Методы и средства защиты компьютерной информации

advertisement
65. Современная ситуация в области компьютерной безопасности
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах
наполнили все средства массовой информации. Что же такое "атака на информацию"? Дать определение
этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде,
представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных,
и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и
подвергаются атакам со стороны некоторой социальной группы лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его
владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с
ней. Умышленное их нарушение классифицируется как атака на информацию.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации,
хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с
файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу
бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру
перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут
интересовать экономические потери:
Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке
Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы,
приводя косвенно к потерям в объемах торговых операций
Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной,
для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки
Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к
огромным убыткам
Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных
услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов
Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Понятие
конфиденциального общения давно уже стало "притчей во языцех". Само собой разумеется, что никакому
пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10
человек, или, например, весь текст, набираемый на клавиатуре ЭВМ, копировался в буфер, а затем при
подключении к Интернету отправлялся на определенный сервер. А именно так и происходит в тысячах и
десятках тысяч случаев.
Несколько интересных цифр об атаках на информацию. Они были получены исследовательским
центром DataPro Research в 1998 году. Основные причины повреждений электронной информации
распределились следующим образом: неумышленная ошибка человека – 52% случаев, умышленные
действия человека - 10% случаев, отказ техники – 10% случаев, повреждения в результате пожара - 15%
случаев, повреждения водой – 10% случаев. Как видим, каждый десятый случай повреждения
электронных данных связан с компьютерными атаками.
Кто был исполнителем этих действий: в 81% случаев – текущий кадровый состав учреждений,
только в 13% случаев – совершенно посторонние люди, и в 6% случаев – бывшие работники этих же
учреждений. Доля атак, производимых сотрудниками фирм и предприятий, просто ошеломляет и
заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных
действий.
И, наконец, что же именно предпринимают злоумышленники, добравшись до информации: в 44%
случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16% случаев
выводилось из строя программное обеспечение, столь же часто – в 16% случаев – производилась кража
информации с различными последствиями, в 12% случаев информация была cфальсифицирована, в 10%
случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в
принципе не должны были иметь доступа.
66. Абстрактные модели защиты информации
Одной из первых моделей была опубликованная в 1977 модель Биба (Biba).
Согласно ей все субъекты и объекты предварительно разделяются по нескольким
уровням доступа, а затем на их взаимодействия накладываются следующие
ограничения: 1) субъект не может вызывать на исполнение субъекты с более
низким уровнем доступа; 2) субъект не может модифицировать объекты с более
высоким уровнем доступа. Как видим, эта модель очень напоминает
ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+
относительно уровней привилегий.
Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982
году, основана на теории автоматов. Согласно ей система может при каждом
действии переходить из одного разрешенного состояния только в несколько
других. Субъекты и объекты в данной модели защиты разбиваются на группы –
домены, и переход системы из одного состояния в другое выполняется только в
соответствии с так называемой таблицей разрешений, в которой указано какие
операции может выполнять субъект, скажем, из домена C над объектом из
домена D. В данной модели при переходе системы из одного разрешенного
состояния в другое используются транзакции, что обеспечивает общую
целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986
году, делает акцент на взаимодействии субъектов и потоков информации. Так же
как и в предыдущей модели, здесь используется машина состояний со
множеством разрешенных комбинаций состояний и некоторым набором
начальных позиций. В данной модели исследуется поведение множественных
композиций функций перехода из одного состояния в другое.
Важную роль в теории защиты информации играет модель защиты КларкаВильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в
1989. Основана данная модель на повсеместном использовании транзакций и
тщательном оформлении прав доступа субъектов к объектам. Но в данной
модели впервые исследована защищенность третьей стороны в данной проблеме
– стороны, поддерживающей всю систему безопасности. Эту роль в
информационных системах обычно играет программа-супервизор. Кроме того, в
модели Кларка-Вильсона транзакции впервые были построены по методу
верификации, то есть идентификация субъекта производилась не только перед
выполнением команды от него, но и повторно после выполнения. Это позволило
снять проблему подмены автора в момент между его идентификацией и
собственно командой. Модель Кларка-Вильсона считается одной из самых
совершенных в отношении поддержания целостности информационных систем
67. Классификация криптоалгоритмов. Криптосистемы и их функции.
Криптографические протоколы.
Классификация классических криптоалгоритмов.
Моноалфавитная замена
Открытый текст: «ШИФРОВАНИЕ_ЗАМЕНОЙ»
Шифротекст: «ИШМРТЮ_УШЫАЩ_ФЫУТЧ
Многоалфавитная замена
Обычная перестановка
Открытый текст: «ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ».
Ключ (правило перестановки): группы из 8 букв с порядковыми номерами 1, 2, …, 8
переставить в порядок 3-8-1-5-2-7-6-4.
Шифротекст: «ФНШОИАВР_СИЕЕЕРПННТВАОКО»
Криптосистема – это завершенная комплексная модель, способная производить двусторонние
криптопреобразования над данными произвольного объема и подтверждать время отправки
сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного
кодирования. Таким образом, криптосистема выполняет три основные функции:
усиление защищенности данных,
облегчение работы с криптоалгоритмом со стороны человека
обеспечение совместимости потока данных с другим программным обеспечением.
Конкретная программная реализация криптосистемы называется криптопакетом.
Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или
конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола
лежит набор правил, регламентирующих использование криптографических преобразований и
алгоритмов в информационных процессах.
Функции криптографических протоколов
Аутентификация источника данных
Аутентификация сторон
Конфиденциальность данных
Невозможность отказа
Невозможность отказа с доказательством получения
Невозможность отказа с доказательством источника
Целостность данных
Обеспечение целостности соединения без восстановления
Обеспечение целостности соединения с восстановлением
Разграничение доступа
Классификация
Протоколы шифрования / расшифрования
Протоколы электронной цифровой подписи (ЭЦП)
Протоколы идентификации / аутентификации
Протоколы аутентифицированного распределения ключей
Протоколы шифрования / расшифрования
В основе протокола этого класса содержится некоторый симметричный или асимметричный
алгоритм шифрования/расшифрования. Алгоритм шифрования выполняется на передаче
отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в
шифрованную. Алгоритм расшифрования выполняется на приёме получателем, в результате чего
сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство
конфиденциальности.
Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы
шифрования / расшифрования, обычно, совмещаются с алгоритмами вычисления имитозащитной
вставки (ИЗВ) на передаче и проверки ИЗВ на приёме, для чего используется ключ шифрования. При
использовании асимметричных алгоритмов шифрования / расшифрования свойство целостности
обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и
проверки ЭЦП на приёме, чем обеспечиваются также свойства безотказности и аутентичности
принятого сообщения.
Протоколы электронной цифровой подписи (ЭЦП)
В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на
передаче с помощью секретного ключа отправителя и проверки ЭЦП на приёме с помощью
соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от
модификаций. В случае положительного результата проверки протокол, обычно, завершается
операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа.
Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения
свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае,
после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка
времени ожидания.
Протоколы идентификации / аутентификации
В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что
идентифицируемый объект (пользователь, устройство, процесс, …), предъявивший некоторое имя
(идентификатор), знает секретную информацию, известную только заявленному объекту, причем
метод проверки является, конечно, косвенным, то есть без предъявления этой секретной
информации.
Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и
полномочий в системе, записанный в защищенной базе данных. В этом случае протокол
идентификации может быть расширен до протокола аутентификации, в котором
идентифицированный объект проверяется на правомочность заказываемой услуги.
Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет
секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание
которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в том,
что он известен автору ЭЦП.
Протоколы аутентифицированного распределения ключей[
Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации
и распределения ключей по каналу связи. Протокол имеет двух или трёх участников; третьим
участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости
сервером S. Протокол состоит из трёх этапов, имеющих названия: генерация, регистрация и
коммуникация. На этапе генерации сервер S генерирует числовые значения параметров системы, в
том числе, свой секретный и открытый ключ. На этапе регистрации сервер S идентифицирует
пользователей по документам (при личной явке или через уполномоченных лиц), для каждого
объекта генерирует ключевую и/или идентификационную информацию и формирует маркер
безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при
необходимости).
На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого
обмена, который завершается формированием общего сеансового ключа.
Задачи
Обеспечение различных режимов аутентификации. Генерация, распределение и согласование
криптографических ключей. Защита взаимодействий участников. Разделение ответственности между
участниками. Разновидности атак на протоколы. Атаки, направленные против криптографических
алгоритмов. Атаки против криптографических методов, применяемых для реализации протоколов.
Атаки против самих протоколов (активные или пассивные). Требования к безопасности протокола
Аутентификация (нешироковещательная): аутентификация субъекта, аутентификация
сообщения, защита от повтора
Аутентификация при рассылке по многим адресам или при подключении к службе
подписки/уведомления: неявная (скрытая) аутентификация получателя, аутентификация источника
Авторизация (доверенной третьей стороной)
Свойства совместной генерации ключа: аутентификация ключа, подтверждение правильности
ключа, защищенность от чтения назад, формирование новых ключей, защищенная возможность
договориться о параметрах безопасности
Конфиденциальность. Анонимность: защита идентификаторов от прослушивания
(несвязываемость), защита идентификаторов от других участников. Ограниченная защищенность от
атак типа «отказ в обслуживании». Инвариантность отправителя. Невозможность отказа от ранее
совершенных действий: подотчётность, доказательство источника, доказательство получателя.
Безопасное временное свойство
68. Сетевая безопасность.
Атакуемые сетевые компоненты
3.1.1. Сервера
Сервера предназначены для хранения информации либо предоставления
определенных видов услуг. Вследствие этого, основными классами атак против
серверов являются "отказ в сервисе" и попытки раскрытия конфиденциальной
информации. Специфичными атаками являются атаки, заключающиеся в
фальсификации служебных сервисов.
3.1.2. Рабочие станции
Основной задачей злоумышленника в отношении рабочих станций является
получение информации, хранящейся локально на их жестких дисках, либо получение
паролей, вводимых оператором, путем копирования буфера клавиатуры.
3.1.3. Среда передачи информации
Различные среды передачи данных (эфирная, кабельная) требуют от
злоумышленника различных затрат для их прослушивания.
3.1.4. Узлы коммутации сетей
Атаки на узлы коммутации преследуют обычно две цели : либо нарушение
целостности сети ("отказ в сервисе"), либо перенаправление трафика по неверному
пути, каким-либо образом выгодному злоумышленнику.
Уровни сетевых атак согласно модели OSI
Эталонная модель взаимодействия открытых систем OSI (англ. Open Systems
Interconnection) была разработана институтом стандартизации ISO с целью
разграничить функции различных протоколов в процессе передачи информации от
одного абонента другому. Подобных классов функций было выделено 7 – они
получили название уровней. Каждый уровень выполняет свои определенные задачи в
процессе передачи блока информации, причем соответствующий уровень на приемной
стороне производит преобразования, точно обратные тем, которые производил тот же
уровень на передающей стороне. В целом прохождение блока данных от отправителя к
получателю показано на рис.1. Каждый уровень добавляет к пакету небольшой объем
своей служебной информации – префикс (на рисунке они изображены как P1...P7).
Некоторые уровни в конкретной реализации вполне могут отсутствовать.
Данная модель позволяет провести классификацию сетевых атак согласно
уровню их воздействия.
Физический уровень отвечает за преобразование электронных сигналов в
сигналы среды передачи информации (импульсы напряжения, радиоволны,
инфракрасные сигналы). На этом уровне основным классом атак является "отказ в
сервисе". Постановка шумов по всей полосе пропускания канала может привести к
"надежному" разрыву связи.
Канальный уровень управляет синхронизацией двух и большего количества
сетевых адаптеров, подключенных к единой среде передачи данных. Примером его
является протокол EtherNet. Воздействия на этом уровне также заключаются в
основном в атаке "отказ в сервисе". Однако, в отличие от предыдущего уровня, здесь
производится сбой синхропосылок или самой передачи данных периодической
передачей "без разрешения и не в свое время".
Рис.1.
Сетевой уровень отвечает за систему уникальных имен и доставку пакетов по этому имени, то
есть за маршрутизацию пакетов. Примером такого протокола является протокол Интернета IP. Все
атаки, основанные на заведомо неправильной маршрутизации пакетов, мы уже рассмотрели.
Транспортный уровень отвечает за доставку больших сообщений по линиям с коммутацией
пакетов. Так как в подобных линиях размер пакета представляет собой обычно небольшое число (от
500 байт до 5 килобайт), то для передачи больших объемов информации их необходимо разбивать на
передающей стороне и собирать на приемной. Транспортными протоколами в сети Интернет
являются протоколы UDP и TCP. Реализация транспортного протокола – довольно сложная задача, а
если еще учесть, что злоумышленник придумывает самые разные схемы составления неправильных
пакетов, то проблема атак транспортного уровня вполне объяснима.
Все дело в том, что пакеты на приемную сторону могут приходить и иногда приходят не в том
порядке, в каком они были отправлены. Причина обычно состоит в потере некоторых пакетов из-за
ошибок или переполненности каналов, реже – в использовании для передачи потока двух
альтернативных путей в сети. А, следовательно, операционная система должна хранить некоторый
буфер пакетов, дожидаясь прихода задержавшихся в пути. А если злоумышленник с умыслом
формирует пакеты таким образом, чтобы последовательность была большой и заведомо неполной, то
тут можно ожидать как постоянной занятости буфера, так и более опасных ошибок из-за его
переполнения.
Сеансовый уровень отвечает за процедуру установления начала сеанса и подтверждение
(квитирование) прихода каждого пакета от отправителя получателю. В сети Интернет протоколом
сеансого уровня является протокол TCP (он занимает и 4, и 5 уровни модели OSI). В отношении
сеансового уровня очень широко распространена специфичная атака класса "отказ в сервисе",
основанная на свойствах процедуры установления соединения в протоколе TCP. Она получила
название SYN-Flood (зд. flood – англ. "большой поток").
При попытке клиента подключиться к серверу, работающему по протоколу TCP (а его
используют более 80% информационных служб, в том числе HTTP, FTP, SMTP, POP3), он посылает
серверу пакет без информации, но с битом SYN, установленным в 1 в служебной области пакета –
запросом на соединение. По получении такого пакета сервер обязан выслать клиенту подтверждение
приема запроса, после чего с третьего пакета начинается собственно диалог между клиентом и
сервером. Одновременно сервер может поддерживать в зависимости от типа сервиса от 20 до
нескольких тысяч клиентов.
При атаке типа SYN-Flood злоумышленник начинает на своей ЭВМ создавать пакеты,
представляющие собой запросы на соединение (то есть SYN-пакеты) от имени произвольных IPадресов (возможно даже несуществующих) на имя атакуемого сервера по порту сервиса, который он
хочет приостановить. Все пакеты будут доставляться получателю, поскольку при доставке
анализируется только адрес назначения. Сервер, начиная соединение по каждому из этих запросов,
резервирует под него место в своем буфере, отправляет пакет-подтверждение и начинает ожидать
третьего пакета клиента в течение некоторого промежутка времени (1-5 секунд). Пакетподтверждение уйдет по адресу, указанному в качестве ложного отправителя в произвольную точку
Интернета и либо не найдет адресата вообще, либо чрезмерно "удивит" операционную систему на
этом IP-адресе (поскольку она никаких запросов на данный сервер не посылала) и будет просто
проигнорирован. А вот сервер при достаточно небольшом потоке таких запросов будет постоянно
держать свой буфер заполненным ненужными ожиданием соединений и даже SYN-запросы от
настоящих легальных пользователей не будут помещаться в буфер : сеансовый уровень просто не
знает и не может узнать, какие из запросов фальшивые, а какие настоящие и могли бы иметь
больший приоритет.
Атака SYN-Flood получила довольно широкое распространение, поскольку для нее не
требуется никаких дополнительных подготовительных действий. Ее можно проводить из любой
точки Интернета в адрес любого сервера, а для отслеживания злоумышленника потребуются
совместные действия всех провайдеров, составляющих цепочку от злоумышленника до атакуемого
сервера (к чести сказать, практически все фирмы-провайдеры, если они обладают соответствующим
программным обеспечением и квалифицированным персоналом, активно участвуют в отслеживании
атакующей ЭВМ по первой же просьбе, в том числе и от зарубежных коллег).
69. Методы обеспечения безотказности.
Методы поддержания безотказности являются смежной областью в схемах
комплексной информационной безопасности предприятия. Основным методом в
этой сфере является внесение избыточности. Она может реализовываться в
системе на трех уровнях : уровне данных (или информации), уровне сервисов
(или приложений) и уровне аппаратного обеспечения.
Внесение избыточности на уровне данных практикуется достаточно давно :
это резервное копирование и помехоустойчивое кодирование. Резервное
копирование выполняется обычно при хранении информации на современных
запоминающих устройствах (поскольку для них в аварийной ситуации
характерен выход из строя больших блоков данных целиком –
трудновосстановимое
с
помощью
помехоустойчивого
кодирование
повреждение). А вот использование кодов с обнаружением и некоторым
потенциалом для исправления ошибок получило широкое применение в
средствах телекоммуникации.
Внесение избыточности на уровне приложений используется гораздо реже.
Однако, многие, особенно сетевые, службы изначально поддерживают
возможность работы с резервным или вообще с неограниченным заранее
неизвестным количеством альтернативных служб. Введение такой возможности
рекомендуется при разработке программного обеспечения, однако, сам процесс
автоматического переключения на альтернативную службу должен
подтвержаться криптографическим обменом первоначальной (установочной)
информацией. Это необходимо делать для того, чтобы злоумышленник не мог,
выведя из строя реальный сервис, навязать Вашей программе свой сервис с
фальсифицированной информацией.
Внесение избыточности на аппаратном уровне реализуется обычно в
отношении периферийных устройств (накопители на гибких и жестких дисках,
сетевые и видео- адаптеры, мониторы, устройства ввода информации от
пользователя). Это связано с тем, что дублирование работы основных
компонентов ЭВМ (процессора, ОЗУ) гораздо проще выполнить, установив
просто полноценную дублирующую ЭВМ с теми же функциями. Для
автоматического определения работоспособности ЭВМ в программное
обеспечение встраиваются либо 1) проверка контрольных сумм информации,
либо 2) тестовые примеры с заведомо известным результатом, запускаемые
время от времени, либо 3) монтирование трех и более дублирующих устройств и
сверка их выходных результаты по мажоритарному правилу (каких результатов
больше – те и есть правильные, а машины, выдавшие не такие результаты,
выведены из строя).
70. Политика ролей.
Функции каждого человека, так или иначе связанного с конфиденциальной
информацией на предприятии, можно классифицировать и в некотором
приближении формализовать. Подобное общее описание функций оператора носит
название роли. В зависимости от размеров предприятия некоторые из
перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут
совмещаться одним и тем же физическим лицом.
Специалист по информационной безопасности играет основную роль в
разработке и поддержании политики безопасности предприятия. Он проводит
расчет и перерасчет рисков, отвественен за поиск самой свежей информации об
обнаруженных уязвимостях в используемом в фирме программном обеспечении и в
целом в стандартных алгоритмах.
Владелец информации – лицо, непосредственно работающее с данной
информацией, (не нужно путать с оператором). Зачастую только он в состоянии
реально оценить класс обрабатываемой информации, а иногда и рассказать о
нестандартных методах атак на нее (узкоспецифичных для этого вида данных).
Владелец информации не должен участвовать в аудите системы безопасности.
Поставщик аппаратного и программного обеспечения. Обычно стороннее
лицо, которое несет ответственность перед фирмой за поддержание должного
уровня информационной безопасности в поставляемых им продуктов.
Разработчик системы и/или программного обеспечения играет основную роль
в уровне безопасности разрабатываемой системы. На этапах планирования и
разработки должен активно взаимодействовать со специалистами по
информационной безопасности.
Линейный менеджер или менеджер отдела является промежуточным звеном
между операторами и специалистами по информационной безопасности. Его задача
– своевременно и качественно инструктировать подчиненный ему персонал обо
всех требованиях службы безопасности и следить за ее их выполнением на рабочих
местах. Линейные менеджеры должны быть осведомлены о всей политике
безопасности предприятия, но доводить до сведения подчиненных только те ее
аспекты, которые непосредственно их касаются.
Операторы – лица, отвественные только за свои поступки. Они не принимают
никаких решений и ни за кем не наблюдают. Они должны быть осведомлены о
классе конфиденциальности информации, с которой они работают, и о том, какой
ущерб будет нанесен фирмы при ее раскрытии.
Аудиторы – внешние специалисты или фирмы, нанимаемые предприятием
для периодической (довольно редкой) проверки организации и функционирования
всей системы безопасности.
71. Цифровая подпись.
Электро́нная цифровая по́дпись (ЭЦП) — реквизит электронного документа,
полученный в результате криптографического преобразования информации с
использованием закрытого ключа подписи и позволяющий установить отсутствие
искажения информации в электронном документе с момента формирования подписи и
проверить принадлежность подписи владельцу сертификата ключа подписи.
ЭЦП представляет собой относительно небольшое количество дополнительной
цифровой информации, передаваемой вместе с подписываемым текстом, и включает
две процедуры:
процедуру постановки подписи, в которой используется секретный ключ
отправителя сообщения;
процедуру проверки подписи, в которой используется открытый ключ
отправителя.
Процедура постановки подписи
При формировании ЭЦП, отправитель, прежде всего, вычисляет хэш- функцию
h(M) подписываемого текста М. Вычисленное значения хэш- функции h(M)
представляет собой один короткий блок информации m , характеризующий весь текст
М в целом. Затем значение m шифруется секретным ключом отправителя. Получаемая
при этом пара чисел представляет собой ЭЦП для данного текста М.
Процедура проверки подписи
При проверке ЭЦП, получатель сообщения снова вычисляет хэш- функцию m =
h(M) принятого по каналу текста М, после чего при помощи открытого ключа
отправителя проверяет, соответствует ли полученная подпись вычисленному значению
m хэш-функции.
Принципиальным моментом в системе ЭЦП является невозможность подделки
ЭЦП пользователя без знания его секретного ключа. Каждая подпись, как правило,
содержит следующую информацию:
дату подписи;
срок окончания действия ключа данной подписи;
информацию о лице, подписавшем текст;
идентификатор подписавшего (имя открытого ключа);
собственно цифровую подпись.
Формирование электронной подписи:
Электронный документ – формирование контрольной суммы документа –
шифрование контрольной суммы документа закрытым ключом владельца документа –
электронный документ + электронная подпись.
Проверка электронной подписи:
Электронный документ + электронная подпись – расшифрование контрольной
суммы открытым ключом владельца документа – вычисление контрольной суммы на
основе содержимого документа – сравнение значения контрольной суммы.
Электронная цифровая подпись - реквизит электронного документа,
предназначенный для защиты данного электронного документа от подделки,
полученный в результате криптографического преобразования информации с
использованием закрытого ключа электронной цифровой подписи и позволяющий
идентифицировать владельца сертификата ключа подписи, а также установить
отсутствие искажения информации в электронном документе;
Сертификат электронной подписи – документ, который подтверждает
принадлежность открытого ключа (ключа проверки) ЭП владельцу сертификата.
Выдаются сертификаты удостоверяющими центрами (УЦ) или их доверенными
представителями.
Владелец сертификата ЭП – физическое лицо, на чье имя выдан сертификат ЭП
в удостоверяющем центре. У каждого владельца сертификат на руках два ключа ЭП:
закрытый и открытый.
Закрытый ключ электронной подписи (ключ ЭП) позволяет генерировать
электронную подпись и подписывать электронный документ. Владелец сертификат
обязан в тайне хранить свой закрытый ключ.
Открытый ключ электронной подписи (ключ проверки ЭП) однозначно связан с
закрытым ключом ЭП и предназначен для проверки подлинности ЭП.
Требования к ЭЦП:
Неподдельность
Достоверность
Невозможность повторного использования
Невозможность изменения подписанного документа
Структура ЭЦП состоит из трёх элементов: сертификата с информацией о
владельце подписи и двух ключей.
Открытый ключ общедоступен, в то время как закрытый находится у
представителей того сервиса, который и обеспечивает электронный документооборот.
Технологически ключи являются набором скрытых символов, закодированных и
используемых только комплексно.
Электронная подпись может быть создана путём официально заключённого
договора, при этом представителям соответствующего сервиса необходимо
предоставить заверенное у нотариуса свидетельство о дееспособности клиента вместе
с заверенным образцом его подписи, выполненной собственноручно от руки.
Изготовление ключей, установка и настройка нужного программного обеспечения
возможна только после заключения такого договора. Освоение механизма электронной
подписи проходит быстро: необходимо лишь использовать специальный алгоритм
программы и ЭЦП отправится по своему назначению.
ЭЦП включает:
Алгоритм генерации ключей
Функцию вычисления подпичи
Функцию проверки подписи
Download