Научная статья на тему 'Методологические аспекты защиты информации в телекоммуникационных и компьютерных сетях общего пользования'

Методологические аспекты защиты информации в телекоммуникационных и компьютерных сетях общего пользования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
871
256
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / СТЕГАНОГРАФИЯ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ / CRYPTOGRAPHY / STEGANOGRAPHY / NON-SANCTIONED ACCESS TO INFORMATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авдеев В. Б., Асотов Д. В., Панычев С. Н.

Рассматривается ряд аспектов проблемы защиты конфиденциальной информации при ее передаче в сетях общего пользования. Рассматриваются альтернативные криптографические стеганографические методы защиты информации

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGICAL ASPECTS OF SAVING OF INFORMATION IN TELECOMMUNICATION AND COMPUTER GENERAL USE NETWORKS

The row of aspects of problem of defence of confidential information is examined at her transmission in the general use networks. The alternative of cryptographic steganographic methods are describes

Текст научной работы на тему «Методологические аспекты защиты информации в телекоммуникационных и компьютерных сетях общего пользования»

УДК 681.3:519.1

МЕТОДОЛОГИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ И КОМПЬЮТЕРНЫХ СЕТЯХ ОБЩЕГО ПОЛЬЗОВАНИЯ

В.Б. Авдеев, Д.В. Асотов, С.Н. Панычев

Рассматривается ряд аспектов проблемы защиты конфиденциальной информации при ее передаче в сетях общего пользования. Рассматриваются альтернативные криптографические стеганографические методы защиты информации

Ключевые слова: криптография, стеганография, несанкционированный доступ к информации

Введение

Проблема защиты информации в современных телекоммуникационных и компьютерных сетях общего пользования в настоящее время является весьма актуальной. Профессиональные исследования в этой области, направленные на обеспечение безопасности информации, проводятся в основном применительно к системам штабного или офисного типа. Методы информационной защиты индивидуального пользователя сети Интернет до последнего времени активно не развивались. До настоящего времени четко не сформулированы эффективные методические подходы к решению задачи гарантированной Конституцией защиты персональной информации и тайны переписки при использовании частным владельцем компьютера современных общедоступных инфокоммуникационных технологий.

Целью данной статьи является оценка возможности применения традиционных (офисных) и новых технологий для решения практически важной задачи защиты персональной информации и корреспонденции в сетях общего пользования.

Постановка задачи защиты информации применительно к индивидуальному пользователю коммуникационными сетями общего пользования формулируется следующим образом.

В сфере современных информационных технологий можно выделить три типа субъектов (заинтересованных сторон): отправитель, адресат, нарушитель (похититель информации). Отправитель -субъект, который владеет конфиденциальной информацией и желает передать её адресату без утечки. Адресат - субъект, которому отправитель передаёт информацию. Похититель - субъект, стремя-

щийся получить конфиденциальную информацию вопреки действиям отправителя (рис. 1).

Авдеев Владимир Борисович - ВГТУ, д-р техн. наук, профессор, тел. 8-903-653-55-20

Асотов Дмитрий Валериевич - ВГТУ, студент, тел. 8-951-540-52-05

Панычев Сергей Николаевич - ВГТУ, д-р техн. наук, профессор, тел. 8-951-873-43-78 27

Рис. 1. Обмен информацией в открытой сети

Все стороны способны свободно передавать и принимать информацию через открытый канал связи, в частности через сеть Шете! Перед отправителем стоит цель - защитить своё сообщение от любых возможных способов перехвата. Рассмотрим практически реализуемые способы достижения поставленной цели и проведем их анализ с точек зрения эффективности и простоты пользования.

Возможности криптографических методов защиты информации

Основной метод защиты информации в указанной ситуации - криптография (от греч. «крипто»

- тайна и урафю - «пищу»). Используемый ей метод

- представление данных в форме, недоступной для понимания злоумышленника. Согласно [1, 2], криптография - это раздел математики, занимающийся изучением методов преобразования информации и обеспечивающий её конфиденциальность и аутентичность. Любой криптографический алгоритм (криптоалгоритм) требует наличия секретной последовательности - ключа, известной отправителю и адресату, но неизвестной злоумышленнику.

Из данного выше определения следует, что криптография решает более широкий круг задач, чем защита данных. Применение методов крипто-

графии позволяет выявлять и предотвращать следующие виды нарушений при передаче конфиденциальной информации:

• отказ (отправитель заявляет, что он не посылал сообщение адресату, хотя на самом деле он его все-таки посылал);

• модификация (адресат изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему отправитель);

• подделка (адресат формирует сообщение и утверждает, что данное (измененное) сообщение послал ему отправитель);

• активный перехват (злоумышленник перехватывает сообщения между отправителем и адресатом с целью их скрытой модификации);

• маскировка (злоумышленник посылает адресату сообщение от имени отправителя).

Для борьбы с вышеперечисленными действиями сторон информационного обмена наряду с криптографией используются методы цифровых сигнатур, имитовставок и цифровых подписей.

История криптографии имеет глубокие корни. Первой научной работой по криптографии считается книга Блеза Вижинера «Трактат о шифре» (1466). В 30-е гг. XX в. появились алгоритмы, чья криптостойкость была доказана математически. Отправной точкой современной криптографии является работа Клода Шеннона «Теория связи в секретных системах», в которой были сформулированы теоретические принципы криптографической защиты. В 70-х гг. для реализации криптоалгоритмов стали применять ЭВМ. В связи с этим, началась активная разработка специализированных компьютерных алгоритмов шифрования. Одним из первых появился американский стандарт шифрования DES (1978 г.). На основе используемой в DES блочной модели разработаны лучшие современные алгоритмы включая ASE и отечественный стандарт шифрования ГОСТ 28147-89 [3, с. 247]. В наши дни криптография используется не только государственными структурами и корпорациями, но и простыми пользователями ПК. Шифрование используется в некоторых сетевых протоколах. Криптографию используют для защиты информации Internet браузеры. Возможность криптографической защиты файлов предусмотрена во многих программах продуктах (WinRar, MS Word).

Современные криптоалгоритмы могут быть реализованы как аппаратно, так и программно. На практике наибольший интерес представляет программная их реализация. Независимо от метода реализации к любой криптографической системе предъявляются следующие требования:

• знание алгоритма не должно снижать стойкости шифра;

• зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

• шифр должен оставаться стойким даже при попадании к злоумышленнику большого количества исходных данных и соответствующих им зашифрованных данных;

• число операций, необходимых для дешифрования информации путём перебора всех возможных ключей, должно иметь строгую математическую оценку;

• незначительное изменение ключа или исходного текста должно приводить к существенному изменению зашифрованного текста;

• длина зашифрованного текста должна равняться длине исходного текста.

Приведённый список требований не является

полным. Он лишь даёт представления о свойствах криптографической защиты и её эффективности. Учитывая всё вышесказанное, можно сделать вывод, что грамотно построенная криптосистема обеспечивает идеальную защиту информации (любой пользователь может быть спокоен за свои данные, отправляя их через Мете!). Но это далеко не так на практике.

Брюс Шнайер - один из ведущих специалистов в области защиты информации в своей книге [4] утверждает, что криптография сама по себе лишь математическая абстракция. В отрыве от реальных условий она не способна обеспечить высокий уровень безопасности. Автор предлагает рассматривать криптографию не саму по себе, а в контексте её применения. С этой целью разрабатываются методы выбора криптоалгоритма и длины ключа применительно к конкретным условиям, гибкого сравнения качества защиты для разных алгоритмов.

Несмотря на высокую эффективность, криптографические методы находят ограниченное применение не только в индивидуальной пользовательской практике, но даже и в офисных условиях, поскольку они требуют организации специализированной инфраструктуры для их внедрения и поддержания в состоянии работоспособности.

Некриптографические методы защиты информации в телекоммуникационных сетях Рассмотрим возможности некриптографических методов защиты информации в сетях общего пользования. Они основаны на применении альтернативных некриптографических средств защиты. Хорошо известны и широко используются в современных телекоммуникационных сетях следующие методы защиты информации:

1. Ограничение физического доступа к каналу передачи;

2. Зашумление канала связи;

3. Маскирование передаваемых данных.

Первый метод эффективен для защиты локальных сетей, размещающихся на ограниченном пространстве. Злоумышленник не имеет возможности получить доступ к линии передачи данных. В идеальном случае ему неизвестны даже используемое оборудование и топология сети. Подобная защита полностью ликвидирует угрозу утечки информации. Однако при переходе на глобальный уровень данный метод становится неприемлемым. Любой человек может стать полноправным пользователем глобальной сети и получить свободный доступ к потокам информации, циркулирующим в ней.

Второй метод часто применяется в радиотехнике. Метод универсален для всех линий передачи, обладающих значительным уровнем собственных шумов. Яркий пример: воздушные радиоканалы. В качестве защитного фонового сигнала выступает белый шум природного происхождения. В компьютерных сетях зашумление часто применяют для пресечения электромагнитных утечек, несущих информационный сигнал. К глобальным компьютерным сетям такой метод неприменим, поскольку злоумышленник получает доступ к тому же потоку, что и адресат.

Метод зашумления сигнальной информации в открытых каналах связи также не может найти широкого применения в индивидуальной пользовательской практике, поскольку он ориентирован на применение достаточно сложной и дорогостоящей специальной аппаратуры.

Более подходящим с практической точки зрения для защиты цифровой информации в пользовательских сетях является третий из указанных выше способов (способ маскирования данных путем стеганографии).

Стеганографический метод защиты информации

Наука, разрабатывающая методы маскирование данных, называется стеганография (от греч. атеуауод — «скрытый» и урафю — «пишу», буквально «скрытнопись»). Используемый стеганографией метод - скрытие сообщений в больших массивах информации (контейнерах, рис. 2). Теоретически, контейнером может являться любой файл или поток, имеющий подходящий размер.

Рис. 2. Принцип стеганографии

Существуют разработки, позволяющие, помимо скрытия информации, решать следующие задачи с помощью стеганографии [6, стр. 21]:

• защита от копирования;

• скрытая аннотация документа;

• аутентификация (цифровые водяные знаки).

Как и криптография, стеганография имеет глубокие корни. По некоторым данным, «скрытно-писью» пользовались древние шумеры [5]. Классическим примером из современной истории является переписка Владимира Ленина. В своих письмах между строчками, написанными обычными чернилами, он писал молоком. Получатель мог проявить скрытый текст, нагрев бумагу над огнём. В ранние годы использования цифровой техники стеганография не получила широкого распространения. Главная причина её непопулярности в тот период -неизбежный рост объёма передаваемой информации (возможно на порядок). Нишу по защите компьютерной информации заняла криптография. Стеганография в этот период уходит в тень. Но она не прекратила развиваться. В значительной мере этому способствовала общая с криптографией методическая база, заложенная в работах К. Шеннона. Однако общая теория стеганографии по-прежнему остаётся непроработанной.

До недавнего времени передача сообщений с использованием стеганографической защиты была ограничена возможностями систем передачи информации. Однако сейчас в связи с бурным развитием сети Ыегпе! отпала необходимость жёсткого контроля размеров потока. Затраты энергии на передачу больших массивов информации пренебрежимо малы. Таким образом, главный недостаток стеганографии больше не является определяющим фактором. В связи с этим следует обратить внимание на её преимущества:

• скрытие самого факта передачи;

• возможность применения защиты от искажений;

• возможность предварительного использования криптографии.

Современная стеганография развивается в рамках компьютерных систем. Наиболее распространены два подхода к реализации стеганографических алгоритмов. Первый (компьютерная стеганография) основан на использовании особенностей операционной системы: зарезервированные поля файловой системы или неиспользуемые области в файлах наиболее распространённых форматов. При передаче по сетям общего пользования секретные данные можно встроить в заголовки 1Р-пакетов. Примеры таких систем можно найти в [5]. Несо-

мненным достоинством данных методов является их естественность. Выбранный файл или дисковое пространство сами по себе являются контейнерами. Дополнительных математических алгоритмов обработки не требуется. Недостатками являются низкая вместимость контейнеров и низкая стойкость (для вскрытия достаточно знать лишь факт использования алгоритмов). По указанным причинам область применения подобных методов ограничена и широкого их распространения ожидать не приходится.

Второй подход (цифровая стеганография) основан на встраивании секретных данных непосредственно в информационную область контейнера, что вызывает при этом некоторое искажение информации контейнера. Как правило, в качестве контейнеров используется мультимедийные файлы (изображения, аудио, видео), являющиеся оцифрованными аналоговыми сигналами. Внесение небольших изменений не приводит к заметному для человеческого восприятия искажению данных.

Для цифровых методов актуальным параметром является уровень обеспечиваемой секретности. В этой связи выделяют три типа стеганосистем: теоретически устойчивые, практически устойчивые и неустойчивые. В ряде научных работ [6, стр. 37] [7, стр. 118] проводится энтропийная оценка стойкости стеганосистем и доказывается возможность создания абсолютно устойчивой стеганосистемы. Для таких систем невозможно определить факт записи сообщения в контейнер без его сравнения с исходным незаполненным контейнером. В данной статье математические основы не будут рассматриваться, обратимся лишь к некоторым практическим деталям реализации стеганографической защиты информации в сетях общего пользования.

Рассмотрим возможность использования различных форматов данных в качестве контейнеров. Отметим, что в стеганосистеме нет никаких ограничений на использование файлов любых форматов. К ним относятся, например, текстовые, графические, аудио, видео файлы, файлы проектов систем автоматического проектирования, системные файлы. Важнейшее требование, предъявляемое к контейнеру - вместимость. Поэтому, либо сам файл должен иметь большой объём, либо их число должно компенсировать недостаток вместимости.

Другим существенным обстоятельством является возможность преднамеренного искажения данных в файле без обнаружения этого факта и без изменения работоспособности файла-носителя. Неработоспособность файла явно указывает на его изменение, что является косвенным указанием на использование стеганографии. Использование таких преобразований контейнера допустимо лишь для построения низкоэффективных систем защиты.

Для сохранения работоспособности файлов необходимо учитывать структуру применяемого контейнера. Данные любого файла можно разделить на две части: заголовок и область данных. Заголовок содержит метки формата, сведения о строении файла и структуре данных. Эта область жёстко или почти жёстко регламентирована. Вносить в неё изменения без потери читаемости практически невозможно. Исключения составляют зарезервированные поля форматов. Вторая часть содержит полезную информацию и может легко варьироваться в некоторых пределах без потери работоспособности.

Пример применения стеганоалгоритма

Для наглядности рассмотрим стеганосистемы, построенные на основе аудио формата wave. Wave-файл содержит последовательность дискретных отсчётов звукового сигнала. Заголовок (обозначен толстыми линиям на рис. 3) включает в себя строки “RIFF” (1), “WAVE” (3),“fmt ” (4) и “data” (12) в коде ASCII, код формата (б), частоту дискретизации (S), количество бит, кодирующих 1 отсчёт (11), количество байт в области данных (l3) [S]. Все поля жёстко регламентированы. Изменения в них не допустимы. Для преобразования остаётся доступной область данных (14), в которой хранятся амплитуды отсчётов аудиозаписи. контейнер

сообщение

Рис. 3. Использование Wave-файла Звуковые отсчёты можно преобразовать одним из стеганоалгоритмов. Простейший способ сводится к последовательному суммированию младших бит отсчетов и бит сообщения или простой заменой одного бита другим. При этом следует учитывать длину одного отсчёта (11). Кроме последовательной замены младшего бита можно прибегнуть к методам псевдослучайного интервала [6, с. 89-92] и квантования [6, с. 103-106]. Следует только помнить, что на кодирование одного отсчёта отводится BPS/8 байт. Эта величина может равняться 1, 2, 4 или 8 байт (соответственно 8, 16, 32 или 64 бит).

Поэтому, модификация бит должна производится только в младших байтах области данных (рис. 4).

сообщение

Рис. 4. Замена младшего бита

Надо заметить, что правило замены младших бит действует строго лишь с точки зрения визуальной оценки. Построение контейнера математическим путём может дать другие результаты.

К настоящему времени широкое распространение получили сжатые форматы данных. В отличие от форматов пространственного хранения, описанных выше, сжатые файлы содержат данные в частотной области. Для их получения используют алгоритмы компрессии. Самые популярные алгоритмы основаны на дискретных модификациях преобразования Фурье, косинусного преобразования и вейвлет-преобразования. Их применение позволяет достичь уменьшения объёма на порядок, внося лишь незначительные потери в исходную информацию. Поэтому, появился ряд специальных методов [6, с.126-180], позволяющих повысить стойкость стеганосистемы. Основная идея этих методов - использовать для встраивания сообщения в контейнер алгоритм, похожий на алгоритм компрессии.

Заключение

Проведенный краткий обзор современного состояния методического обеспечения защиты информации в индивидуальной пользовательской практике показывает, что до настоящего времени не сформулирована четкая концепция применения программных и аппаратных средств при передаче конфиденциальной информации по общедоступным открытым каналам связи. На практике риски потери информации очень велики. Разработчики

мультимедийных средств не только не гарантируют защиты информации в общедоступных сетях, но и оставляют проблему защиты конфиденциальных сведений на откуп самому пользователю, в большинстве случаев некомпетентному в данной области. В этих условиях применение надежных криптографических методов защиты информации требует их значительной адаптации (что приводит к снижению их эффективности) к нуждам рядового массового пользователя. При этом нет надежных методов оценки эффективности криптоалгоритмов. Аппаратные методы защиты информации в индивидуальных компьютерных коммуникациях также не находят заметного практического применения в силу аппаратурной сложности и дороговизны при значительных ограничениях на возможности их использования. Из всех рассмотренных методов защиты информации наиболее перспективным и практически реализуемым представляется стеганографический программный метод. По мере разработки удобных для пользователя приложений они будут находить все более широкое применение в пользовательской практике.

Литература

1. Игнатьев В.А. Информационная безопасность современного коммерческого предприятия (монография). Старый Оскол Белгородской обл.: ТНТ, 2005. 365 с.

2. Баричев С. Г., Серов Р. Е. - Основы современной криптографии М.: Горячая линия - Телеком, 2004. 140 с.

3. Шнайер Б. Прикладная криптография. Санкт-Петербург: Питер, 1994. 680 с.

4. Шнайер Б. Секреты и ложь. Безопасность в цифровом мире. Санкт-Петербург: Питер, 2003. 368 с.

5. Ьйр// gorkoff. гимф-соп!еп!/Б оСОБ оСО_08.

6. Конахович Г. Ф., Пузыренко А. Ю. - Цифровая стеганография. Киев: МК-Пресс, 2006. 286 с.

7. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с.

8. Шр//аиёюсоё^.ги/статьи (структура^ау-файла).

Воронежский государственный технический университет

METHODOLOGICAL ASPECTS OF SAVING OF INFORMATION IN TELECOMMUNICATION

AND COMPUTER GENERAL USE NETWORKS

V.B. Avdeev, D.V. Asotov, S.N. Panichev

The row of aspects of problem of defence of confidential information is examined at her transmission in the general use networks. The alternative of cryptographic steganographic methods are describes

Key words: cryptography, steganography, non-sanctioned access to information

i Надоели баннеры? Вы всегда можете отключить рекламу.