основные изменения предложенного в настоящей работе алгоритма.
Во-первых, изложен не алгоритм аутентификации, а алгоритм программного обеспечения реализации алгоритма аутентификации с использованием имитаторов сертификатов.
Во-вторых, предложена не только двухуровневая иерархия сертификатов, но и одноуровневая.
В-третьих, в настоящем разделе рассмотрена аутентификация только оконечного пункта. Для некоторых областей использования сетей ПД специального назначения может отсутствовать необходимость при каждом установлении соединения производить аутентификацию узла коммутации транспортной части сети. Даже в системе сигнализации ОКС №7, используемой в сетях связи общего пользования стандартов ISDN, IN, UMTS, механизм аутентификации MTPSec используется только один раз при пуске сети в эксплуатацию. В остальных случаях используется созданный им головной ключ [3,4 ].
Основное изменение в приведенной программе взаимной аутентификации P3 для выполнения аутентификации только оконечного пункта – не используется сообщение 3.
Выводы
Предложенные алгоритмы ПО взаимной аутентификации на абонентском доступе и аутентификации только оконечного пункта могут быть использованы при реализации имитатора сети ПД в рамках учебного лабораторного стенда и лабораторных работ студентов.
ЛИТЕРАТУРА
1. Басараб М.А., Бельфер Р.А., Глинская Е.В., Кравцов А.В.. Алгоритм ПО установления коммутируемого виртуального канала на абонентском доступе имитатора сети ПД с учетом обеспечения информационной безопасности // ПЕРВАЯ МИЛЯ. 2017. №8. С.64–69.
2. Бельфер Р.А. Сети и системы связи (технологии, безопасность) /Учеб. пособие по дисциплине "Сети и системы связи": электронное учеб. изд. – М.: МГТУ им. Н.Э.Баумана. 2012. 723 c.
3. Sengar H., Wijesekera D., Jajodia S. Authentication and Integrity in telecommunication Signaling Network. Engineering of Computer-Based Systems, 12th IEEE International Conference and Workshops, 2005. P. 163–170.
4. Yang Y., He W., Feng S. Security Analysis and Amendment of 3G Core Network Based on MTPsec, IEEE Pacific-Asia Workshop on Computational Intelligence and Industrial Application, 2008. P. 519–523.
Отзывы читателей