Криптографические методы защиты 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Криптографические методы защиты



При построении защищенных АС роль криптографических методов для решения различных задач информационной безопасности трудно пе­реоценить. Криптографические методы в настоящее время являются ба­зовыми для обеспечения надежной аутентификации сторон информационного обмена, защиты информации в транспортной подсистеме АС, под­тверждения целостности объектов АС и т.д.

К средствам криптографической защиты информации (СКЗИ) отно­сятся аппаратные, программно-аппаратные и программные средства, реалиэующие криптографические алгоритмы преобразования информации с целью:

• защиты информации при ее обработке, хранении и передаче по транс­портной среде АС;

• обеспечения достоверности и целостности информации (в том числе с использованием алгоритмов цифровой подписи) при ее обработке, хранении и передаче по транспортной среде АС;

• выработки информации, используемой для идентификации и аутенти­фикации субъектов, пользователей и устройств;

• выработки информации, используемой для защиты аутентифицирующих элементов защищенной АС при их выработке, хранении, обработ­ке и передаче.

Предполагается, что СКЗИ используются в некоторой АС (в ряде ис­точников - информационно-телекоммуникационной системе или сети свя­зи), совместно с механизмами реализации и гарантирования политики безопасности.

Не останавливаясь детально на определении криптографического преобразования, отметим его несколько существенных особенностей:

• в СКЗИ реализован некоторый алгоритм преобразования информации (шифрование, электронная цифровая подпись, контроль целостности и др.);

• входные и выходные аргументы криптографического преобразования присутствуют в АС в некоторой материальной форме (объекты АС);

• СКЗИ для работы использует некоторую конфиденциальную информа­цию (ключи);

• алгоритм криптографического преобразования реализован в виде не­которого материального объекта, взаимодействующего с окружающей средой (в том числе с субъектами и объектами защищенной АС).

Таким образом, роль СКЗИ в защищенной АС-преобразование объ­ектов. В каждом конкретном случае указанное преобразование имеет осо­бенности. Так процедура зашифрования использует как входные пара­метры объект-открытый текст и объект-ключ, результатом преобразова­ния является объект-шифрованный текст; наоборот, процедура расшиф­рования использует как входные параметры шифрованный текст и ключ; процедура простановки цифровой подписи использует как входные пара­метры объект-сообщение и объект-секретный ключ подписи, результатом работы цифровой подписи является объект-подпись, как правило, интег­рированный в объект-сообщение.

Можно говорить о том, что СКЗИ производит защиту объектов на се­мантическом уровне. В то же время объекты-параметры криптографиче­ского преобразования являются полноценными объектами АС и могут быть объектами некоторой политики безопасности (например, ключи шиф­рования могут и должны быть защищены от НСД, открытые ключи для проверки цифровой подписи - от изменений и т.д.).

Итак, СКЗИ в составе защищенных АС имеют конкретную реализа­цию - это может быть отдельное специализированное устройство, встраи­ваемое в компьютер, либо специализированная программа. Существенно важными являются следующие моменты:

• СКЗИ обменивается информацией с внешней средой, а именно: в него вводятся ключи, открытый текст при шифровании;

• СКЗИ в случае аппаратной реализации использует элементную базу ограниченной надежности (т.е. в деталях, составляющих СКЗИ, воз­можны неисправности или отказы);

• СКЗИ в случае программной реализации выполняется на процессоре ограниченной надежности и в программной среде, содержащей посто­ронние программы, которые могут повлиять на различные этапы его работы;

• СКЗИ хранится на материальном носителе (в случае программной реализации) и может быть при хранении преднамеренно или случайно искажено;

• СКЗИ взаимодействует с внешней средой косвенным образом (питает­ся от электросети, излучает электромагнитные поля и т.д.);

•СКЗИ изготавливает или/и использует человек, могущий допустить ошибки (преднамеренные или случайные) при разработке и эксплуа­тации.

Таким образом, можно выделить ряд основных причин нарушения безопасности информации при ее обработке СКЗИ.

Утечки информации по техническим каналам:

• электромагнитному высокочастотному прямому (излучение электрон­но-лучевой трубки дисплея, несущее информацию о выводе на экран, высокочастотное излучение системного блока, модулированное ин­формативным сигналом общей шины и т.д.);

• электромагнитному низкочастотному прямому (поле с сильной магнит­ной составляющей от магнитных элементов типа катушек или транс­форматоров);

• электромагнитному косвенному (наводки на проводящие линии и по­верхности, модуляция гетеродинов вспомогательной аппаратуры);

• акустическому (звуки и вибрации от нажатий клавиш и работы принте­ра, голоса оператора СКЗИ);

• визуальному (просмотр или фотографирование текстов на экране, принтере или иных устройствах отображения информации);

• акустоэлектрическому (преобразование звуковых и вибрационных сиг­налов в электрические с помощью вспомогательного оборудования (телефон, электрочасы, осветительные приборы и т.д.);

• сетевому (неравномерность потребляемого от сети тока, наводки на провода питания);

• по шине заземления или по линии связи компьютера-связное обору­дование (модем) (наводки сигнала от СКЗИ в линии связи или зазем­лении).

Кроме того, возможен анализ вспомогательных материалов (крася­щих лент, неисправных дискет и винчестеров и т.д.).

Неисправности в элементах СКЗИ. Сбои и неисправности в элемен­тах СКЗИ могут сказаться на виде шифрующего преобразования (можно показать, что в общем случае фиксация нулевых или единичных потен­циалов приведет к упрощению реализации шифрующего преобразова­ния), на протоколах взаимодействия аппаратуры или программ СКЗИ с прочим оборудованием и программами (например, ввод каждый раз фик­сированного ключа) или на процедурах считывания ключа.

Работа совместно с другими программами. При этом речь может идти об их непреднамеренном и преднамеренном влиянии. Рассмотрим, первое. Пусть программа зашифровывает файл и помещает шифртекст в тот же файл. Предположим, что в то же время работает программа запре­та записи на диск. Тогда результатом шифрования будет исходный независимый файл. В общем случае источником непреднамеренного взаимного влияния является, как правило, конкуренция из-за ресурсов вычислительной среды и некорректная обработка ошибочных ситуаций.

При рассмотрении второй ситуации применяют термин "программная закладка" (некоторые авторы используют термин "криптовирус", "троян­ский конь"). Речь идет о специализированном программном модуле, целе­направленно воздействующем на СКЗИ. Программная закладка может работать в следующих режимах:

1) пассивном (сохранение вводимых ключей или открытых текстов без влияния на информацию;

2) активном;

• влияние на процессы записи-считывания программ шифрования и цифровой подписи без изменения содержания информации (пример -программная закладка для системы цифровой подписи Pretty Good Pri­vacy (PGP), выполняющая навязывание укороченных текстов для хе­ширования);

• влияние на процессы считывания и записи с изменением информации;

• изменение алгоритма шифрования путем редактирования исполняе­мого кода в файле или оперативной памяти.

Воздействие человека. Разработчик преднамеренно или непредна­меренно может внести в программу некоторые свойства (например, воз­можность переключения в отладочный режим с выводом части информа­ции на экран или внешне носители). Эксплуатирующий программу защиты человек может решить, что программа для него "неудобна" и использо­вать ее неправильно (вводить короткие ключи либо повторять один и тот же ключ для шифрования разных сообщений). То же замечание относится и к аппаратным средствам защиты.

В связи с этим помимо встроенного контроля над пользователем не­обходимо отслеживать правильность разработки и использования средств защиты с применением организационных мер.

 

Требования к СКЗИ.

Криптографические требования. Будем полагать, что для раскры­тия шифрованной информации злоумышленник может в любой момент после получения криптографически защищенной информации применить любой алгоритм дешифрования (для цифровой подписи - получение сек­ретного ключа подписи либо подбор текста) при максимальном использо­вании сведений и материалов, полученных при реализации вышепере­численных угроз.

Эффективность применения злоумышленником алгоритмов опреде­ляется средней долей дешифрованной информации π, являющейся сред­ним значением отношения количества дешифрованной информации к общему количеству шифрованной информации, подлежащей дешифро­ванию, и трудоемкостью дешифрования единицы информации, измеряе­мой Q элементарными опробованиями. Под элементарным опробовани­ем, как правило, понимается операция над двумя n-разрядными двоич­ными числами. При реализации алгоритма дешифрования может ис­пользоваться гипотетический вычислитель, объем памяти которого не превышает М двоичных разрядов. За одно обращение к памяти, таким образом, может быть записано по некоторому адресу или извлечено не более п бит информации. Обращение к памяти по трудоемкости прирав­нивается к элементарному опробованию.

 

За единицу информации принимаются общий объем информации, обработанной на одном СКЗИ в течение единицы времени (как правило, суток). Атака злоумышленника на конфиденциальность информации (де­шифрование) успешна, если объем полученной открытой информации больше V.

Применение алгоритма считается неэффективным, если выполнено одно из условий:

π<π0 или Q≥Q0.

Значение параметров π, Q, V, М и пороговые значения π0 и Q0 опре­деляются для каждого СКЗИ отдельно.

Требования надежности. СКЗИ должны обеспечивать заданный уро­вень надежности применяемых криптографических преобразований ин­формации, определяемый значением допустимой вероятности неисправ­ностей или сбоев, приводящих к получению злоумышленником дополни­тельной информации о криптографическом преобразовании.

Эта криптографически опасная информация (КОИ) потенциально по­зволяет уменьшить фиксированные для конкретного СКЗИ параметры трудоемкости Q0 при использовании некоторого алгоритма дешифрования.

При вычислении параметра Q учитываются затраты на определение только тех неисправностей, которые не выявляются до начала работы СКЗИ (например, если компьютер не загружается и СКЗИ не работает, то такой класс неисправностей не опасен).

Правильность функционирования технических средств АС, в рамках которых реализовано СКЗИ, определяется как соответствие выполнения элементарных инструкций (команд) описанному в документации. Ремонт и сервисное обслуживание СКЗИ также не должно приводить к ухудшению свойств СКЗИ в части параметров надежности.

Требования по защите от НСД для СКЗИ, реализованных в составе АС. В АС, для которых реализуются программные или программно-аппаратные СКЗИ, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты от НСД:

• идентификация и аутентификации пользователей и субъектов доступа (программ, процессов);

• управление доступом;

• обеспечение целостности;

• регистрация и учет.

Подсистема идентификации и аутентификации предназначена для выделения и распознания пользователей, допущенных к работе с СКЗИ на основе их индивидуальных аутентифицирующих признаков (паролей, аппаратных носителей и т.д.). При осуществлении доступа пользователей к АС или компонентам СКЗИ вероятность Р ложной аутентификации на одну попытку доступа должна быть не более вероятности Р0. В системе должно быть установлено ограничение на число следующих подряд неудачных попыток, достижение которого квалифицируется как факт НСД. Ложная аутентификация понимается как событие "принять незарегистри­рованного в системе пользователя за одного из легальных пользовате­лей" при случайном равновероятном выборе без возвращения аутентифицирующего признака пользователя из множества возможных.

Подсистема управления доступом осуществляет контроль потоков информации между субъектами и объектами доступа и обеспечивает про­верку выполнения правил доступа пользователей к компонентам СКЗИ.

Подсистема обеспечения целостности осуществляет контроль неиз­менности программных механизмов защиты от НСД (в том числе, алго­ритма функционирования программного компонента СКЗИ) в соответствии с правилами управления доступом. При этом:

• вероятность Р, с которой допускается при однократной попытке изме­нение закона функционирования СКЗИ или системы защиты от НСД, не должна превышать вероятности Ро;

• вероятность Р, с которой допускается при однократной попытке не­санкционированное чтение или изменение хранимой конфиденциаль­ной информации или КОИ, не должна превышать вероятности Ро.

Подсистема регистрации и учета должна обеспечивать регистрацию параметров процесса идентификации и аутентификации пользователей, выдачи документов на внешний материальный носитель (дискету, твер­дую копию и др.), запуска (завершения) программ и процессов, предна­значенных для обработки защищаемых (файлов, попыток доступа про­граммных средств к защищаемым файлам. Должен осуществляться авто­матический учет создаваемых защищаемых файлов, защищаемых носи­телей информации. Подсистема регистрации и используемые в ней дан­ные должны быть в числе объектов контроля доступа.

В системе защиты от НСД должен быть предусмотрен администра­тор (служба) защиты информации, ответственный за дополнение и исклю­чение пользователей в системе с СКЗИ, установление правил доступа, нормальное функционирование и контроль работы механизмов защиты от НСД.

Требования к средам разработки, изготовления и функционирова­ния СКЗИ. Аппаратные средства, на которых реализуются программные или программно-аппаратные СКЗИ, и программно-аппаратная среда (про­граммно-аппаратное окружение), в которой разрабатываются, изготавли­ваются и эксплуатируются СКЗИ, не должны иметь явных и скрытых функциональных возможностей, позволяющих:

• модифицировать или изменять алгоритм работы СКЗИ в процессе их раз-работки, изготовления и эксплуатации;

• модифицировать или изменять информационные или управляющие потоки и процессы, связанные с функционированием СКЗИ;

• осуществлять доступ (чтение и модификацию) посторонних лиц (либо уп-равляемых ими процессов) к ключам и идентификационной, и аутен-тификационной информации;

• получать доступ к конфиденциальной информации СКЗИ.

Состав и назначение программно-аппаратных средств должны быть фиксированы и неизменны в течение всего времени, определенного в заключении о возможности использования.

 



Поделиться:


Последнее изменение этой страницы: 2017-01-27; просмотров: 526; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.114.38 (0.02 с.)