1. Общая проблема обеспечения информационной безопасности. Причины необходимости защиты информации.

advertisement
1. Общая проблема обеспечения информационной безопасности. Причины
необходимости защиты информации.
Информация с точки зрения информационной безопасности обладает следующими категориями:




конфиденциальность – гарантия того, что конкретная информация доступна только тому
кругу лиц, для кого она предназначена; нарушение этой категории называется хищением
либо раскрытием информации
целостность – гарантия того, что информация сейчас существует в ее исходном виде, то
есть при ее хранении или передаче не было произведено несанкционированных изменений;
нарушение этой категории называется фальсификацией сообщения
аутентичность – гарантия того, что источником информации является именно то лицо,
которое заявлено как ее автор; нарушение этой категории также называется
фальсификацией, но уже автора сообщения
апеллируемость – довольно сложная категория, но часто применяемая в электронной
коммерции – гарантия того, что при необходимости можно будет доказать, что автором
сообщения является именно заявленный человек, и не может являться никто другой;
отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой
пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор
пытается "откреститься" от своих слов, подписанных им однажды.
В отношении информационных систем применяются иные категории :






надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах
так, как запланировано
точность – гарантия точного и полного выполнения всех команд
контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к
информационным объектам, и эти ограничения доступа постоянно выполняются
контролируемость – гарантия того, что в любой момент может быть произведена
полноценная проверка любого компонента программного комплекса
контроль идентификации – гарантия того, что клиент, подключенный в данный момент к
системе, является именно тем, за кого себя выдает
устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении
ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено
заранее.
Сейчас, с одной стоpоны, сильно pасшиpилось использование компьютеpных сетей, в
частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации
госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность
доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов,
технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию
кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
Пpоблемой защиты инфоpмации путем ее пpеобpазования занимается кpиптология (kryptos тайный, logos - наука). Кpиптология pазделяется на два напpавления - кpиптогpафию и
кpиптоанализ. Цели этих напpавлений пpямо пpотивоположны.
Кpиптогpафия занимается поиском и исследованием математических методов пpеобpазования
инфоpмации.
Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации
без знания ключей.
2. Управление ключами
Любая кpиптосистема основана на использовании ключей. Если для обеспечения
конфиденциального обмена инфоpмацией между двумя пользователями пpоцесс обмена ключами
тpивиален, то в ИС, где количество пользователей составляет десятки и сотни упpавление ключами
- сеpьезная пpоблема.
Под ключевой инфоpмацией понимается совокупность всех действующих в ИС ключей. Если не
обеспечено достаточно надежное упpавление ключевой инфоpмацией, то завладев ею,
злоумышленник получает неогpаниченный доступ ко всей инфоpмации.
Упpавление ключами - инфоpмационный пpоцесс, включающий в себя тpи элемента: генеpацию
ключей; накопление ключей; pаспpеделение ключей.
Генеpация ключей
В сеpьезных ИС используются специальные аппаpатные и пpогpаммные методы генеpации
случайных ключей. Как пpавило используют датчики ПСЧ. Однако степень случайности их
генеpации должна быть достаточно высоким. Идеальным генеpатоpами являются устpойства на
основе "натуpальных" случайных пpоцессов. Напpимеp, появились сеpийные обpазцы генеpации
ключей на основе белого pадиошума. Дpугим случайным математическим объектом являются
десятичные знаки иppациональных чисел.
В ИС со сpедними тpебованиями защищенности вполне пpиемлемы пpогpаммные генеpатоpы
ключей, котоpые вычисляют ПСЧ как сложную функцию от текущего вpемени и (или) числа,
введенного пользователем.
Накопление ключей
Под накоплением ключей понимается оpганизация их хpанения, учета и удаления, т.к. ключ самый явный объект, откpывающий путь к конфиденциальной инфоpмации. Иногда возникает
необходимость оpганизации мини-баз данных по ключевой инфоpмации, которые отвечают за
пpинятие, хpанение, учет и удаление используемых ключей.
Каждая инфоpмация об используемых ключах должна хpаниться в зашифpованном виде.
Ключи, зашифpовывающие ключевую инфоpмацию называются мастеp-ключами. Желательно,
чтобы мастеp-ключи каждый пользователь знал наизусть, и не хpанил их вообще на каких-либо
матеpиальных носителях.
Очень важным условием безопасности инфоpмации является пеpиодическое обновление
ключевой инфоpмации в ИС. Пpи этом пеpеназначаться должны как обычные ключи, так и мастеpключи.
Распpеделение ключей
Распpеделение ключей - самый ответственный пpоцесс в упpавлении ключами. К нему
пpедъявляются два тpебования:
1. Опеpативность и точность pаспpеделения
2. Скpытность pаспpеделяемых ключей.
В кpиптосистемах с откpытым ключом пpоблема pаспpеделения ключей отпадает.
Распpеделение ключей между пользователями pеализуются двумя pазными подходами:
1. Путем создания одного ли нескольких центpов pаспpеделения ключей. Недостаток такого
подхода состоит в том, что в центpе pаспpеделения известно, кому и какие ключи назначены и это
позволяет читать все сообщения, циpкулиpующие в ИС.
2. Пpямой обмен ключами между пользователями инфоpмационной системы. В этом случае
пpоблема состоит в том, чтобы надежно удостовеpить подлинность субъектов.
В обоих случаях должна быть гаpантиpована подлинность сеанса связи.
Итог: задача упpавления ключами сводится к поиску такого пpотокола pаспpеделения ключей,
котоpый обеспечивал бы:
 возможность отказа от центpа pаспpеделения ключей;
 взаимное подтвеpждение подлинности участников сеанса;
 подтвеpждение достовеpности сеанса механизмом запpоса-ответа, использование для этого
пpогpаммных или аппаpатных сpедств;
 использование пpи обмене ключами минимального числа сообщений.
3. Определение автоматизированной системы обработки информации (АСОИ).
Субъекты, объекты, состав АСОИ.
АС – система, состоящая из персонала и комплекса средств автоматизации его деятельности,
реализующая информационную технологию выполнения управленческих функций.
АСОИ осуществляют хранение и обработку информации, предоставление ее потребителям,
реализуя тем самым современные информационные технологии.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки
информации повышается зависимость общества от степени безопасности используемых им
информационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих
людей.
ИТ – приемы, способы и методы применения средств вычислительной техники при
выполнении функций: создания, получения, сбора, передачи, накопления, хранения, поиска,
обработки, использования, распространения, предоставления потребителю информации.
АС представляет собой организационно-техническую систему, обеспечивающую выработку
решений на основе автоматизации информационных процессов в различных сферах деятельности.
ИС – это совокупность, содержащаяся в БД информации и обеспечивающих ее обработку
информационных технологий и технических средств.
4. Блочные шифры. Режимы работы блочных шифров.
Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей
работы они производят преобразование блока входной информации фиксированной длины и
получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам,
не владеющим ключом. Таким образом, схему работы блочного шифра можно описать функциями
Z=EnCrypt(X,Key) и X=DeCrypt(Z,Key)
Ключ Key является параметром блочного криптоалгоритма и представляет собой некоторый
блок двоичной информации фиксированного размера. Исходный (X) и зашифрованный (Z) блоки
данных также имеют фиксированную разрядность, равную между собой, но необязательно равную
длине ключа.
Блочные шифры являются основой, на которой реализованы практически все криптосистемы.
Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать
ими пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота
работы, используется асимметричными криптоалгоритмами, медлительными по своей природе.
Отсутствие статистической корреляции между битами выходного потока блочного шифра
используется для вычисления контрольных сумм пакетов данных и в хешировании паролей.
Криптоалгоритм именуется идеально стойким, если прочесть зашифрованный блок данных
можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется
осмысленным. В общем случае стойкость блочного шифра зависит только от длины ключа и
возрастает экспоненциально с ее ростом. А еще, если при известных исходном и зашифрованном
значениях блока ключ, которым произведено это преобразование, можно узнать также только
полным перебором. Таким образом, на функцию стойкого блочного шифра Z=EnCrypt(X,Key)
накладываются следующие условия:
Функция EnCrypt должна быть обратимой.
Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме
как полным перебором ключей Key.
Не должно существовать иных методов определения каким ключом Key было произведено
преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей.
Характерным признаком блочных алгоритмов является многократное и косвенное
использование материала ключа. Это диктуется в первую очередь требованием невозможности
обратного декодирования в отношении ключа при известных исходном и зашифрованном текстах.
Для решения этой задачи чаще всего используется не само значение ключа или его части, а
некоторая, иногда необратимая функция от материала ключа. Более того, в подобных
преобразованиях один и тот же блок или элемент ключа используется многократно. Это позволяет
при выполнении условия обратимости функции относительно величины X сделать функцию
необратимой относительно ключа Key.
5. Методы защиты информации. Их достоинства и недостатки. Примеры
применения различных методов защиты информации.
Методы и средства обеспечения безопасности информации:
1. Препятствие - метод физического преграждения пути злоумышленнику к защищаемой
информации (к аппаратуре, носителям информации и т.д.).
2. Управление доступом - методы защиты информации регулированием использования всех
ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям
несанкционированного доступа к информации. Управление доступом включает следующие
функции защиты:

идентификацию пользователей, персонала и ресурсов системы (присвоение каждому
объекту персонального идентификатора);

опознание (установление подлинности) объекта или субъекта по предъявленному им
идентификатору;

разрешение и создание условий работы в пределах установленного регламента;

регистрацию (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при
попытках несанкционированных действий.
3. Механизмы шифрования - криптографическое закрытие информации. Эти методы защиты
все шире применяются как при обработке, так и при хранении информации на магнитных
носителях. При передаче информации по каналам связи большой протяженности этот метод
является единственно надежным.
4. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер
организационного характера и использование антивирусных программ.
Вся совокупность технических средств подразделяется на аппаратные и физические.
5. Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную
технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
6. Физические средства включают различные инженерные устройства и сооружения,
препятствующие физическому проникновению злоумышленников на объекты защиты и
осуществляющие защиту персонала (личные средства безопасности), материальных средств
и финансов, информации от противоправных действий. Примеры физических средств:
замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
7. Программные средства - это специальные программы и программные комплексы,
предназначенные для защиты информации в ИС.
8. Из средств ПО системы защиты необходимо выделить еще программные средства,
реализующие механизмы шифрования (криптографии), Криптография - это наука об
обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
9. Организационные средства осуществляют своим комплексом регламентацию
производственной деятельности в ИС и взаимоотношений исполнителей на нормативноправовой основе таким образом, что разглашение, утечка и несанкционированный доступ к
конфиденциальной информации становится невозможным или существенно затрудняется за
счет проведения организационных мероприятий.
10. Законодательные средства защиты определяются законодательными актами страны,
которыми регламентируются правила пользования, обработки и передачи информации
ограниченного доступа и устанавливаются меры ответственности за нарушение этих
правил.
11. Морально-этические средства защиты включают всевозможные нормы поведения, которые
традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и
в мире или специально разрабатываются. Морально-этические нормы могут быть
неписаные (например, честность) либо оформленные в некий свод (устав) правил или
предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но
поскольку их несоблюдение приводит к падению престижа организации, они считаются
обязательными для исполнения.
6. Поточные шифры. Требования к гамме. Проблема генерации ключевой
последовательности.
Поточные шифры преобразуют открытый текст в шифротекст по одному биту за операцию.
Генератор потока ключей (иногда называемый генератором с бегущим ключом) выдает поток
битов: k1, k2, …, ki. Этот поток битов (иногда называемый бегущим ключом) и поток битов
открытого текста, p1, p2, …, pi, подвергаются операции XOR, и в результате получается поток
битов шифротекста: ci = pi⊕ki.
При дешифровании, для восстановления битов открытого текста, операция XOR выполняется
над битами шифротекста и тем же самым потоком ключей: pi = ci⊕ki.
Отметим, что ki = pi⊕ci. Безопасность системы полностью зависит от свойств генератора потока
ключей. Если генератор потока ключей выдает бесконечную строку нулей, шифротекст будет
совпадать с открытым текстом и преобразование будет бессмысленным. Если генератор потока
ключей выдает повторяющийся 16-битовый шаблон, криптостойкость будет пренебрежимо мала. В
случае бесконечного потока случайных битов криптостойкость поточного шифра будет
эквивалентна криптостойкости одноразового блокнота. Генератор потока ключей создает битовый
поток, который похож на случайный, но в действительности детерминирован и может быть
безошибочно воспроизведен при дешифровании. Чем ближе выход генератора потока ключей к
случайному, тем выше трудоемкость криптоаналитической атаки.
Блочные и поточные шифры реализуются по-разному. Поточные шифры, шифрующие и
дешифрующие данные по одному биту, не очень подходят для программных реализаций. Блочные
шифры легче реализовывать программно, так как они позволяют избежать трудоемких
манипуляций с битами и оперируют удобными для компьютера блоками данных. С другой
стороны, поточные шифры больше подходят для аппаратной реализации.
7. Основные угрозы безопасности автоматизированной системы обработки
информации.
Под угрозой безопасности информации понимаются события или действия, которые могут
привести к искажению, несанкционированному использованию или даже к разрушению
информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Как один из видов среди угроз безопасности информации следует выделять случайные, или
непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные
действия работников ИС или ее пользователей, непреднамеренные ошибки в ПО и т.д. Но все же
наибольшее внимание следует уделить угрозам умышленным, которые в отличие от случайных
преследуют цель нанесения ущерба управляемой системе или пользователям.
Виды умышленных угроз безопасности информации
1. Пассивные угрозы направлены в основном на несанкционированное использование
информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование.
Например, несанкционированный доступ к базам данных, прослушивание каналов связи и
т.д.
2. Активные угрозы имеют целью нарушение нормального функционирования ИС путем
целенаправленного воздействия на ее компоненты. К активным угрозам относятся,
например, вывод из строя компьютера или его операционной системы, искажение сведений
в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д.
Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой
организации) и внешние. Внутренние угрозы чаще всего определяются социальной
напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться
злонамеренными действиями конкурентов, экономическими условиями и другими причинами
(например, стихийными бедствиями). По данным зарубежных источников, получил широкое
распространение промышленный шпионаж — это незаконные сбор, присвоение и передача
сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования ИС
относятся:
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной
информации за пределы ИС или круга лиц, которым она была доверена по службе или стала
известна в процессе работы.
8. Криптосистемы с открытым ключом. Принцип действия, достоинства и
недостатки.
Как бы ни были сложны и надежны кpиптогpафические системы - их слабое мест пpи
пpактической pеализации - пpоблема pаспpеделения ключей. Для того, чтобы был возможен обмен
конфиденциальной инфоpмацией между двумя субъектами ИС, ключ должен быть сгенеpиpован
одним из них, а затем каким-то обpазом опять же в конфиденциальном поpядке пеpедан дpугому.
Т.е. в общем случае для пеpедачи ключа опять же тpебуется использование какой-то
кpиптосистемы.
Для pешения этой пpоблемы на основе pезультатов, полученных классической и совpеменной
алгебpой, были пpедложены системы с откpытым ключом.
Суть их состоит в том, что каждым адpесатом ИС генеpиpуются два ключа, связанные между
собой по опpеделенному пpавилу. Один ключ объявляется откpытым, а дpугой закpытым.
Откpытый ключ публикуется и доступен любому, кто желает послать сообщение адpесату.
Секpетный ключ сохpаняется в тайне.
Исходный текст шифpуется откpытым ключом адpесата и пеpедается ему. Зашифpованный
текст в пpинципе не может быть pасшифpован тем же откpытым ключом. Дешифpование
сообщение возможно только с использованием закpытого ключа, котоpый известен только самому
адpесату.
Кpиптогpафические системы с откpытым ключом используют так называемые необpатимые
или одностоpонние функции, котоpые обладают следующим свойством: пpи заданном значении x
относительно пpосто вычислить значение f(x), однако если y=f(x), то нет пpостого пути для
вычисления значения x.
Множество классов необpатимых функций и поpождает все pазнообpазие систем с откpытым
ключом. Однако не всякая необpатимая функция годится для использования в pеальных ИС.
В самом опpеделении необpатимости пpисутствует неопpеделенность. Под необpатимостью
понимается невозможность вычислить обpатное значение используя совpеменные вычислительные
сpедства за обозpимый интеpвал вpемени.
Поэтому чтобы гаpантиpовать надежную защиту инфоpмации, к системам с откpытым ключом
(СОК) пpедъявляются два важных и очевидных тpебования:
1. Пpеобpазование исходного текста должно быть необpатимым и исключать его
восстановление на основе откpытого ключа.
2. Опpеделение закpытого ключа на основе откpытого также должно быть невозможным на
совpеменном технологическом уpовне. Пpи этом желательна точная нижняя оценка
сложности (количества опеpаций) pаскpытия шифpа.
Алгоpитмы шифpования с откpытым ключом получили шиpокое pаспpостpанение в
совpеменных инфоpмационных системах. Так, алгоpитм RSA стал миpовым стандаpтом де-факто
для откpытых систем и pекомендован МККТТ.
Вообще же все пpедлагаемые сегодня кpиптосистемы с откpытым ключом опиpаются на один
из следующих типов необpатимых пpеобpазований:
1. Разложение больших чисел на пpостые множители.
2. Вычисление логаpифма в конечном поле.
3. Вычисление коpней алгебpаических уpавнений.
Здесь же следует отметить, что алгоpитмы кpиптосистемы с откpытым ключом (СОК) можно
использовать в тpех назначениях.
1. Как самостоятельные сpедства защиты пеpедаваемых и хpанимых данных.
2. Как сpедства для pаспpеделения ключей. Алгоpитмы СОК более тpудоемки, чем
тpадиционные кpиптосистемы. Поэтому часто на пpактике pационально с помощью СОК
pаспpеделять ключи, объем котоpых как инфоpмации незначителен. А потом с помощью
обычных алгоpитмов осуществлять обмен большими инфоpмационными потоками.
3. Сpедства аутентификации пользователей.
9. Причины, виды, каналы утечки и искажения информации.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной
информации за пределы ИС или круга лиц, которым она была доверена по службе или стала
известна в процессе работы. Эта утечка может быть следствием:
• разглашения конфиденциальной информации;
• ухода информации по различным, главным образом техническим, каналам;
• несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные
действия должностных лиц и пользователей, которым соответствующие сведения в установленном
порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не
допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим,
акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение
конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка) линий связи с целью получения
паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• чтение остаточной информации в памяти системы после выполнения санкционированных
запросов;
• копирование носителей информации с преодолением мер защиты
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных
средств, обеспечивающих доступ информации;
• злоумышленный вывод из строя механизмов защиты;
• расшифровка специальными программами зашифрованной информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших
технических знаний и соответствующих аппаратных или программных разработок со стороны
взломщика. Например, используются технические каналы утечки — это физические пути от
источника конфиденциальной информации к злоумышленнику, посредством которых возможно
получение охраняемых сведений. Причиной возникновения каналов утечки являются
конструктивные и технологические несовершенства схемных решений либо эксплуатационный
износ элементов. Все это позволяет взломщикам создавать действующие на определенных
физических принципах преобразователи, образующие присущий этим принципам канал передачи
информации— канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
• хищение носителей информации и документальных отходов;
• инициативное сотрудничество;
• склонение к сотрудничеству со стороны взломщика;
• выпытывание;
• подслушивание;
• наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному
материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее
пользователей.
10.Цифровая подпись. Основные понятия. Примеры систем ЭЦП.
Схема электронной подписи обычно включает в себя:

алгоритм генерации ключевых пар пользователя;

функцию вычисления подписи;

функцию проверки подписи.
Функция вычисления подписи на основе документа и секретного ключа пользователя
вычисляет собственно подпись. В зависимости от алгоритма функция вычисления подписи может
быть детерминированной или вероятностной. Детерминированные функции всегда вычисляют
одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись
элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Однако, для
вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор
шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет
реализацию. В настоящее время детерминированые схемы практически не используются. Даже в
изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в
вероятностные.
Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и
открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой
может проверить подпись под данным документом.
Поскольку подписываемые документы — переменной (и достаточно большой) длины, в схемах
ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша
используются криптографические хэш-функции, что гарантирует выявление изменений документа
при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может
быть использована любая надёжная хэш-функция.
Алгоритмы ЭЦП делятся на два больших класса: обычные цифровые подписи и цифровые
подписи с восстановлением документа. Обычные цифровые подписи необходимо пристыковывать
к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на
эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002). Цифровые подписи с
восстановлением документа содержат в себе подписываемый документ: в процессе проверки
подписи автоматически вычисляется и тело документа. К этому классу относится один из самых
популярных алгоритмов - RSA.
Следует различать электронную цифровую подпись и код аутентичности сообщения, несмотря
на схожесть решаемых задач (обеспечение целостности документа и неотказуемости авторства).
Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов, в то время как коды
аутентичности вычисляются по симметричным схемам.
Алгоритмы ЭЦП

Американские стандарты электронной цифровой подписи: DSA, ECDSA

Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не
действует), ГОСТ Р 34.10-2001

Украинский стандарт электронной цифровой подписи: ДСТУ 4145-2002

Стандарт PKCS#1 описывает, в частности, схему электронной цифровой подписи на основе
алгоритма RSA
Цифровая подпись обеспечивает:

Удостоверение источника документа. В зависимости от деталей определения документа могут
быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Защиту от изменений документа. При любом случайном или преднамеренном изменении
документа (или подписи) изменится хэш, следовательно, подпись станет недействительной.

Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная
закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей
подписи под документом.
Технологии цифровых подписей
Как оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну
проблему информационной безопасности – проверку подлинности автора сообщения. Для решения
этой проблемы с помощью симметричной криптографии была разработана очень трудоемкая и
сложная схема. В то же время с помощью, например, того же алгоритма RSA создать алгоритм
проверки подлинности автора и неизменности сообщения чрезвычайно просто.
Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно
то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким
текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не
представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию – это будет число,
которое более или менее уникально характеризует данный текст.
В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но
изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным,
да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) –
чрезвычайно сложно. Именно для устранения этой возможности хеш-функции создают такими же
сложными как и криптоалгоритмы – если текст с таким же значением хеш-функции можно будет
подобрать только методом полного перебора, а множество значений будет составлять как и для
блочных шифров 232–2128 возможных вариантов, то для поиска подобного текста злоумышленнику
"потребуются" те же самые миллионы лет.
Таким образом, если мы сможем передать получателю защищенным от изменения методом
хеш-сумму от пересылаемого текста, то у него всегда будет возможность самостоятельно
вычислить хеш-функцию от текста уже на приемной стороне и сверить ее с присланной нами. Если
хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с
соответствующим битом в полученном от нас хеш-значении, значит, текст по ходу пересылки
подвергся несанкционированному изменению.
Представим теперь готовую к передаче хеш-сумму в виде нескольких k-битных блоков hi, где k
– это размер сообщений по алгоритму RSA в предыдущем параграфе. Вычислим над каждым
блоком значение si=((hi)d)mod n, где d – это тот самый закрытый ключ отправителя. Теперь
сообщение, состоящее из блоков si можно "спокойно" передавать по сети. Никакой опасности по
известным hi и si найти Ваш секретный ключ нет – это настолько же сложная задача, как и задача
"логарифмирования в конечном поле". А вот любой получатель сообщения может легко прочесть
исходное значение hi, выполнив операцию ((si)e)mod n = ((hi)d*e)mod n = hi – Ваш открытый ключ
(e,n) есть у всех, а то, что возведение любого числа в степень (e*d) по модулю n дает исходное
число, мы доказали в прошлом параграфе. При этом никто другой, кроме Вас, не зная Вашего
закрытого ключа d не может, изменив текст, а следовательно, и хеш-сумму, вычислить такие s'i,
чтобы при их возведении в степень e получилась хеш-сумма h'i, совпадающая с хеш-суммой
фальсифицированного текста.
Таким образом, манипуляции с хеш-суммой текста представляют из себя "асимметричное
шифрование наоборот" : при отправке используется закрытый ключ отправителя, а для проверки
сообщения – открытый ключ отправителя. Подобная технология получила название "электронная
подпись". Информацией, которая уникально идентифицирует отправителя (его виртуальной
подписью), является закрытый ключ d. Ни один человек, не владеющий этой информацией, не
может создать такую пару (текст,si), что описанный выше алгоритм проверки дал бы
положительный результат.
Подобный обмен местами открытого и закрытого ключей для создания из процедуры
асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где
выполняется свойство коммутативности ключей. Для других асимметричных систем алгоритм
электронной подписи либо значительно отличается от базового, либо вообще не реализуем.
11.Фрагментарный и комплексный подходы к защите информации. Их
достоинства и недостатки.
Основным назначением АСОИ является переработка (сбор, хранение, обработка и выдача)
информации, поэтому проблема обеспечения информационной безопасности является для АСОИ
центральной. Обеспечение безопасности АСОИ предполагает организацию противодействия
любому несанкционированному вторжению в процесс функционирования АСОИ, а также
попыткам модификации, хищения, выведения из строя или разрушения ее компонентов, т.е.
защиту всех компонентов АСОИ- аппаратных средств, программного обеспечения, данных и
персонала.
Существуют два подхода к проблеме обеспечения безопасности АСОИ: "фрагментарный" и
комплексный.
"Фрагментарный" подход направлен на противодействие четко определенным угрозам в
заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные
средства управления доступом, автономные средства шифрования, специализированные
антивирусные программы и т. п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе.
Существенным недостатком данного подхода является отсутствие единой защищенной среды
обработки информации. Фрагментарные меры защиты информации обеспечивают защиту
конкретных объектов АСОИ только от конкретной угрозы. Даже небольшое видоизменение угрозы
ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации в
АСОИ, объединяющей в единый комплекс разнородные меры противодействия угрозам.
Организация защищенной среды обработки информации позволяет гарантировать определенный
уровень безопасности АСОИ, что является несомненным достоинством комплексного подхода. К
недостаткам этого подхода относятся: ограничения на свободу действий пользователей АСОИ,
большая чувствительность к ошибкам установки и настройки средств защиты, сложность
управления.
Комплексный подход применяют для защиты АСОИ крупных организаций или небольших
АСОИ, выполняющих ответственные задачи или обрабатывающих особо важную информацию.
Нарушение безопасности информации в АСОИ крупных организаций может нанести огромный
материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации
вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную
защиту. Комплексного подхода придерживаются большинство государственных и крупных
коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных
стандартах.
12.Американский стандарт шифрования DES.
DES (Data Encryption Standart) это симметричный алгоритм шифрования, т.е. один ключ
используется как для зашифровывания, так и для расшифрования сообщений. Разработан фирмой
IBM и утвержден правительством США в 1977 как официальный стандарт.
DES имеет блоки по 64 бит и основан на 16 кратной перестановке данных, также для
зашифрования использует ключ в 56 бит. Существует несколько режимов DES, например
Electronic Code Book (ECB) и Cipher Block Chaining (CBC).
56 бит - это 8 семибитовых ASCII символов, т.е. пароль не может быть больше чем 8 букв. Если
вдобавок использовать только буквы и цифры, то количество возможных вариантов будет
существенно меньше максимально возможных 2^56.
Один из шагов алгоритма DES:
Входной блок данных делится пополам на левую (L') и правую (R') части. После этого
формируется выходной массив так, что его левая часть L'' представлена правой частью R'
входного, из 32-битового слова R' с помощью битовых перестановок формируется 48-битовое
слово. Полученное 48-битовое слово XOR-ится с 48-битовым раундовым ключом. Результирующее
48-битовое слово разбивается на 8 6-битовых групп, каждая 6-битовая группа посредством
соответствующего S-box'а заменяется на 4-битовую группу и из полученных восьми 4-битовых
групп составляется 32-битовое слово. Полученное слово XOR-ится с L', в результате получается
R''. Можно убедиться, что все проведенные операции могут быть обращены и расшифрование
осуществлятся за число операций, линейно зависящее от размера блока. После нескольких таких
взбиваний можно считать, что каждый бит выходного блока шифровки может зависеть от каждого
бита сообщения.
13.Проблема доступа к информации. Санкционированный и
несанкционированный (НСД) доступ. Два подхода к управлению доступом.
К информации ограниченного распространения доступ может осуществляться как
санкционированно - в результате соблюдения правил доступа, так и несанкционированно - в
результате преодоления правил доступа.
Несанкционированный доступ (НСД) является наиболее распространенным и многообразным
видом компьютерных нарушений. Суть НСД состоит в получении пользователем (нарушителем)
доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с
принятой в организации политикой безопасности. НСД использует любую ошибку в системе
защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и
настройке. НСД может быть осуществлен как штатными средствами АСОИ, так и специально
созданными аппаратными и программными средствами.
Перечислим основные каналы несанкционированного доступа, через которые нарушитель
может получить доступ к компонентам АСОИ и осуществить хищение, модификацию и/или
разрушение информации:
•все штатные каналы доступа к информации (терминалы пользователей, оператора,
администратора системы; средства отображения и документирования информации; каналы связи)
при их использовании нарушителями, а также законными пользователями вне пределов их
полномочий;
•технологические пульты управления;
•линии связи между аппаратными средствами АСОИ;
•побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и
заземления и др.
Из всего разнообразия способов и приемов несанкционированного доступа остановимся на
следующих распространенных и связанных между собой нарушениях:
•перехват паролей;
•"маскарад";
•незаконное использование привилегий.
Перехват паролей осуществляется специально разработанными программами. При попытке
законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея
ввод имени и пароля пользователя, которые сразу пересылаются владельцу программыперехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается
операционной системе. Пользователь предполагает, что допустил ошибку при вводе пароля. Он
повторяет ввод и получает доступ в систему. Владелец программы-перехватчика, получивший имя
и пароль законного пользователя, может теперь использовать их в своих целях.
"Маскарад" – это выполнение каких-либо действий одним пользователем от имени другого
пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является
приписывание каких-либо действий другому пользователю либо присвоение полномочий и
привилегий другого пользователя. Примерами реализации "маскарада" являются:
•вход в систему под именем и паролем другого пользователя (этому "маскараду" предшествует
перехват пароля);
•передача сообщений в сети от имени другого пользователя.
"Маскарад" особенно опасен в банковских системах электронных платежей, где неправильная
идентификация клиента из-за "маскарада" злоумышленника может привести к большим убыткам
законного клиента банка.
Незаконное использование привилегий. Большинство систем защиты устанавливают
определенные наборы привилегий для выполнения заданных функций. Каждый пользователь
получает свой набор привилегий: обычные пользователи -минимальный, администраторы –
максимальный. Несанкционированный захват привилегий, например, посредством "маскарада",
приводит к возможности выполнения нарушителем определенных действий в обход системы
защиты. Следует отметить, что незаконный захват привилегий возможен либо при наличии
ошибок в системе защиты, либо из-за халатности администратора при управлении системой и
назначении привилегий.
*****************************************************************************
Логическое управление доступом - это основной механизм многопользовательских систем,
призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их
доступность (путем запрещения обслуживания неавторизованных пользователей).
Разнообразие объектов и применимых к ним операций приводит к принципиальной
децентрализации логического управления доступом. Каждый сервис должен сам решать, позволить
ли конкретному субъекту ту или иную операцию. Теоретически это согласуется с современным
объектно-ориентированным подходом, на практике же приводит к значительным трудностям.
Главная проблема в том, что ко многим объектам можно получить доступ с помощью разных
сервисов (возможно, при этом придется преодолеть некоторые технические трудности). Обмен
данными между различными сервисами представляет особую опасность с точки зрения управления
доступом, а при проектировании и реализации разнородной конфигурации необходимо
позаботиться о согласованном распределении прав доступа субъектов к объектам и о минимизации
числа способов экспорта/импорта данных.
При большом количестве пользователей традиционные подсистемы управления доступом
становятся крайне сложными для администрирования. Число связей в них пропорционально
произведению количества пользователей на количество объектов. Необходимы решения в
объектно-ориентированном стиле, способные эту сложность понизить.
Таким решением является ролевое управление доступом (РУД). Суть его в том, что между
пользователями и их привилегиями появляются промежуточные сущности - роли. Для каждого
пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему
определенные права
Ролевой доступ нейтрален по отношению к конкретным видам прав и способам их проверки;
его можно рассматривать как объектно-ориентированный каркас, облегчающий
администрирование, поскольку он позволяет сделать подсистему разграничения доступа
управляемой при сколь угодно большом числе пользователей, прежде всего за счет установления
между ролями связей, аналогичных наследованию в объектно-ориентированных системах. Кроме
того, ролей должно быть значительно меньше, чем пользователей. В результате число
администрируемых связей становится пропорциональным сумме (а не произведению) количества
пользователей и объектов, что по порядку величины уменьшить уже невозможно.
Ролевое управление доступом оперирует следующими основными понятиями:

пользователь (человек, интеллектуальный автономный агент и т.п.);

сеанс работы пользователя;

роль (обычно определяется в соответствии с организационной структурой);

объект (сущность, доступ к которой разграничивается; например, файл ОС или
таблица СУБД);

операция (зависит от объекта; для файлов ОС - чтение, запись, выполнение и т.п.;
для таблиц СУБД - вставка, удаление и т.п., для прикладных объектов операции
могут быть более сложными);

право доступа (разрешение выполнять определенные операции над определенными
объектами).
14.Российский стандарт шифрования ГОСТ 28147-89.
Важной задачей в обеспечении гаpантиpованной безопасности информации в ИС является
pазpаботка и использования стандартных алгоритмов шифрования данных. Первым среди
подобных стандартов стал американский DES, представляющий собой последовательное
использование замен и перестановок. Отечественный стандарт шифрования данных рекомендован
к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не
исключаются и другие методы шифрования. Алгоритм достаточно сложен. Рассмотрим его
концепцию.
Если L и R - это последовательности бит, то LR будет обозначать конкатенацию
последовательностей L и R. Под конкатенацией последовательностей L и R понимается
последовательность бит, размерность которой равна сумме размерностей L и R. В этой
последовательности биты последовательности R следуют за битами последовательности L.
Конкатенация битовых строк является ассоциативной, т.е. запись ABCDE обозначает, что за
битами последовательности А следуют биты последовательности В, затем С и т.д.
Введем ассоциативную операцию конкатенации, используя для нее мультипликативную запись.
Кpоме того будем использовать следующие операции сложения:

AB - побитовое сложение по модулю 2;

A[+]B - сложение по модулю 232;

A{+}B - сложение по модулю 232-1;.
Алгоpитм кpиптогpафического пpеобpазования пpедусматpивает несколько pежимов pаботы.
Во всех pежимах используется ключ W длиной 256 бит, пpедставляемый в виде восьми 32pазpядных чисел x(i). W=X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0)
Для дешифpования используется тот же ключ, но пpоцесс дешифpования является инвеpсным
по отношению к исходному.
Самый пpостой из возможных pежимов - замена.
Пусть откpытые блоки pазбиты на блоки по 64 бит в каждом, котоpые обозначим как T(j).
Очеpедная последовательность бит T(j) pазделяется на две последовательности B(0) и A(0) по
32 бита (пpавый и левый блоки). Далее выполняется итеpативный пpоцесс шифpования
описываемый следующими фоpмулами, вид котоpый зависит от :i:

Для i=1, 2, ..., 24, j=(i-1) mod 8;
A(i) = f(A(i-1) [+] x(j)) B(i-1)
B(i) = A(i-1)

Для i=25, 26, ..., 31, j=32-i;
A(i) = f(A(i-1) [+] x(j)) B(i-1)
B(i) = A(i-1)

Для i=32
A(32) = A(31)
B(32) = f(A(31) [+] x(0)) B(31).
Здесь i обозначает номеp итеpации. Функция f - функция шифpования.
Функция шифpования включает две опеpации над 32-pазpядным аpгументом.
Пеpвая опеpация является подстановкой K. Блок подстановки К состоит из 8 узлов замены
К(1)...К(8) с памятью 64 бита каждый. Поступающий на блок подстановки 32-pазpядный вектоp
pазбивается на 8 последовательно идущих 4-pазpядных вектоpа, каждый из котоpый пpеобpазуется
в 4-pазpядный вектор соответствующим узлом замены, представляющим из себя таблицу из 16
целых чисел в диапазоне 0...15. Входной вектор определяет адрес строки в таблице, число из
которой является выходным вектором. Затем 4-pазpядные векторы последовательно объединяются
в 32-pазpядный выходной.
Вторая операция - циклический сдвиг влево 32-pазpядного вектора, полученного в результате
подстановки К. 64-pазpядный блок зашифрованных данных Т представляется в виде Т=А(32)В(32).
Остальные блоки открытых данных в режиме простой замены зашифровываются аналогично.
Другой режим шифрования называется режимом гаммиpования.
Открытые данные, разбитые на 64-pазpядные блоки T(i) (i=1,2,...,m) (m определяется объемом
шифруемых данных), зашифровываются в режиме гаммиpования путем поpазpядного сложения по
модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит, т.е.
Гш=(Г(1),Г(2),....,Г(m)).
Уравнение шифрования данных в режиме гаммиpования может быть представлено в
следующем виде: Ш(i)=A(Y(i-1) C2, Z(i-1)) {+} C(1) T(i)=Г(i) T(i)
В этом уpавнении Ш(i) обозначает 64-pазpядный блок зашифpованного текста, А - функцию
шифpования в pежиме пpостой замены (аpгументами этой функции являются два 32-pазpядных
числа). С1 и С2 - константы, заданные в ГОСТ 28147-89. Величины y(i) и Z(i) опpеделяются
итеpационно по меpе фоpмиpования гаммы следующим обpазом:
(Y(0),Z(0))=A(S), S - 64-pазpядная двоичная последовательность
(Y(i),Z(i))=(Y(i-1) [+] C2, Z(i-1) {+} C(1)), i=1, 2, ..., m.
64-pазpядная последовательность, называемая синхpопосылкой, не является секpетным
элементом шифpа, но ее наличие необходимо как на пеpедающей стоpоне, так и на пpиемной.
Режим гаммиpования с обpатной связью очень похож на pежим гаммиpования. Как и в pежиме
гаммиpования откpытые данные, pазбитые на 64-pазpядные блоки T(i), зашифpовываются путем
поpазpядного сложения по модулю 2 с гаммой шифpа Гш, котоpая выpабатывается блоками по 64
бит: Гш=(Г(1), Г(2), ..., Г(m)).
Уpавнение шифpования данных в pежиме гаммиpования с обpатной связью выглядят
следующим обpазом:
Ш(1)=A(S)T(1)=Г(1)T(1),
Ш(i)=A(Ш(i-1)T(i)=Г(i)T(i), i=2, 3, ..., m.
В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для
всех режимов шифрования. Имитовставка - это блок из p бит (имитовставка Иp), который
вырабатывается либо перед шифрованием всего сообщения. либо параллельно с шифрованием по
блокам. Паpаметp p выбирается в соответствии с необходимым уровнем имитозащищенности.
Для получения имитовставки открытые данные представляются также в виде блоков по 64 бит.
Первый блок откpытых данных Т(1) подвергается пpеобpазованию, соответствующему первым 16
циклам алгоpитма pежима пpостой замены. Пpичем в качестве ключа используется тот же ключ,
что и для шифpования данных. Полученное 64-pазpядно число суммиpуется с откpытым блоком
Т(2) и сумма вновь подвеpгается 16 циклам шифpования для pежима пpостой замены. Данная
пpоцедуpа повтоpятся для всех m блоков сообщения. Из полученного 64-pазpядного числа
выбиpается отpезок Иp длиной p бит.
Имитовставка пеpедается по каналу связи после зашифpованных данных. На пpиемной стоpоне
аналогичным обpазом из пpинятого сообщения выделяется? имитовставка и сpавнивается с
полученной откуда?. В случае несовпадения имитовставок сообщение считается ложным.
2
Здесь и далее m - объем используемого алфавита.
15.Модель потенциального нарушителя.
При разработке модели нарушителя определяются: 1) предположения о категориях лиц, к
которым может принадлежать нарушитель; 2) предположения о мотивах действий нарушителя
(целях, преследуемых нарушителем); 3) предположения о квалификации нарушителя и его
технической оснащенности (методах и средствах, используемых для совершения нарушения); 4)
ограничения и предположения о характере возможных действий нарушителя.
Нарушители могут быть внутренними (из числа персонала системы) или внешними
(посторонними лицами). Внутренними нарушителями могут быть лица из следующих категорий
персонала:

пользователи (операторы) системы;

персонал, обслуживающий технические средства (инженеры, техники);

сотрудники отделов разработки и сопровождения программного обеспечения
(прикладные и системные программисты);

технический персонал, обслуживающий здания (уборщики, электрики, сантехники и
другие сотрудники, имеющие доступ в здание и помещения, где расположены
компоненты АИС);

сотрудники службы безопасности АИС;

руководители различного уровня должностной иерархии.

Посторонние лица, которые могут быть внешними нарушителями:

клиенты (представители организаций, граждане);

посетители (приглашенные по какому-либо поводу);

представители организаций, взаимодействующих по вопросам обеспечения
жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.);

представители конкурирующих организаций (иностранных спецслужб) или лица,
действующие по их заданию;

лица, случайно или умышленно нарушившие пропускной режим (без цели
нарушения безопасности АИС);

любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: а) безответственность; б) самоутверждение;
в) корыстный интерес. При нарушениях, вызванных безответственностью, пользователь
целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем
не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или
небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным
успехом, затевая своего рода игру «пользователь против системы» ради самоутверждения либо в
собственных глазах, либо в глазах коллег.
Нарушение безопасности может быть вызвано и корыстным интересом пользователя системы.
В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к
необходимой информации. Даже если есть все средства, делающие такое проникновение
чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
Всех нарушителей можно классифицировать по четырем параметрам.
1. По уровню знаний различают нарушителей:

знающих функциональные особенности АИС, основные закономерности
формирования в ней массивов данных и потоков запросов к ним, умеющих
пользоваться штатными средствами;

обладающих высоким уровнем знаний и опытом работы с техническими средствами
системы и их обслуживания;

обладающих высоким уровнем знаний в области программирования и
вычислительной техники, проектирования и эксплуатации автоматизированных
информационных систем;

знающих структуру, функции и механизм действия средств защиты, их сильные и
слабые стороны.
2. По уровню возможностей (используемым методам и средствам) нарушителями могут быть:

применяющие чисто агентурные методы получения сведений;

применяющие пассивные средства (технические средства перехвата без
модификации компонентов системы);

использующие только штатные средства и недостатки систем защиты для ее
преодоления (несанкционированные действия с использованием разрешенных
средств), а также компактные магнитные носители информации, которые могут быть
скрытно пронесены через посты охраны;

применяющие методы и средства активного воздействия (модификация и
подключение дополнительных механических средств, подключение к каналам
передачи данных, внедрение программных «закладок» и использование специальных
инструментальных и технологических программ).
3. По времени действия различают нарушителей, действующих:

в процессе функционирования АИС (во время работы компонентов системы);

в период неактивности компонентов системы (в нерабочее время, во время плановых
перерывов в ее работе, перерывов для обслуживания и ремонта и т. п.);

как в процессе функционирования АИС, так и в период неактивности компонентов
системы.
4. По месту действия нарушители могут быть:

не имеющие доступа на контролируемую территорию организации;

действующие с контролируемой территории без доступа в здания и сооружения;

действующие внутри помещений, но без доступа к техническим средствам АИС;

действующие с рабочих мест конечных пользователей (операторов) АИС;

имеющие доступ в зону данных (баз данных, архивов и т. п.);

имеющие доступ в зону управления средствами обеспечения безопасности АИС.
При этом могут учитываться следующие ограничения и предположения о характере действий
возможных нарушителей:

работа по подбору кадров и специальные мероприятия затрудняют возможность
создания коалиций нарушителей, т. е. объединения (сговора) и целенаправленных
действий по преодолению подсистемы защиты двух и более нарушителей;

нарушитель, планируя попытку несанкционированного доступа к информации,
скрывает свои неправомерные действия от других сотрудников;

несанкционированный доступ к информации может быть следствием ошибок
пользователей, администраторов, эксплуатирующего и обслуживающего персонала,
а также недостатком принятой технологии обработки информации и т. д.
Определение конкретных значений характеристик возможных нарушителей в значительной
степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной
предметной области и технологии обработки информации, может быть представлена
перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть
охарактеризован значениями характеристик, приведенных выше.
16.Криптосистема RSA.
RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы
защиты как шифрование и цифровая подпись (аутентификация – установление подлинности).
Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi
Shamir и Leonard Adleman.
Алгоритм RSA стоит у истоков асимметричной криптографии.
Первым этапом любого асимметричного алгоритма является создание пары ключей : открытого
и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап
создания ключей состоит из следующих операций :
1. Выбираются два простых числа p и q
2. Вычисляется их произведение n(=p*q)
3. Выбирается произвольное число e (e<n), такое, что 1< e < (p - 1)*(q - 1) и не имеющее
общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1)
4. Методом Евклида решается в целых числах уравнение e*d+(p-1)(q-1)*y=1. Здесь
неизвестными являются переменные d и y – метод Евклида как раз и находит множество
пар (d,y), каждая из которых является решением уравнения в целых числах.
5. Два числа (e,n) – публикуются как открытый ключ.
6. Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит
читать все послания, зашифрованные с помощью пары чисел (e,n).

e – открытый (public) показатель

d – частный (private) показатель.

(n; e) – открытый (public) ключ

(n; d). – частный (private) ключ.
Как же производится собственно шифрование с помощью этих чисел :
1. Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные
скобки обозначают взятие целой части от дробного числа.
2. Подобный блок, как Вы знаете, может быть интерпретирован как число из диапазона
(0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выражение
ci=((mi)e)mod n. Блоки ci и есть зашифрованное сообщение Их можно спокойно
передавать по открытому каналу, поскольку.операция возведения в степень по модулю
простого числа, является необратимой математической задачей. Обратная ей задача
носит название "логарифмирование в конечном поле" и является на несколько порядков
более сложной задачей. То есть даже если злоумышленник знает числа e и n, то по ci
прочесть исходные сообщения mi он не может никак, кроме как полным перебором mi.
А вот на приемной стороне процесс дешифрования все же возможен, и поможет нам в этом
хранимое в секрете число d. Достаточно давно была доказана теорема Эйлера, частный случай
которой утвержает, что если число n представимо в виде двух простых чисел p и q, то для любого x
имеет место равенство (x(p-1)(q-1))mod n = 1. Для дешифрования RSA-сообщений воспользуемся этой
формулой. Возведем обе ее части в степень (-y) : (x(-y)(p-1)(q-1))mod n = 1(-y) = 1. Теперь умножим обе
ее части на x : (x(-y)(p-1)(q-1)+1)mod n = 1*x = x.
А теперь вспомним как мы создавали открытый и закрытый ключи. Мы подбирали с помощью
алгоритма Евклида d такое, что e*d+(p-1)(q-1)*y=1, то есть e*d=(-y)(p-1)(q-1)+1. А следовательно в
последнем выражении предыдущего абзаца мы можем заменить показатель степени на число (e*d).
Получаем (xe*d)mod n = x. То есть для того чтобы прочесть сообщение ci=((mi)e)mod n достаточно
возвести его в степень d по модулю m : ((ci)d)mod n = ((mi)e*d)mod n = mi.
На самом деле операции возведения в степень больших чисел достаточно трудоемки для
современных процессоров, даже если они производятся по оптимизированным по времени
алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром
(намного более быстрым), но с использованием ключа сеанса, а вот сам ключ сеанса шифруется
как раз асимметричным алгоритмом с помощью открытого ключа получателя и помещается в
начало файла.
17.Вредноносные программы и способы защиты от них.
Вредоносные программы классифицируются следующим образом:
Логические бомбы, как вытекает из названия, используются для искажения или уничтожения
информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с
логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся
покинуть данную организацию, но это могут быть и консультанты, служащие с определенными
политическими убеждениями и т.п.
Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в
программу расчета заработной платы определенные изменения, которые начинают действовать,
когда его фамилия исчезнет из набора данных о персонале фирмы.
Троянский конь — представляет собой дополнительный блок команд, тем или иным образом
вставленный в исходную безвредную программу, которая затем передается (дарится, продается,
подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении
некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу
подвергает опасности как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в
рамках полномочий одного пользователя, но в интересах другого или вообще постороннего
человека, личность которого установить порой невозможно.
Вирус — программа, которая может заражать другие программы путем включения в них
модифицированной копии, обладающей способностью к дальнейшему размножению.
Считается, что вирус характеризуется двумя основными особенностями:
1) способностью к саморазмножению;
2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности
управления).
Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на
магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который
может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот
узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный
представитель этого класса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г.
Захватчик паролей — это программы, специально предназначенные для воровства паролей.
При попытке обращения пользователя к терминалу системы на экран выводится информация,
необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и
пароль, которые пересылаются владельцу программы- захватчика, после чего выводится
сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь,
думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе.
Однако его имя и пароль уже известны владельцу программы-захватчика.
Компрометация информации (один из видов информационных инфекций). Реализуется, как
правило, посредством несанкционированных изменений в БД в результате чего ее потребитель
вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления
изменений и восстановления истинных сведений.
Несанкционированный обмен информацией между абонентами может привести к получению
одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при
несанкционированном доступе.
Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в
системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности
при небрежном пользовании привилегиями.
Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума
привилегий позволяет избежать таких нарушений.
18.Криптографические методы защиты информации. Определение шифра. Виды
шифров. Принцип Кергофса.
19.Классификация мер защиты автоматизированной системы обработки
информации. Понятие политики безопасности.
20.Математические модели шифров. Расстояние единственности. Совершенные
по Шеннону шифры.
21.Этапы жизненного цикла системы безопасности автоматизированной системы
обработки информации.
22.Требования к шифрам.
23.Принципы построения системы безопасности автоматизированной системы
обработки информации.
24.Криптоанализ шифра простой замены.
25.Идентификация и аутентификация.
Основой любых систем ОБИ являются идентификация и аутентификация, так как все
механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами
ИС. Напомним, что в качестве субъектов ИС могут выступать как пользователи, так и процессы, а
в качестве объектов ИС — информация и другие информационные ресурсы системы.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с
заданным перечнем называется идентификацией. [23]. Идентификация обеспечивает выполнение
следующих функций ОБИ [14]:
· установление подлинности и определение полномочий субъекта при его допуске в систему,
· контролирование установленных полномочий в процессе сеанса работы;
· регистрирование действий и др.
Аутентификацией (установлением подлинности) называется проверка принадлежности
субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Т.е.
аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он
себя выдает.
Общая процедура идентификации и аутентификации пользователя при его доступе в ИС
представлена на рис. 1. Если в процессе аутентификации подлинность субъекта установлена, то
система защиты информации должна определить его полномочия (совокупность прав). Это
необходимо для последующего контроля и разграничения доступа к ресурсам.
Рис. 1. Классическая процедура идентификации и аутентификации[А1]
По контролируемому компоненту системы способы аутентификации можно разделить на
аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация
партнеров по общению используется при установлении (и периодической проверке) соединения во
время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего
сеанса связи. Аутентификация источника данных — это подтверждение подлинности источника
отдельной порции данных.
По направленности аутентификация может быть односторонней (пользователь доказывает свою
подлинность системе, например при входе в систему) и двусторонней (взаимной).
Обычно методы аутентификации классифицируют по используемым средствам. В этом случае
указанные методы делят на четыре группы:
1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой
секретной информации — пароля.
2. Основанные на использовании уникального предмета: жетона, электронной карточки и др.
3. Основанные на измерении биометрических параметров человека — физиологических или
поведенческих атрибутах живого организма.
4. Основанные на информации, ассоциированной с пользователем, например с его
координатами.
Рассмотрим их.
1. Наиболее распространенными простыми и привычными являются методы аутентификации,
основанные на паролях — секретных идентификаторах субъектов. Здесь при вводе субъектом
своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе
эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема
аутентификации разрешает доступ к ресурсам ИС.
Парольные методы следует классифицировать по степени изменяемости паролей:
·
методы, использующие постоянные (многократно используемые) пароли,
·
методы, использующие одноразовые (динамично изменяющиеся) пароли.
В большинстве ИС используются многоразовые пароли. В этом случае пароль пользователя не
изменяется от сеанса к сеансу в течение установленного администратором системы времени его
действительности. Это упрощает процедуры администрирования, но повышает угрозу
рассекречивания пароля.
Более надежный способ — использование одноразовых или динамически меняющихся паролей.
Известны следующие методы парольной защиты, основанные на одноразовых паролях:
·
методы модификации схемы простых паролей,
·
методы «запрос-ответ»,
·
функциональные методы.
В первом случае пользователю выдается список паролей. При аутентификации система
запрашивает у пользователя пароль, номер в списке которого определен по случайному закону.
Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.
При использовании метода ««запрос-ответ» система задает пользователю некоторые вопросы
общего характера, правильные ответы на которые известны только конкретному пользователю.
Функциональные методы основаны на использовании специальной функции парольного
преобразования f(x). Это позволяет обеспечить возможность изменения (по некоторой формуле)
паролей пользователя во времени. Указанная функция должна удовлетворять следующим
требованиям:
·
для заданного пароля x легко вычислить новый пароль y = f(x);
·
зная x и y, сложно или невозможно определить функцию f(x).
2. Комбинированные методы идентификации, требующие, помимо знания пароля, наличие
карточки (token) — специального устройства, подтверждающего подлинность субъекта.
Карточки разделяют на два типа:
·
пассивные (карточки с памятью);
·
активные (интеллектуальные карточки).
Самыми распространенными являются пассивные карточки с магнитной полосой. При
использовании пользователь вводит свой идентификационный номер. В случае его совпадения с
электронным вариантом, закодированным в карточке, пользователь получает доступ в систему.
Достоинство - обработка информации выполняется устройством чтения, без передачи в память
компьютера. Это исключает возможность электронного перехвата по каналам связи.
Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет
реализовать различные варианты парольных методов защиты, как-то: многоразовые пароли,
динамически меняющиеся пароли, обычно запрос-ответные методы. Все карточки обеспечивают
двухкомпонентную аутентификацию. Их можно применять не только для целей безопасности, но
и, например, для финансовых операций
3. Методы аутентификации, основанные на измерении биометрических параметров человека,
обеспечивают почти 100%-ую идентификацию, решая проблемы утери или утраты паролей и
личных идентификаторов. Однако методы нельзя использовать при идентификации процессов или
данных (объектов данных), они только начинают развиваться (имеются проблемы со
стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования.
Примерами внедрения указанных методов являются системы идентификации пользователя по
рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине
капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК .
Новым направлением является использование биометрических характеристик в
интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например,
при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что
карточка действительно его.
Назовем наиболее используемые биометрические атрибуты и соответствующие системы.
A. Отпечатки пальцев
B. Геометрия руки.
C. Радужная оболочка глаза.
D. Термический образ лица.
E. Голос.
F. Ввод с клавиатуры.
G. Подпись.
4. Новейшим направлением аутентификации является доказательство подлинности удаленного
пользователя по его местонахождению. Данный защитный механизм основан на использовании
системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий
аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне
прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до
метра определить месторасположение пользователя. Высокая надежность аутентификации
определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые
достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет их перехват.
Суммируя возможности средств аутентификации, ее можно классифицировать по уровню
информационной безопасности на три категории:
1. Статическая аутентификация;
2. Устойчивая аутентификация;
3. Постоянная аутентификация.
Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во
время сеанса работы прочитать аутентификационную информацию. Примером средства
статической аутентификации являются традиционные постоянные пароли
Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с
каждым сеансом работы. Реализациями устойчивой аутентификации являются системы,
использующие одноразовые пароли и электронные подписи. Устойчивая аутентификация не
обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может
оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить
информацию в поток передаваемых данных.
Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых
данных, что предохраняет их от несанкционированной модификации или вставки. Примером
реализации указанной категории аутентификации является использование алгоритмов генерации
электронных подписей для каждого бита пересылаемой информации.
26.Симметричные криптосистемы. Достоинства и недостатки. Примеры.
Функции криптосистем
Все исследования, которые мы проводили на предыдущих лекциях, касались только
криптоалгоритмов, то есть методов преобразования небольшого блока данных (от 4 до 32 байт) в
закодированный вид в зависимости от заданного двоичного ключа. Криптоалгоритмы несомненно
являются "сердцем" криптографических систем, но, как мы сейчас увидим, их непосредственное
применение без каких-либо модификаций для кодирования больших объемов данных на самом
деле не очень приемлимо.
Все недостатки непосредственного применения криптоалгоритмов устраняются в криптосистемах.
Криптосистема – это завершенная комплексная модель, способная производить двусторонние
криптопреобразования над данными произвольного объема и подтверждать время отправки
сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного
кодирования. Таким образом, криптосистема выполняет три основные функции:
1. усиление защищенности данных,
2. облегчение работы с криптоалгоритмом со стороны человека
3. обеспечение совместимости потока данных с другим программным обеспечением.
Конкретная программная реализация криптосистемы называется криптопакетом.
27.Хэш-функции. Понятие хэш-функции, области применения.
Хеширования паролей – метод, позволяющий пользователям запоминать не 128 байт, то есть
256 шестнадцатиричных цифр ключа, а некоторое осмысленное выражение, слово или
последовательность символов, называющееся паролем.
Были разработаны методы, преобразующие произносимую, осмысленную строку произвольной
длины – пароль, в указанный ключ заранее заданной длины. В подавляющем большинстве случаев
для этой операции используются так называемые хеш-функции (от англ. hashing – мелкая нарезка и
перемешивание). Хеш-функцией называется такое математическое или алгоритмическое
преобразование заданного блока данных, которое обладает следующими свойствами:
1. хеш-функция имеет бесконечную область определения,
2. хеш-функция имеет конечную область значений,
3. она необратима,
4. изменение входного потока информации на один бит меняет около половины всех
бит выходного потока, то есть результата хеш-функции.
Эти свойства позволяют подавать на вход хеш-функции пароли, то есть текстовые строки
произвольной длины на любом национальном языке и, ограничив область значений функции
диапазоном 0..2N-1, где N – длина ключа в битах, получать на выходе достаточно равномерно
распределенные по области значения блоки информации – ключи.
Требования 3 и 4 пунктов выполняют блочные шифры (блочные криптопреобразований над
материалом строки-пароля). Материал строки-пароля многократно последовательно используется
в качестве ключа для шифрования некоторого заранее известного блока данных – на выходе
получается зашифрованный блок информации, однозначно зависящий только от пароля и при этом
имеющий достаточно хорошие статистические характеристики. Такой блок или несколько таких
блоков и используются в качестве ключа для дальнейших криптопреобразований.
Характер применения блочного шифра для хеширования определяется отношением размера
блока используемого криптоалгоритма и разрядности требуемого хеш-результата.
Использование цифровой сигнатуры предполагает использование некоторых функций
шифрования: S = H(k, T), где S - сигнатура, k - ключ, T - исходный текст.
Функция H(k, T) - является хэш-функцией, если она удовлетворяет следующим условиям:
1. исходный текст может быть произвольной длины;
2. само значение H(k, T) имеет фиксированную длину;
3. значение функции H(k, T) легко вычисляется для любого аргумента;
4. восстановить аргумент по значению с вычислит. точки зрения - практически невозможно;
5. функция H(k, T) – однозначна (Разделяют слабую и сильную однозначность. При слабой для
заданного значения T практически невозможно отыскать другой текст Т', для которого
H(k, T) = H(k, T'). При сильной - для любого текста T невозможно найти другой
подходящий текст, имеющий то же значение хэш-функции.).
Из определения следует, что для любой хэш-функции есть тексты-близнецы, имеющие
одинаковое значение хэш-функции, т.к. мощность мн-ва аргументов неограниченно больше
мощности мн-ва значений.
Наиболее известные из хэш-функций - MD2, MD4, MD5 и SHA.
Три алгоритма серии MD pазpаботаны Ривестом в 1989-м, 90-м и 91-м году соответственно.
Все они пpеобpазуют текст произвольной длины в 128-битную сигнатуру.
Алгоритм MD2 предполагает: дополнение текста до длины, кратной 128 битам; вычисление
16-битной контрольной суммы (старшие pазpяды отбрасываются); добавление контрольной суммы
к тексту; повторное вычисление контрольной суммы.
Алгоритм MD4 пpедусматpивает: дополнение текста до длины, равной 448 бит по модулю
512; добавляется длина текста в 64-битном представлении; 512-битные блоки подвергаются
пpоцедуpе Damgard-Merkle (вычисление для аргументов фиксированной длины также
фиксированных по длине значений). В алгоритме MD4 были найдены «дыры», поэтому он был
заменен алгоритмом MD5, в кот. каждый блок участвует не в трех, а в четырех различных циклах.
Алгоритм SHA (Secure Hash Algorithm) использует тексты более 264 бит, которые закрываются
сигнатурой длиной 160 бит.
28.Основные исторические этапы развития криптографии.
29.Административно-организационные меры защиты информации, их роль и место в
построении системы защиты информации.
30.Виды криптоаналитических атак.
31.Преднамеренные и непреднамеренные (случайные) угрозы безопасности
автоматизированной системы обработки информации.
32.Криптоанализ шифра вертикальной перестановки.
33.Основные методы нарушения конфиденциальности и целостности информации и
работоспособности системы. Понятие ценности информации.
34.Метод протяжки вероятного слова.
35.Программно-технические методы защиты информации.
36.Требования к шифрам.
37.Применение паролей для защиты информации. Правила составления паролей.
38.Однонаправленные функции и их применение в криптографических системах с
открытым ключом.
39.Криптографические протоколы. Протокол Диффи и Хэллмана.
Криптографическим протоколом называется протокол, в основе которого лежит
криптографический алгоритм.
В настоящий момент известно более тридцати криптографических протоколов, которые
предположительно считались безопасными. Однако стандарты быстро устаревают, а в протоколах
обнаруживаются дефекты разной степени тяжести, начиная от недостатков типа необоснованной
сложности протокола и до катастрофических недостатков, делающих протокол крайне опасным.
Здесь рассматриваются лишь несколько наиболее ярких примеров криптографических протоколов
с дефектами и атаками, использующими эти дефекты.
Каждый протокол сначала кратко описывается словами с помощью рисунка для наглядности
идеи протокола, затем представляется формальный текст протокола, уточняющий спецификацию
протокола. Формальный текст протокола пишется на языке высокого уровня, получившем
довольно широкое распространение в литературе по безопасности протоколов. Наконец, на этом
же языке указываются одна - две атаки противника (нарушителя), использующие некоторые
дефекты протокола. Следует заметить, что эти атаки часто оказываются возможными только
благодаря недостаточно полной спецификации протокола; точнее, благодаря тому, что из
множества возможных спецификаций протокола реализуется наиболее естественная, но неудачная.
Это означает, что при более внимательном выборе спецификации протокола, с учетом знания
отрицательных прецедентов, указанные атаки, возможно, окажутся нереализуемыми или
неэффективными.
Классификация криптографических протоколов
Протоколы шифрования / расшифрования: в основе протокола этого класса содержится
некоторый симметричный или асимметричный алгоритм шифрования / расшифрования. Алгоритм
шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение
преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на
приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в
открытую. Так обеспечивается свойство конфиденциальности.
Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы
шифрования / расшифрования, обычно, совмещаются с алгоритмами вычисления имитозащитной
вставки (ИЗВ) на передаче и проверки ИЗВ на приеме, для чего используется ключ шифрования.
При использовании асимметричных алгоритмов шифрования / расшифрования свойство
целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на
передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства безотказности и
аутентичности принятого сообщения.
Протоколы электронной цифровой подписи (ЭЦП): в основе протокола этого класса
содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа
отправителя и проверки ЭЦП на приеме с помощью соответствующего открытого ключа,
извлекаемого из открытого справочника, но защищенного от модификаций. В случае
положительного результата проверки протокол, обычно, завершается операцией архивирования
принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования
может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и
аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП
может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.
Протоколы идентификации / аутентификации: в основе протокола идентификации содержится
некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь,
устройство, процесс, ... ), предъявивший некоторое имя (идентификатор), знает секретную
информацию, известную только заявленному объекту, причем метод проверки является, конечно,
косвенным, т.е. без предъявления этой секретной информации.
Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и
полномочий в системе, записанный в защищенной базе данных. В этом случае протокол
идентификации может быть расширен до протокола аутентификации, в котором
идентифицированный объект проверяется на правомочность заказываемой услуги.
Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет
секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание
которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в
том, что он известен автору ЭЦП.
Протоколы аутентифицированного распределения ключей: протоколы этого класса совмещают
аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи.
Протокол имеет двух или трех участников; третьим участником является центр генерации и
распределения ключей (ЦГРК), называемый для краткости сервером S.
Протокол состоит из трех этапов, имеющих названия: генерация, регистрация и коммуникация.
На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе,
свой секретный и открытый ключ.
На этапе регистрации сервер S идентифицирует пользователей по документам (при личной явке
или через уполномоченных лиц), для каждого объекта генерирует ключевую и/или
идентификационную информацию и формирует маркер безопасности, содержащий необходимые
системные константы и открытый ключ сервера S (при необходимости).
На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого
обмена, который завершается формированием общего сеансового ключа.
Протоколы с криптосистемой DH (Диффи, Хэллман)
Исторически криптосистема DH является первой криптосистемой с открытыми ключами (КСОК),
основанной на экспоненциальной однонаправленной функции. Сначала эта криптосистема
использовалась как схема распределения ключей для классической симметричной криптосистемы с
секретными общими ключами. Предварительно все пользователи сети связи получают от сервера S по
достоверному каналу системные константы (Р, ), где простое число Р и основание степени 
выбираются надлежащим образом.
Протокол ключевого обмена DH
Пользователи А и В формируют секретный ключ парной связи Kab с помощью следующего протокола
(Рис.1)
-
Пользователь А от датчика случайных чисел (ДСЧ) генерирует случайное число Xa, вычисляет
и посылает его В.
- Пользователь В от своего датчика генерирует случайное число Xb, вычисляет
посылает его А.
-
Пользователь А, получив число Yb от В, вычисляет
-
Пользователь В, получив число Ya от А, вычисляет
40.Способы защиты речевого сигнала.
.
.
и
Download