Научная статья на тему 'Технические средства криптографической защиты'

Технические средства криптографической защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2889
441
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Михеев М. Ю., Семочкина И. Ю., Новиков А. В., Свистунов Б. Л., Юрков Н. К.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Технические средства криптографической защиты»

Михеев М.Ю., Семочкина И.Ю., Новиков А.В., Свистунов Б.Л.

ТЕХНИЧЕСКИЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноал-фавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвертый период — с середины до 7 0-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализам. Однако, до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 197 0-х годов по настоящее время) отличается

зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаме-

нуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:

симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;

асимметричные RSA и Elgamal (Эль-Гамаль);

хэш-функций MD4, MD5, SHA-1, ГОСТ Р 34.11-94.

Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Ал-

горитм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001

Г

Использовавшийся в Древней Греции шифр «скитала», чья современная реконструкция показана на фото, вероятно был первым устройством для шифрования.

Немецкая криптомашина Lorenz использовалась во время Второй мировой войны для шифрования самых секретных сообщений

Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 192 0-х годов до конца Второй мировой войны ЭНИГМА (1923г)

Схема шифратора. 1 - диски; 2 - рефлектор; 3 - клавиатура; 4 - индикаторные лампы; 5 - штепсельная панель

"Энигма" Артура Шербиуса, патент США № 1675411. Фигуры 2 и 3 схематически показывают коммутацию дисков

Первоначально он состоял из трех вращающихся на одной оси барабанов - дисков (позже их стало больше). На каждой стороне диска, представлявшего собой зубчатое колесо, по окружности имелось двадцать шесть электрических контактов - по числу букв в латинском алфавите. Контакты с обеих сторон случайным образом соединялись внутри диска двадцатью шестью проводами, формировавшими замену символов. Диски складывались вместе и их контакты, касаясь друг друга, обеспечивали прохождение электрических импульсов сквозь весь набор дисков на регистрирующее устройство. На боковой поверхности дисков был нанесен алфавит. Перед началом работы диски поворачивались таким образом, чтобы установилось кодовое слово.

В момент нажатия клавиши происходило шифрование очередного знака открытого текста. При этом электрический импульс поступал с клавиатуры и проходил через систему дисков, после чего левый диск поворачивался на один шаг. Движение дисков происходило как в счетчике электроэнергии. После того как первый диск делал полный оборот, на один шаг поворачивался второй диск. После полного поворота второго диска сдвигался на один шаг третий диск.

После прохождения через три диска электрический сигнал поступал на рефлектор, который представлял собой тринадцать проводников, соединявших пары различных контактов на задней стороне третьего диска. С его помощью сигнал шел обратно через диски, но уже по другому пути. Выходивший из системы дисков сигнал поступал на лампочку-индикатор, которая указывала на букву шифрованного текста.

Как правило, с «Энигмой» работали три человека. Один зачитывал открытый текст, другой набирал его на клавиатуре, третий считывал шифртекст с ламп и записывал его.

«Энигма» была портативной (размером с пишущую машинку), работала от батареи, имела деревянный футляр

Устройство криптографической защиты данных "КРИПТОН-4/РСІ"

Устройства криптографической защиты данных (УКЗД) серии "КРИПТОН" — это аппаратные шифраторы для IBM PC-совместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах. Устройства "КРИПТОН" гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи. Устройства "КРИПТОН" выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i3 8 6 и выше. Отличительные особенности: - аппаратная реализация алгоритма

криптографического преобразования гарантирует целостность алгоритма; - шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера; - аппаратный датчик случайных чисел; - загрузка ключей шифрования в устройство "КРИПТОН" со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей; - на базе устройств "КРИПТОН" можно создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру; - применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера; - возможна также установка на одном компьютере нескольких устройств "КРИПТОН", что еще более повысит скорость шифрования (для устройств с шиной PCI); -использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях —земля - питание" микросхемы.

Программное обеспечение устройств "КРИПТОН" позволяет: - шифровать компьютерную информацию

(файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность; - осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство; - создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией; - формировать криптографически защищенные виртуальные сети, шифровать IP-трафик и обеспечивать защищенный доступ к ресурсам сети мобильных и удаленных пользователей; - создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру. Сертификаты ФСБ: № СФ/527-0719 от 01.08.2004, № СФ/120-0733 от 02.08.2004 (в составе СКЗИ "КРИПТОН-Шифрование"), № СФ/121-07 68 от 14.03.2005 (в составе СКЗИ "КРИПТОН-Подпись"), № СФ/124-0744 от 01.11.2004 (в составе СКЗИ Crypton ArcMail). Все устройства криптографической защиты данных поставляются с драйверами для Windows'95/98/NT 4.0/2000/XP/2003 и пакетом программ Crypton API.

Технические характеристики: Алгоритм шифрования ГОСТ 28147-89 Размерность ключа шифрования 256 бит (количество возможных комбинаций ключей — 1077) Количество уровней ключевой системы 3 (главный ключ — пользовательский/сетевой ключ — сеансовый ключ) Датчик случайных чисел аппаратный (аттестован экспертной организацией) Отклонение распределения значения случайных чисел от равновероятного распределения не более 0,0005 Поддерживаемые операционные системы MS-DOS, Windows 95(98)/ME/NT 4.0/2000/XP/2003 UNIX (Solaris/Intel) (возможно создание оригинальных программных

драйверов для работы устройств) Шина PCI (Target) Реализация алгоритма шифрования аппаратная Скорость шифрования до 1100 КБ/с Носители ключей дискеты, СК с открытой и защищенной памятью, микропроцессорные СК, ТМ

Устройства криптографической защиты данных (УКЗД) серии "КРИПТОН" — это аппаратные шифраторы для IBM PC-совместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах.

Устройства "КРИПТОН" гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи.

Устройства "КРИПТОН" выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i3 8 6 и выше.

Отличительные особенности:

- аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма;

- шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера;

- аппаратный датчик случайных чисел;

- загрузка ключей шифрования в устройство "КРИПТОН" со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей;

- на базе устройств "КРИПТОН" можно создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру;

- применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера;

- возможна также установка на одном компьютере нескольких устройств "КРИПТОН", что еще более повысит скорость шифрования (для устройств с шиной PCI);

- использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях —земля - питание" микросхемы.

Программное обеспечение устройств "КРИПТОН" позволяет:

- шифровать компьютерную информацию (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность;

- осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство;

- создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией;

- формировать криптографически защищенные виртуальные сети, шифровать IP-трафик и обеспечивать защищенный доступ к ресурсам сети мобильных и удаленных пользователей;

- создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру.

Сертификаты ФСБ: № СФ/120-0733 от 02.08.2004 (в составе СКЗИ "КРИПТОН-Шифрование"), № СФ/121-0768 от 14.03.2005 (в составе СКЗИ "КРИПТОН-Подпись"), № СФ/124-0744 от 01.11.2004 (в составе СКЗИ Crypton ArcMail). Все устройства криптографической защиты данных поставляются с драйверами для Windows'95/98/NT 4.0/2000/XP/2003 и пакетом программ Crypton API.

Технические характеристики: Алгоритм шифрования ГОСТ 28147-89 Размерность ключа шифрования 256 бит (количество возможных комбинаций ключей — 1077) Количество уровней ключевой системы 3 (главный ключ — пользовательский/сетевой ключ — сеансовый ключ) Датчик случайных чисел аппаратный (аттестован экспертной организацией) Отклонение распределения значения случайных чисел от равновероятного распределения не более 0,0005 Поддерживаемые операционные системы MS-DOS, Windows 95(98)/ME/NT 4.0/2000/XP/2003 UNIX (Solaris/Intel) (возможно создание оригинальных программных

драйверов для работы устройств) Шина PCI (Bus Master, Target) Реализация алгоритма шифрования аппаратная Скорость шифрования до 8500 КБ/с Носители ключей дискеты, СК с открытой и защищенной памятью, микропроцессорные СК, ТМ

Шифратор жесткого диска М-544 (комплекс "КРИПТОН-IDE")

Предназначен для защиты информации (в том числе и с высокими грифами секретности) на дисках компьютера и защиты от несанкционированного доступа (НСД) ресурсов компьютера. В состав комплексов входит модуль проходного аппаратного шифратора серии «КРИПТОН» и подсистема защиты от НСД на базе аппаратно-программного модуля доверенной загрузки «КРИПТОН-ЗАМОК».

В состав аппаратно-программных комплексов входят модуль шифратора жёсткого диска и подсистема защиты от НСД на базе аппаратно-программного модуля доверенной загрузки. Защиту информации в комплексах осуществляет модуль проходного аппаратного шифратора (в соответствии с алгоритмом ГОСТ 28147-89) методом «прозрачного» шифрования данных, передаваемых между хост-контроллером на системной плате компьютера и жестким магнитным или FLASH-диском. Система защиты от НСД комплексов строится на базе АПМДЗ «КРИПТОН-ЗАМОК», который устанавливается на компьютер и обеспечивает контроль доступа пользователей к компьютеру и контроль целостности загружаемой операционной среды, регистрацию событий НСД и блокировку запуска компьютера при НСД. Разграничение доступа пользователей к аппаратным ресурсам рабочего места настраивается администратором на основе настройки индивидуальных прав (полномочий) каждого пользователя. Для работы комплексов необходимо дополнительное приобретение ключевых носителей Touch Memory.

Технические характеристики: Интерфейс ЖМД ATA/ATAPI -6 для IDE устройств и ANSI x3.298-1997

Способ защиты данных прозрачное шифрование Электропитание от источников питания компьютера Алгоритм шифрования ГОСТ 2814 7-8 9 Скорость шифрования 7 0 Мбит/с Носитель ключевой информации Touch Memory

Аппаратно-программный модуль доверенной загрузки М-526 (”КРИПТОН-ЗАМОК")

М-52 6 (АПМДЗ «КРИПТОН-ЗАМОК») - это комплекс аппаратно-программных средств, который предназначен для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети (сервера и рабочие станции), на которых будет обрабатываться информация, в том числе и с высоким грифом секретности, разграничения доступа к аппаратным ресурсам компьютеров, а также контроля целостности установленной на компьютере программной среды под любые ОС, использующие файловые системы FAT12, FAT16, FAT32 и NTFS (Windows NT 4.0 и Windows 2000/XP/2003).

М-52 6 («КРИПТОН-ЗАМОК») обладает следующими возможностями:

- Идентификация и аутентификация пользователей до запуска BIOS компьютера (большой выбор типов ключевых носителей (смарт-карты с открытой и защищенной памятью, микропроцессорные смарт-карты, ^uch Мemory).

- Создание нескольких профилей защиты, надежное разграничение ресурсов компьютера, принудительная загрузка операционной системы (ОС) с выбранного устройства в соответствии с индивидуальными настройками администратора для каждого пользователя.

- Блокировка компьютера при НСД, накопление и ведение электронного журнала событий (в собственной энергонезависимой памяти).

- Подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм (рассчитываются по алгоритму вычисления хэш-функции по ГОСТ Р34.11-94), экспорт/импорт списка проверяемых объектов на гибкий магнитный диск.

- Интеграция в другие системы безопасности (сигнализация, пожарная охрана и пр.).

- Организация бездисковых рабочих мест на основе встроенного Flash-диска 16 Мбайт.

- Алгоритм кодирования аутентифицирующей информации в М-52 6 («КРИПТОН-ЗАМОК») - в соответствии с требованиями ГОСТ 28147-89.

Администратор имеет возможность разрешить некоторым пользователям осуществлять загрузку ОС с накопителя на гибком магнитном диске (НГМД) или CD ROM. Во всех других случаях М-52 6 («КРИПТОН-ЗАМОК») загружает ОС только через сетевой адаптер, произведенный фирмой «АНКАД», или с одного из накопителей на жёстком магнитном диске (НЖМД) компьютера, который специально подготовлен администратором.

Одна из главных отличительных особенностей М-526 («КРИПТОН-ЗАМОК») - это его модульная струк-

тура, которая позволяет настраивать и дорабатывать его под разнообразные требования заказчиков.

Изделие прошло сертификацию и имеет сертификат ФАПСИ №СФ/527-0 621от 0 9.06.2003. М-526 ("КРИПТОН- ЗАМОК") обеспечивает выполнение требований к аппаратно-программным модулям доверенносй загрузки по 1 классу включительно.

М-52 6 («КРИПТОН-ЗАМОК») поставляется в нескольких модификациях:

1. АПМДЗ "КРИПТОН-ЗАМОК/К" - многоконтурная модель, предназначенная для создания нескольких контуров безопасности, т.е. осуществляется загрузка конфигурации компьютера в соответствии с индивидуальными настройками системы для каждого пользователя, разделение пользователей по физическим дискам (информация одного пользователя недоступна другому) и сетевым контурам.

2. АПМДЗ "КРИПТОН-ЗАМОК/М" предназначен для работы с компьютером, оснащенным контейнером для сменных жестких магнитных дисков (Mobile Rack для шины IDE). "КРИПТОН-ЗАМОК/М" идентифицирует съемный носитель Mobile Rack; производит контроль целостности загружаемой программной среды со сменного НЖМД под любые ОС, исползующие файловые системы FAT12, FAT16, FAT32 и NTFS (Windows NT 4.0 и Windows 2 00 0/XP/2 003); список зарегистрированных сменных дисков хранится в памяти "КРИПТОН-ЗАМОК/М"; количество сменных магнитных дисков, зарегистрированных на одном устройстве "КРИПТОН-ЗАМОК/М" - до 32.

3. АПМДЗ "КРИПТОН-ЗАМОК/У" - реализована система удаленного администрирования. "КРИПТОН-ЗАМОК/У" предназначен для реализации удаленного управления доступом по сети со специально выделенной рабочей станции или сервера.

Для работы комплекса необходимо дополнительное приобретение ключевых носителей Touch Memory.

Все устройства криптографической защиты данных поставляются с драйверами для Windows'95/98/NT 4.0/2000/XP/2003 и пакетом программ Crypton API.

Плата сетевого шифратора для шины PCI Express

Плата сетевого шифратора и обеспечивает абонентское шифрование информации, передаваемой между компьютерами, объединенными в сеть с помощью активного и пассивного сетевого оборудования. Шифрование информационной части IP пакета реализуется аппаратно, с последующей передачей пакета в канал

Технические характеристики: Скорость передачи данных по сети 10/100 Мбит/с Поддерживаемые протоколы Fast Ethernet 802.3, 2000 Edition 802.3U 802.3X Сетевая среда 100 Base-FX, 10/100Base-TX, 10Base-T Режимы работы в сети Full/Half duplex (160/80 Мбит/с) Способ защиты данных Прозрачное шифрование информационной части IP пакета Стандарт системной шины PCI Express x1 Rev. 1.1 Алгоритм шифрования ГОСТ 28147-89 Скорость шифрования 9 МБ/с Носитель ключевой информации Touch Memory

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более

практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

структурные элементы алгоритма шифрования должны быть неизменными;

дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

длина шифрованного текста должна быть равной длине исходного текста;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации; алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Симметричные криптосистемы

Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований:

подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование - заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;

комбинированное преобразование - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем —чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе.

Системы с открытым ключом

Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении х относительно просто вычислить значение ^х), однако если у=^х), то нет простого пути для вычисления значения х. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

Разложение больших чисел на простые множители;

Вычисление логарифма в конечном поле;

Вычисление корней алгебраических уравнений.

Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в следующих назначениях:

Как самостоятельные средства защиты передаваемых и хранимых данных.

Как средства для распределения ключей.

Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. Один из наиболее распространенных - система с открытым ключом - RSA. Криптосистема RSA, разработанная в 1977 году и получила название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана. Они

воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время. Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

Электронная подпись

В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства до-

кумента. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.

Управление ключами

Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема. Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами - информационный процесс, включающий в себя три элемента: генерацию ключей; накопление ключей; распределение ключей.

Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.

Генерация ключей

В самом начале разговора о криптографических методах было сказано, что не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе —натуральных" случайных процессов. Например случайным математическим объектом являются десятичные знаки иррациональных чисел, которые вычисляются с помощью стандартных математических методов.

5.З.5.2. Накопление ключей.

Под накоплением ключей понимается организация их хранения, учета и удаления. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей. Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях. Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно. Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей.

Распределение ключей

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

Оперативность и точность распределения;

Скрытность распределяемых ключей.

В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:

Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.

Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.

В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

возможность отказа от центра распределения ключей; взаимное подтверждение подлинности участников сеанса;

подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;

использование при обмене ключами минимального числа сообщений.

Реализация криптографических методов

Проблема реализации методов защиты информации имеет два аспекта: разработку средств, реализующих криптографические алгоритмы; методику использования этих средств.

Каждый из рассмотренных криптографических методов могут быть реализованы либо программным, либо аппаратным способом. Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры. При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы. Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования. Основным достоинством программных методов реализации защиты

является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз). В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразный —криптографический сопроцессор" - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.

Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

Идентификация и аутентификация

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.; нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения; нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики;

нечто, ассоциированное с ним, например координаты.

Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор.

Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи.

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты: наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

управление сроком действия паролей, их периодическая смена; ограничение доступа к файлу паролей;

ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

обучение и воспитание пользователей;

использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.

Необходима обработка аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.

Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты, стандартизованные ^0 и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделить на следующие категории: Статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность,

затем токен проверяется компьютерной системой;

Динамическая генерация паролей: токен генерирует пароли, периодически изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала;

Запросно-ответные системы: компьютер выдает случайное число, которое преобразуется криптогра-

фическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена (возможно, в это время вводится и личный номер), а на дисплее токена видит ответ и переносит его на клавиатуру терминала.

Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка. Простой пример реализации таких прав доступа - какой-то пользователь (субъект) вошедший в информационную систему получил право доступа на чтение информации с какого-то диска(объект), право доступа на модификацию данных в каком-то каталоге(объект) и отсутствие всяких прав доступа к остальным ресурсам информационной системы.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.

Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. Например - кто и когда пытался входить в систему, чем завершилась эта попытка, кто и какими информациоными ресурсами пользовался, какие и кем модифицировались информационные ресурсы и много других.

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие главные цели: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.

i Надоели баннеры? Вы всегда можете отключить рекламу.