Научная статья на тему 'Защита сетевых коммуникаций в распределенной образовательной системе на основе интенсивной смены ключей шифрования'

Защита сетевых коммуникаций в распределенной образовательной системе на основе интенсивной смены ключей шифрования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
211
41
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ ШИФРОВАНИЯ / ФОРМАЛИЗОВАННАЯ МОДЕЛЬ / ИНТЕНСИВНОСТЬ СМЕНЫ КЛЮЧЕЙ / ОБРАЗОВАТЕЛЬНЫЙ ПРОЦЕСС / DISTRIBUTION OF ENCRYPTION KEYS / FORMALIZED MODEL / THE INTENSITY OF THE KEY CHANGE / THE EDUCATIONAL PROCESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кальнов Максим Иванович, Лаптев Валерий Викторович, Попов Георгий Александрович

Исследуется проблема организации процесса распределения ключей шифрования в локальной сети. В качестве примера рассматривается образовательная система. Предлагается альтернативная процедура защиты процесса распределения на основе интенсивного обновления ключей. Построена формализованная модель задачи, описаны входные параметры. Управляющим параметром является метод шифрования, длина ключа и интенсивность обновления ключа в каждом узле сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTION OF NETWORK COMMUNICATIONS IN THE DISTRIBUTED EDUCATIONAL SYSTEM ON THE BASIS OF INTENSIVE CHANGE OF THE ENCRYPTION KEYS

The problem of organization of the process of the distribution of the encryption keys in the local network is studied. As an example the educational system is considered. An alternative procedure for the protection of the distribution process on the basis of intensive keys updating is offered. The formalized model of the problem is designed, the input parameters are described. The control parameters are an encryption, key length and the intensity of the key updating on each node of the network.

Текст научной работы на тему «Защита сетевых коммуникаций в распределенной образовательной системе на основе интенсивной смены ключей шифрования»

УДК [004.7.056:621.394/.396.019.3]:[681.513:37]

ББК [32.973.26-018.2:74] :22.183.1

М. И. Кальнов, В. В. Лаптев, Г. А. Попов

ЗАЩИТА СЕТЕВЫХ КОММУНИКАЦИЙ В РАСПРЕДЕЛЕННОЙ ОБРАЗОВАТЕЛЬНОЙ СИСТЕМЕ НА ОСНОВЕ ИНТЕНСИВНОЙ СМЕНЫ КЛЮЧЕЙ ШИФРОВАНИЯ

M. I. Kalnov, V. V. Laptev, G. A. Popov

PROTECTION OF NETWORK COMMUNICATIONS IN THE DISTRIBUTED EDUCATIONAL SYSTEM ON THE BASIS OF INTENSIVE CHANGE OF THE ENCRYPTION KEYS

Исследуется проблема организации процесса распределения ключей шифрования в локальной сети. В качестве примера рассматривается образовательная система. Предлагается альтернативная процедура защиты процесса распределения на основе интенсивного обновления ключей. Построена формализованная модель задачи, описаны входные параметры. Управляющим параметром является метод шифрования, длина ключа и интенсивность обновления ключа в каждом узле сети.

Ключевые слова: распределение ключей шифрования, формализованная модель, интенсивность смены ключей, образовательный процесс.

The problem of organization of the process of the distribution of the encryption keys in the local network is studied. As an example the educational system is considered. An alternative procedure for the protection of the distribution process on the basis of intensive keys updating is offered. The formalized model of the problem is designed, the input parameters are described. The control parameters are an encryption, key length and the intensity of the key updating on each node of the network.

Key words: distribution of encryption keys, formalized model, the intensity of the key change, the educational process.

Введение

Проблема защиты данных от случайных или злонамеренных воздействий является одной из центральных при функционировании распределенных систем различного рода. Эта проблема становится особенно актуальной в связи с намечаемым переводом единого государственного экзамена в компьютерную форму [1]. Аналогичную проблему требуется решать в любой распределенной образовательной системе. Как показано в [2], в распределенных образовательных системах должна быть обеспечена безопасность в следующих аспектах:

1) удаленная аутентификация студента;

2) контроль доступа;

3) обнаружение вторжения;

4) защита сетевых коммуникаций;

5) гарантированность доставки;

6) защита общего репозитария системы.

В распределенных образовательных системах основные усилия традиционно прилагаются для защиты данных системы от несанкционированного доступа (пп. 1, 2, 3, 6) и значительно меньшее внимание уделяется защите сетевых коммуникаций. Предполагается, что необходимая защита сетевых коммуникаций может быть достигнута с помощью шифрования данных.

Традиционная схема решения данной проблемы опирается на создание централизованной службы, которая организует и контролирует процессы передачи данных в автоматизированной системе, включая формирование ключей шифрования, их распределение, обновление и т. п. [3, 4]. Однако данная схема реализации защищенного обмена данными имеет ряд недостатков; в частности, в случае изоляции дистанционного центра, она может быть парализована. Кроме того, сам центр становится объектом злонамеренного интереса, т. к. в нем содержатся все элементы и атрибуты доступа к закрытым данным во всей сети. Мы предлагаем реализовать альтернативную схему организации защищенного обмена данными, которая в значительной мере устраняет указанные недостатки.

Постановка задачи

Имеется глобальная или локальная сеть, которую можно описать в виде совокупности узлов, где происходит прием-передача данных, соединенных линиями связи. Предполагается, что узлы связи являются высоконадежными элементами системы, т. е. в них нарушение безопасности данных крайне маловероятно. Линии же связи с достаточно большой вероятностью могут являться источниками утечки данных, их хищения, нарушения целостности, уничтожения. Отметим, что данное условие не является ограничительным, поскольку, если какой-то из узлов сети не является надежным, то его можно представить в виде фрагмента из двух высоконадежных узлов, соединенных ненадежной линией связи так, что функциональные характеристики указанного фрагмента будут соответствовать характеристикам исходного узла. Каждая линия связи характеризуется определенной вероятностью нарушения информационной безопасности.

Традиционная схема защиты линий связи приведенной сети обычно сводится к распределению заданного ключа шифрования по узлам сети, и при передаче информации все передаваемые данные шифруются (или подписываются, если речь идет об электронной подписи) с помощью этого ключа. При этом контроль за процессом использования ключей, обновлением, формированием и распределением ключей осуществляет обычно специальный центр в составе сети. Поскольку вся закрытая информация сосредоточена в этом центре, то центр является всегда потенциальным объектом злоумышленных атак, и поэтому предпринимаются особые усилия по защите этого центра.

Мы предлагаем другой подход к процессу защиты сетевой информации, при котором потребность в наличии указанного центра в описанном варианте отпадает, что лишает потенциальных злоумышленников возможности выбора объектов атаки и тем самым повышает безопасность сети. Предлагается при обмене информации между двумя соседними узлами процедуру формирования ключей возложить непосредственно на узлы - участников обмена данными, но при этом производить смену ключей шифрования быстрее, чем минимальное время раскрытия выбранных ключей. Таким образом, если даже злоумышленник вскроет текущие ключи, то окажется, что они уже заменены на другие, и в этой гонке за ключами злоумышленник всегда будет отставать от системы защиты информации.

Однако реализация описанной концепции защиты уже на стадии ее формирования ставит ряд вопросов. Один из основных вопросов - как часто следует менять ключи шифрования. Частая смена ключей потребует расходования больших сетевых ресурсов, что может оказаться нежелательным. Редкая смена ключей увеличивает опасность вскрытия системы. Следовательно, имеется некое оптимальное значение частоты смены ключей. Именно формированию модели, в рамках которой окажется возможным формализовать задачу нахождения оптимальной величины интервала между последовательными моментами смены ключей, и посвящена данная работа.

Формализованная постановка задачи

Рассмотрим вначале, от каких факторов зависит вероятность хищения ключа в рамках поставленной задачи. Прежде всего - от используемого метода шифрования и от длины ключей, используемых при шифровании. Чем более стойким ко взлому является используемый метод и чем длиннее используемые ключи, тем выше уровень защиты. Однако при этом может непропорционально сильно увеличиваться время шифрования. Вследствие этого имеется определенный оптимальный размер длины ключа, при котором затраты сетевых ресурсов на шифрование с учетом получаемого уровня защиты данных минимальны. Более того, в описанной схеме ключи шифрования могут быть достаточно короткими (а следовательно, методы шифрования на основе этих ключей достаточно быстротечными), но при этом могут очень часто обновляться.

Таким образом, основными параметрами модели являются:

а) используемый метод шифрования;

б) длина используемого ключа;

в) затраты времени на формирование ключа;

г) промежуток времени обновления ключа.

Введем следующие обозначения: т - число узлов в сети; п - длина используемого ключа; J - число видов закрытой информации; К - число всех методов шифрования, которые могут

быть использованы в сети; V - максимально возможная длина ключа; к(/, п) (/ = 1, т) - номер

метода шифрования, используемый в i-м узле при длине ключа п; Р^(,, п), t) - вероятность раскрытия ключа ki (п) за время ^ Z ^ (,, п)) - затраты ресурсов (например, времени) на формирование ключа k(,, п); C(у) - средние потери от раскрытия ключа при передаче информации у-го типа; Di ^(,,п)) - затраты на обновление ключа в ,-м узле при использовании метода шифрования под номером k(,,п) с длиной ключа п; Т - регламентный период планирования деятельности сети; Иу - интенсивность передачи информации у-го типа через ,-й узел; т(0 -промежуток между последовательными моментами обновления ключей шифрования в ,-м узле;

Оценим суммарные потери, связанные с использованием заданного набора ключей шифрования.

За регламентное время Т среднее количество обновлений ключа в ,-м узле равно Т/т(') . Тогда суммарные средние издержки, связанные с обновлением ключей за регламентный период, при условии, что используется ключ с номером k(,, п) с длиной ключа п, равны:

Вторая группа потерь связана с раскрытием ключа в процессе передачи, что привело к потерям. Поскольку вероятность раскрытия ключа обычно является очень малой величиной, то вероятность того, что за время жизни ключа произойдет более одного раскрытия ключа, практически равна нулю. Считая, что момент вторжения злоумышленника в узел сети является случайным, естественно предположить, что среднее время, которым располагает злоумышленник для того, чтобы воспользоваться раскрытым ключом, равно т(0/2 . Далее, вероятность того,

суммарная интенсивность всей закрытой информации, проходящей через ,-й узел.

Тогда для величины потерь, связанных с раскрытием ключа, после суммирования по всем узлам сети, возможным методам шифрования и возможным видам закрытой информации можно записать выражение

Наконец, последняя группа потерь связана с затратами на обновление ключей. Так как число обновлений за один регламентный период равно в среднем Т/т(і), то суммарные затраты за регламентный период после суммирования по всем узлам, по возможным методам шифрования и значениям длины ключа в среднем равны:

На основе полученных соотношений выводим следующее выражение для суммарных издержек и потерь за регламентный период Ж(Т):

что при раскрытии ключа в i-м узле обрабатывалась информация у-го типа, равна —у, где -=^ -

И, И,

к2 = ЕЕ Е =с(і)р(к(і, «),«о/2)х(і,п).

і=1 і=1 1<к(і п)<К ^і

т J N..

і=1 у=11<к(і,п)<К іуі

т V

Ж (Т) = Я1 + Я2 + Я3 =' -(2 (к (і, п)) + Д (к (і, п))) +

У

Предполагаем: в каждом узле используется только один ключ шифрования, что формализованно можно записать в виде соотношения

V

I I х(,, k (,, п)) = 1 для всех узлов ,. (1)

п=1 ^ (;',п)<К

Выписанные соотношения позволяют формализовать следующую задачу выбора оптимального состава ключей шифрования и их длины: выбрать длину ключа п, методы шифрования

в каждом узле {х(,,k(,, п)), , = 1, т} и набор периодов обновления |т(,),, = 1, т} таким образом,

чтобы суммарные издержки Ж (Т) были минимальными, т. е.

Ж(Т) ® шш по п, {х(,,k(,,п)),, = 1,т} таким, что х(,,k(,,п)) = 0 V 1 (2)

и выполнено условие (1).

При фиксированном п задача является классической задачей булевского программирования [3], решение которой может быть найдено также на основе методов целочисленного программирования [4]. Больший интерес представляет задача в случае, если фиксированы п и методы шифрования {х(,, k(,,п)),, = 1, т} и необходимо найти оптимальные значения периодов обновления ключей {т(0 ,, = 1, т}. В этом случае задача (2) относится к классу задач математического программирования. Наконец, отметим, что задача может быть обобщена путем введения зависимостей длин ключей п от используемых методов шифрования в каждом узле, зависимости метода шифрования от типа у закрытой информации и других типов зависимостей.

Формирование исходных данных

Одной из основных проблем, связанных с решением задачи (2) и ее практической реализацией, является проблема формирования требуемых исходных данных. Часть требуемых данных являются общесистемными и задаются изначально - до анализа сети (т, К, V , Т). Данные, касающиеся сетевых характеристик (1., Di ^(,, п)) , Иу , Z^(,, п)) ), находятся путем организации

контроля за обрабатываемым потоком в узлах сети. Наибольшую сложность представляют методы нахождения видов функциональных зависимостей вероятности раскрытия ключа Р^(,,п),t) и средних потерь от раскрытия ключа С(у), для которых в настоящее время нет общепринятых выражений и которые требуют дополнительного анализа.

Вывод

Обмен информацией, основанный на предлагаемой в работе процедуре организации защищенных каналов, может применяться на объектах, где происходит достаточно интенсивная передача данных и требуется обеспечить определенный уровень безопасности; например в системах реального времени (в частности, АСУ ТП), связанных с ответственными и опасными технологическими процессами. Благодаря динамически меняющемуся ключу защиты, расшифровка данных становится практически невыполнимой задачей в силу того, что время, потраченное на расшифровку одного только ключа, будет неизмеримо высоким, в то время как программа уже много раз изменит комбинации ключа защиты. Вследствие этого злоумышленник сможет получить в лучшем случае лишь часть устаревшей информации.

Вне обсуждения в этой статье остался целый ряд вопросов: каким образом должен осуществляться обмен текущими ключами между соседними узлами сети; как восстанавливать работоспособность сети по описанной схеме в случае неожиданно возникших разрывов в ее структуре, чрезвычайных ситуаций и др. Эти проблемы будут предметом дальнейших исследований.

СПИСОК ЛИТЕРАТУРЫ

1. Апробация подходов к проведению ЕГЭ в компьютерной форме / http://operbank.mioo.ru/kompEGE.htm.

2. Титарев Д. А., Егоров А. А. Защита информации в образовательных системах и средах // Открытое образование. - 2003. - № 3 / http://www.e-joe.ru/sod/03/5_03/dtitarev.html.

3. Алферов А. П. Основы криптографии. - М.: Гелиос-АРВ, 2001. - 480 с.

4. Деднев М. А., Дыльнов Д. В., Иванов М. А. Защита информации в банковском деле и электронном бизнесе. - М.: КУДИЦ-Образ, 2004. - 512 с.

Статья поступила в редакцию 27.06.2012

ИНФОРМАЦИЯ ОБ АВТОРАХ

Кальнов Максим Иванович — ООО «Легион», Астрахань; директор; maksim_kalnov@mail.ru.

Kalnov Maxim Ivanovich — LLC "Legion", Astrakhan; Director; maksim_kalnov@mail.ru.

Лаптев Валерий Викторович — Астраханский государственный технический университет; канд. техн. наук, доцент; доцент кафедры «Автоматизированные системы обработки информации и управления»; laptev@mail.ru.

Laptev Valeriy Victorovich — Astrakhan State Technical University, Candidate of Technical Sciences, Assistant Professor; Assistant Professor of the Department "Automated Systems of Information Processing and Management"; laptev@mail.ru.

Попов Георгий Александрович — Астраханский государственный технический университет; д-р техн. наук, профессор; зав. кафедрой «Информационная безопасность»; popov@astu.org.

Popov Georgiy Aleksandrovich — Astrakhan State Technical University; Doctor of Technical Sciences, Professor; Head of the Department "Information Security"; popov@astu.org.

i Надоели баннеры? Вы всегда можете отключить рекламу.