110
так как секретные ключи Kci и Kcj в сетевом обмене не участвуют и третьей 
стороне не доступны. 
Таким  образом,  разделяемый  секрет  не  требуется  передавать  по  линии 
связи для организации соединения, и он пригоден в качестве ключа для сим-
метричного алгоритма шифрования. Однако на практике для шифрования от-
дельных пакетов применяют так называемый пакетный ключ, который поме-
щают  в  заголовок SKIP-пакета  и  зашифровывают  с  помощью  разделяемого 
секрета. 
Далее полученный пакет дополняется новым IP-заголовком, адресами в 
котором являются адреса туннелирующих узлов (
рис. 5.12).  
Преимуществами такого решения являются, во-первых, дополнительная 
защита разделяемого секрета, так как он используется для шифрования малой 
части трафика (только лишь пакетного ключа) и не даёт вероятному против-
нику материал для статистического криптоанализа в виде большого количест-
ва информации, зашифрованного им; во-вторых, в случае компрометации па-
кетного ключа ущерб составит лишь небольшая группа пакетов, зашифрован-
ных им. 
В том случае, когда отсутствует необходимость шифрования или подпи-
сывания данных, соответствующие элементы, а именно пакетный ключ и ЭЦП 
пакета,  могут  отсутствовать.  Необходимость  шифрования  и/или  подписыва-
ния указывается при установке параметров SKIP-соединения. Так, в примере 
настроек SKIP-протокола в СЗИ «Застава», приведенном на 
рис. 5.13 (в ниж-
ней части рисунка), указано на необходимость шифрования данных пакетов с 
использованием  алгоритма DES, требование  аутентификации,  т. е.  примене-
ния ЭЦП пакета, отсутствует.  
Технология, применяющая протокол SKIP, не свободна от ряда органи-
зационных проблем: 
−  необходимо обеспечить безопасное хранение секретных ключей Kc и кэ-
ширования разделяемых секретов Kij; 
−  необходимо  обеспечить  безопасный  способ  генерации  и  хранения (в  те-
чение относительно короткого времени жизни) пакетных ключей Kp; 
−  обеспечить сертификацию открытых ключей. 
Проблема  обеспечения  сертификации  открытых  ключей  возникает 
вследствие  возможности  проведения  известной  атаки «man-in-the-middle». 
Идея данной атаки не нова и состоит в следующем. Атакующая сторона нахо-
дится  внутри  сети,  где  обмениваются  информацией  пользователи  i  и  j.  Цель 
атаки — хакер должен предложить от своего имени пользователю i «поддель-
ный»  открытый  ключ  Koj,  а  пользователю  j,  соответственно, «поддельный» 
ключ  Koi.  Данное  действие  вполне возможно  вследствие того,  что  открытые 
ключи пользователей должны располагаться в общедоступном месте, где обя-
зательно  должна  быть  разрешена  запись  файлов (иначе  никто  не  сможет  по-
местить туда свой открытый ключ). После того, как подмена ключей осущест-
вится, третья сторона сможет принимать весь шифрованный трафик от одного