Научная статья на тему 'Использование биометрико-нейросетевых технологий для безопасного хранения кода закрытого ключа электронно-цифровой подписи'

Использование биометрико-нейросетевых технологий для безопасного хранения кода закрытого ключа электронно-цифровой подписи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
228
72
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Безяев В. С., Сериков И. В., Вятчанин С. Е., Никитченко Ю. И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Использование биометрико-нейросетевых технологий для безопасного хранения кода закрытого ключа электронно-цифровой подписи»

Безяев В.С., Сериков И.В., Вятчанин С.Е., Никитченко Ю.И. ИСПОЛЬЗОВАНИЕ БИОМЕТРИКО-НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ ДЛЯ БЕЗОПАСНОГО ХРАНЕНИЯ КОДА ЗАКРЫТОГО КЛЮЧА ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ

Рассматриваются вопросы обеспечения безопасной, анонимной и конфиденциальной защиты закрытого ключа ЭЦП электронного документооборота на основе биометрико-нейросетевой технологии, разработанной в соответствии с ГОСТ Р 52633.0 - 2006.

Введение

В связи с переходом к единому телекоммуникационному пространству и значительному увеличению потока электронных документов, возрастает роль конфиденциального электронного документооборота. Одним из основных элементом, которого является электронно-цифровая подпись (ЭЦП) [1, 2].

Система электронного конфиденциального документооборота создается на базе удостоверяющего центра (УЦ), который состоит из трех основных компонентов: центра сертификации (ЦС), центра реги-

страции (ЦР), автоматизированного рабочего места Администратора (АРМА). Для выявления слабых мест конфиденциального электронного документооборота с ЭЦП рассмотрим основные модели нарушителя. Модели нарушителя

Для создания защищенной системы на базе построенной модели необходимо исследовать последнюю на предмет уязвимостей и предложить способы ее модернизации и рекомендации по организации защиты [3]. Анализ данной модели выявил следующие возможности расположения нарушителя, а именно (от более слабого к более сильному воздействия на систему):

нарушитель находится в сети зарегистрированных пользователей, имеет возможность подключиться к Web-интерфейсу ЦР, но не является зарегистрированным пользователем УЦ;

нарушитель имеет возможность подключиться к Web-интерфейсу ЦР и обладает правами зарегистрированного пользователя УЦ;

нарушитель находится в изолированной сети УЦ; нарушитель захватил АРМА; нарушитель получил доступ к ЦР; нарушитель завладел ЦС.

Анализ моделей нарушителей позволил выделить одно из наиболее слабых звеньев цепи - хранение закрытого ключа ЭЦП. Даже если нарушитель каким-либо образом узнал MAC-адрес и IP-адрес пользователя сети УЦ и вошел с его параметрами в сеть, то у него не должно быть возможности осуществлять какие-либо действия от имени пользователя.

Как следствие, в сети должна существовать система аутентификации и авторизации пользователей, чтобы нарушитель, узнавший физические параметры ЭВМ в сети, не смог воспользоваться ими.

Аутентификацию можно проводить при помощи ЭЦП. При этом следует запретить хранение закрытого ключа ЭЦП в реестре рабочей станции и снабдить пользователей ключевыми носителями (например, брелоками Touch Memory), а обращение к ним защитить паролем. В случае утери пользователем такового организовать, помимо выдачи резервного ключа, смену ЭЦП данного пользователя. Таким образом, даже завладев ключевым носителем, нарушитель будет вынужден столкнуться с проблемой подбора пароля.

Одной из наиболее острых проблем формирования ЭЦП пользователей электронного документооборота, также требующая использования биометрических параметров пользователя, является надежная авторизация подписывающего. К сожалению, пользователи нередко передают друг другу свои полномочия. Например, пользователь может доверить формирование его ЭЦП своему подчиненному, набиравшему ранее документ на ПЭВМ. Привлечение менее квалифицированного пользователя для выполнения неквалифицированной работы следует приветствовать, но доверять кому-либо формирование своей ЭЦП категорически запрещено.

Биометрико-нейросетевая защита закрытого ключа ЭЦП конфиденциального электронного документооборота

Для того, что бы существенно повысить уровень авторизации управления личными формирователями ЭЦП необходимо привлечение современных биометрических технологий высоконадежной аутентификации [5-7] . Одна из таких технологий, построенная на анализе динамики рукописного почерка отражена на рисунке 2.

Каждый из нас имеет уникальный рукописный почерк. На этом построена процедура подписания автографом обычных бумажных документов. Исследования, проведенные в России и за рубежом, показали, что наиболее удобен для автоматической идентификации человека анализ динамики «живой» рукописной надписи. При воспроизведении надписи осуществляется оцифровка колебаний пера X(t), Y(t) и давления пера на подложку Z(t). Эти оцифрованные данные являются биометрическим образом пользователя. На 10 - 20 биометрических рукописных образов удается автоматически обучить искусственную нейронную сеть и сформировать биометрико-нейросетевой контейнер. В процессе обучения происходит хеширование биометрических параметров и закрытого кода ключа ЭЦП. [4 - 6].

В ходе выполнения работы [7] разработано программное обеспечение расширяющее функциональное назначение описанной выше технологии высоконадежной аутентификации пользователей. Суть технологии заключается в создании биометрико-нейросетевого контейнера хранения закрытого кода ключа ЭЦП (рисунок 1):

после предоставления рукописного пароля на выходе преобразователя биометрия-код пользователя получается код безопасности;

полученный в предыдущем блоке код безопасности, проходя через блок безопасных преобразований, преобразуется в ключевой контейнер пользователя средством криптографической защиты информации (СКЗИ);

полученный ключевой контейнер используется СКЗИ для вычисления ЭЦП электронного документа. Приведенные выше биометрико-криптографические механизмы высокоточной авторизации пользователей обеспечивают:

работу с любым графическим планшетом, способным автоматически поддерживать режим эмулятора «мышь» в защищаемой вычислительной среде;

Рис. 1. Биометрико-нейросетевой контейнер личной ЭЦП пользователя

автоматическое обучение преобразователя биометрия-код рукописных паролей в коды пароля доступа к ключевому контейнеру СКЗИ пользователя на 8-2 0 примерах воспроизведения пользователем его рукописного пароля, за время обучения не более 30 секунд;

работу с ключевым контейнером СКЗИ пользователя при обучении преобразователя биометрия-код;

автоматическое тестирование стойкости преобразователя биометрия-код на примерах того или иного рукописного образа к атакам подбора злоумышленника не знающего рукописных паролей служащего;

вероятность ошибки первого рода (ошибочный отказ в доступе «Своему») не более 0.3 при первой попытке воспроизведения рукописного пароля. Высокая доступность должны быть обеспечена разрешением до одиннадцати попыток аутентификации. Вероятность ошибки первого рода при одиннадцатой попытке аутентификации не более 0.00002.

вероятность ошибки второго рода (ошибочный допуск «Чужого» как «Своего» к ключевому контейнеру СКЗИ «Своего») для среднестатистического пользователя (для рукописного пароля в одно слово из пяти букв) не должна быть более 0.0000000000000001 (десять в минус 16 степени) при сохранении пользователем двух рукописных паролей (доступа к АРМ и доступа к ключу ЭЦП) в тайне.

дообучение и переобучение хранителя ключевого контейнера СКЗИ пользователя должно осуществляться только после его предварительной биометрической аутентификации, никто кроме самого пользователя не может изменить его пароль доступа к ключевому контейнеру СКЗИ.

Таким образом, описанные технические решения и механизмы биометрико-криптографической аутентификации позволят внедрить в интегрированной сети с электронным документооборотом новые принципы реализации дифференцированной политики безопасности с юридически значимой ЭЦП с максимальным использованием автоматизированных процессов управления и дистанционного мониторинга.

Обеспечивается безопасное хранение закрытого ключа ЭЦП в сформированном согласно требованиям ГОСТ Р [5] биометрико-нейросетевом контейнере в вычислительной среде ЭВМ (сервере), дискете флеш-памяти.

Исключаются атаки «подмены» легального пользователя злоумышленником, т.к. воспользоваться биометрическим контейнером может только легальный пользователь при воспроизведении динамики рукописного слова пароля. Дополнительными средствами защиты может служить штатное введение PIN-кода (рисунок 2).

ЛИТЕРАТУРА

1. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ Об информации, информатизации и защите информации // Собрание законодательства Российской Федерации от 20 февраля 1995 г., N 8, ст.609.

2. Федеральный закон от 10 января 2002 г. N 1-ФЗ Об электронной цифровой подписи // Собрание законодательства Российской Федерации от 14 января 2002 г., N 2, ст. 127.

3. Шадрин К.А., Борисенко Б.Б. Защита системы электронного документооборота. Материалы сайта ITSec.Ru-2007.

4. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Пенза: Изд-во Пензенского госу-

дарственного университета, 2005. 273 с.

5. ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».

6. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. -Пенза: Изд-во Пензенского гос. ун-та, 2000. - 188 с.

7. Электронная биометрико-нейросетевая защита закрытого ключа ЭЦП //Материалы Всероссийской

молодежной выставки-конкурса прикладных исследований, изобретений инноваций. - Саратов: Изд-во

СГУ, 2009.

i Надоели баннеры? Вы всегда можете отключить рекламу.