Способы и особенности реализации криптографических подсистем 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Способы и особенности реализации криптографических подсистем



Возможны два подхода к процессу криптографической защиты (в ос­новном к шифрованию) объектов АС: предварительное и динамическое ("прозрачное") шифрование (без существенного ограничения общности можно выводы, касающиеся шифрования, распространить и на алгоритмы цифровой подписи).

Предварительное шифрование состоит в зашифровании файла не­кой программой (субъектом), а затем расшифровании тем же или иным субьектом (для расшифрования может быть применена та же или другая (специально для расшифрования) программа). Далее расшифрованный массив непосредственно используется прикладной программой пользова­теля. Данный подход имеет ряд недостатков, хотя и применяется доста­точно широко.

Принципиальные недостатки метода предварительного шифрования:

• необходимость дополнительного ресурса для работы с зашифрован­ным объектом (дискового пространства - в случае расшифрования в файл с другим именем, или времени);

• потенциальная возможность доступа со стороны активных субъектов АС к расшифрованному файлу (во время его существования);

• необходимость задачи гарантированного уничтожения расшифрован­ного файла после его использования.

В последнее время широко применяется динамическое шифрование. Сущность динамического шифрования объектов АС состоит в следую­щем. Происходит зашифрование всего файла (аналогично предваритель­ному шифрованию). Затем с использованием специальных механизмов, обеспечивающих модификацию функций ПО АС, выполняющего обраще­ния к объектам, ведется работа с зашифрованным объектом. При этом расшифрованию подвергается только та часть объекта, которая в теку­щий момент времени используется прикладной программой. При записи со стороны прикладной программы происходит зашифрование записы­ваемой части объекта.

Данный подход позволяет максимально экономично использовать вычислительные ресурсы АС, поскольку расшифровывается только та часть объекта, которая непосредственно нужна прикладной программе. Кроме того, на внешних носителях информация всегда хранится в зашиф­рованном виде, что исключительно ценно с точки зрения невозможности доступа к ней. Динамическое шифрование целесообразно, таким образом, применять для защиты разделяемых удаленных или распределенных объектов АС.

Динамическое шифрование файлов необходимо рассматривать в контексте защиты группового массива файлов - каталога или логического диска.

При необходимости обращения к удаленным файлам АС на рабочей станции активизируется сетевое программное обеспечение, которое пе­реопределяет функции работы с файловой системой ОС и тем самым с точки зрения рабочей станции создает единое файловое пространство рабочей станции и файла-сервера. Поскольку работа с файлдаи проис­ходит через функции установленной на рабочей станции ОС, сетевое программное обеспечение модифицирует эти функции так, что обращение к ним со стороны прикладного уровня АС происходит так же, как и обычным образом. Это позволяет обеспечить нормальную работу прикладного и пользовательского уровня программного обеспечения рабочей станции АС.

Функции работы с файлами АС встраиваются в цепочку обработки файловых операций так, как показано на рис.2 Необходимо заметить, что модупи 1-4 физически локализованы в оперативной памяти рабочей станции АС.

 

 


Рис.2. Структура взаимодействия криптомодуля и ПО АС при файловом динамическом шифровании

 

 

Детализируем перечень обрабатываемых криптомодупем основных функций работы с файлами:

• создание файла;

• открытие файла;

• закрытие файла;

• чтение из открытого файла;

• запись в открытый файл.

Рассмотрим два основных потенциальных злоумышленных действия:

1) обращение к файлу на файл-сервере с рабочего места не имею­щего ключа расшифрования;

2) перехват информации в канале связи "рабочая станция-сервер". Первое действие блокируется, поскольку шифрование информации происходит только е оперативной памяти рабочей станции АС и запись - считывание информации с диска файл-сервера или рабочей станции ве­дется только в шифрованном виде. По той же причине блокируется вто­рое действие - обмен по транспортной системе "рабочая станция-сервер'' проходит на уровнях 3-5, когда зашифрование уже закончено или рас­шифрование еще не произведено.

Можно показать, что метод динамического шифрования.при условии инвариантности к прикладному программному обеспечению рабочей стан­ции является оптимальным (обеспечивает минимальную вероятность доступа к незашифрованной информации) по сравнению с другими мето­дами применения криптографических механизмов.

Некоторой модификацией описанного метода является принцип при­кладного криптосервера. При этом методе выделяется активный аппа­ратный компонент АС (как правило, выделенная рабочая станция), кото­рая имеет общий группоеой ресурс со всеми субъектами, требующими исполнения криптографических функций. При создании файла, принадле­жащего общему ресурсу, и записи в него автоматически происходит его зашифрование или фиксация целостности. Кроме того, в прикладном криптосервере может быть реализована функция изоляции защищенного объекта-файла, состоящая в его перемещениие выделенный групповой массив (директория "исходящих" файлов). Процесс обратного преобразо­вания (или проверки целостности) происходит аналогичным образом в других выделенных массивах.

Для субъекта рабочей станции этот процесс выглядит как автомати­ческое зашифрование (или интеграция цифровой подписи в файл) при записи в некоторую заранее указанную директорию на файловом сервере и появление зашифрованного файла в другой директории.

Подход прикладного криптосервера широко применяется для крипто­графической защиты электронных файлов документов в гетерогенной АС или для сопряжения с телекоммуникационными системами.



Поделиться:


Последнее изменение этой страницы: 2017-01-27; просмотров: 549; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.2.184 (0.019 с.)