110
так как секретные ключи Kci и Kcj в сетевом обмене не участвуют и третьей
стороне не доступны.
Таким образом, разделяемый секрет не требуется передавать по линии
связи для организации соединения, и он пригоден в качестве ключа для сим-
метричного алгоритма шифрования. Однако на практике для шифрования от-
дельных пакетов применяют так называемый пакетный ключ, который поме-
щают в заголовок SKIP-пакета и зашифровывают с помощью разделяемого
секрета.
Далее полученный пакет дополняется новым IP-заголовком, адресами в
котором являются адреса туннелирующих узлов (
рис. 5.12).
Преимуществами такого решения являются, во-первых, дополнительная
защита разделяемого секрета, так как он используется для шифрования малой
части трафика (только лишь пакетного ключа) и не даёт вероятному против-
нику материал для статистического криптоанализа в виде большого количест-
ва информации, зашифрованного им; во-вторых, в случае компрометации па-
кетного ключа ущерб составит лишь небольшая группа пакетов, зашифрован-
ных им.
В том случае, когда отсутствует необходимость шифрования или подпи-
сывания данных, соответствующие элементы, а именно пакетный ключ и ЭЦП
пакета, могут отсутствовать. Необходимость шифрования и/или подписыва-
ния указывается при установке параметров SKIP-соединения. Так, в примере
настроек SKIP-протокола в СЗИ «Застава», приведенном на
рис. 5.13 (в ниж-
ней части рисунка), указано на необходимость шифрования данных пакетов с
использованием алгоритма DES, требование аутентификации, т. е. примене-
ния ЭЦП пакета, отсутствует.
Технология, применяющая протокол SKIP, не свободна от ряда органи-
зационных проблем:
− необходимо обеспечить безопасное хранение секретных ключей Kc и кэ-
ширования разделяемых секретов Kij;
− необходимо обеспечить безопасный способ генерации и хранения (в те-
чение относительно короткого времени жизни) пакетных ключей Kp;
− обеспечить сертификацию открытых ключей.
Проблема обеспечения сертификации открытых ключей возникает
вследствие возможности проведения известной атаки «man-in-the-middle».
Идея данной атаки не нова и состоит в следующем. Атакующая сторона нахо-
дится внутри сети, где обмениваются информацией пользователи i и j. Цель
атаки — хакер должен предложить от своего имени пользователю i «поддель-
ный» открытый ключ Koj, а пользователю j, соответственно, «поддельный»
ключ Koi. Данное действие вполне возможно вследствие того, что открытые
ключи пользователей должны располагаться в общедоступном месте, где обя-
зательно должна быть разрешена запись файлов (иначе никто не сможет по-
местить туда свой открытый ключ). После того, как подмена ключей осущест-
вится, третья сторона сможет принимать весь шифрованный трафик от одного