Информация является важным инструментом сохранения суверенности человека, региона и государства в целом. Для каждого направления деятельности человека присуще наличие открытой и секретной информации, обладание и пользование которыми определяет уровень безопасности держателя информации. Наличие секретной информации при информационном обмене диктует особые условия хранения, ознакомления и передачи сведений, отнесенных к секретной информации. Наибольший интерес предъявляется к процессу обмена засекреченной информации между санкционированными пользователями, при котором требуется использовать специальные методы защиты для сохранения конфиденциальности информации. В настоящее время в распределенных системах используется десятки различных протоколов обмена информацией, и лишь немногие из них производят защиту передаваемых данных с использованием криптографических алгоритмов шифрования данных, большинство известных протоколов передачи, предназначены формирования основных правил и служат непосредственно основной платформой для защищенных протоколов передачи конфиденциальной информации. Архитектура защищенного протокола передачи на базе клиент-серверной технологии продемонстрирована на рисунке 1. Клиент Сервер 1 11 CLogin, CPassword Авторизация клиента Авторизация сервера SLogin, SPassword 2 12 9 - Проверка данных сервера Завершение сеанса Проверка данных клиента 13 + 3 - Обмен ключами (КС) Криптозащита клиента 4 Шифрование – Pкi’ = Pкi(Mкi, Hкi) → C{Kс} + (КС) Обмен ключами (КС) Pкi’ Криптозащита сервера 14 Расшифровывание – Pкi (Mкi, Hкi) = Pкi’ → C{Kс} 15 5 - Продолжить сеанс + + + + 6 - Hcj’=Hcj 7 Расшифровывание – Pcj (Mcj, Hcj) = Pcj’ → C{Kс} 8 Pcj’ 10 Запрос на завершение сеанса Завершение сеанса Hкi’=Hкi - 16 Продолжить сеанс - 17 Шифрование – Pcj’ = Pcj(Mcj, Hcj) → C{Kс} 18 Запрос на завершение сеанса Рисунок 1 Архитектура защищенного протокола передачи данных на основе клиент-сервер Протоколы защищенной передачи данных базируются на 5 основных свойствах, которые отражают архитектуру протокола и направление его использования: 1. Аутентификация сторон (клиента и сервера) перед запуском нового сеанса обмена конфиденциальной информацией; 2. Использование алгоритма шифрования информации, который зависит от версии протокола передачи (обычно большой диапазон современных криптографических методов шифрования информации); 3. Состояние секретного ключа, при рассекречивании или подборе которого, злоумышленник получит несанкционированный доступ для ознакомления с конфиденциальными данными; 4. Обеспечение целостности передаваемых данных с применением функций хеширования, формируемые на стороне отправителя и анализируемые получателем. 5. Защищенные протоколы передачи информации разрабатываются и используются для выполнения определенных функций в распределенной сети. Обзор современных защищенных протоколов передачи информации продемонстрирован в таблице 1. Таблица 1 – Обзор современных защищенных протоколов передачи информации НазваКлюч ние АутентиШифрование шифровапрото- фикация ния кола TLS асимметсимметричное не меняется ричная SSL SSH SFTP Сохранение Назначение целостности коды аутентификации асимметсимметричное не меняется коды ричная аутентификации электронно- симметричное не меняется CRC32 или цифровая шифрование HMACподпись SHA1/ RSA или HMAC-MD5 DSA зависит от зависит от зависит от зависит от управляуправляющег управляуправляющего о протокола ющего ющего протокола протокола протокола защита канала связи защищенный обмен данными удаленное управление ОС операции поверх надежного протокола Протокол SSL протокол защищенного обмена данными в распределенных системах. Он позволяет устанавливать защищенное соединение производить контроль целостности данных и решать различные сопутствующие задачи [1]. Протокол SSL базируется на современных достижениях в области криптографии, который создает защищенное соединение с применением новых криптографическим методов защиты информации. В качестве обмена ключами он использует протокол Диффи-Хелмана (элементы асимметричной криптографии) или с применением третьей стороны – «доверенного центра», которое имеет свои недостатки, главный из которых – стоимость используемых сертификатов. Несмотря на достоинства данного протокола, он обладает рядом значительных недостатков, в том числе и обеспечении требуемого уровня защиты передаваемых конфиденциальных данных [2]. Протоколы TLS и SSL близко родственны, хоть и не взаимозаменяемы. Распространенность TLS/SSL объясняется тем, что этот протокол работает непосредственно поверх сокетов TCP/IP, и сокеты TLS/SSL ведут себя подобно сокетам TCP/IP, как сокеты протокола более высокого уровня. В результате относительно легко запрограммировать программные приложения, использующие сокеты TLS вместо простых сокетов [3]. TLS протокол прикладного уровня защиты канала связи, основанный на спецификации протокола SSL, и использует аналогичные функции, реализованные у его предшественника. TLS имеет более сложную систему аутентификации и обмена пакетами данных, но проблема криптоанализа по тексту в данном протоколе не была решена. Проблемы протокола SSL также присущи и протоколу TLS хоть и в меньшей степени. Защищенные протокол SSH (Secure Shell – защищенная оболочка) представляет сетевой протокол обеспечения безопасной аутентификации сторон обмена данными, и непосредственно надежную защиту пересылаемых по сети данных. Отличительной особенностью данного протокола является возможность создания защищенных, шифрованных туннелей для безопасной передачи через небезопасную среду. Важным свойством данного протокола является шифрование всех данных, включая пароли доступа к удаленному компьютеру и секретные ключи процесса обмена сообщениями [2]. SSH использует следующие алгоритмы шифрования данных: BlowFish, 3DES, IDEA, RSA. Первые два алгоритма не отличаются особой надежностью передаваемых данных, что определяется устаревшей архитектурой и существованием большого количества методов криптоанализа. Последние являются более надежными, но требуют больших ресурсо- затрат от серверной и клиентской части, что непосредственно сказывается на увеличении таймаута пересылаемых сообщений. Протокол SFTP (SSH File Transfer Protocol – SSH-протокол для передачи файлов) не является стандартным защищенным протоколом, он используется как надстройка к существующим, увеличивая и дополняя их функционал. Обычно SFTP используется совместно с протоколом SSH2, но может быть реализован с использованием других протоколов, что сопряжено появлению дополнительных трудностей в процессе реализации и эксплуатации в процессе передачи данных в распределенных системах. В связи с этим SFTP перенимает все достоинства и недостатки протоколов, реализуемых совместно с ним. Анализируя существующие защищенные протоколы, можно выявить также ряд недостатков, которые относятся ко всем существующим протоколам данного класса: рассекречивание сеансового ключа предоставляет возможность злоумышленнику получить доступ ко всей истории обмена конфиденциальными данными; использование современными защищенными протоколами зарубежных стандартов шифрования информации; высокая стоимость использования сертификатов безопасности, которые используются в вышесказанных протоколах. Для устранения выявленных недостатков современных защищенных протоколов передачи данных в распределенных системах необходимо и достаточно для требуемого протокола использовать следующие правила: динамическое изменение сеансового ключа, который позволяет повысить устойчивость используемых алгоритмов шифрования к существующим методом криптоанализа по шифротексту; использовать в качестве основного стандарта шифрования, отечественные разработки, в том числе новый отечественный стандарт шифрования ГОСТ 34.12 – 2015 [4]. Список использованных источников 1. Колисниченко, Д.Н. PHP и MySQL. Разработка веб-приложений. – 5-е изд., перераб. и доп. / Д.Н.Колисниченко. — СПб.: БХВ-Петербург, 2015. – 592 с. – ISBN 978-5-9775-3514-4 2. Готовы ли отказаться от сертификатов SSL [Электронный ресурс]. – SSL-центр – Режим доступа: http://www.ssl.ua/news/time-to-scrapssl/ – 18.11.2015. 3. Черемисинов, Д.И. Проектирование и анализ параллелизма в процессах и программах/ Д.И. Черемисинов. – Минск: Беларус. навука, 2011. – 300 с. IBSN 978-985-08-1285-8 4. ГОСТ 34.12 – 2015. Информационная технология. Криптографическая защита информации. Блочные шифры. – Введ. 2016-0101. – М.: Изд-во стандартов, 2015. – 21 с.