Научная статья на тему 'МЕТОДЫ ЗАЩИТЫ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ'

МЕТОДЫ ЗАЩИТЫ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
773
109
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПЕРСОНАЛЬНЫЕ ДАННЫЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ШИФРОВАНИЕ / КАНАЛ ПЕРЕДАЧИ ДАННЫХ / КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ / ОТКРЫТЫЙ/ЗАКРЫТЫЙ КЛЮЧ / АУТЕНТИФИКАЦИЯ / ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ / VPN (ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТЬ)

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кузнецова Ю.О., Вихман В.В.

Статья посвящена исследованию методов криптографической информации. Назначение криптографического шифрования - защита персональных данных, а также иной секретной информации от рук злоумышленников. Интернет достаточно незащищённая информационная среда по причине того, что практически весь трафик, передаваемый через глобальную сеть, при определённом уровне мастерства может быть считан злоумышленником. Определены методы шифрования данных, их недостатки и преимущества. Авторы статьи полагают, что применение данных методов на сегодняшний день самый актуальный способ защиты данных при передаче по каналам связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кузнецова Ю.О., Вихман В.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МЕТОДЫ ЗАЩИТЫ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ»

Кузнецова Ю.О. бакалавр техники и технологии администратор проектов отдел управления проектами Энвижн - Сибирь (Новосибирск)

NVisionGroup Вихман В.В., к.тн., к.п.н.

доцент НГТУ

Россия, г. Новосибирск МЕТОДЫ ЗАЩИТЫ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ

Статья посвящена исследованию методов криптографической информации. Назначение криптографического шифрования - защита персональных данных, а также иной секретной информации от рук злоумышленников. Интернет достаточно незащищённая информационная среда по причине того, что практически весь трафик, передаваемый через глобальную сеть, при определённом уровне мастерства может быть считан злоумышленником. Определены методы шифрования данных, их недостатки и преимущества. Авторы статьи полагают, что применение данных методов на сегодняшний день самый актуальный способ защиты данных при передаче по каналам связи.

Ключевые слова

Персональные данные, информационная безопасность, шифрование, канал передачи данных, криптографический протокол, открытый/закрытый ключ, аутентификация, электронная цифровая подпись, VPN (виртуальная частная сеть).

Необходимость обеспечения безопасности персональных данных в наше время объективная реальность. Информация о человеке всегда имела большую ценность, но сегодня она превратилась в самый дорогой товар. Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника - в средство мщения, в руках инсайдера -товар для продажи конкуренту. Именно поэтому персональные данные нуждаются в самой серьезной защите.

Совершенствование технологий обеспечения безопасности человеческой деятельности не возможно без внедрения и широкого применения процедур обработки и защиты информации на основе последних достижений современных информационных технологий.

При появлении необходимости обмена секретными данными с каким-либо web-сайтом каждая из сторон вынуждена воспользоваться открытыми каналами связи Интернета. Для того чтобы защитить передаваемую информацию по открытому каналу используется шифрование. Уберечь данные проще всего, если использовать защищённые каналы передачи данных по причине того, что такие каналы представляют собой единственный способ, обеспечивающий конфиденциальность передачи

данных. Секретность информации достигается на уровне приложений: на сервер и на компьютер клиента устанавливаются программы, которые позволяют производить обмен ключами и шифровать/дешифровать данные.

Существует три метода защиты каналов передачи данных:

1. Использование программных криптографических протоколов;

2. Аппаратное шифрование канала;

3. Создание выделенного виртуального канала передачи данных.

К самым распространенным криптографическим протоколам относятся:

- протоколы обмена ключами;

- протоколы аутентификации (идентификации);

- протоколы электронной цифровой подписи;

- протоколы контроля целостности;

- протоколы электронных платежей;

- протоколы голосования.

Протоколы обмена ключами. Как известно для передачи секретной информации по открытым каналам связи абонентам нужно иметь ключи. Один ключ для всех в случае симметричного шифрования, или пару ключей для каждого абонента при ассиметричном шифровании. Использование одного и того же ключа при многократном общении между абонентами позволяет нарушителю накопить богатый материал для последующего взлома. Поэтому для повышения безопасности обмена секретной информацией также широко используют сеансовые ключи. Сеансовый (сессионный) ключ используется абонентами в рамках только одного сеанса (сессии) общения. Более того, для некоторых криптосистем предусмотрена многократная смена ключа в рамках одного сеанса, а также временные метки, некоторая дополнительная информация, которые усиливают безопасность криптосистемы. Помимо дополнительной секретности использование сеансовых ключей позволяет ограничить размер ущерба при компрометации ключа.

В протоколах аутентификации (идентификации) для шифрования используется хеш-функция. Она легко вычисляется и преобразует исходное сообщение произвольной длины (прообраз) в сообщение фиксированное длины (хеш-образ), для которой не существует эффективного алгоритма поиска коллизий. Хеш-образ используют при

идентификации/аутентификации и высылается пользователю при вводе пароля. Проверяющая система в свою очередь сравнивает введенный пользователем хеш-образ с образом, который хранится в ИС для этого абонента и в случае их совпадения разрешает доступ. Таким образом, главным преимуществом является то, что система не хранит паролей, что повышает ее защищенность (достоинство). Однако сравниваемый хеш-образ все равно необходимо как-то передавать для хранения или для аутентификации в системе. Поэтому главным недостатком является вероятность перехвата хэш-образа при передаче.

Протоколы электронной цифровой подписи. С одной стороны такие протоколы выполняют аутентификацию пользователя, т.к. гарантируют, что сообщение поступило от достоверного отправителя. С другой стороны они осуществляют контроль целостности, т.к. гарантируют, что сообщение пришло в неискаженном виде. Более того, любой получатель в дальнейшем может использовать ЭЦП как доказательство достоверности сообщения третьим лицам в том случае, если отправитель впоследствии попытается отказаться от него.

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты его от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. В случае положительного результата проверки последней операцией протокола является архивирование принятого сообщения, его ЭЦП и соответствующего открытого ключа. Однако данная операция не выполняется, если ЭЦП используется только для обеспечения целостности и аутентичности принятого сообщения. В этом случае ЭЦП уничтожается сразу после проверки, или после ограниченного времени ожидания.

Протоколы контроля целостности. Целостность информации, в общем, подразумевает сохранность данных после передачи в том виде, в каком они были созданы до отправки. Примерами нарушения целостности данных являются следующие:

- нарушитель пытается изменить номер аккаунта в банковской транзакции, или подделывает документ;

- случайное изменение при передаче информации или при неисправной работе жесткого диска.

К методам контроля целостности данных отностятся: полная копия данных, контрольная сумма сумма, хеш, имитовставка, ЭЦП.

Протоколы электронных платежей. Система электронных платежей состоит из набора протоколов, основными из которых являются протоколы, осуществляющие транзакцию снятия со счета и транзакцию платежа. Если для выполнения транзакции платежа необходимо участие банка-эмитента, то такая система называется централизованной, в противном случае — автономной.

При проведении операций с кредитными карточками используется протокол SET (Secure Electronic transactions). Основной функцией этого протокола является обеспечение необходимого уровня безопасности для платежного механизма для трех или более субъектов, осуществляющих транзакции через Интернет. Это основной протокол, применяемый для шифрования информации при операциях с электронными платежами. Также существует множество протоколов и для других систем осуществления платежей. К основным относятся управление платежными линиями,

информационные сертификатные запросы и обработка статуса, обработка заказа-покупки, обработка ошибок, протокол микроплатежей MPTP (Micro Payment Transfer Protocol), информационные сертификатные запросы и обработка статуса и др.

Протоколы голосования. Электронное голосование - термин, определяющий различные виды голосования, включающий как электронные средства голосования (электронная демократия), так и электронные средства подсчета голосов. Одним из видов электронного голосования являются Интернет-выборы. Системы электронного голосования применяются на выборах с 1960х годов, с тех пор, как появились перфокарты. Более новая система оптического сканирования может считывать отметку, поставленную избирателем, с бюллетеня. Системы прямой записи голосов на базе устройств с кнопками или сенсорными экранами, накапливающие голоса, используются повсеместно. За основу взят протокол ANDOS (All or Nothing Disclosure Of Secrets).

Примером вышеперечисленных протокол являются DES, RSA, PGP, ГОСТ 28147—89. А также популярный SSL-протокол, TLS, HTTP и HTTPS, PPTP и другие. Все эти протоколы обеспечивают безопасность передаваемой информации на разных уровнях модели OSI. Так, например, популярный SSL-протокол работает на уровне представления, а PPTP на канальном уровне.

Одним из наиболее эффективных является шифрование с использованием аппаратных средств. Такая реализация обеспечивает самую высокую производительность и, как правило, высокую степень защищённости. Криптографические алгоритмы состоят из огромного числа сложных операций с битами открытого текста. Современные универсальные компьютеры плохо приспособлены для эффективного выполнения этих операций, а специализированное оборудование умеет делать это гораздо быстрее. Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами:

• более высокая скорость шифрования;

• аппаратуру легче физически защитить от проникновения извне;

• аппаратура шифрования более проста в отладке.

К аппаратным средствам шифрования относятся аппаратно-программные системы и комплексы криптографической защиты информации, фаерволы, системы предотвращения вторжений, маршрутизаторы с функцией шифрования трафика, самодостаточные шифровальные модули, блоки шифрования в каналах связи, шифровальные платы расширения и т.п.

Следует отметить, что средства защиты, такие как фильтрация пакетов, ведение протокола событий и маршрутизация, реализованы в маршрутизаторах на аппаратном уровне. Это позволяет максимально

ускорить работу межсетевого экрана. В свою очередь возможность установить приоритет на протокол или интерфейс, либо перенаправить пакет позволяет администратору лучше контролировать распределение нагрузки на сетевую инфраструктуру.

Третий из представленных методов - создание виртуального канала. VPN (перевод с англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений или логическую сеть поверх другой сети, чаще всего Интернет. На сегодняшний день VPN - это экономичное, надежное и общедоступное решение организации удаленного доступа. Каким бы ни было расстояние, VPN обеспечит соединение с любой точкой мира и сохранность передачи самых важных данных.

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть. Обычно VPN развёртывают на уровнях не выше сетевого, так как применение криптографии на этих уровнях позволяет использовать в неизменном виде транспортные протоколы, такие как TCP, UDP.

Любой канал VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение, в большинстве случаев используется Интернет. Возможно также подключение отдельного компьютера к виртуальной сети. Подключение удалённого пользователя к VPN производится с помощью сервера доступа, который в свою очередь подключается как к внутренней, так и к внешней сети. При таком соединении сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь либо сеть наделяется полномочиями для работы в VPN-сети, то есть происходит процесс авторизации.

Существует три способа реализации виртуального канала передачи данных:

1) При помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

2) Путем использования персонального компьютера со специальным программным обеспечением, обеспечивающим функциональность VPN.

3) Интегрированное решение - функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

Наиболее распространенные варианты реализации VPN:

• IPSec (IP security) — часто используется поверх IPv4;

• PPTP (point-to-point tunneling protocol);

• PPPoE (PPP (Point-to-Point Protocol) over Ethernet);

• L2TP (Layer 2 Tunnelling Protocol);

• OpenVPN SSL VPN с открытым исходным кодом;

• Freelan SSL P2P VPN с открытым исходным кодом;

• Hamachi — программа для создания одноранговой VPN-сети.

По вышеперечисленным вариантам реализации защищенного канала

VPN можно сказать, что PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать. В то время как простота установки и кроссплатформенная совместимость являются привлекательными. L2TP/IPsec в свою очередь имеет те же преимущества и является более безопасным.

Хотя L2TP/IPsec является хорошим решением VPN, но не таким хорошим, как OpenVPN. Однако для быстрой настройки VPN без необходимости установки дополнительного программного обеспечения остается лучшим решением, особенно для мобильных устройств, где поддержка OpenVPN по-прежнему на низком уровне.

SSTP предлагает большинство преимуществ OpenVPN, но только в среде Windows. Это означает, что он лучше интегрирован в ОС, но благодаря этому он слабо поддерживается VPN-провайдерами.

OpenVPN является лучшим решением VPN несмотря на необходимость стороннего программного обеспечения во всех операционных системах. Это надежный, быстрый и безопасный протокол, хотя и требует немного больше усилий, чем другие протоколы. Большинство пользователей могут использовать OpenVPN на своих настольных компьютерах, возможно, дополнив его L2TP/IPsec на своих мобильных устройствах.

Основным различием представленных методов является не только способ реализации, но и степень надежности шифрования, а также цена, что зачастую становится определяющим фактором. Говоря о выборе метода защиты канала передачи данных, прежде всего, стоит оценить объем и категорию передаваемой информации, так как нет единого метода, подходящего для любой сети. Для защиты большого объема данных при передаче безусловно наилучшим решением будет аппаратное шифрование, так как обеспечивает самую высокую скорость шифрования. Так и для шифрования персональных данных первой категории или имеющих гриф секретности наиболее безопасным является аппаратный вариант, т.к. такие устройства проще скрыть от нарушителей. Для частных сетей наиболее подходящий вариант это выделенный канал, а также программное и программно-аппаратное шифрование. Такие средства более выгодны в цене, а также не такую высокую надежность, что лучше удовлетворяет требованиям для сетей такого типа.

i Надоели баннеры? Вы всегда можете отключить рекламу.