ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ РІШЕННЯ ЩОДО ПОБУДОВИ ЗАХИЩЕНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ
DOI:
https://doi.org/10.58254/viti.6.2024.21.250Ключові слова:
інфраструктура відкритих ключей, протоколи захисту інформації, уразливості протоколів, атаки MITMАнотація
В роботі розглянуті основні підходи до побудови архітектури відкритих ключів PKI з розділенням на
базову, дворівневу та багаторівневу ієрархії. Розглянуті сучасні способи атак на існуючі інфраструктури
відкритих ключів, протоколи побудови захищених з’єднань як провідних так і безпровідних систем.
Визначені основні класи атак на інфраструктури PKI, з яких основна увага приділена найбільш
небезпечному класу атак – людина посередині (MITM-атакам). В роботі наведено моделі різних класів MITMатак, їх деталі та існуючі способи зменшення ризиків їх реалізації.
Також наведені існуючі приклади успішних атак на компанії та різні організації, які реалізовували моделі
MITM-атак на прикладному, мережевому та фізичному рівні моделі міжмережної взаємодії.
Для інфраструктури PKI одним з варіантів наводиться її сегментування, що дозволяє зменшувати масштаби
впливу атаки на центр сертифікації ключів.
Також у роботі наведено альтернативний спосіб захисту від MITM-атак з використанням технології
розподіленого мікрореєстра (DLT) для створення децентралізованих систем розповсюдження криптографічних
ключів (DKMS). Рішення базується на використанні мікрореєстрів (distributed micro ledger technology – DMLT).
Застосування DMLT для створення DKMS дозволяє забезпечити захист від більшості класів MITM-атак.
Посилання:
- A. Twigg, N. Dimmock. Attack-Resistance of Computational Trust Models. In Proceedings of the
12th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises
(WETICE’03). 2003.
2. E. Bruneton, T. Coupaye, M. Leclerc, V. Quéma, and J.-B. Stéfani. The Fractal Component Model
and its Support in Java. Software - Practice and Experience (SP&E), special issue on Experiences with Autoadaptive and Reconfigurable Systems, 36 (11-12): 1257–1284, 2006.
3. A. Joseph Ed. “Security and Privacy in Pervasive Computing”, IEEE Pervasive Computing, 6 (4):
73–75. 2007.
4. R. Oppliger, G. Pernul and C. Strauss, Using Attribute Certificates to Implement Role Based
Authorization and Access Control Models, in the Proc. of 4. Fachtagung Sicherheit in Informationsystemen
(SIS 2000), Zurich, Switzerland, 2000, 169–184.
5. G. Myles, A. Friday and N. Davies. Preserving Privacy in Environments with Location-Based
Applications. Pervasive Computing, 2 (1): 56–64. 2003.
6. T. Dierks and C. Allen, The TLS Protocol Version 1.0, IETF RFC 2246, Jan. 1999.
7. Nicolas Serrano, Hilda Hadan, L. Jean Camp. A Complete Study of P.K.I. (PKI’s Known Incidents)
A. SSRN Electronic Journal · January 2019. Web: https://www.researchgate.net/publication/334789185.
8. URL: https://gist.github.com/ArturT/bc8836d3bedff801dc324ac959050d12.
9. URL: https://stackoverflow.com/questions/31621118/disable-sslv3-on-nginx.
10. URL: https://github.com/tko22/simple-blockchain.
11. URL: https://github.com/codingtmd/mini-blockchain/tree/master.