Академический Документы
Профессиональный Документы
Культура Документы
ФАКУЛЬТЕТ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ И
ИСКУСТВЕННЫЙ ИНТЕЛЕКТ
КАФЕДРА СИСТЕМЫ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
КУРС ЛЕКЦИЙ
по дисциплине «Основы защиты информации в телекоммуникационных
сетях»
ДУШАНБЕ – 2023
1
2
Рассмотрен на заседании кафедры «Системы и информационных
технологий»
Составители:
Ст. препод. кафедры «Э и ТС» Гаффоров К.Б. _____________
3
ВВЕДЕНИЕ
4
ТЕМА 1 ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНОЛОГИЯ ЗАЩИТЫ
ИНФОРМАЦИИ
1.1 Основные понятия
Защищаемая информация – информация, являющаяся предметом
собственности и подлежащая защите в соответствии с требованиями правовых
документов или требованиями, устанавливаемыми собственником (государство,
юридическое лицо, группа физических лиц или отдельное физическое лицо)
информации.
Защита информации (ЗИ) – деятельность, направленная на предотвращение
утечки защищаемой информации, несанкционированных и преднамеренных
воздействий на защищаемую информацию.
Защита информации от утечки – деятельность, направленная на
предотвращение неконтролируемого распространения защищаемой информации в
результате ее разглашения, несанкционированного доступа к информации и
получения защищаемой информации разведками.
Защита информации от несанкционированного воздействия (НСВ) –
деятельность, направленная на предотвращение воздействия на защищаемую
информацию с нарушением установленных прав и (или) правил на изменение
информации, приводящего к ее искажению, уничтожению, блокированию доступа
к информации, а также к утрате, уничтожению или сбою функционирования
носителя информации.
Защита информации от непреднамеренного воздействия – деятельность,
направленная на предотвращение воздействия на защищаемую информацию
ошибок ее пользователя, сбоя технических и программных средств
информационных систем, природных явлений или иных нецеленаправленных на
изменение информации мероприятий, приводящих к искажению, уничтожению,
копированию, блокированию доступа к информации, а также утрате,
уничтожению или сбою функционирования носителя информации.
Защита информации от разглашения – деятельность, направленная на
предотвращение несанкционированного доведения защищаемой информации до
потребителей, не имеющих права доступа к этой информации.
Защита информации от несанкционированного доступа (НСД) –
деятельность, направленная на предотвращение получения защищаемой
информации заинтересованным субъектом (государство, юридическое лицо,
группа физических лиц, в том числе общественная организация, отдельное
физическое лицо) с нарушением установленных правовыми документами или
собственником, владельцем информации прав или правил доступа к защищаемой
информации.
Защита информации от разведки – деятельность, направленная на
предотвращение получения защищаемой информации разведкой, как
иностранной, так и отечественной.
5
Цель защиты информации – заранее намеченный результат защиты
информации. Целью защиты информации может быть предотвращение ущерба
собственнику, владельцу, пользователю информации в результате возможной
утечки информации и (или) несанкционированного и непреднамеренного
воздействия на информацию.
Замысел защиты информации – основная идея, раскрывающая состав,
содержание, взаимосвязь и последовательность осуществления технических и
организационных мероприятий, необходимых для достижения цели защиты
информации.
Эффективность защиты информации – степень соответствия результатов
защиты информации поставленной цели.
Показатель эффективности защиты информации – мера или
характеристика для оценки эффективности защиты информации.
Организация защиты информации – содержание и порядок действий,
направленных на обеспечение защиты информации.
Система защиты информации – совокупность органов и (или)
исполнителей, используемой ими техники защиты информации, а также объектов
защиты, организованная и функционирующая по правилам, установленным
соответствующими правовыми, организационно-распорядительными и
нормативными документами в области защиты информации.
Мероприятие по защите информации – совокупность действий,
направленных на разработку и (или) практическое применение способов и средств
защиты информации.
Техника защиты информации – средства защиты информации, средства
контроля эффективности защиты информации, средства и системы управления,
предназначенные для обеспечения защиты информации.
Объект защиты информации – информация, или носитель информации, или
информационный процесс, которые необходимо защищать в соответствии с
поставленной целью защиты информации.
Способ защиты информации – порядок и правила применения
определенных принципов и средств защиты информации.
Контроль состояния защиты информации – проверка соответствия
организации и эффективности защиты информации установленным требованиям и
(или) нормам защиты информации.
Средство защиты информации – техническое, программное средство,
вещество и (или) материал, предназначенные или используемые для защиты
информации.
Контроль организации защиты информации – проверка соответствия
организации, наличия и содержания документов требованиям правовых,
организационно-распорядительных и нормативных документов в области защиты
информации.
6
Рисунок 1.1
Кроме этого важными являются следующие термины:
Безопасность объекта – защищенность объекта от случайного или
преднамеренного вмешательства в нормальный процесс его функционирования по
хранению и обработке информации, а также от попыток хищения, изменения или
разрушения его компонентов.
Угроза безопасности объекта – возможное воздействие на объект, которое
прямо или косвенно может нанести ущерб его безопасности.
Уязвимость объекта – это присущие объекту причины, приводящие к
нарушению безопасности информации на объекте.
Безопасный или защищенный объект – это объект со средствами защиты,
которые успешно и эффективно противостоят угрозам безопасности.
Комплекс средств защиты – совокупность программных и технических
средств, создаваемых и поддерживаемых для обеспечения информационной
безопасности объекта.
Политика безопасности – это совокупность норм, правил и практических
рекомендаций, регламентирующих работу средств защиты объектов от заданного
множества угроз безопасности.
7
1.2 Задачи в сфере обеспечения информационной безопасности
Для эффективного обеспечения безопасности информации требуется
создание развитого методологического базиса, позволяющего решить следующие
комплексные задачи:
создать систему органов, ответственных за безопасность информации;
разработать теоретико-методологические основы обеспечения
безопасности информации;
решить проблему управления защитой информации и ее автоматизации;
создать нормативно-правовую базу, регламентирующую решение всех
задач обеспечения безопасности информации;
наладить производство средств защиты информации;
организовать подготовку специалистов по защите информации;
подготовить нормативно-методическую базу для проведения работ по
обеспечению безопасности информации.
Более подробно цели и содержание перечисленных задач приведены в
таблице 1.1.
Государственная политика в сфере формирования информационных ресурсов
и информатизации должна быть направлена на создание условий для эффектив-
ного и качественного информационною обеспечения решения стратегических и
оперативных задач социального и экономического развития страны.
Основными направлениями государственной политики в сфере
информатизации являются:
обеспечение условий для развития и защиты всех форм собственности на
информационные ресурсы;
формирование и защита государственных информационных ресурсов;
создание и развитие и региональных информационных систем и сетей,
обеспечение их совместимости и взаимодействия в едином информационном
пространстве;
создание условий для качественного и эффективного информационного
обеспечения граждан, органов государственной власти, организаций и
общественных объединений на основе государственных информационных
ресурсов;
обеспечение национальной безопасности в сфере информатизации, а также
обеспечение реализации прав граждан и организаций в условиях информатизации;
содействие формированию рынка информационных ресурсов, услуг,
информационных систем, технологий и средств их обеспечения;
формирование и осуществление единой научно-технической и
промышленной политики в сфере информатизации с учетом современного
мирового уровня развития информационных технологий;
поддержка проектов и программ информатизации;
8
создание и совершенствование системы привлечения инвестиций и
механизма стимулирования разработки и реализации проектов информатизации;
развитие законодательства в сфере информационных процессов,
информатизации и защиты информации.
Таблица 1.1 – Комплексные задачи обеспечения безопасности информации
Задача Цель решения Общее содержание
Создание системы Создание стройной Создание органов, осуществляющих:
органов, системы органов, управление процессами обеспечения
ответственных за необходимых и безопасности;
безопасность и достаточных для проведение научно-исследовательской работы;
информации эффективного решения разработку и производство необходимых средств;
всех задач обеспечения практическое решение задач обеспечения
безопасности информации безопасности информации на объектах;
на общегосударственном, подготовку, повышение квалификации и
региональном переподготовку кадров.
(ведомственном) и
объектовом уровнях
Разработка Создание научно Обоснование понятийного аппарата.
теоретико- обоснованного базиса Аналитико-синтетическая обработка
методологическог решения всех задач, имеющихся данных.
о базиса связанных с обеспечением Обоснование современной постановки задачи.
обеспечения безопасности информации Обоснование стратегических подходов к
безопасности обеспечению безопасности.
информации Разработка методов решения задач
обеспечения безопасности.
Обоснование структуры и содержания
инструментально-методологической базы решения
задач.
Обоснование путей и способов решения задач
обеспечения безопасности.
Обоснование перспектив развития теории и
практики обеспечения безопасности информации.
Решение Разработка методов и Отработка принципов управления в рамках
проблемы технологии управления государственной СЗИ:
управления защитой информации 1) по трем основным уровням:
защитой во взаимодействии со структурами
информации и ее государственной власти;
автоматизации в регионах, территориально-
промышленных зонах;
на предприятиях, полигонах, объектах, в
системах и комплексах.
2) в двух состояниях (режимах):
повседневном (режим заблаговременного,
планового осуществления мер по ЗИ);
«быстрого реагирования» (режим принятия
оперативных решений и осуществления мер по ЗИ).
Создание систем управления защитой информации
различного уровня и назначения.
Создание Создание условий, Обоснование структуры и содержания
нормативно- необходимых для нормативно-правовой базы.
правовой базы, правового и нормативного Разработка и организация принятия законов,
9
регламентирующе регулирования решения регламентирующих деятельность в области
й решение задач всех задач обеспечения обеспечения безопасности информации.
обеспечения безопасности информации Разработка, утверждение и распространение
безопасности системы общегосударственных руководящих и
информации методических материалов по обеспечению
безопасности информации.
Определение порядка разработки, утверждения
региональных (ведомственных) документов по
обеспечению безопасности информации.
Разработка, утверждение и распространение
комплекта типовых инструкций по решению задач
обеспечения безопасности информации.
Разработка и узаконивание правил сертификации
средств и лицензирования деятельности по
обеспечению безопасности информации.
Организация Создание индустрии Обоснование перечня и содержания средств
производства производства и обеспечения безопасности.
средств защиты распространения средств Создание системы предприятий и
информации на обеспечения безопасности учреждений, производящих средства
промышленной информации обеспечения безопасности.
основе Определение порядка разработки, аттестации и
распространения технических средств.
Определение порядка разработки, аттестации и
распространения программных средств.
Определение порядка разработки, аттестации и
распространения организационных средств.
Определение порядка разработки, аттестации и
распространения криптографических средств.
Организация Создание регулярной Разработка и научное обоснование концепции
системы системы подготовки подготовки кадров по безопасности информации.
подготовки специалистов по Определение перечня учебных заведений,
кадров по безопасности информации, уполномоченных готовить кадры по безопасности
безопасности необходимого количества информации, и распределение между ними функций.
и требуемых профилей Организация подготовки молодых специалистов.
Организация повышения квалификации
специалистов по безопасности информации.
Организация переподготовки специалистов другого
профиля.
Организация подготовки научно-педагогических
кадров в области безопасности информации.
Организация всеобуча по безопасности информации.
Создание системы Создание регулярной Разработка и научное обоснование системы
документационно системы обеспечения всех документационно-методического обеспечения.
-методического органов и специалистов по Создание системы разработки, издания и
обеспечения безопасности информации распространения официальных документов.
работ по необходимыми Создание системы разработки, издания и
безопасности источниками и пособиями распространения трудов монографического
информации характера.
Создание системы разработки, издания и
распространения учебно-методической литературы.
Создание системы разработки, издания и
распространения периодических изданий.
10
ТЕМА 2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рисунок 2.1
Предположим, студент ходит на учебу каждый день и при этом пересекает
проезжую часть в неположенном месте. И однажды он попадает под машину, что
причиняет ему ущерб, при котором он теряет трудоспособность и не может
посещать занятия. Проанализируем данную ситуацию. Последствия в данном
случае – это убытки, которые студент понес в результате несчастного случая.
Угрозой у нас выступает автомобиль, который сбил студента. Уязвимостью
явилось то, что студент пересекал проезжую часть в неустановленном месте. А
источником угрозы в данной ситуации явилась та некая сила, которая не дала
возможности водителю избежать наезда на студента.
11
С информацией не намного сложнее. Угроз безопасности информации не так
уж и много. Угроза, как следует из определения, – это опасность причинения
ущерба, то есть в этом определении проявляется жесткая связь технических
проблем с юридической категорией, каковой является «ущерб».
Проявления возможного ущерба могут быть различны:
моральный и материальный ущерб деловой репутации организации;
моральный, физический или материальный ущерб, связанный с
разглашением персональных данных отдельных лиц;
материальный (финансовый) ущерб от разглашения защищаемой
(конфиденциальной) информации;
материальный (финансовый) ущерб от необходимости восстановления
нарушенных защищаемых информационных ресурсов;
материальный ущерб (потери) от невозможности выполнения взятых на
себя обязательств перед третьей стороной;
моральный и материальный ущерб от дезорганизации деятельности
организации;
материальный и моральный ущерб от нарушения международных
отношений.
2.2 Классификация угроз информационной безопасности
Угрозами безопасности информации являются нарушения при обеспечении:
1. Конфиденциальности;
2. Доступности;
3. Целостности.
Конфиденциальность информации – это свойство информации быть
известной только аутентифицированным законным ее владельцам или
пользователям.
Нарушения при обеспечении конфиденциальности:
хищение (копирование) информации и средств ее обработки;
утрата (неумышленная потеря, утечка) информации и средств ее
обработки.
Доступность информации – это свойство информации быть доступной для
аутентифицированных законных ее владельцев или пользователей.
Нарушения при обеспечении доступности:
блокирование информации;
уничтожение информации и средств ее обработки.
Целостность информации – это свойство информации быть неизменной в
семантическом смысле при воздействии на нее случайных или преднамеренных
искажений или разрушающих воздействий.
Нарушения при обеспечении целостности:
модификация (искажение) информации;
отрицание подлинности информации;
12
навязывание ложной информации.
2.3 Классификация источников угроз
Носителями угроз безопасности информации являются источники угроз. В
качестве источников угроз могут выступать как субъекты (личность), так и
объективные проявления. Причем, источники угроз могут находиться как внутри
защищаемой организации – внутренние источники, так и вне ее – внешние ис-
точники.
Все источники угроз безопасности информации можно разделить на три
основные группы:
1 Обусловленные действиями субъекта (антропогенные источники угроз).
2 Обусловленные техническими средствами (техногенные источники
угрозы).
3 Обусловленные стихийными источниками.
Антропогенными источниками угроз безопасности информации выступают
субъекты, действия которых могут быть квалифицированы как умышленные или
случайные преступления. Только в этом случае можно говорит о причинении
ущерба. Эта группа наиболее обширна и представляет наибольший интерес с
точки зрения организации защиты, так как действия субъекта всегда можно
оценить, спрогнозировать и принять адекватные меры. Методы противодействия в
этом случае управляемы и напрямую зависят от воли организаторов защиты
информации.
В качестве антропогенного источника угроз можно рассматривать субъекта,
имеющего доступ (санкционированный или несанкционированный) к работе со
штатными средствами защищаемого объекта. Субъекты (источники), действия
которых могут привести к нарушению безопасности информации, могут быть как
внешние, так и внутренние. Внешние источники могут быть случайными или
преднамеренными и иметь разный уровень квалификации.
Внутренние субъекты (источники), как правило, представляют собой
высококвалифицированных специалистов в области разработки и эксплуатации
программного обеспечения и технических средств, знакомы со спецификой
решаемых задач, структурой и основными функциями и принципами работы
программно-аппаратных средств защиты информации, имеют возможность
использования штатного оборудования и технических средств сети.
Необходимо учитывать также, что особую группу внутренних антропогенных
источников составляют лица с нарушенной психикой и специально внедренные и
завербованные агенты, которые могут быть из числа основного, вспомогательного
и технического персонала, а также представителей службы защиты информации.
Данная группа рассматривается в составе перечисленных выше источников угроз,
но методы парирования угрозам для этой группы могут иметь свои отличия.
Вторая группа содержит источники угроз, определяемые технократической
деятельностью человека и развитием цивилизации. Однако последствия,
13
вызванные такой деятельностью, вышли из-под контроля человека и существуют
сами но себе. Данный класс источников угроз безопасности информации особенно
актуален в современных условиях, так как в сложившихся условиях эксперты
ожидают резкого роста числа техногенных катастроф, вызванных физическим и
моральным устареванием используемого оборудования, а также отсутствием
материальных средств на его обновление. Технические средства, являющиеся
источниками потенциальных угроз безопасности информации, также могут быть
внешними и внутренними.
Третья группа источников угроз объединяет обстоятельства, составляющие
непреодолимую силу, то есть такие обстоятельства, которые носят объективный и
абсолютный характер, распространяющийся на всех. К непреодолимой силе в
законодательстве и договорной практике относят стихийные бедствия или иные
обстоятельства, которые невозможно предусмотреть или предотвратить или
возможно предусмотреть, но невозможно предотвратить при современном уровне
человеческого знания и возможностей. Такие источники угроз совершенно не
поддаются прогнозированию, и поэтому меры защиты от них должны
применяться всегда.
Стихийные источники потенциальных угроз информационной безопасности,
как правило, являются внешними по отношению к защищаемому объекту и под
ними понимаются, прежде всего, природные катаклизмы.
Классификация и перечень источников угроз приведены в таблице 2.1.
Таблица 2.1 – Классификация и перечень источников угроз информационной безопасности
Криминальные структуры
Потенциальные преступники и хакеры
Недобросовестные партнеры
Внешние Технический персонал поставщиков телекоммуникационных
услуг
Представители надзорных организаций и аварийных служб
Антропогенные
Представители силовых структур
источники
Основной персонал (пользователи, программисты,
разработчики)
Представители службы защиты информации
Внутренние
(администраторы)
Вспомогательный персонал (уборщики, охрана)
Технический персонал (жизнеобеспечение, эксплуатация)
Техногенные Средства связи
источники Сети инженерных коммуникации (водоснабжения,
Внешние
канализации)
Транспорт
Внутренние Некачественные технические средства обработки
информации
Некачественные программные средства обработки
информации
Вспомогательные средства (охраны, сигнализации,
14
телефонии)
Другие технические средства, применяемые в учреждении
Пожары
Землетрясения
Наводнения
Ураганы
Стихийные
Внешние Магнитные бури
источники
Радиоактивное излучение
Различные непредвиденные обстоятельства
Необъяснимые явления
Другие форс-мажорные обстоятельства
Все источники угроз имеют разную степень опасности Копуг, которую можно
количественно оценить, проведя их ранжирование. При этом оценка степени
опасности проводится по косвенным показателям. В качестве критериев
сравнения (показателей) можно выбрать:
возможность возникновения источника K1 – определяет степень
доступности к возможности использовать уязвимость для антропогенных
источников, удаленность от уязвимости для техногенных источников или
особенности обстановки для случайных источников;
готовность источника К2 – определяет степень квалификации и
привлекательность совершения деяний со стороны источника угрозы для
антропогенных источников или наличие необходимых условий для техногенных и
стихийных источников;
фатальность К3 – определяет степень неустранимости последствий
реализации угрозы.
Каждый показатель оценивается экспертно-аналитическим методом по
пятибалльной системе. Причем, 1 соответствует самой минимальной степени
влияния оцениваемого показателя на опасность использования источника, а 5 –
максимальной.
Копуг для отдельного источника можно определить как отношение
произведения вышеприведенных показателей к максимальному значению (125):
K ⋅K ⋅K
K опуг = 1 2 3 .
125
Угрозы, как возможные опасности совершения какого-либо действия,
направленного против объекта защиты, проявляются не сами по себе, а через
уязвимости, приводящие к нарушению безопасности информации на конкретном
объекте информатизации.
Уязвимости присущи объекту информатизации, неотделимы от него и
обусловливаются недостатками процесса функционирования, свойствами
архитектуры автоматизированных систем, протоколами обмена и интерфейсами,
применяемыми программным обеспечением и аппаратной платформой,
условиями эксплуатации и расположения.
15
Источники угроз могут использовать уязвимости для нарушения
безопасности информации, получения незаконной выгоды (нанесения ущерба
собственнику, владельцу, пользователю информации). Кроме того, возможны не
злонамеренные действия источников угроз по активизации тех или иных
уязвимостей, наносящих вред.
Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение
или существенное ослабление уязвимостей влияет на возможность реализации
угроз безопасности информации.
Уязвимости безопасности информации могут быть:
объективными;
субъективными;
случайными.
Объективные уязвимости зависят от особенностей построения и технических
характеристик оборудования, применяемого на защищаемом объекте. Полное
устранение этих уязвимостей невозможно, но они могут существенно ослабляться
техническими и инженерно-техническими методами парирования угроз
безопасности информации.
Субъективные уязвимости зависят от действий сотрудников и, в основном
устраняются организационными и программно-аппаратными методами.
Случайные уязвимости зависят от особенностей окружающей защищаемый
объект среды и непредвиденных обстоятельств. Эти факторы, как правило, мало
предсказуемы и их устранение возможно только при проведении комплекса
организационных и инженерно-технических мероприятий по противодействию,
угрозам информационной безопасности.
Классификация и перечень уязвимостей информационной безопасности
приведены в таблице 2.2.
Таблица 2.2 – Классификация и перечень уязвимостей информационной безопасности
Электромагнитные Побочные излучения элементов технических средств
Сопутствующие техническим
В помещениях
В технических средствах
16
Программные Вредоносные программы
закладки Технологические выходы из программ
Нелегальные копии ПО
Элементы, Телефонные аппараты
особенностями элементов
обладающие Громкоговорители и микрофоны
электроакустическими Катушки индуктивности
Определяемые
преобразованиями Дроссели
Трансформаторы и пр.
Элементы, Магнитные носители
подверженные Микросхемы
воздействию Нелинейные элементы, подверженные ВЧ
электромагнитного навязыванию
поля
Местоположением Отсутствие контролируемой зоны
особенностями
Определяемые
объекта
защищаемого
системы систем
Субъективные уязвимости
Соблюдения конфиденциальности
17
Режима эксплуатации Энергообеспечения
технических средств и Жизнеобеспечения
ПО Установки нештатного оборудования
Инсталляции нештатного ПО (игрового, обучающего,
технологического)
Использования Обработки и обмена информацией
информации Хранения и уничтожения носителей информации
Уничтожения производственных отходов и брака
Психологические Антагонистические отношения (зависть,
озлобленность, обида)
Неудовлетворенность своим положением
Неудовлетворенность действиями руководства
Психогенные
(взыскание, увольнение)
Психологическая несовместимость
Психические Психические отклонения
Стрессовые ситуации
Физиологические Физическое состояние (усталость, болезненное
состояние)
Психосоматическое состояние
Отказы и Обрабатывающих информацию
неисправности Обеспечивающих работоспособность средств
технических средств обработки информации
Случайные уязвимости
18
K 4⋅K 5⋅K 6
K опуяз = .
125
22
ТЕМА 3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
23
эксплуатации программ и информации, – строгое регламентирование процесса
разработки и функционирования информационной системы.
Лишь комплексное использование различных защитных мероприятий может
обеспечить надежную защиту, так как каждый прием или метод имеет свои
слабые и сильные стороны.
Другой возможный вариант классификации методов защиты информации
представлен на рисунке 3.2.
24
системы резервного копирования;
системы бесперебойного питания;
системы аутентификации;
средства предотвращения взлома корпусов и хищения оборудования;
средства контроля доступа в помещения;
инструментальные средства анализа системы защиты.
Техническими называются такие средства защиты информации (ТСЗИ), в
которых основная защитная функция реализуется техническим устройством.
С точки зрения сопряженности со средствами вычислительной техники ТСЗИ
бывают:
Автономные – средства, выполняющие свои защитные функции
независимо от функционирования средств вычислительной техники.
Сопряженные – средства, выполненные в виде самостоятельных устройств,
но выполняющие защитные функции в сопряжении с основными средствами
вычислительной техники.
Встроенные – средства, которые конструктивно включены в состав
аппаратуры вычислительной техники.
С точки зрения выполняемых функций защиты ТСЗИ относятся к средствам:
Внешней защиты – защита от воздействия дестабилизирующих факторов,
проявляющихся за пределами зоны ресурсов.
Опознавания – специфическая группа средств, предназначенных для
опознавания людей по различным индивидуальным характеристикам.
Внутренней защиты – защита от воздействия дестабилизирующих
факторов, проявляющихся непосредственно в средствах обработки информации.
Дальнейшая детализация функциональной классификации ТСЗИ указана на
рисунке 3.3.
С точки зрения степени сложности устройства ТСЗИ делятся на:
Простые устройства – несложные приборы и приспособления,
выполняющие отдельные процедуры защиты.
Сложные устройства – комбинированные агрегаты, состоящие из
некоторого количества простых устройств, способные к осуществлению сложных
процедур защиты.
Системы – законченные технические объекты, способны осуществлять
некоторую комбинированную процедуру защиты, имеющую самостоятельное
значение.
25
Рисунок 3.3 – Классификация ТСЗИ по функциональному назначению
26
конфиденциальности. Не следует забывать о таких вещах, как запирание картотек
и ящиков столов, ограничение доступа в кабинеты внутри офиса или в сам офис.
В работе с электронными документами имеются свои тонкости. Во-первых,
файлы могут храниться одновременно в нескольких местах: на внешних
запоминающих устройствах большой емкости (жестких дисках или магнитных
лентах), на гибких дисках, zip-дисках или компакт-дисках. Во вторых, физический
доступ к месту хранения файлов не обязателен. Сохранение конфиденциальности
магнитных лент и дисков аналогично защите бумажных документов и связано с
ограничением физического доступа. Контроль над файлами в компьютерных
системах осуществляют системы управления доступом. Работа этих систем
зависит от надежной идентификации и аутентификации пользователя и
правильной конфигурации, исключающей обход защитных механизмов через
уязвимые места системы. В таблице 3.1 показаны примеры механизмов
обеспечения конфиденциальности файлов и требования, которые к ним
предъявляются.
Таблица 3.1 – Механизмы обеспечения конфиденциальности файлов и требования к ним
Механизмы обеспечения Контроль физической безопасности
конфиденциальности Контроль доступа к файлам на компьютере
Шифрование файлов
Требования к конфиденциальности файлов Идентификация и аутентификация
Правильная настройка компьютерной системы
Правильное управление ключами при
использовании шифрования
Недостаточно защитить только ту информацию, которая хранится в виде
файлов, ведь злоумышленники могут перехватить ее в процессе передачи по
сетевому соединению. Следовательно, требуется обеспечить конфиденциальность
информации, передаваемой по каналам связи (рисунок 3.1). Это делается с
помощью технологий шифрования.
28
Рисунок 3.3 – Анализ потоков информации позволяет выявить совместно работающие
организации
Конфиденциальность потока данных обеспечивается за счет скрытия
информации, передаваемой между двумя конечными пунктами, внутри гораздо
большего трафика данных. В Вооруженных Силах используется такой прием: две
воинских части сначала устанавливают связь, а затем передают постоянный объем
данных, независимо от числа фактически отправляемых сообщений (свободное
место заполняется информационным "мусором"). Таким образом, количество
трафика остается постоянным, и какие-то изменения в интенсивности передачи
сообщений обнаружить нельзя.
Большинство коммерческих организаций не задумывается о
конфиденциальности потока данных. Однако в некоторых случаях сам факт
установки соединения является секретной информацией. Предположим,
происходит слияние двух компаний. В этом случае возникновение между ними
новых информационных потоков является секретной информацией до тех пор,
пока не будет объявлено об этом событии.
3.2.2 Доступность
Доступность информации – это свойство информации быть доступной для
аутентифицированных законных субъектов системы.
Служба обеспечения доступности информации поддерживает ее готовность к
работе, позволяет обращаться к компьютерным системам, хранящимся в этих
системах данным и приложениям. Эта служба обеспечивает передачу информации
29
между двумя конечными пунктами или компьютерными системами. В данном
случае речь идет в основном об информации, представленной в электронной
форме (но подходит и для обычных документов).
Для сохранения важной информации самым простым способом является
создание ее резервных копий и размещение их в безопасном месте. Это могут
быть копии на бумаге либо на электронных носителях (например, на магнитных
лентах). Резервные копии предотвращают полную потерю информации при
случайном или преднамеренном уничтожении файлов.
Даже наличие резервных копий не гарантирует стопроцентную сохранность
информации. Вы можете обнаружить, что случайно уничтожена магнитная лента с
важным файлом. Важно вовремя отслеживать создание резервных копий ценных
файлов.
Безопасным местом для хранения резервных копий являются сейфы или
изолированные помещения, в которые ограничен физический доступ лиц.
Резервные копии действительно помогают восстановить важную информацию, но
не всегда позволяют делать это быстро. Ведь резервные копии нужно сначала
забрать из специального хранилища, доставить в нужное место, а затем загрузить
в систему. Кроме того, потребуется какое-то время для восстановления каждого
приложения или всей системы.
Переключение по отказу (fail-over) обеспечивает восстановление информации
и сохранение производительности. Системы, настроенные подобным образом,
способны обнаруживать неисправности и восстанавливать рабочее состояние
(выполнение процессов, доступ к информации или соединениям) автоматически с
помощью резервных аппаратных средств.
Переключение по отказу еще называется прямым восстановлением,
поскольку не требует настройки. Резервная система располагается на том же
рабочем месте, что и основная, чтобы незамедлительно включиться в работу при
возникновении сбоя в исходной системе. Это наименее дорогостоящий вариант
для большинства систем переключения по отказу.
Механизмы обеспечения доступности являются самыми дорогими
средствами безопасности в организации. Чтобы определить состав необходимых
аппаратных средств, важно учесть требования соответствующих процедур
управлением риском.
Восстановление в аварийной ситуации защищает системы, информацию и
производственные мощности от стихийных бедствий типа пожара и наводнения.
Это сложный процесс, позволяющий вернуть организацию в рабочее состояние в
то время, когда становится невозможно попасть к основному оборудованию или в
помещения.
Механизмы обеспечения доступности используются для восстановления
систем после атак на отказ в обслуживании. Надежных и эффективных способов
30
предотвращения атак DDoS мало, но данная служба позволит уменьшить
последствия атак и вернуть системы и аппаратуру в рабочее состояние.
3.2.3 Целостность
Целостность информации – это свойство информации быть неизменной в
семантическом смысле при функционировании системы в условиях случайных
или преднамеренных искажений или разрушающих воздействий.
Служба обеспечения целостности следит за правильностью информации. При
должном уровне организации эта служба дает пользователям уверенность в том,
что информация является верной, и ее не изменил никто из посторонних. Данная
служба является "щитом" от атак модификации. Информация, которую она
защищает, может быть представлена в виде бумажных распечаток, в виде файлов
либо в виде данных, передаваемых по сети.
Как уже говорилось выше, информация может быть представлена в виде
бумажных распечаток или в виде файлов. Конечно, легче обеспечить защиту
бумажных документов, да и установить факт изменения содержимого такого
документа гораздо проще. Ведь злоумышленнику требуется определенный навык,
чтобы поддельный документ выглядел достоверно. А компьютерный файл может
изменить любой, кто имеет к нему доступ. Существует несколько способов
защиты бумажных документов от подделки. Можно ставить подпись на каждой
странице, сшивать документы в папки, изготавливать несколько копий документа.
Механизмы обеспечения целостности затрудняют подделку документов. Хотя
злоумышленники научились копировать подписи, сделать это все же непросто,
требуется серьезный навык. Достаточно сложно добавить или удалить документ
из общей подшивки. А если копии документов разосланы всем заинтересованным
сторонам, то подменить сразу все документы практически невозможно.
Ну и конечно, основной способ предотвращения подделки документов –
полное исключение неправомочного доступа. Для этого используются те же самые
механизмы, что и для обеспечения конфиденциальности – физические меры
безопасности.
Чтобы изменить электронный файл, злоумышленнику всего-навсего нужно
открыть документ в текстовом редакторе и впечатать соответствующую
информацию. При сохранении новый файл запишется поверх старого. Основным
способом защиты целостности в этом случае является контроль над доступом к
файлам на компьютере. С помощью механизма управления доступом можно
установить для файла разрешение "только для чтения" и запретить запись
изменений. В этом случае важно правильно идентифицировать пользователя,
который хочет внести изменения. Тут поможет служба установления
подлинности. Контроль доступа к файлам на компьютере надежно работает, если
файлы хранятся в отдельной компьютерной системе или сети, контролируемой
организацией. А если файл нужно скопировать в другие подразделения? В этом
случае на помощь приходит другой механизм для выявления неправомочного
31
изменения файла – цифровая подпись. Цифровая подпись файла позволяет
определить, что файл изменился с момента создания подписи. Цифровая подпись
должна быть сопоставлена с конкретным пользователем; таким образом, служба
обеспечения целостности должна включать в себя также функции идентификации
и аутентификации.
Данные можно изменить в процессе их передачи по сетевым соединениям, но
для этого должна быть выполнена атака перехвата. При наличии механизмов
сильной идентификации и аутентификации атакам перехвата можно
противостоять (рисунок 3.2), а технологии шифрования позволяют предотвратить
большинство типов атак на модификацию.
Служба обеспечения целостности позволяет предотвращать атаки на
модификацию и атаки на отказ от обязательств. При должном уровне ее
организации любое неправомочное изменение будет немедленно обнаружено.
Взаимодействие со службой идентификации и аутентификации позволит
противостоять атакам, направленным на организацию извне. А цифровая подпись
позволит обнаружить атаки на отказ от обязательств.
32
ТЕМА 4. ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ В
РЕСПУБЛИКЕ ТАДЖИКИСТАН
34
ТЕМА 5. ОСНОВНЫЕ ТЕНДЕНЦИИ СОВРЕМЕННОГО МИРА
36
ТЕМА 6. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
41
ТЕМА 7. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
42
одному правилу на всем протяжении текста. Часто шифры простой замены
называют шифрами одноалфавитной подстановки.
Система шифрования Цезаря. Шифр Цезаря является частным случаем
шифра простой замены (одноалфавитной подстановки). Свое название этот шифр
получил по имени римского императора Гая Юлия Цезаря, который использовал
этот шифр при переписке.
При шифровании исходного текста каждая буква заменялась на другую букву
того же алфавита по следующему правилу. Заменяющая буква определялась путем
смещения по алфавиту m от исходной буквы на k букв. При достижении конца
алфавита выполнялся циклический переход к его началу. Цезарь использовал
латинский алфавит m = 26 и шифр замены при смещении k = 3. Такой шифр
замены можно задать таблицей подстановок, содержащей соответствующие пары
букв открытого текста и шифротекста. Совокупность возможных подстановок для
k = 3 показана в таблице 6.1.
Таблица 6.1 – Одноалфавитные подстановки (k = 3, m = 26)
AD EH IL MP QT UX YB
BE FI JM NQ RU VY ZC
CF GJ KN OR SV WZ
DG HK LO PS TW XA
Система шифрования Цезаря образует, по существу, семейство
одноалфавитных подстановок для выбираемых значений ключа k, причем
0 k < m. Достоинством системы шифрования Цезаря является простота
шифрования и расшифрования. К недостаткам системы Цезаря можно отнести
следующее:
подстановки, выполняемые в соответствии с системой Цезаря, не
маскируют частот появления различных букв исходного открытого текста;
сохраняется алфавитный порядок в последовательности заменяющих букв;
при изменении значения k изменяются только начальные позиции такой
последовательности;
число возможных ключей k мало;
шифр Цезаря легко вскрывается на основе анализа частот появления букв в
шифротексте.
Криптоаналитическая атака против системы одноалфавитной замены
начинается с подсчета частот появления символов: определяется число появлений
каждой буквы в шифротексте. Затем полученное распределение частот букв в
шифротексте сравнивается с распределением частот букв в алфавите исходных
сообщений. Буква с наивысшей частотой появления в шифротексте заменяется на
букву с наивысшей частотой появления в алфавите и т. д. Вероятность успешного
вскрытия системы шифрования повышается с увеличением длины шифротекста.
Вместе с тем идеи, заложенные в системе шифрования Цезаря, оказались весьма
плодотворными, о чем свидетельствуют их многочисленные модификации.
43
7.2 Аффинная система подстановок Цезаря.
В данном преобразовании буква, соответствующая числу t, заменяeтся на
букву, соответствующую числовому значению (at + b) по модулю m. Такое
преобразование является взаимно однозначным отображением на алфавите тогда
и только тогда, когда НОД (a, m) наибольший общий делитель чисел a и m равен
единице, т. e. если a и m взаимно простые числа.
Достоинством аффинной системы является удобное управление ключами:
ключи шифрования и дешифрования представляются в компактной форме в виде
пары чисел (a, b). Недостатки аффинной системы аналогичны недостаткам
системы шифрования Цезаря. На практике аффинная система использовалась
несколько веков назад.
Шифры сложной замены. Шифры сложной замены называют
многоалфавитными, так как для шифрования каждого символа исходного
сообщения применяют свой шифр простой замены. Многоалфавитная подстановка
последовательно и циклически меняет используемые алфавиты. При r-алфавитной
подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита
B0, символ x1 – символом y1 из алфавита B1, и т. д.; символ xr–1 заменяется
символом yr–1 из алфавита Br–1, символ xr заменяется символом yr снова из алфавита
B0, и т. д.
Эффект использования многоалфавитной подстановки заключается в том, что
обеспечивается маскировка естественной статистики исходного языка, так как
конкретный символ из исходного алфавита A может быть преобразован в
несколько различных символов шифровальных алфавитов Bj. Степень
обеспечиваемой защиты теоретически пропорциональна длине периода r в
последовательности используемых алфавитов Bj.
Система шифрования Вижинера. Система Вижинера подобна такой
системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к
букве. Этот шифр многоалфавитной замены можно описать таблицей
шифрования, называемой таблицей (квадратом) Вижинера. Таблица Вижинера
используется как для шифрования, так и для расшифрования. Она имеет два
входа:
верхнюю строку подчеркнутых символов, используемую для считывания
очередной буквы исходного открытого текста;
крайний левый столбец ключа.
Последовательность ключей обычно получают из числовых значений букв
ключевого слова. При шифровании исходного сообщения его выписывают в
строку, а под ним записывают ключевое слово (или фразу).
Если ключ оказался короче сообщения, то его циклически повторяют. В
процессе шифрования находят в верхней строке таблицы очередную букву
исходного текста и в левом столбце очередное значение ключа. Очередная буква
44
шифротекста находится на пересечении столбца, определяемого шифруемой
буквой, и строки, определяемой числовым значением ключа.
7.3 Одноразовые шифры.
Почти все применяемые на практике шифры характеризуются как условно
надежные, поскольку они могут быть в принципе раскрыты при наличии
неограниченных вычислительных возможностей. Абсолютно надежные шифры
нельзя разрушить даже при использовании неограниченных вычислительных
возможностей. Существует единственный такой шифр, применяемый на практике,
– одноразовая система шифрования. Характерной особенностью одноразовой
системы шифрования является одноразовое использование ключевой
последовательности.
Этот шифр абсолютно надежен, если набор ключей Ki действительно случаен
и непредсказуем. Если криптоаналитик попытается использовать для заданного
шифротекста все возможные наборы ключей и восстановить все возможные
варианты исходного текста, то они все окажутся равновероятными. Не существует
способа выбрать исходный текст, который был действительно послан.
Теоретически доказано, что одноразовые системы являются недешифрируемыми
системами, поскольку их шифротекст не содержит достаточной информации для
восстановления открытого текста.
Возможности применения одноразовой системы ограничены чисто
практическими аспектами. Существенным моментом является требование
одноразового использования случайной ключевой последовательности. Ключевая
последовательность с длиной, не меньшей длины сообщения, должна
передаваться получателю сообщения заранее или отдельно по некоторому
секретному каналу. Такое требование практически сложно осуществимо для
современных систем обработки информации, где требуется шифровать многие
миллионы символов, однако в обоснованных случаях построение систем с
одноразовыми шифрами является наиболее целесообразным.
Исторически различают шифраторы с внешней и внутренней гаммами. В
шифраторах с внешней гаммой в качестве ключа используется случайная
последовательность однократного использования, длина которой равна длине
шифруемого сообщения. В шифраторах с внутренней гаммой в качестве ключа
применяется многократно используемая случайная последовательность длиной,
много меньшей длины шифруемого текста, на основе которой формируется гамма
шифра. Шифраторы с внутренней гаммой, т. е. обладающие свойством
практической стойкости, в настоящее время являются преобладающими при
построении систем шифрованной связи. Основным их достоинством является
простота в управлении ключами, т. е. их заготовка, распределение, доставка и
уничтожение. Данное преимущество позволяет на основе шифраторов с
внутренней гаммой создавать системы шифрованной связи практически любых
размеров, не ограничивая их географию и количество абонентов.
45
Современное развитие информационных технологий позволяет
концентрировать значительное количество информации на физических носителях
небольшого размера, что также обусловливает практическую применимость
данного подхода.
Задача построения системы шифрованной связи на основе шифраторов с
внешней гаммой может иметь несколько подходов к ее решению. Например,
исходя из установленного граничного значения объема ключевого документа,
определяются оптимальное количество абонентов системы и допустимая нагрузка.
С другой стороны, можно, исходя из требуемого количества абонентов и нагрузки
на них, рассчитать необходимый объем ключевого документа.
Шифрование методом гаммирования. Под гаммированием понимают
процесс наложения по определенному закону гаммы шифра на открытые данные.
Гамма шифра – это псевдослучайная последовательность, выработанная по
заданному алгоритму для шифрования открытых данных и расшифрования
принятых данных.
Процесс шифрования заключается в генерации гаммы шифра и наложении
полученной гаммы на исходный открытый текст обратимым образом, например, с
использованием операции сложения по модулю 2.
Перед шифрованием открытые данные разбивают на блоки одинаковой
длины, обычно по 64 бита. Гамма шифра вырабатывается в виде
последовательности аналогичной длины. Процесс расшифрования сводится к
повторной генерации гаммы шифра и наложению этой гаммы на принятые
данные.
Получаемый этим методом шифротекст достаточно труден для раскрытия,
поскольку теперь ключ является переменным. По сути дела, гамма шифра должна
изменяться случайным образом для каждого шифруемого блока. Если период
гаммы превышает длину всего шифруемого текста и злоумышленнику неизвестна
никакая часть исходного текста, то такой шифр можно раскрыть только прямым
перебором всех вариантов ключа. В этом случае криптостойкость шифра
определяется длиной ключа.
7.4 Современные симметричные криптосистемы
Американский стандарт шифрования данных DES. Стандарт шифрования
данных DES (Data Encryption Standard) опубликован в 1977 г. Национальным бюро
стандартов США. Он предназначен для защиты от несанкционированного доступа
к важной, но не секретной информации в государственных и коммерческих
организациях США.
Основные достоинства алгоритма DES:
используется только один ключ длиной 56 бит;
относительная простота алгоритма обеспечивает высокую скорость
обработки;
достаточно высокая стойкость алгоритма.
46
Алгоритм DES основан на комбинировании методов подстановки и
перестановки и состоит из чередующейся последовательности блоков
перестановки и подстановки. DES осуществляет шифрование 64-битовых блоков
данных с помощью 64-битового ключа, в котором значащими являются 56 бит
(остальные 8 бит – проверочные биты для контроля на четность). Расшифрование
в DES является операцией, обратной шифрованию, и выполняется путем
повторения операций шифрования в обратной последовательности. Обобщенная
схема процесса шифрования в алгоритме DES показана на рисунке 6.5.
47
ТЕМА 8. Асимметричные криптосистемы
48
8.2 Схема шифрования Эль Гамаля.
Схема Эль Гамаля, предложенная в 1985 г., может быть использована как для
шифрования, так и для цифровых подписей. Безопасность схемы Эль Гамаля
обусловлена сложностью вычисления дискретных логарифмов в конечном поле.
Для того чтобы генерировать пару ключей (открытый ключ – секретный
ключ), сначала выбирают некоторое большое простое число Р и большое целое
число G, причем G < P. Числа Р и G могут быть распространены среди группы
пользователей. Затем выбирают ключ X – случайное целое число, причем X < P.
Число X является секретным ключом и должно храниться в секрете. Далее
вычисляют Y = GX mod P. Число Y является открытым ключом.
Для того чтобы зашифровать сообщение M, выбирают случайное целое число
1 < K< P – 1, такое, что числа К и (Р – 1) являются взаимно простыми. Затем
вычисляют числа a = GK mod P, b = YK M mod P. Пара чисел (a, b) является
шифротекстом. Длина шифротекста вдвое больше длины исходного открытого
текста М.
Для того чтобы расшифровать шифротекст (a, b), вычисляют
M = b/aX mod P. (6.4)
8.3 Комбинированный метод шифрования.
Главным достоинством криптосистем с открытым ключом является их
потенциально высокая безопасность: нет необходимости ни передавать, ни
сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их
подлинности. В симметричных криптосистемах существует опасность раскрытия
секретного ключа во время передачи. Однако алгоритмы, лежащие в основе
криптосистем с открытым ключом, имеют следующие недостатки:
генерация новых секретных и открытых ключей основана на генерации
новых больших простых чисел, а проверка простоты чисел занимает много
процессорного времени;
процедуры шифрования и расшифрования, связанные с возведением в
степень многозначного числа, достаточно громоздки.
Именно поэтому быстродействие криптосистем с открытым ключом обычно
в сотни и более раз меньше быстродействия симметричных криптосистем с
секретным ключом.
Комбинированный (гибридный) метод шифрования позволяет сочетать
преимущества высокой секретности, присущие асимметричным криптосистемам с
открытым ключом, с преимуществами высокой скорости работы, присущими
симметричным криптосистемам с секретным ключом. При таком подходе
криптосистема с открытым ключом применяется для шифрования, передачи и
последующего расшифрования только секретного ключа симметричной
криптосистемы. А симметричная криптосистема применяется для шифрования и
передачи исходного открытого текста. В результате криптосистема с открытым
ключом не заменяет симметричную криптосистему с секретным ключом, а лишь
49
дополняет ее, позволяя повысить в целом защищенность передаваемой
информации. Такой подход иногда называют схемой электронного цифрового
конверта.
Если пользователь А хочет передать зашифрованное комбинированным
методом сообщение М пользователю В, то порядок его действий будет таков:
1 Создать (например, сгенерировать случайным образом) симметричный
ключ, называемый в этом методе сеансовым ключом Кс.
2 Зашифровать сообщение М на сеансовом ключе Кс.
3 Зашифровать сеансовый ключ Кс на открытом ключе Кв пользователя В.
4 Передать по открытому каналу связи в адрес пользователя В
зашифрованное сообщение вместе с зашифрованным сеансовым ключом.
Действия пользователя В при получении зашифрованного сообщения и
зашифрованного сеансового ключа должны быть обратными:
5 Расшифровать на своем секретном ключе kв сеансовый ключ Кс.
6 С помощью полученного сеансового ключа Кс расшифровать и прочитать
сообщение М.
При использовании комбинированного метода шифрования можно быть
уверенным в том, что только пользователь В сможет правильно расшифровать
ключ Кс и прочитать сообщение М.
Комбинированный метод шифрования является наиболее рациональным,
объединяя в себе высокое быстродействие симметричного шифрования и высокую
криптостойкость, гарантируемую системами с открытым ключом.
8.4 Хэш-функции
Хэш-функция предназначена для сжатия подписываемого документа M до
нескольких десятков или сотен бит. Хэш-функция h(M) принимает в качестве
аргумента сообщение (документ) M произвольной длины и возвращает хэш-
значение h(M) = m фиксированной длины. Обычно хэшированная информация
является сжатым двоичным представлением основного сообщения произвольной
длины. Значение хэш-функции h(M) сложным образом зависит от документа M и
не позволяет восстановить сам документ M.
Функция h(M) – является хэш-функцией, если она удовлетворяет следующим
условиям:
исходный текст может быть произвольной длины;
само значение h(M) имеет фиксированную длину;
значение функции h(M) легко вычисляется для любого аргумента;
восстановить аргумент по значению с вычислительной точки зрения –
практически невозможно;
функция h(M) – однозначна.
Из определения следует, что для любой хэш-функции есть тексты-близнецы –
имеющие одинаковое значение хэш-функции, так как мощность множества
50
аргументов неограниченно больше мощности множества значений. Такой факт
получил название «эффект дня рождения».
Наиболее известные из хэш-функций – MD2, MD4, MD5 и SHA.
Три алгоритма серии MD разработаны Ривестом в 1989-м, 90-м и 91-м годах
соответственно. Все они преобразуют текст произвольной длины в 128-битную
сигнатуру.
Алгоритм MD2 предполагает:
дополнение текста до длины, кратной 128 битам;
вычисление 16-битной контрольной суммы (старшие разряды
отбрасываются);
добавление контрольной суммы к тексту;
повторное вычисление контрольной суммы.
Алгоритм MD4 предусматривает:
дополнение текста до длины, равной 448 бит по модулю 512;
добавление длины текста в 64-битном представлении;
использование процедуры Damgard-Merkle с 512-битными блоками (в
отличие от хэш-функции этот класс преобразований предполагает вычисление для
аргументов фиксированной длины также фиксированных по длине значений),
причем каждый блок участвует в трех разных циклах.
В алгоритме MD4 довольно быстро были найдены «дыры», поэтому он был
заменен алгоритмом MD5, в котором каждый блок участвует не в трех, а в
четырех различных циклах.
Алгоритм SHA (Secure Hash Algorithm) разработан NIST (National Institute of
Standard and Technology) и повторяет идеи серии MD. В SHA используются тексты
более 264 бит, которые закрываются сигнатурой длиной 160 бит.
51
ТЕМА 9. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
При обмене электронными документами по сети связи возникает проблема
аутентификации автора документа и самого документа, т. е. установления
подлинности автора и отсутствия изменений в полученном документе. В обычной
(бумажной) информатике эти проблемы решаются за счет того, что информация в
документе и рукописная подпись автора жестко связаны с физическим носителем
(бумагой). В электронных документах на машинных носителях такой связи нет.
Электронная цифровая подпись (ЭЦП) используется для аутентификации
текстов, передаваемых по телекоммуникационным каналам. Функционально она
аналогична обычной рукописной подписи и обладает ее основными
достоинствами:
удостоверяет, что подписанный текст исходит от лица, поставившего
подпись;
не дает самому этому лицу возможности отказаться от обязательств,
связанных с подписанным текстом;
гарантирует целостность подписанного текста.
Цифровая подпись представляет собой относительно небольшое количество
дополнительной цифровой информации, передаваемой вместе с подписываемым
текстом. Система ЭЦП включает две процедуры: 1) постановки подписи; 2)
проверки подписи. В процедуре постановки подписи используется секретный
ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ
отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию
h(M) подписываемого текста M. Вычисленное значение хэш-функции h(M)
представляет собой один короткий блок информации m, характеризующий весь
текст M в целом.
Затем число m шифруется секретным ключом отправителя. Получаемая при
этом пара чисел представляет собой ЭЦП для данного текста M.
При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m
= h(M) принятого по каналу сообщения M, после чего при помощи открытого
ключа отправителя проверяет, соответствует ли полученная подпись
вычисленному значению m хэш-функции.
Принципиальным моментом в системе ЭЦП является невозможность
подделки ЭЦП пользователя без знания его секретного ключа подписывания. В
качестве подписываемого документа может быть использован любой файл.
Подписанный файл создается из неподписанного путем добавления в него одной
или более электронных подписей. Каждая подпись содержит следующую
информацию:
дату подписи;
срок окончания действия ключа данной подписи;
52
информацию о лице, подписавшем файл (Ф.И.О., должность, краткое
наименование фирмы);
идентификатор подписавшего (имя открытого ключа);
собственно цифровую подпись.
Технология применения системы ЭЦП предполагает наличие сети абонентов,
посылающих друг другу подписанные электронные документы. Для каждого
абонента генерируется пара ключей: секретный и открытый. Секретный ключ
хранится абонентом в тайне и используется им для формирования ЭЦП.
Открытый ключ известен всем другим пользователям и предназначен для
проверки ЭЦП получателем подписанного электронного документа. Иначе говоря,
открытый ключ является необходимым инструментом, позволяющим проверить
подлинность электронного документа и автора подписи. Открытый ключ не
позволяет вычислить секретный ключ.
Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП, как
и в асимметричных системах шифрования, используются разные математические
схемы, основанные на применении однонаправленных функций. Эти схемы
разделяются на две группы. В основе такого разделения лежат известные сложные
вычислительные задачи:
факторизации (разложения на множители) больших целых чисел;
дискретного логарифмирования.
9.1 Алгоритм электронной цифровой подписи RSA.
Первой и наиболее известной во всем мире конкретной системой ЭЦП стала
система RSA. Согласно этому алгоритму, сначала необходимо вычислить пару
ключей (секретный ключ и открытый ключ). Для этого отправитель (автор)
электронных документов вычисляет два больших простых числа – P и Q, затем
находит их произведение N = PQ и значение функции (N) = (P – 1)(Q – 1). Далее
отправитель вычисляет число E из условий: E (N), НОД[E, (N)] = 1 и число D
из условий: D < N, ED 1 [mod (N)]. Пара чисел (E, N) является открытым
ключом. Эту пару чисел автор передает партнерам по переписке для проверки его
цифровых подписей. Число D сохраняется автором как секретный ключ для
подписывания.
Допустим, что отправитель хочет подписать сообщение M перед его
отправкой. Сначала сообщение M (блок информации, файл, таблица) сжимают с
помощью хэш-функции h(M) в целое число m: m = h(M). Затем вычисляют
цифровую подпись S под электронным документом M, используя хэш-значение m
и секретный ключ D: S = mD (mod N).
Пара (M, S) передается партнеру-получателю как электронный документ M,
подписанный цифровой подписью S, причем подпись S сформирована
обладателем секретного ключа D.
После приема пары (M, S) получатель вычисляет хэш-значение сообщения M
двумя разными способами. Прежде всего он восстанавливает хэш-значение m΄,
53
применяя криптографическое преобразование подписи S с использованием
открытого ключа E: m΄ = SE (mod N). Кроме того, он находит результат
хэширования принятого сообщения M с помощью такой же хэш-функции h(M): m
= h(M).
Если соблюдается равенство вычисленных значений, т. е. SE (mod N) =
= h(M), то получатель признает пару (M, S) подлинной. Доказано, что только
обладатель секретного ключа D может сформировать цифровую подпись S по
документу M, а определить секретное число D по открытому числу E не легче, чем
разложить модуль N на множители. Кроме того, можно строго математически
доказать, что результат проверки цифровой подписи S будет положительным
только в том случае, если при вычислении S был использован секретный ключ D,
соответствующий открытому ключу E. Поэтому открытый ключ E иногда
называют "идентификатором" подписавшего.
К недостаткам алгоритма электронной цифровой подписи RSA можно
отнести следующее:
1 При вычислении модуля N, ключей E и D для системы цифровой подписи
RSA необходимо проверять большое количество дополнительных условий, что
сделать практически трудно. Невыполнение любого из этих условий делает
возможным фальсификацию цифровой подписи со стороны того, кто обнаружит
такое невыполнение. При подписании важных документов нельзя допускать
такую возможность даже теоретически.
2 Для обеспечения криптостойкости цифровой подписи RSA по отношению к
попыткам фальсификации на уровне, например, национального стандарта США
шифрования информации (алгоритм DES), т. е. 1018, необходимо использовать
при вычислениях N, D и E целые числа не менее 2512 (или около 10154) каждое,
что требует больших вычислительных затрат, превышающих на 20–30 %
вычислительные затраты других алгоритмов цифровой подписи при сохранении
того же уровня криптостойкости.
3 Цифровая подпись RSA уязвима к так называемой мультипликативной
атаке. Иначе говоря, алгоритм цифровой подписи RSA позволяет противнику без
знания секретного ключа D сформировать подписи под теми документами, у
которых результат хэширования можно вычислить как произведение результатов
хэширования уже подписанных документов.
9.2 Алгоритм электронной цифровой подписи Эль Гамаля (EGSA).
Название EGSA происходит от слов El Gamal Signature Algorithm (алгоритм
цифровой подписи Эль Гамаля). Идея EGSA основана на том, что для обоснования
практической невозможности фальсификации цифровой подписи может быть
использована более сложная вычислительная задача, чем разложение на
множители большого целого числа, – задача дискретного логарифмирования.
Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой
54
подписи RSA, связанной с возможностью подделки цифровой подписи под
некоторыми сообщениями без определения секретного ключа.
Для того чтобы генерировать пару ключей (открытый ключ – секретный
ключ), сначала выбирают некоторое большое простое целое число P и большое
целое число G, причем G < P. Отправитель и получатель подписанного документа
используют при вычислениях одинаковые большие целые числа P (~10308 или
~21024) и G (~10154 или ~2512), которые не являются секретными.
Отправитель выбирает случайное целое число X, 1< X (P – 1) и вычисляет Y
X
= G mod P. Число Y является открытым ключом, используемым для проверки
подписи отправителя. Число Y открыто передается всем потенциальным
получателям документов. Число X является секретным ключом отправителя для
подписывания документов и должно храниться в секрете.
Для того чтобы подписать сообщение M, сначала отправитель хэширует его с
помощью хэш-функции h() в целое число m: m = h(M), 1< m < (P – 1) и генерирует
случайное целое число K, 1< K < (P – 1) такое, что K и (P – 1) являются взаимно
простыми. Затем отправитель вычисляет целое число a: a = = GK mod P и,
применяя расширенный алгоритм Евклида, вычисляет с помощью секретного
ключа X целое число b из уравнения m = Xa + Kb (mod (P – 1)).
Пара чисел (a, b) образует цифровую подпись S, проставляемую под
документом M. Тройка чисел (M, a, b) передается получателю, в то время как пара
чисел (X, K) держится в секрете.
После приема подписанного сообщения (M, a, b) получатель должен
проверить, соответствует ли подпись S = (a, b) сообщению M. Для этого
получатель сначала вычисляет по принятому сообщению M число m = h(M), т. е.
хэширует принятое сообщение.
Затем получатель вычисляет значение A = Ya ab (mod P) и признает сообщение
M подлинным, если A = Gm (mod P). Иначе говоря, получатель проверяет
справедливость соотношения Ya ab (mod P) = Gm (mod P).
Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сравнению
со схемой цифровой подписи RSA:
1 При заданном уровне стойкости алгоритма цифровой подписи целые числа,
участвующие в вычислениях, имеют запись на 25 % короче, что уменьшает
сложность вычислений почти в два раза и позволяет заметно сократить объем
используемой памяти.
2 При выборе модуля P достаточно проверить, что это число является
простым и что у числа (P – 1) имеется большой простой множитель (т. е. всего два
достаточно просто проверяемых условия).
3 Процедура формирования подписи по схеме Эль Гамаля не позволяет
вычислять цифровые подписи под новыми сообщениями без знания секретного
ключа (как в RSA).
55
Однако алгоритм цифровой подписи Эль Гамаля имеет и некоторые
недостатки по сравнению со схемой подписи RSA. В частности, длина цифровой
подписи получается в 1,5 раза больше, что, в свою очередь, увеличивает время ее
вычисления.
Российский стандарт электронной цифровой подписи. В российском
алгоритме цифровой подписи, определяемом стандартом ГОСТ Р 34.10-94,
используются следующие параметры:
p – большое простое число длиной от 509 до 512 либо от 1020 до 1024 бит;
q – простой сомножитель числа (p – 1), имеющий длину от 254 до 256 бит;
a – любое число, меньшее (p – 1), причем такое, что aq mod p = 1;
x – некоторое число, меньшее q;
y = aх mod p.
Кроме того, этот алгоритм использует однонаправленную хэш-функцию
h(M). Стандарт ГОСТ Р 34.11-94 определяет хэш-функцию, основанную на
использовании стандартного симметричного алгоритма ГОСТ 28147-89.
Первые три параметра p, q и a являются открытыми и могут быть общими для
всех пользователей сети. Число x является секретным ключом. Число y является
открытым ключом.
Чтобы подписать некоторое сообщение m, а затем проверить подпись,
выполняются следующие шаги:
1 Пользователь A генерирует случайное число k, причем k < q.
2 Пользователь А вычисляет значения r = (ak mod p) mod q, s = {xr + k [h(m)]}
mod q.
Если h(m) mod q = 0, то значение h(m) mod q принимают равным единице.
Если r = 0, то выбирают другое значение k и начинают снова.
Цифровая подпись представляет собой два числа: r mod 2256 и s mod 2256.
Пользователь А отправляет эти числа пользователю В.
3 Пользователь В проверяет полученную подпись, вычисляя последовательно
Z1 Z2
величины v = h(m)q–2 mod q, z1 = (sv) mod q, z2 = ((q – r)v) mod q, u = (a ⋅y mod p)
mod q.
Если u = r, то подпись считается верной.
Следует также отметить, что в данном стандарте ЭЦП параметр q имеет
длину 256 бит. Западных криптографов вполне устраивает q длиной примерно 160
бит. Различие в значениях параметра q является отражением стремления
разработчиков российского стандарта к получению более безопасной подписи.
56
ТЕМА 10. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ:
ГЕНЕРАЦИЯ, ХРАНЕНИЕ И РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
Как бы ни была сложна и надежна сама криптосистема, она основана на
использовании ключей. Если для обеспечения конфиденциального обмена
информацией между двумя пользователями процесс обмена ключами тривиален,
то в системе, где количество пользователей составляет десятки и сотни
управление ключами, – это серьезная проблема.
Под ключевой информацией понимается совокупность всех действующих в
системе ключей. Если не обеспечено достаточно надежное управление ключевой
информацией, то, завладев ею, злоумышленник получает неограниченный доступ
ко всей информации.
Управление ключами – информационный процесс, включающий в себя три
элемента:
генерацию ключей;
накопление ключей;
распределение ключей.
10.1 Генерация ключей.
В реальных системах используются специальные аппаратные и программные
методы генерации случайных ключей. Как правило используют датчики
случайных чисел. Однако степень случайности их генерации должна быть
достаточно высокой. Идеальными генераторами являются устройства на основе
“натуральных” случайных процессов. Например, генерация ключей на основе
белого радиошума. Другим случайным математическим объектом являются
десятичные знаки иррациональных чисел, например или е, которые
вычисляются с помощью стандартных математических методов.
В системах со средними требованиями защищенности вполне приемлемы
программные генераторы ключей, которые вычисляют случайные числа как
сложную функцию от текущего времени и (или) числа, введенного пользователем.
10.2 Накопление ключей.
Под накоплением ключей понимается организация их хранения, учета и
удаления.
Поскольку ключ является самым привлекательным для злоумышленника
объектом, открывающим ему путь к конфиденциальной информации, то вопросам
накопления ключей следует уделять особое внимание.
Секретные ключи никогда не должны записываться в явном виде на носителе,
который может быть считан или скопирован.
В достаточно сложной системе один пользователь может работать с большим
объемом ключевой информации, и иногда даже возникает необходимость
организации минибаз данных по ключевой информации. Такие базы данных
отвечают за принятие, хранение, учет и удаление используемых ключей.
57
Каждая информация об используемых ключах должна храниться в за-
шифрованном виде. Ключи, зашифровывающие ключевую информацию на-
зываются мастер-ключами. Желательно, чтобы мастер-ключи каждый
пользователь знал наизусть и не хранил их вообще на каких-либо материальных
носителях.
Очень важным условием безопасности информации является периодическое
обновление ключевой информации в системе. При этом переназначаться должны
как обычные ключи, так и мастер-ключи. В особо ответственных системах
обновление ключевой информации необходимо производить ежедневно.
Вопрос обновления ключевой информации связан и с третьим элементом
управления ключами – распределением ключей.
10.3 Распределение ключей.
Распределение ключей – самый ответственный процесс в управлении
ключами. К нему предъявляются два требования:
оперативность и точность распределения;
скрытность распределяемых ключей.
В последнее время заметен сдвиг в сторону использования криптосистем с
открытым ключом, в которых проблема распределения ключей отпадает. Тем не
менее распределение ключевой информации в системе требует новых
эффективных решений.
Распределение ключей между пользователями реализуются двумя разными
подходами:
1 Путем создания одного или нескольких центров распределения ключей.
Недостаток такого подхода состоит в том, что в центре распределения известно,
кому и какие ключи назначены, и это позволяет читать все сообщения,
циркулирующие в системе. Возможные злоупотребления существенно влияют на
защиту.
2 Прямой обмен ключами между пользователями системы. В этом случае
проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.
В обоих случаях должна быть гарантирована подлинность сеанса связи. Это
можно обеспечить двумя способами:
1 Механизм запроса-ответа, который состоит в следующем. Если поль-
зователь А желает быть уверенным, что сообщения, которые он получает от
пользователя В, не являются ложными, он включает в посылаемое для В со-
общение непредсказуемый элемент (запрос). При ответе пользователь В должен
выполнить некоторую операцию над этим элементом (например, добавить 1). Это
невозможно осуществить заранее, так как не известно, какое случайное число
придет в запросе. После получения ответа с результатами действий пользователь
А может быть уверен, что сеанс является подлинным. Недостатком этого метода
является возможность установления, хотя и сложной, закономерности между
запросом и ответом.
58
2 Механизм отметки времени. Он подразумевает фиксацию времени для
каждого сообщения. В этом случае каждый пользователь системы может знать,
насколько “старым” является пришедшее сообщение.
В обоих случаях следует использовать шифрование, чтобы быть уверенным,
что ответ послан не злоумышленником и штемпель отметки времени не изменен.
При использовании отметок времени встает проблема допустимого вре-
меннόго интервала задержки для подтверждения подлинности сеанса. Ведь
сообщение с отметкой времени в принципе не может быть передано мгновенно.
Кроме этого, компьютерные часы получателя и отправителя не могут быть
абсолютно синхронизированы.
Для обмена ключами можно использовать криптосистемы с открытым
ключом, используя тот же алгоритм RSA.
Но весьма эффективным оказался алгоритм Диффи-Хелмана, позволяющий
двум пользователям без посредников обменяться ключом, который может быть
использован затем для симметричного шифрования.
10.4 Алгоритм Диффи-Хеллмана.
Диффи и Хелман предложили для создания криптографических систем с
открытым ключом функцию дикретного возведения в степень.
Необратимость преобразования в этом случае обеспечивается тем, что
достаточно легко вычислить показательную функцию в конечном поле Галуа,
состоящим из p элементов (p – либо простое число, либо простое в любой
степени). Вычисление же логарифмов в таких полях – значительно более
трудоемкая операция.
Для обмена информацией первый пользователь выбирает случайное число x1,
равновероятное из целых чисел от 1 до p – 1. Это число он держит в секрете, а
x1
другому пользователю посылает число y1 = α mod p , где α – фиксированный
элемент поля Галуа GF(p), который вместе с p заранее распространяется между
пользователями.
Аналогично поступает и второй пользователь, генерируя x2 и вычислив y2,
отправляя его первому пользователю. В результате этого они оба могут вычислить
x1 x 2
общий секретный ключ k12 = α mod p .
Для того, чтобы вычислить k12, первый пользователь возводит y2 в степень x1 и
находит остаток от деления на p. То же делает и второй пользователь, только
используя y1 и x2. Таким образом, у обоих пользователей оказывается общий ключ
k12, который можно использовать для шифрования информации обычными
алгоритмами. В отличие от алгоритма RSA, данный алгоритм не позволяет
шифровать собственно информацию.
Не зная x1 и x2, злоумышленник может попытаться вычислить k12, зная только
перехваченные y1 и y2. Эквивалентность этой проблемы проблеме вычисления
дискретного логарифма есть главный и открытый вопрос в системах с открытым
ключом. Простого решения до настоящего времени не найдено. Так, если для
59
прямого преобразования 1000-битных простых чисел требуется 2000 операций, то
для обратного преобразования (вычисления логарифма в поле Галуа) –
потребуется около 1030 операций.
Как видно, при всей простоте алгоритма Диффи-Хелмана, его недостатком по
сравнению с системой RSA является отсутствие гарантированной нижней оценки
трудоемкости раскрытия ключа.
Кроме того, хотя описанный алгоритм позволяет обойти проблему скрытой
передачи ключа, необходимость аутентификации остается. Без дополнительных
средств, один из пользователей не может быть уверен, что он обменялся ключами
именно с тем пользователем, который ему нужен.
60
Список использованных источников
61