Выпуск #5/2020
М.Басараб, Р.Бельфер, А.Кравцов
ВЗАИМНАЯ АУТЕНТИФИКАЦИЯ В УЧЕБНОМ ИМИТАТОРЕ СЕТИ ПД СПЕЦНАЗНАЧЕНИЯ ИЕРАРХИЧЕСКОЙ СТРУКТУРЫ
ВЗАИМНАЯ АУТЕНТИФИКАЦИЯ В УЧЕБНОМ ИМИТАТОРЕ СЕТИ ПД СПЕЦНАЗНАЧЕНИЯ ИЕРАРХИЧЕСКОЙ СТРУКТУРЫ
Просмотры: 2557
УДК 621.392, DOI: 10.22184/2070-8963.2020.90.5.64.70
Предложены алгоритмы проверки подлинности открытых ключей PKI, что позволяет на учебном имитаторе иерархической структуры моделировать функцию взаимной аутентификации территориально удаленных по всей стране устройств сети передачи данных специального назначения.
Предложены алгоритмы проверки подлинности открытых ключей PKI, что позволяет на учебном имитаторе иерархической структуры моделировать функцию взаимной аутентификации территориально удаленных по всей стране устройств сети передачи данных специального назначения.
Теги: authenticity hardware and software simulator of a data transmission network mutual authentication special-purpose data transmission networks аппаратно-программный имитатор сети передачи данных взаимная аутентификация подлинность сети передачи данных специального назначения
ВЗАИМНАЯ АУТЕНТИФИКАЦИЯ в учебном имитаторе сети ПД спецназначения иерархической структуры
М.Басараб, д.ф.-м.н., заведующий кафедрой "Информационная безопасность", МГТУ им. Н.Э.Баумана / bmic@mail.ru,
Р.Бельфер, к.т.н., доцент МГТУ им. Н.Э.Баумана / a.belfer@yandex.ru,
А.Кравцов, начальник отдела ЦНИИ ВКС / skyak78@gmail.com
УДК 621.392, DOI: 10.22184/2070-8963.2020.90.5.64.70
ВВЕДЕНИЕ
На кафедре "Информационная безопасность" МГТУ им. Н.Э.Баумана совместно с Научно-исследовательским испытательным центром ЦНИИ ВКС МО РФ проводится работа по созданию учебного лабораторного стенда (УЛС) аппаратно-программного имитатора сети ПД специального назначения. В соответствии с п. 16 ФЗ "О связи" к категории специального назначения относятся сети "для нужд органов государственной власти, обороны страны, безопасности государства и обеспечения правопорядка". Высокие требования к информационной безопасности являются одной из особенностей этих сетей по сравнению с сетями связи общего пользования. Научно-практическая работа преподавателей и студентов в рамках УЛС нацелена на приобретение на базе имитатора сети ПД опыта для создания таких действующих отечественных сетей.
По причине сложности и многообразия функций сети ПД специального назначения проводится последовательная разработка новых версий имитатора с расширением архитектуры и функций каждой следующей версии. Настоящая статья посвящена разработке алгоритма взаимной аутентификации устройств имитатора сети ПД специального назначения иерархической структуры, относящейся к последней усовершенствованной версии имитатора сети [1]. На одной из прежних версий имитатора сети ПД одноуровневой структуры был разработан алгоритм взаимной аутентификации на основе инфраструктуры открытых ключей PKI (Public Key Infrastructure) [2]. Этот алгоритм основан на стандарте информационной безопасности (ИБ) ETSI ETS 300 841 сети связи ISDN [3]. При этом была использована одна из двух предусмотренных в этом стандарте структур сети удостоверяющих центров – с общим (единым) удостоверяющим центром УЦ (центром сертификации ЦС) и знанием его открытого ключа. В сетях связи общего пользования следует иметь несколько таких сетей удостоверяющих центров, а в современные браузеры "зашиваются" открытые ключи более 100 общих центров сертификации, иногда называемые доверительными якорями (trust anchors) [4].
Вторая структура удостоверяющих центров стандарта ИБ ETSI ETS 300 841 представляет одноуровневую цепочку УС сети связи ISDN, в которой отсутствует общий центр [3]. Как будет показано ниже, по причине особенности иерархической структуры сети ПД специального назначения в имитаторе сети ПД учебного лабораторного стенда необходимо разработать алгоритм взаимной аутентификации устройств.
Этот алгоритм взаимной аутентификации устройств обоих структур удостоверяющих центров стандарта ETSI ETS 300 841 можно разделить на операции по выполнению двух функций: проверка подлинности (достоверности) открытых ключей сертификатов подлежащих взаимной аутентификации устройств сети и остальные операции (формирование секретного ключа между этими устройствами, защита от угроз повтора аутентификации, нелегитимная подмена устройств и др.). Различие алгоритмов взаимной аутентификации устройств этих двух структур УС состоит в проверке подлинности открытого ключа сертификата, поступившего с одного из этих устройств на другое.
Основные положения остальных операций приведены в алгоритме взаимной аутентификации устройств имитатора сети структуры с общим УС. Поэтому в настоящей работе алгоритм взаимной аутентификации устройств имитатора сети ПД иерархической структуры рассматривается в части проверки подлинности открытых ключей устройств.
Прежде чем перейти к решению поставленной задачи, приведем основные положения структуры имитатора сети УЛС иерархической структуры и покажем необходимость разработки отличающегося от алгоритма взаимной аутентификации устройств имитатора сети прежней версии. В работе [1] более подробно изложена иерархическая структура построения объединенной сети передачи данных РФ категории специального назначения с учетом территориальной удаленности оконечных пунктов соединений различных ведомств.
Основные положения учебного имитатора сети иерархической структуры
На рис.1 приведен пример упрощенной иерархической двухуровневой структуры объединенной сети ПД специального назначения, включающей расположенные в разных местах страны устройства нескольких ведомств [5, 6 и др.].
В основу положен принцип иерархической структуры междугородной сети ТфОП/ISDN. Нижний уровень включает территориально расположенные в разных местах страны зоновые сети (ЗС). Каждая такая ЗС включает оконечные пункты ОП, узлы коммутации УК и центр эксплуатации ЦЭС. Каждая ЗС соединена с узлами коммутации верхнего уровня, которые являются транзитными и служат для взаимодействия устройств разных ЗС. Коммутация осуществляется по принципу междугородной сети ТфОП/ISDN с помощью нескольких транзитных узлов автоматической коммутации (ТУАК) верхнего уровня, соединенных "каждый с каждым". Допустим, что на четырех узлах: ТУАК1, ТУАК2, ТУАК3, ТУАК4.
На верхнем уровне установлен также головной центр эксплуатации (ГЦ). Каждый ЗС для надежности подключен к нескольким ТУАК (на рис.1 – к трем).
Для двухуровневой структуры сети ПД специального назначения, приведенной на рис.1, требуется взаимная аутентификация между транзитными узлами автоматической коммутации ТУАК-ТУАК, головным центром эксплуатации ГЦ-ТУАК, центром эксплуатации ЗС-ТУАК и др. Для выполнения этой функции в действующей сети ПД специального назначения создание нескольких сетей удостоверяющих центров с общими УЦ в каждой из них не всегда может быть экономически целесообразным из-за необходимости создания для этого новых кабельных магистралей. Как показано в [7], необходим имитатор объединенной сети ПД категории специального назначения, частные подсети которой принадлежат разным ведомствам: ОПК, МВД и др. Использование структуры удостоверяющих центров решается для конкретных подсетей, а также требует научного анализа с учетом надежности и информационной безопасности.
Алгоритм проверки подлинности открытых ключей при взаимной аутентификации в иерархической сети ПД
В данном разделе приводится краткое изложение алгоритма взаимной аутентификации между устройствами имитатора сети ПД иерархической структуры специального назначения без общего удостоверяющего центра. Этот алгоритм основан на структуре УС стандарта ETSI ETS 300 841 сети связи ISDN, стандарте МСЭ-T X.509 и изложен в [8].
На рис.2 в качестве примера приведена структура связи четырех удостоверяющих центров (УЦI, УЦО, УЦR, УЦG) и трех устройств имитатора сети ПД (I, R, G), а также сертификаты в них. Сертификаты в УЦО отсутствуют. Устройства I и R имитируют транзитные узлы автоматической коммутации (соответственно, ТУАК2 и ТУАК3), устройство G – головной центр эксплуатации ГЦ. Ни один из УЦ не является общим c известным его открытым ключом.
В следующих двух разделах статьи приводятся алгоритмы взаимной аутентификации представленных на рис.2 устройств сети ПД: ТУАК2-ТУАК3, ТУАК3-G.
В последнем разделе приводятся алгоритмы взаимной аутентификации устройств между ТУАК2 и одной из зоновых сетей. Обозначим это устройство ЗС, как Z. На рис.2 не показаны: удостоверяющий центр УЦZ, устройство Z и его сертификат, полученный в УЦZ, сертификаты устройства УЦО. При описании алгоритма ТУАК2-Z используются сертификаты этих УЦ и устройства Z, приведенные в табл.1 и 2.
Как показано на рис.2, устройства I и R при взаимной аутентификации ТУАК2-ТУАК3 обмениваются тремя наборами сообщений. При использовании цепочки сертификатов в иерархической структуре имитатора сети ПД категории специального назначения операции передачи и приема этих сообщений отличаются от этих процедур в архитектуре с общим УЦ только проверкой подлинности открытых ключей сертификатов устройств. Поэтому в представленных ниже примерах приводится только алгоритм проверки подлинности открытых ключей сертификатов устройств сети ПД при их взаимной аутентификации.
В табл.1 и 2 приведены обозначения сертификатов и ключей соответственно пользователей и удостоверяющих центров.
Согласно положениям X.509 все сертификаты удостоверяющих центров размещаются в каталогах, а устанавливающему взаимную аутентификацию устройству должна быть известна цепочка сертификатов, по которой он может получить сертификат другого аутентифицируемого устройства. Алгоритм взаимной аутентификации при использовании цепочки сертификатов отличается от архитектуры с общим УЦ только операцией проверки подлинности открытых ключей сертификатов устройств. Остальные операции практически аналогичны и в настоящей статье не приводятся. Каталог УЦ включает два типа сертификатов: прямые, выданные другими УЦ, и возвратные этому УЦ. Сертификат УС, выданный другими УС – прямой сертификат. Сертификат, выданный УС для сертификации другого сертификата, – возвратный сертификат. Например, в табл.2 для УЦI сертификат УЦO<<УЦI>> – прямой, а сертификат УЦI<<УЦO >> – возвратный.
Отсутствие на рис.2 сертификатов в УЦZ объясняется тем, что они сформированы, как видно из табл.2, в УЦО (УЦZ<<УЦO>>, УЦO<<УЦZ>>). Напомним, на рис.2 не показаны удостоверяющий центр УЦZ, а также приведенные в табл.1 устройство Z и его сертификат, полученный в УЦZ.
Взаимная аутентификация ТУАК2 и ТУАК3
Алгоритм проверки устройством I подлинности открытого ключа устройства R
Устройство I для определения подлинности открытого ключа пользователя R запрашивает прямой сертификат УЦО<<УЦR>> и возвратный сертификат УЦI<<УЦО>> из каталога, чтобы построить сертификационный маршрут
УЦI<<УЦО>>УЦО<<УЦR>>УЦR<<R>>.
Получив эти сертификаты, устройство I сможет развернуть их по маршруту один за другим и убедится в подлинности открытого ключа сертификата устройства R. Ниже приведены три этапа алгоритма этой процедуры:
Устройство I знает PУЦI – открытый ключ в УЦI, – поскольку у него получило сертификат УЦI<<I>>=PI…SУЦI(h(PI...)). Из сертификата УЦI<<УЦO>>=PУЦO…SУЦI(h(PУЦO////)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦI(h(PУЦO////)) открытым ключом УЦI (т.е. PУЦI).
Из сертификата УЦO<<УЦR>>=PУЦR…SУЦO(h(PУЦR…)) извлекает PУЦR – открытый ключ УЦR – и проверяет его подлинность, раскрывая цифровую подпись SУЦO(h(PУЦR…) сертификата открытым ключом УЦO (т.е PУЦO).
Из сертификата пользователя R УЦR<< R>>=PR…SУЦR(h(PR…)) извлекает PR – открытый ключ устройства R – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦR(h(PR…) открытым ключом УЦR (т.е. PУЦR).
Алгоритм проверки устройством R подлинности открытого ключа устройства I
Устройство R для определения подлинности открытого ключа пользователя I запрашивает прямой сертификат УЦR<<УЦО>> и возвратный сертификат УЦО<<УЦI>> из каталога, чтобы построить сертификационный маршрут
УЦR<<УЦО>>УЦО<<УЦI>>УЦI<<I>>.
Получив эти сертификаты, пользователь R сможет развернуть сертификаты по маршруту один за другим и убедиться в подлинности открытого ключа сертификата устройства I. Три этапа алгоритма этой процедуры:
Устройство R знает открытый ключ УЦR, поскольку у него получил сертификат.
Из сертификата УЦR<<УЦО>>=УЦR<<УЦO>>= PУЦO…SУЦR(h(PУЦO…)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦR (т.е. PУЦR).
Из сертификата УЦO<<УЦI>>=PУЦI…SУЦO(h(PУЦI…)) извлекает PУЦI – открытый ключ в УЦI – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦО (т.е. PУЦO).
Из сертификата пользователя I УЦI<<I>>=PI…SУЦI(h(PI…)) извлекает PI – открытый ключ устройства I – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦI (т.е. PI).
Взаимная аутентификация ТУАК3 и ГЦ
В отличие от взаимной аутентификации ТУАК2
и ТУАК3, на рис.2 не приведен обмен сообщениями для приведенной ниже взаимной аутентификация ТУАК3 и ГЦ.
Алгоритм проверки устройством R подлинности открытого ключа устройства G
Устройство R для определения подлинности открытого ключа устройства G запрашивает прямой сертификат УЦR<<УЦО>> и возвратный сертификат УЦО<<УЦG>> из каталога, чтобы построить сертификационный маршрут
УЦR<<УЦО>>УЦО<<УЦG>>УЦG<<G>>.
Получив эти сертификаты, пользователь R сможет развернуть сертификаты по маршруту один за другим и убедиться в подлинности открытого ключа сертификата устройства G. Три этапа алгоритма этой процедуры:
Устройство R знает открытый ключ УЦR, поскольку у него получил сертификат. Из сертификата УЦR<<УЦО>>=УЦR<<УЦO>>=PУЦO…SУЦR(h(PУЦO…)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦR (т.е. PУЦR).
Из сертификата УЦO<<УЦG>>=PУЦG…SУЦO(h(PУЦG…)) извлекает PУЦG – открытый ключ в УЦG – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦО (т.е. PУЦO).
Из сертификата устройства G УЦG<<G>>=PG…SУЦG(h(PG…)) извлекает PG – открытый ключ устройства G – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦG (т.е. PУЦG).
Алгоритм проверки устройством G подлинности открытого ключа устройства R
Устройство G для определения подлинности открытого ключа устройства R запрашивает прямой сертификат УЦG<<УЦО>> и возвратный сертификат УЦО<<УЦR>> из каталога, чтобы построить сертификационный маршрут
УЦG<<УЦО>>УЦО<<УЦR>>УЦR<<R>>.
Получив эти сертификаты, устройство G сможет развернуть их по маршруту один за другим и убедиться в подлинности открытого ключа сертификата устройства R. Три этапа алгоритма этой процедуры:
Устройство G знает PУЦG – открытый ключ в УЦG, – поскольку у него получило сертификат УЦO<<УЦG>>=PУЦG…SУЦO(h(PУЦG…)). Из сертификата УЦG<<УЦO>>= PУЦO…SУЦG (h(PУЦO…)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦG (h(PУЦO…)) открытым ключом УЦG (т.е. PУЦG).
Из сертификата УЦO<<УЦR>>=PУЦR…SУЦO(h(PУЦR…)) извлекает PУЦR – открытый ключ УЦR – и проверяет его подлинность, раскрывая цифровую подпись SУЦO(h(PУЦR…) сертификата открытым ключом УЦO (т. е. PУЦO).
Из сертификата пользователя R УЦR<<R>>=
PR…SУЦR(h(PR…)) извлекает PR – открытый ключ устройства R – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦR(h(PR…) открытым ключом УЦR (т.е. PУЦR).
Взаимная аутентификация ТУАК2 и ЗС
Обмен сообщениями для взаимной аутентификации ТУАК2 и ЗС на рис.2 не приведен.
Алгоритм проверки устройством R подлинности открытого ключа устройства Z
Устройство R для определения подлинности открытого ключа устройства Z запрашивает прямой сертификат УЦR<<УЦО>> и возвратный сертификат УЦО<<УЦZ>> из каталога, чтобы построить сертификационный маршрут
УЦR<<УЦО>>УЦО<<УЦZ>>УЦZ<<Z>>.
Устройство R знает открытый ключ УЦR, поскольку у него получил сертификат. Из сертификата УЦR<<УЦO>>=PУЦO …SУЦR(h(PУЦO…)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦR (т.е. PУЦR).
Из сертификата УЦO<<УЦZ>>=PУЦZ…SУЦO(h(PУЦZ…)) извлекает PУЦZ – открытый ключ в УЦZ – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦО (т.е. PУЦO).
Из сертификата устройства Z УЦZ<<Z>>= PZ…SУЦZ(h(PZ…)) извлекает PZ – открытый ключ устройства G и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦZ (т.е. PУЦZ).
Алгоритм проверки устройством Z подлинности открытого ключа устройства R
Устройство Z для определения подлинности открытого ключа устройства R запрашивает прямой сертификат УЦZ<<УЦО>> и возвратный сертификат УЦО <<УЦR>> из каталога, чтобы построить сертификационный маршрут
УЦZ<<УЦО>>УЦО<<УЦR>>УЦR<<R>>.
Получив эти сертификаты, устройство Z сможет развернуть их по маршруту один за другим и убедится в подлинности открытого ключа сертификата устройства R. Ниже приведены три этапа алгоритма этой процедуры.
Устройство Z знает PУЦZ – открытый ключ в УЦZ, поскольку у него получило сертификат УЦZ <<УЦО>>=PУЦО…SУЦZ(h(PУЦО….)). Из сертификата извлекает PУЦO – открытый ключ УЦО и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦZ (h(PУЦO…)) открытым ключом УЦZ (т.е. PУЦZ).
Из сертификата УЦO<<УЦR>>=PУЦR…SУЦO(h(PУЦR…)) извлекает PУЦR – открытый ключ УЦR – и проверяет его подлинность, раскрывая цифровую подпись SУЦO(h(PУЦR…) сертификата открытым ключом УЦO (т.е PУЦO).
Из сертификата пользователя R УЦR<<R>>=PR…SУЦR(h(PR…)) извлекает PR – открытый ключ устройства R – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦR(h(PR…) открытым ключом УЦR (т.е. PУЦR).
Выводы
Приведенные в статье примеры алгоритмов проверки подлинности открытых ключей инфраструктуры PKI позволяют на учебном имитаторе моделировать функцию взаимной аутентификации территориально удаленных устройств сети ПД специального назначения. Структура такого имитатора сети иерархической структуры была предложена авторами настоящей статьи и опубликована в 2020 году.
ЛИТЕРАТУРА
Басараб М.А., Бельфер Р.А., Кравцов А.В. Учебные имитаторы объединенной сети ПД спецназначения и задачи имитатора иерархической структуры // Электросвязь. 2020. № 3. С. 62–68.
Бельфер Р., Глинская Е., Кравцов А. Алгоритм программного обеспечения аутентификации абонентского доступа имитатора сети ПД учебного лабораторного стенда // ПЕРВАЯ МИЛЯ. 2018. № 1. С. 64–68.
Бельфер Р.А. Сети и системы связи (технологии, безопасность): учебное пособие по дисциплине "Сети и системы связи": электронное учебное издание: МГТУ им. Н.Э.Баумана, 2012. 738 c.
Таненбаум Э., Уэзеролл Д. Компьютерные сети / 5-е изд. – СПб: Питер, 2020. 900 с.
Матвеев В.А., Бельфер Р.А., Кравцов А.В. Анализ технологий построения сети передачи данных с высокими требованиями по информационной безопасности, надежности и задержке // Электросвязь. 2017. № 5. С. 46–49.
Бельфер Р.А., Басараб М.А., Кравцов А.В. Алгоритмы коррекции таблицы маршрутизации в имитаторе сети ПД с обеспечением высокой надежности и безопасности // Электросвязь. 2018. № 6. С. 63–66.
Басараб М.А., Бельфер Р.А., Кравцов А.В. Архитектура очередей таблиц маршрутизации объединенной сети ПД категории специального назначения // Электросвязь. 2019. № 2. С. 33–37.
Столингс В. Основы защиты сетей. Приложения и стандарты. – М.: Вильямс, 2002. 324 с.
М.Басараб, д.ф.-м.н., заведующий кафедрой "Информационная безопасность", МГТУ им. Н.Э.Баумана / bmic@mail.ru,
Р.Бельфер, к.т.н., доцент МГТУ им. Н.Э.Баумана / a.belfer@yandex.ru,
А.Кравцов, начальник отдела ЦНИИ ВКС / skyak78@gmail.com
УДК 621.392, DOI: 10.22184/2070-8963.2020.90.5.64.70
ВВЕДЕНИЕ
На кафедре "Информационная безопасность" МГТУ им. Н.Э.Баумана совместно с Научно-исследовательским испытательным центром ЦНИИ ВКС МО РФ проводится работа по созданию учебного лабораторного стенда (УЛС) аппаратно-программного имитатора сети ПД специального назначения. В соответствии с п. 16 ФЗ "О связи" к категории специального назначения относятся сети "для нужд органов государственной власти, обороны страны, безопасности государства и обеспечения правопорядка". Высокие требования к информационной безопасности являются одной из особенностей этих сетей по сравнению с сетями связи общего пользования. Научно-практическая работа преподавателей и студентов в рамках УЛС нацелена на приобретение на базе имитатора сети ПД опыта для создания таких действующих отечественных сетей.
По причине сложности и многообразия функций сети ПД специального назначения проводится последовательная разработка новых версий имитатора с расширением архитектуры и функций каждой следующей версии. Настоящая статья посвящена разработке алгоритма взаимной аутентификации устройств имитатора сети ПД специального назначения иерархической структуры, относящейся к последней усовершенствованной версии имитатора сети [1]. На одной из прежних версий имитатора сети ПД одноуровневой структуры был разработан алгоритм взаимной аутентификации на основе инфраструктуры открытых ключей PKI (Public Key Infrastructure) [2]. Этот алгоритм основан на стандарте информационной безопасности (ИБ) ETSI ETS 300 841 сети связи ISDN [3]. При этом была использована одна из двух предусмотренных в этом стандарте структур сети удостоверяющих центров – с общим (единым) удостоверяющим центром УЦ (центром сертификации ЦС) и знанием его открытого ключа. В сетях связи общего пользования следует иметь несколько таких сетей удостоверяющих центров, а в современные браузеры "зашиваются" открытые ключи более 100 общих центров сертификации, иногда называемые доверительными якорями (trust anchors) [4].
Вторая структура удостоверяющих центров стандарта ИБ ETSI ETS 300 841 представляет одноуровневую цепочку УС сети связи ISDN, в которой отсутствует общий центр [3]. Как будет показано ниже, по причине особенности иерархической структуры сети ПД специального назначения в имитаторе сети ПД учебного лабораторного стенда необходимо разработать алгоритм взаимной аутентификации устройств.
Этот алгоритм взаимной аутентификации устройств обоих структур удостоверяющих центров стандарта ETSI ETS 300 841 можно разделить на операции по выполнению двух функций: проверка подлинности (достоверности) открытых ключей сертификатов подлежащих взаимной аутентификации устройств сети и остальные операции (формирование секретного ключа между этими устройствами, защита от угроз повтора аутентификации, нелегитимная подмена устройств и др.). Различие алгоритмов взаимной аутентификации устройств этих двух структур УС состоит в проверке подлинности открытого ключа сертификата, поступившего с одного из этих устройств на другое.
Основные положения остальных операций приведены в алгоритме взаимной аутентификации устройств имитатора сети структуры с общим УС. Поэтому в настоящей работе алгоритм взаимной аутентификации устройств имитатора сети ПД иерархической структуры рассматривается в части проверки подлинности открытых ключей устройств.
Прежде чем перейти к решению поставленной задачи, приведем основные положения структуры имитатора сети УЛС иерархической структуры и покажем необходимость разработки отличающегося от алгоритма взаимной аутентификации устройств имитатора сети прежней версии. В работе [1] более подробно изложена иерархическая структура построения объединенной сети передачи данных РФ категории специального назначения с учетом территориальной удаленности оконечных пунктов соединений различных ведомств.
Основные положения учебного имитатора сети иерархической структуры
На рис.1 приведен пример упрощенной иерархической двухуровневой структуры объединенной сети ПД специального назначения, включающей расположенные в разных местах страны устройства нескольких ведомств [5, 6 и др.].
В основу положен принцип иерархической структуры междугородной сети ТфОП/ISDN. Нижний уровень включает территориально расположенные в разных местах страны зоновые сети (ЗС). Каждая такая ЗС включает оконечные пункты ОП, узлы коммутации УК и центр эксплуатации ЦЭС. Каждая ЗС соединена с узлами коммутации верхнего уровня, которые являются транзитными и служат для взаимодействия устройств разных ЗС. Коммутация осуществляется по принципу междугородной сети ТфОП/ISDN с помощью нескольких транзитных узлов автоматической коммутации (ТУАК) верхнего уровня, соединенных "каждый с каждым". Допустим, что на четырех узлах: ТУАК1, ТУАК2, ТУАК3, ТУАК4.
На верхнем уровне установлен также головной центр эксплуатации (ГЦ). Каждый ЗС для надежности подключен к нескольким ТУАК (на рис.1 – к трем).
Для двухуровневой структуры сети ПД специального назначения, приведенной на рис.1, требуется взаимная аутентификация между транзитными узлами автоматической коммутации ТУАК-ТУАК, головным центром эксплуатации ГЦ-ТУАК, центром эксплуатации ЗС-ТУАК и др. Для выполнения этой функции в действующей сети ПД специального назначения создание нескольких сетей удостоверяющих центров с общими УЦ в каждой из них не всегда может быть экономически целесообразным из-за необходимости создания для этого новых кабельных магистралей. Как показано в [7], необходим имитатор объединенной сети ПД категории специального назначения, частные подсети которой принадлежат разным ведомствам: ОПК, МВД и др. Использование структуры удостоверяющих центров решается для конкретных подсетей, а также требует научного анализа с учетом надежности и информационной безопасности.
Алгоритм проверки подлинности открытых ключей при взаимной аутентификации в иерархической сети ПД
В данном разделе приводится краткое изложение алгоритма взаимной аутентификации между устройствами имитатора сети ПД иерархической структуры специального назначения без общего удостоверяющего центра. Этот алгоритм основан на структуре УС стандарта ETSI ETS 300 841 сети связи ISDN, стандарте МСЭ-T X.509 и изложен в [8].
На рис.2 в качестве примера приведена структура связи четырех удостоверяющих центров (УЦI, УЦО, УЦR, УЦG) и трех устройств имитатора сети ПД (I, R, G), а также сертификаты в них. Сертификаты в УЦО отсутствуют. Устройства I и R имитируют транзитные узлы автоматической коммутации (соответственно, ТУАК2 и ТУАК3), устройство G – головной центр эксплуатации ГЦ. Ни один из УЦ не является общим c известным его открытым ключом.
В следующих двух разделах статьи приводятся алгоритмы взаимной аутентификации представленных на рис.2 устройств сети ПД: ТУАК2-ТУАК3, ТУАК3-G.
В последнем разделе приводятся алгоритмы взаимной аутентификации устройств между ТУАК2 и одной из зоновых сетей. Обозначим это устройство ЗС, как Z. На рис.2 не показаны: удостоверяющий центр УЦZ, устройство Z и его сертификат, полученный в УЦZ, сертификаты устройства УЦО. При описании алгоритма ТУАК2-Z используются сертификаты этих УЦ и устройства Z, приведенные в табл.1 и 2.
Как показано на рис.2, устройства I и R при взаимной аутентификации ТУАК2-ТУАК3 обмениваются тремя наборами сообщений. При использовании цепочки сертификатов в иерархической структуре имитатора сети ПД категории специального назначения операции передачи и приема этих сообщений отличаются от этих процедур в архитектуре с общим УЦ только проверкой подлинности открытых ключей сертификатов устройств. Поэтому в представленных ниже примерах приводится только алгоритм проверки подлинности открытых ключей сертификатов устройств сети ПД при их взаимной аутентификации.
В табл.1 и 2 приведены обозначения сертификатов и ключей соответственно пользователей и удостоверяющих центров.
Согласно положениям X.509 все сертификаты удостоверяющих центров размещаются в каталогах, а устанавливающему взаимную аутентификацию устройству должна быть известна цепочка сертификатов, по которой он может получить сертификат другого аутентифицируемого устройства. Алгоритм взаимной аутентификации при использовании цепочки сертификатов отличается от архитектуры с общим УЦ только операцией проверки подлинности открытых ключей сертификатов устройств. Остальные операции практически аналогичны и в настоящей статье не приводятся. Каталог УЦ включает два типа сертификатов: прямые, выданные другими УЦ, и возвратные этому УЦ. Сертификат УС, выданный другими УС – прямой сертификат. Сертификат, выданный УС для сертификации другого сертификата, – возвратный сертификат. Например, в табл.2 для УЦI сертификат УЦO<<УЦI>> – прямой, а сертификат УЦI<<УЦO >> – возвратный.
Отсутствие на рис.2 сертификатов в УЦZ объясняется тем, что они сформированы, как видно из табл.2, в УЦО (УЦZ<<УЦO>>, УЦO<<УЦZ>>). Напомним, на рис.2 не показаны удостоверяющий центр УЦZ, а также приведенные в табл.1 устройство Z и его сертификат, полученный в УЦZ.
Взаимная аутентификация ТУАК2 и ТУАК3
Алгоритм проверки устройством I подлинности открытого ключа устройства R
Устройство I для определения подлинности открытого ключа пользователя R запрашивает прямой сертификат УЦО<<УЦR>> и возвратный сертификат УЦI<<УЦО>> из каталога, чтобы построить сертификационный маршрут
УЦI<<УЦО>>УЦО<<УЦR>>УЦR<<R>>.
Получив эти сертификаты, устройство I сможет развернуть их по маршруту один за другим и убедится в подлинности открытого ключа сертификата устройства R. Ниже приведены три этапа алгоритма этой процедуры:
Устройство I знает PУЦI – открытый ключ в УЦI, – поскольку у него получило сертификат УЦI<<I>>=PI…SУЦI(h(PI...)). Из сертификата УЦI<<УЦO>>=PУЦO…SУЦI(h(PУЦO////)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦI(h(PУЦO////)) открытым ключом УЦI (т.е. PУЦI).
Из сертификата УЦO<<УЦR>>=PУЦR…SУЦO(h(PУЦR…)) извлекает PУЦR – открытый ключ УЦR – и проверяет его подлинность, раскрывая цифровую подпись SУЦO(h(PУЦR…) сертификата открытым ключом УЦO (т.е PУЦO).
Из сертификата пользователя R УЦR<< R>>=PR…SУЦR(h(PR…)) извлекает PR – открытый ключ устройства R – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦR(h(PR…) открытым ключом УЦR (т.е. PУЦR).
Алгоритм проверки устройством R подлинности открытого ключа устройства I
Устройство R для определения подлинности открытого ключа пользователя I запрашивает прямой сертификат УЦR<<УЦО>> и возвратный сертификат УЦО<<УЦI>> из каталога, чтобы построить сертификационный маршрут
УЦR<<УЦО>>УЦО<<УЦI>>УЦI<<I>>.
Получив эти сертификаты, пользователь R сможет развернуть сертификаты по маршруту один за другим и убедиться в подлинности открытого ключа сертификата устройства I. Три этапа алгоритма этой процедуры:
Устройство R знает открытый ключ УЦR, поскольку у него получил сертификат.
Из сертификата УЦR<<УЦО>>=УЦR<<УЦO>>= PУЦO…SУЦR(h(PУЦO…)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦR (т.е. PУЦR).
Из сертификата УЦO<<УЦI>>=PУЦI…SУЦO(h(PУЦI…)) извлекает PУЦI – открытый ключ в УЦI – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦО (т.е. PУЦO).
Из сертификата пользователя I УЦI<<I>>=PI…SУЦI(h(PI…)) извлекает PI – открытый ключ устройства I – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦI (т.е. PI).
Взаимная аутентификация ТУАК3 и ГЦ
В отличие от взаимной аутентификации ТУАК2
и ТУАК3, на рис.2 не приведен обмен сообщениями для приведенной ниже взаимной аутентификация ТУАК3 и ГЦ.
Алгоритм проверки устройством R подлинности открытого ключа устройства G
Устройство R для определения подлинности открытого ключа устройства G запрашивает прямой сертификат УЦR<<УЦО>> и возвратный сертификат УЦО<<УЦG>> из каталога, чтобы построить сертификационный маршрут
УЦR<<УЦО>>УЦО<<УЦG>>УЦG<<G>>.
Получив эти сертификаты, пользователь R сможет развернуть сертификаты по маршруту один за другим и убедиться в подлинности открытого ключа сертификата устройства G. Три этапа алгоритма этой процедуры:
Устройство R знает открытый ключ УЦR, поскольку у него получил сертификат. Из сертификата УЦR<<УЦО>>=УЦR<<УЦO>>=PУЦO…SУЦR(h(PУЦO…)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦR (т.е. PУЦR).
Из сертификата УЦO<<УЦG>>=PУЦG…SУЦO(h(PУЦG…)) извлекает PУЦG – открытый ключ в УЦG – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦО (т.е. PУЦO).
Из сертификата устройства G УЦG<<G>>=PG…SУЦG(h(PG…)) извлекает PG – открытый ключ устройства G – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦG (т.е. PУЦG).
Алгоритм проверки устройством G подлинности открытого ключа устройства R
Устройство G для определения подлинности открытого ключа устройства R запрашивает прямой сертификат УЦG<<УЦО>> и возвратный сертификат УЦО<<УЦR>> из каталога, чтобы построить сертификационный маршрут
УЦG<<УЦО>>УЦО<<УЦR>>УЦR<<R>>.
Получив эти сертификаты, устройство G сможет развернуть их по маршруту один за другим и убедиться в подлинности открытого ключа сертификата устройства R. Три этапа алгоритма этой процедуры:
Устройство G знает PУЦG – открытый ключ в УЦG, – поскольку у него получило сертификат УЦO<<УЦG>>=PУЦG…SУЦO(h(PУЦG…)). Из сертификата УЦG<<УЦO>>= PУЦO…SУЦG (h(PУЦO…)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦG (h(PУЦO…)) открытым ключом УЦG (т.е. PУЦG).
Из сертификата УЦO<<УЦR>>=PУЦR…SУЦO(h(PУЦR…)) извлекает PУЦR – открытый ключ УЦR – и проверяет его подлинность, раскрывая цифровую подпись SУЦO(h(PУЦR…) сертификата открытым ключом УЦO (т. е. PУЦO).
Из сертификата пользователя R УЦR<<R>>=
PR…SУЦR(h(PR…)) извлекает PR – открытый ключ устройства R – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦR(h(PR…) открытым ключом УЦR (т.е. PУЦR).
Взаимная аутентификация ТУАК2 и ЗС
Обмен сообщениями для взаимной аутентификации ТУАК2 и ЗС на рис.2 не приведен.
Алгоритм проверки устройством R подлинности открытого ключа устройства Z
Устройство R для определения подлинности открытого ключа устройства Z запрашивает прямой сертификат УЦR<<УЦО>> и возвратный сертификат УЦО<<УЦZ>> из каталога, чтобы построить сертификационный маршрут
УЦR<<УЦО>>УЦО<<УЦZ>>УЦZ<<Z>>.
Устройство R знает открытый ключ УЦR, поскольку у него получил сертификат. Из сертификата УЦR<<УЦO>>=PУЦO …SУЦR(h(PУЦO…)) извлекает PУЦO – открытый ключ УЦО – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦR (т.е. PУЦR).
Из сертификата УЦO<<УЦZ>>=PУЦZ…SУЦO(h(PУЦZ…)) извлекает PУЦZ – открытый ключ в УЦZ – и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦО (т.е. PУЦO).
Из сертификата устройства Z УЦZ<<Z>>= PZ…SУЦZ(h(PZ…)) извлекает PZ – открытый ключ устройства G и проверяет его подлинность, раскрывая цифровую подпись сертификата открытым ключом УЦZ (т.е. PУЦZ).
Алгоритм проверки устройством Z подлинности открытого ключа устройства R
Устройство Z для определения подлинности открытого ключа устройства R запрашивает прямой сертификат УЦZ<<УЦО>> и возвратный сертификат УЦО <<УЦR>> из каталога, чтобы построить сертификационный маршрут
УЦZ<<УЦО>>УЦО<<УЦR>>УЦR<<R>>.
Получив эти сертификаты, устройство Z сможет развернуть их по маршруту один за другим и убедится в подлинности открытого ключа сертификата устройства R. Ниже приведены три этапа алгоритма этой процедуры.
Устройство Z знает PУЦZ – открытый ключ в УЦZ, поскольку у него получило сертификат УЦZ <<УЦО>>=PУЦО…SУЦZ(h(PУЦО….)). Из сертификата извлекает PУЦO – открытый ключ УЦО и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦZ (h(PУЦO…)) открытым ключом УЦZ (т.е. PУЦZ).
Из сертификата УЦO<<УЦR>>=PУЦR…SУЦO(h(PУЦR…)) извлекает PУЦR – открытый ключ УЦR – и проверяет его подлинность, раскрывая цифровую подпись SУЦO(h(PУЦR…) сертификата открытым ключом УЦO (т.е PУЦO).
Из сертификата пользователя R УЦR<<R>>=PR…SУЦR(h(PR…)) извлекает PR – открытый ключ устройства R – и проверяет его подлинность, раскрывая цифровую подпись сертификата SУЦR(h(PR…) открытым ключом УЦR (т.е. PУЦR).
Выводы
Приведенные в статье примеры алгоритмов проверки подлинности открытых ключей инфраструктуры PKI позволяют на учебном имитаторе моделировать функцию взаимной аутентификации территориально удаленных устройств сети ПД специального назначения. Структура такого имитатора сети иерархической структуры была предложена авторами настоящей статьи и опубликована в 2020 году.
ЛИТЕРАТУРА
Басараб М.А., Бельфер Р.А., Кравцов А.В. Учебные имитаторы объединенной сети ПД спецназначения и задачи имитатора иерархической структуры // Электросвязь. 2020. № 3. С. 62–68.
Бельфер Р., Глинская Е., Кравцов А. Алгоритм программного обеспечения аутентификации абонентского доступа имитатора сети ПД учебного лабораторного стенда // ПЕРВАЯ МИЛЯ. 2018. № 1. С. 64–68.
Бельфер Р.А. Сети и системы связи (технологии, безопасность): учебное пособие по дисциплине "Сети и системы связи": электронное учебное издание: МГТУ им. Н.Э.Баумана, 2012. 738 c.
Таненбаум Э., Уэзеролл Д. Компьютерные сети / 5-е изд. – СПб: Питер, 2020. 900 с.
Матвеев В.А., Бельфер Р.А., Кравцов А.В. Анализ технологий построения сети передачи данных с высокими требованиями по информационной безопасности, надежности и задержке // Электросвязь. 2017. № 5. С. 46–49.
Бельфер Р.А., Басараб М.А., Кравцов А.В. Алгоритмы коррекции таблицы маршрутизации в имитаторе сети ПД с обеспечением высокой надежности и безопасности // Электросвязь. 2018. № 6. С. 63–66.
Басараб М.А., Бельфер Р.А., Кравцов А.В. Архитектура очередей таблиц маршрутизации объединенной сети ПД категории специального назначения // Электросвязь. 2019. № 2. С. 33–37.
Столингс В. Основы защиты сетей. Приложения и стандарты. – М.: Вильямс, 2002. 324 с.
Отзывы читателей