Автор: Пользователь скрыл имя, 09 Марта 2012 в 17:05, статья
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д.
Федеральное агентство по образованию
Федеральное государственное образовательное учреждение высшего профессионального образования
«Южный федеральный университет»
Кафедра прикладной электродинамики и компьютерного моделирования
На тему: «Технические средства защиты информации».
Преподаватель
г. Ростов-на-Дону
2007г.
Введение
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.
Защита информации
Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
-Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации; -Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
-Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
-Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
-Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях. В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).
Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ. Основными потенциально возможными каналами утечки информации являются:
-Прямое хищение носителей и документов;
-Запоминание или копирование информации;
-Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
2. Аппаратные средства защиты информации
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,
-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,
-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,
-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,
-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
Сюда относятся:
Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).
Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).
Физические носители машинной информации.
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
Программно-технические методы и средства защиты информации
В этой главе:
Службы и механизмы защиты
Обзор средств защиты информации в ИС
Хеш-функции
Цифровые подписи
Механизмы неотказуемости (причастности)
Режимы работы блочных алгоритмов шифрования
Программно-технические методы и средства (004) являются технической ОСНОВОЙ системы защиты информации. Применение таких средств осуществляется СТРУКТУРНЫМИ органами (002) в соответствии с принятой политикой информационной безопасности (003), основой в нормативно-методических документа (001)
Программно-технические методы и средства (004) следует использовать В СЗИ по уже знакомым Вам НАПРАВЛЕНИЯМ:
010 Защита объектов корпоративных систем;
020 Защита процессов, процедур и программ обработки информации;
030 Защита каналов связи;
040 Подавление побочных электромагнитных излучений;
050 Управление системой защиты.
А для того, чтобы сформировать оптимальный комплекс (набор) программно-технических методов и средств защиты информации, необходимо пройти следующие ЭТАПЫ:
100 Определение информационных и технических ресурсов, подлежащих защите;
200 Выявление полного множества потенциально возможных угроз и каналов утечки информации;
300 Проведение оценки уязвимости и рисков ин формации при имеющемся множестве угроз и каналов утечки;
400 Определение требований к системе защиты;
500 Осуществление выбора средств защиты информации и их характеристик;
600 Внедрение и организация использования выбранных мер, способов и средств защиты;
700 Осуществление контроля целостности и управление системой защиты.
Совокупность защитных методов и средств включает в себя программные методы, аппаратные средства, защитные преобразования, а также организационные мероприятия (Рис. 9.1)
Сущность аппаратной или схемной защиты состоит в том, что в устройствах и технических средствах обработки информации предусматривается наличие специальных технических решений, обеспечивающих зашиту и контроль информации, например экранирующие устройства, локализующие электромагнитные излучения или схемы проверки информации на четность, осуществляющей контроль за правильностью передачи информации между различными устройствами ИС.
Программные методы защиты — это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации.
Сущность методов защитных преобразований состоит в том, что информация, хранимая в системе и передаваемая по каналам связи, представляется в некотором коде, исключающем возможность ее непосредственного использования.
Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, строгое регламентирование процесса разработки и функционирования ИС.
Лишь комплексное использование различных защитных мероприятий может обеспечить надежную защиту, так как каждый прием или метод имеет свои слабые и сильные стороны.
Другой возможный вариант классификации методов защиты информации представлен на рис. 9.2.
Службы и механизмы защиты (004)
Служба защиты — совокупность механизмов, процедур и других управляющих воздействий, реализованных для сокращения риска, связанного с угрозой. Например, службы идентификации и аутентификации (опознания) помогают сократить риск угрозы неавторизованного пользователя. Некоторые службы обеспечивают защиту от угроз, в то время как другие службы обеспечивают обнаружение реализации угрозы. Примером последних могут быть службы регистрации или наблюдения.
Назовем некоторые службы защиты:
идентификация и установление подлинности — служба безопасности, гарантирующая, что в ИС работают только авторизованные лица.
управление доступом — служба безопасности, гарантирующая, что ресурсы ИС используются разрешенным способом.
конфиденциальность данных и сообщений — служба безопасности, гарантирующая, что данные ИС, программное обеспечение и сообщения закрыты для не авторизованных лиц.
целостность данных и сообщений — служба безопасности, гарантирующая, что данные ИС, программное обеспечение и сообщения не изменены неправомочными лицами.
контроль участников взаимодействия — служба безопасности, гарантирующая, что объекты, участвующие во взаимодействии, не смогут отказаться от участия в нем. В частности, отправитель не сможет отрицать посылку сообщения (контроль участников взаимодействия с подтверждением отправителя) или получатель не сможет отрицать получение сообщения (контроль участников взаимодействия с подтверждением получателя).
регистрация и наблюдение — служба безопасности, с помощью которой может быть прослежено использование всех ресурсов ИС.
Приведенные в перечне службы защиты следует рассматривать как возможные, а не обязательные решения.
Методы идентификации и аутентификации пользователей (004)
Под аутентификацией пользователя (субъекта) понимается установление его подлинности.
Под идентификацией понимается определение тождественности пользователя или пользовательского процесса, необходимое для управления доступом. После идентификации обычно производится аутентификация,
Под авторизацией (санкционированием) подразумевается предоставление разрешения доступа к ресурсу .системы,
При входе в систему пользователь должен предъявить идентифицирующую информацию, определяющую законность входа и права на доступ/Эта информация проверяется, определяются полномочия пользователя (аутентификация), и пользователю разрешается доступ к различным объектам системы (авторизация).
При наличии удаленных пользователей проблема аутентификации и контроля доступа носит критический характер для обеспечения безопасности всей сети.
Идентификация требует, чтобы пользователь был так или иначе известен ИС. Она обычно основана на назначении пользователю идентификатора пользователя. Однако ИС не может доверять заявленному идентификатору без подтверждения его подлинности. Установление подлинности возможно при наличии у пользователя уникальных особенностей и чем их больше, меньше риск подмены законного пользователя. Требование, определяющее необходимость аутентификации, должно учитываться (явно или неявно) в большинстве политик безопасности ИС. Это требование может содержаться неявно в политике концептуального уровня, которая подчеркивает необходимость эффективного управления доступом к информации и ресурсам ИС, или может быть явно выражено в политике относительно ИС, в виде заявления, что все пользователи должны быть уникально идентифицированы и аутентифицированы.
В большинстве ИС используется механизм идентификации и аутентификации на основе схемы идентификатор пользователя/пароль. Аутентификация, которая полагается исключительно на пароли, часто не может обеспечить адекватную защиту. Пользователи часто выбирают пароли, легкие для запоминания и, следовательно, — для угадывания. С другой стороны, если пользователи вынуждены использовать пароли, сгенерированные из случайных символов, которые трудно угадать, то пользователям трудно их запомнить.
Программы проверки паролей — это программы, позволяющие определить, являются ли новые пароли легкими для угадывания и поэтому недопустимыми. Механизмы для использования только паролей, особенно те, которые передают по ИС пароль в открытом виде(в незашифрованной форме) уязвимы при наблюдении и перехвате. Это может стать серьезной проблемой, если ИС имеет неконтролируемые связи с внешними сетями.
Учитывая уязвимость механизмов на основе паролей, целесообразно использовать более надежные механизмы, например системы аутентификации, основанные на смарт-картах и использовании биометрии.
Механизм, основанный на интеллектуальных картах, требует от пользователя владения смарт-картой и знания персонального кода идентификации (ПКИ-PIN) или пароль.
Смарт-карта реализует аутентификацию с помощью схемы запрос/ответ, использующей указанные выше параметры в реальном масштабе времени, что помогает предотвратить получение злоумышленником неавторизованного доступа путем воспроизведения сеанса регистрации пользователя. Эти устройства могут также шифровать сеанс, аутентификации, предотвращая компрометацию информации аутентификации с помощью наблюдения и перехвата.
Механизмы блокировки для устройств ИС, автоматизированных рабочих мест или ПК на основе аутентификации пользователя могут быть полезны тем, кто должен часто оставлять рабочее место. Эти механизмы блокировки позволяют пользователям остаться зарегистрированными в ИС, не делая при этом свое рабочее место потенциально доступным злоумышленникам.
Модемы, которые обеспечивают пользователей доступом к ИС, требуют дополнительной защиты. Злоумышленник, получив доступ к модему, может получить доступ в ИС, угадав пароль пользователя.
Механизмы, обеспечивающие пользователя информацией об использовании его регистрационного имени, могут предупредить пользователя об использовании его имени необычным образом (например, многократные ошибки при регистрации). Эти механизмы включают уведомления о дате, времени и местоположении последнего успешного сеанса и числе предыдущих ошибок при регистрации.
Типы механизмов защиты, которые могли бы быть реализованы, чтобы обеспечить службы идентификации и аутентификации, приведены в списке ниже:
механизм, основанный на паролях,
механизм, основанный на интеллектуальных картах
механизм, основанный на биометрии,
генератор паролей,
блокировка с помощью пароля,
блокировка клавиатуры,
блокировка ПК или автоматизированного рабочего места,
завершение соединения после нескольких ошибок при регистрации,
уведомление пользователя о “последней успешной регистрации” и “числе ошибок при регистрации”,
механизм аутентификации пользователя в реальном масштабе времени,
криптография с уникальными ключами для каждого пользователя.
Управление доступом (004)
Управление доступом может быть достигнуто при использовании дискреционного управления доступом или мандатного управления доступом.
Дискреционное управление доступом - наиболее общий тип управления доступом, используемого в ИС. Основной принцип этого вида защиты состоит в том, что индивидуальный пользователь или программа, работающая от имени пользователя, имеет возможность явно определить типы доступа, которые могут осуществить другие пользователи (или программы, выполняющиеся от их имени) к информации, находящейся в ведении данного пользователя. Дискреционное управление доступом отличается от мандатной защиты, в том, что оно реализует решения по управлению доступом, принятые пользователем.
Мандатное управление доступом реализуется на основе результатов сравнения уровня допуска пользователя и степени конфиденциальности информации.
Существуют механизмы управления доступом, которые поддерживают степень детализации управления доступом на уровне следующих категорий:
владелец информации,
заданная группа пользователей
все другие авторизованные пользователи.
Это позволяет владельцу файла (или каталога) иметь права доступа, отличающиеся от прав всех других пользователей и определять особые права доступа для указанной группы людей или всех остальных пользователей.
В общем случае, существуют следующие права доступа:
доступ по чтению,
доступ по записи,
дополнительные права доступа, (только модификацию или только добавление)
доступ для выполнения всех операций.
Управление доступом пользователя может осуществляться на уровне каталогов или на уровне файлов. Управление доступом на уровне каталога приводит к тому, что права доступа для всех файлов в каталоге становятся одинаковыми . Например, пользователь, который имеет доступ по чтению к каталогу, может читать (и ,возможно, копировать) любой файл в этом каталоге. Права доступа к директории могут также обеспечить явный запрет доступа, который предотвращает любой доступ пользователя к файлам в каталоге.
В некоторых реализациях ИС можно управлять типами обращений к файлу помимо контроля за тем, кто может иметь доступ к файлу. Реализации могут предоставлять опцию управления доступом, которая позволяет владельцу помечать файл как разделяемый или заблокированный (монопольно используемый). Разделяемые файлы позволяют осуществлять параллельный доступ к файлу нескольких пользователей в одно и то же время. Блокированный файл будет разрешать доступ к себе только одному пользователю в данный момент времени. Если файл доступен только по чтению, назначение его разделяемым позволяет группе пользователей параллельно читать его .
Эти средства управления доступом могут также использоваться, чтобы ограничить допустимые типы взаимодействия между серверами в ИС. Большое количество операционных систем ИС могут ограничить тип трафика, посылаемого между серверами. Может не существовать никаких ограничений, что приведет к тому, что для всех пользователей будут доступны ресурсы всех серверов (в зависимости от прав доступа пользователей на каждом сервере). А могут и существовать некоторые ограничения, которые будут позволять только определенные типы трафика, например, только сообщения электронной почты, или более сильные ограничения , которые запретят трафик между определенными серверами. Политика ИС должна определить, какими типами информации необходимо обмениваться между серверами. На передачу информации, для которой нет необходимости совместного использования ее несколькими серверами, должны быть наложены ограничения.
Механизмы привилегий позволяют авторизованным пользователям игнорировать ограничения на доступ, или другими словами некоторым способом легально обходить управление доступом, чтобы выполнить какую-либо функцию, получить доступ к файлу, и т.д.. Механизм привилегий должен включать концепцию минимальных привилегий (принцип, согласно которому каждому субъекту в системе предоставляется наиболее ограниченное множество привилегий, которые необходимы для выполнения задачи, которую должен решить пользователь).
Например, принцип минимальных привилегий должен применяться при выполнении функции резервного копирования. Пользователь, кто авторизован выполнять функцию резервного копирования, должен иметь доступ по чтению ко всем файлам, чтобы копировать их на резервные носители информации. (Однако пользователю нельзя давать доступ по чтению ко всем файлам через механизм управления доступом).
Типы механизмов защиты для обеспечения службы управления доступом:
механизм управления доступом, использующий права доступа (определяющий права владельца, группы и всех остальных пользователей),
механизм управления доступом, использующий списки управления доступом, профили пользователей и списки возможностей,
управление доступом, использующее механизмы мандатного управления доступом,
детальный механизм привилегий.
Конфиденциальность данных и сообщений (004)
Критичная информация может храниться в зашифрованном виде и если служба управления доступом будет обойдена, то информация останется недоступной для злоумышленника.
Очень трудно управлять неавторизованным доступом к трафику ИС.
Использование шифрования сокращает риск какого-либо перехвата и чтения проходящих транзитом сообщений, делая сообщения нечитабельными для тех, кто сможет перехватить их. Только авторизованный пользователь, который имеет правильный ключ, сможет расшифровать сообщение после его получения.
Политика безопасности должна явно указывать пользователям типы информации, которые считаются критичными настолько, что для них требуется применение шифрования, решение о его применении должно быть принято лицом в руководстве организации, ответственным за защиту критической информации. Если в политике не указывается, какая информация подлежит шифрованию, то владелец данных полностью отвечает за принятие этого решения.
Обеспечение конфиденциальности сообщений и данных (004).
Используемые механизмы безопасности:
защита резервных копий на лентах, дискетах, и т.д.,
физическая защита физической среды ИС и устройств,
использование маршрутизаторов, которые обеспечивают фильтрацию для ограничения широковещательной передачи (или блокировкой, или маскированием содержания сообщения). чтению ко всем файлам через механизм управления доступом.
Представим типы механизмов защиты для обеспечения службы управления доступом:
механизм управления доступом, использующий права доступа (определяющий права владельца, группы и всех остальных пользователей),
механизм управления доступом, использующий списки управления доступом, профили пользователей и списки возможностей,
управление доступом, использующее механизмы мандатного управления доступом,
детальный механизм привилегий.
Конфиденциальность данных и сообщений (004)
Критичная информация может храниться в зашифрованном виде и если служба управления доступом будет обойдена, то информация останется недоступной для злоумышленника. Очень трудно управлять неавторизованным доступом к трафику ИС.
Использование шифрования сокращает риск какого-либо перехвата и чтения проходящих транзитом сообщений, делая сообщения нечитаемыми для тех, кто сможет перехватить их. Только авторизованный пользователь, владеющий ключом, сможет расшифровать сообщение после его получения.
Политика безопасности должна явно указывать пользователям типы информации, которые считаются критичными настолько, что для них требуется применение шифрования, решение о его применении должно быть принято лицом в руководстве организации, ответственным за защиту критической информации. Если в политике не указывается, какая информация подлежит шифрованию, то владелец данных полностью отвечает за принятие решения.
Обеспечение конфиденциальности сообщений и данных (004)
Используемые механизмы безопасности:
защита резервных копий на лентах, дискетах, и т.д.,
физическая защита физической среды ИС и устройств,
использование маршрутизаторов, которые обеспечивают фильтрацию для ограничения широковещательной передачи (блокировкой, маскированием содержания сообщения).
Обеспечение целостности данных и сообщений (004)
Служба целостности данных и сообщений помогает защитить данные и программное обеспечение на автоматизированных рабочих местах, файловых серверах и других компонентах ИС от неавторизованной модификации. Эта служба также помогает гарантировать, что сообщение не изменено, не удалено или не добавлено любым способом в течение передачи. Большинство современных методов защиты не могут предотвратить модификацию сообщения, но могут обнаружить модификацию сообщения (если сообщение не удалено полностью).
Можно также использовать электронные подписи для обнаружения модификации данных или сообщений. Электронная подпись может быть создана при помощи криптографии с открытыми или секретными ключами. При использовании системы с открытыми ключами документы в компьютерной системе подписываются с помощью электронной подписи путём применения секретного ключа отправителя документа. Полученная электронная подпись и документ могут быть затем сохранены или переданы. Подпись может быть проверена открытым ключом создателя документа.
Если подпись подтверждается должным образом, получатель может быть уверен в том, что документ был подписан с использованием секретного ключа его создателя и что сообщение не было изменено после подписания. Поскольку секретные ключи известны только их владельцам, это делает также возможным проверку личности отправителя сообщения третьим лицом. Поэтому электронная подпись обеспечивает две различных службы: контроль участников взаимодействия и целостность сообщения.
Типы механизмов защиты для обеспечения целостности данных и сообщений:
коды аутентификации сообщения, используемые для программного обеспечения или файлов,
использование электронной подписи, основанной на секретных ключах.
использование электронной подписи, основанной на открытых ключах,
детальный механизм привилегий,
соответствующее назначение прав при управлении доступом (т.е. отсутствие ненужных разрешений на запись),
программное обеспечение для обнаружения вирусов,
бездисковые автоматизированные рабочие места (для предотвращения локального хранения программного обеспечения и файлов),
автоматизированные рабочие места без накопителей Для дискет или лент для предотвращения появления подозрительного программного обеспечения.
Регистрация и наблюдение (004)
Эта служба исполняет две функции.
Первая функция — обнаружение возникновения угрозы. Для всех обнаруженных случаев нарушения безопасности должна быть возможность проследить действия нарушителя во всех частях системы. Например, в случае вторжения злоумышленника в систему, журнал должен указывать, кто проводил сеанс с системой в это время, все критичные файлы, для которых имелись аварийно завершившиеся попытки доступа, все программы, которые запускались, и т.д.
Вторая функция — обеспечение системных и сетевых администраторов статистикой, которая показывает, что система и сеть в целом функционируют должным образом. Это может быть сделано при помощи' механизма аудита, который использует файл журнала] в качестве исходных данных и анализирует его с точки! зрения корректного использования системы защиты.
Типы механизмов защиты для обеспечения регистрации и наблюдения:
регистрация информации о сеансах пользователей (включая исходящую машину, модем, и т.д.)
регистрация изменений прав пользователей для управления доступом,
регистрация использования критичных файлов
регистрация модификаций, сделанных в критическом программном обеспечении,
использование инструментов управления трафиком ИС
использование средств аудирования.
Регистрация действий пользователей (004)
Система защиты должна обеспечивать формирование контрольного журнала регистрации всех событий, связанных с доступом к ресурсам, вычислительной системы. Такой журнал является непременным атрибутом вычислительных систем. Он способствует решению за-.] дач, среди которых:
регулирование использования средств защиты в процессе работы системы;
фиксация всех нарушений правил обращения к защищаемым данным;
наблюдение за использованием реквизитов защиты (паролей, кодов и т.п.);
обеспечение возврата к исходному состоянию системы при сбоях и других неисправностях;
выполнение настройки элементов вычислительной системы, особенно библиотек программ и элементов баз данных в соответствии с частотой их использования.
Под сигнализацией в данном контексте понимаются следующие функции, реализуемые, как правило, программно:
формирование и присваивание грифа секретности всем документам, выдаваемым на устройства отображения или печать;
формирование и подача сигналов тревоги при обнаружении попыток НСД службе безопасности, администрации, операторам и пользователям; при этом для нарушителя можно имитировать нормальную работу с целью затягивания времени для принятия мер к обнаружению злоумышленника.
Единая регистрация при входе в ИС (004)
Существует громадное количество продуктов, обеспечивающих единую регистрацию (single sign-on, SSO), которые претендуют на решение данной проблемы. При работе многих из этих продуктов традиционно не уделялось внимания вопросам безопасности и интеграции с другими приложениями, но ситуация начинает меняться в лучшую сторону. Сейчас производители продуктов SSO предлагают вполне развитые программы и технологии, вполне отвечающие довольно жестким требованиям, связанным с условиями работы в крупных коммерческих предприятиях.
Главными задачами пользователей теперь становятся правильная формулировка своих требований и выбор такого продукта SSO, который наилучшим образом подходит для решения их задач.
Система SSO должна:
иметь возможность поддержки других — помимо распознавания пользователей — средств безопасности, например обеспечения конфиденциальности и целостности сообщений;
хорошо масштабироваться в сетевой среде всего предприятия;
эффективно использовать сетевые ресурсы, такие как пропускная способность;
обладать достаточным набором возможностей управления для успешного обслуживания всех членов разнообразного и рассредоточенного по предприятию пользовательского сообщества;
использовать известные, повсеместно принятые стандартные алгоритмы шифрования, протоколы и интерфейсы прикладного программирования;
в любой момент восстановить идентификатор или пароль пользователя;
быстро и эффективно подключать к работе большое количество новых пользователей;
поддерживать, помимо рабочих станций и серверов, такие элементы инфраструктуры, как маршрутизаторы, брандмауэры и системы управления сетью.
Контроль участников взаимодействия (004)
Служба контроля участников взаимодействия должна гарантировать, что субъекты взаимодействия не смогут отрицать участие во всем взаимодействии или какой-либо его части. Когда главной функцией ИС является электронная почта, эта служба безопасности становится особенно важной. Контроль участников взаимодействия с подтверждением отправителя дает получателю некоторую степень уверенности в том, что сообщение действительно прибыло от названного отправителя. Службу контроля участников взаимодействия можно обеспечить с помощью криптографических методов с использованием открытых ключей, реализующих электронную подпись.
Метод парольной защиты и его модификации (004)
Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.
Для повышения эффективности парольной защиты рекомендуется:
выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
использовать специальные символы;
пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;
файл паролей размещать в особо защищаемой области ЗУ ЭВМ, закрытой для чтения пользователями;
границы между смежными паролями маскируются;
комментарии файла паролей следует хранить отдельно от файла;
периодически менять пароли;
предусмотреть возможность насильственной смены паролей со стороны системы через определенный промежуток времени;
использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.
В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз.
В действительно распределенной среде, где пользователи имеют доступ к нескольким серверам, базам данных и даже обладают правами удаленной регистрации, защита настолько осложняется, что администратор мэйнфрейма все это может увидеть лишь в кошмарном сне.
"Чтобы обеспечить должную защиту на своем мэйнфрейме, нам потребовались годы -проб и ошибок — сказал Кен Катлер (Ken Cutler); вице-президент Института защиты информации {Information Security Institute), который является филиалом Института подготовки администраторов информационных систем — MIS Training Institute (Фреймингхем, шт.Массачусетс), — Теперь мы пытаемся проделать все это снова, но в более трудных условиях) имея дело с возросшей .сложностью и людьми, которые раньше не были связаны с системой".
Карл Аллен, научный сотрудник, занимающийся воп-1 росами защиты в Novel (Прово, шт.Юта), считает^ что меры по обеспечению безопасности можно разделить на несколько категорий, включая ограничение доступа к рабочим станциям, усовершенствование систем запрос/ответ, инструменты -наблюдения и администрирования, системы шифрования и, наконец (самая новая область), единый пароль регистрации в сетях различных производителей. "Покупатели хотят, чтобы эти средства были более тесно интегрированы с NetWare", — добавил Аллен.
(Rachel Parker "Honey, did you lock the LAN?")
Подсистема управления ключами (004)
Подсистема управления СЗИ предназначена для управления ключами подсистемы криптографической защиты, а также контроля и диагностирования программно-аппаратных средств и обеспечения взаимодействия всех подсистем СЗИ.
Под управлением криптографическими ключами подразумеваются все действия, связанные с генерацией, распределением, вводом в действие, сменой, хранением, учетом и уничтожением ключей.
К функциям подсистемы управления ключами шифрования относятся:
генерация, тестирование, учет и распределение ключей;
контроль за хранением и уничтожением ключей;
контроль за вводом в действие и сменой ключей;
ведение базы данных открытых ключей (БД (Ж) на центре распределения ключей (ЦРК);
рассылка БД (Ж пользователям;
контроль за вводом в действие и сменой ключей цифровой подписи;
контроль и диагностирование программно-аппаратных средств защиты.
Подсистема состоит из центра распределения ключей и программно-аппаратных средств, интегрированных в рабочие станции пользователей.
В СЗИ ИС управление ключами возлагается на центр распределения ключей. ЦРК осуществляет:
централизованную генерацию симметричных шифрключей, их распределение и контроль за дальнейшим использованием;
ведение и рассылку базы данных открытых ключей;
контроль за использованием несимметричных ключей;
ведение архивов открытых ключей цифровой подписи;
участие в предварительной проверке спорных ситуаций, возникающих при использовании цифровой подписи;
разработку мероприятий на случай компрометации ключей;
гарантированное стирание ключевых данных на носителях по истечении срока действия ключей.
В качестве ключевой схемы целесообразно выбрать двухуровневую (главный ключ, формируемый на ЦРК, ' плюс сеансовый ключ, формируемый пользователем).
Ключи цифровой подписи рекомендуется формировать самим пользователям, чтобы не создавать проблему доверия к ЦРК. Последний осуществляет управление открытыми ключами цифровой подписи. При этом формируется база данных открытых ключей, которая рассылается всем пользователям ИС, применяющим цифровые подписи. ЦРК следит за обновлением базы ; контролирует ввод в действие и срок действия ключей цифровой подписи, разрабатывает мероприятия на случай компрометации ключей.
Биометрические средства аутентификации и контроля доступа (004)
Расширением парольного метода является опознавание пользователя по сугубо индивидуальным характеристикам. Эти методы, как правило, требуют специального и достаточно сложного оборудования.
Известны такие методы:
персональные: отпечатки пальцев; строение лица;
квазистатические: геометрия руки; особенность глаз; отпечатки ладоней; рисунок кровеносных сосудов;
квазидинамические: пульс; баллистокардиография; энцефалография;
динамические: голос; почерк; стиль печатания.
Широкое распространение получили средства опознавания атрибутного типа, изготовляемые в виде карточек. Карточка является носителем идентификационной информации, нанесенной механическим, оптическим или магнитным способом.
На смену магнитным карточкам приходят более устойчивые к подделке "интеллектуальные карточки" (ИК) (smartcard), содержащие электронные компоненты (микропроцессор, энергонезависимая память). Существует международный стандарт на ИК -ISO 7816. Устройство ИК позволяет многократную запись/чтение содержимого памяти. Карточку можно использовать для хранения:
идентификационной информации;
ключей шифрования и использования в качестве криптопроцессора;
любой конфиденциальной информации.
Некоторые карточки обеспечивают режим "самоблокировки" при попытке НСД.
идет по ложному адресу. Рекомендуется в процессе передачи периодически проверять адрес корреспондента, сравнивая его с эталоном, хранящимся в защищенной зоне ЗУ. При несовпадении сравниваемых адресов передача данных блокируется и вырабатывается соответствующий системный сигнал.
Проверка обратного кода (004)
Процедура защиты заключается в том, что у корреспондента периодически запрашивается идентифицирующая информация, называемая обратным кодом. Последний сравнивается с эталоном; при несовпадении передача блокируется. В этом случае обнаруживается не только злоумышленная переадресация данных, но и несанкционированное использование терминала зарегистрированного пользователя.
Схема рукопожатия (004)
Наиболее эффективным решением проблемы аутентификации системы и ее элементов считается реализация "схемы рукопожатия". При ее применении заранее выбирается нетривиальное преобразование A(x,k), где k — ключ, зависящий от времени, ах — аргумент. Предполагается, что преобразование известно только пользователю и системе. При запросе на работу пользователь вводит аргумент х. Система и пользователь вычисляют преобразование A(x,k), затем система посылает свой результат пользователю для сравнения. При совпадении обоих преобразований аутентификация считается положительной.
Перспективным предполагается использование для аутентификации пользователей применение электронных ключей. Это компактные устройства, которые подключаются к одному из внешних разъемов компьютера, "прозрачные" для периферийных устройств. Наиболее совершенные ключи программируются уникальным образом фирмой-изготовителем или самим пользователем. С их помощью можно не только хранить и возвращать информацию по запросу, но и аппаратно реализовывать некоторое ее преобразование.
Внешне электронный ключ представляет собой схему, собранную по SMD-технологии (Surfase Mounted Device), чаще всего на основе специальной "заказной" микросхемы, с разъемами для подключения к компьютеру и внешним устройствам, помещенную в пластмассовый непрозрачный корпус.
По сложности для эмулирования ключи можно разделить на три группы в зависимости от строения входных и выходных данных.
Простейшие — работают по принципу "есть ключ — нет ключа";
Стандартные — работают по принципу внешнего запоминающего устройства, доступного для чтения за ранее записанной информации;
Сложные — устроены по принципу аппаратно реализованной математической функции;
Контроль доступа пользователей к ресурсам ИС (004)
Контроль доступа — это предотвращение несанкционированного использование ресурса системы, включая его защиту от несанкционированного использования. Контроль доступа тесно связан с аутентификацией пользователей (устройств), поскольку именно в процессе опознавания предъявляются полномочия на доступ к различным объектам системы (массивам, данным, техническим средствам).
В соответствии с критериями оценки защищенных вычислительных систем, принятыми в США и России, должна предусматриваться реализация избирательного и/или мандатного (полномочного) контроля доступа.
Сущность избирательного контроля доступа (ИКД) состоит в следующем (на примере СУБД):
ИКД ограничивает возможность пользователя выполнять определенные операции или получать доступ к определенному объекту на основе его привилегий. Так, примерами объектов в СУБД являются таблицы, последовательности и представления. Поскольку санкционированные пользователи могут передавать свои привилегии другим по своему усмотрению, этот тип контроля доступа называют избирательным.
Сущность мандатного контроля доступа (МКД) состоит в следующем:
МКД опосредует доступ к информации на основе ее секретности и допуска пользователя, пытающегося получить доступ к ней. Если ИКД основан (и может быть скомпрометирован) по усмотрению пользователя, то МКД гарантирует, что секретная информация не будет распространяться среди пользователей, не имеющих санкции на ее получение. Система, реализующая МКД, называется системой с многоуровневой защитой (МУЗ).
Системы с МУЗ хранят метки для каждого объекта системы. Эта метка представляет степень секретности информации, хранимой в объекте. Системы с МУЗ так же хранят допуск для каждого пользователя. Этот допуск определяет диапазон меток, к которым имеет доступ пользователь. Система гарантирует, что пользователи не получат доступа к информации за рамками их допуска или каким-либо иным способом.
Мандатный контроль доступа реализуется в вычислительных системах, в которых обрабатывается информация различных грифов секретности.
Методы предотвращения повторного использования объектов (004)
Подсистема защиты от НСД СЗИ должна предотвращать попытки незаконного получения критичной информации, остатки которой могли сохраниться в некоторых объектах памяти (блоки файлов, буферы), ранее использованных другим пользователем. Это достигается путем стирания информации или отказа в чтении "свободного" блока, пока пользователь не заполнит его информацией. Наиболее опасно в данном контексте чтение ключей, паролей и другой аутентифицирующей информации.
Уничтожение может быть надежно осуществлено двух-трехкратной записью в объектах памяти случайной комбинации из нулей и единиц после каждого запроса.
Обзор средств защиты информации в ИС (004)
Невысокая скорость распространения систем компьютерной безопасности объясняется тем, что при широком внедрении корпоративных сетей лишь малое число специализированных фирм может предоставить квалифицированные услуги в области системной интеграции средств безопасности. Применение же отдельных средств не дает эффекта, но "съедает" бюджетные средства.
К сожалению, в наши дни типично скорей интуитивное проявление интереса, например, к способам обезопасить свои данные, а не целенаправленная работа по анализу уровня безопасности своих информационных систем. Это результат того, что лишь крупные корпоративные заказчики могут проводить дорогостоящие проекты по защите информации и содержать штат сотрудников, занимающихся развитием и поддержкой защитных систем. Поэтому очень важно понимание заказчиком своих потребностей по защите информации, проблем организации работ и своих финансовых возможностей.
Предлагается выделить следующие группы средств защиты информации:
средства защиты от НСД;
системы анализа и моделирования информационных потоков (CASE-системы);
системы мониторинга сетей;
анализаторы протоколов;
антивирусные средства;
межсетевые экраны;
криптографические средства;
системы резервного копирования;
системы бесперебойного питания;
системы аутентификации;
средства предотвращения взлома корпусов и хищения оборудования;
средства контроля доступа в помещения;
инструментальные средства анализа системы защиты.
В результате интенсивного развития информационных технологий, увеличения размеров информационных сетей и огромного количества прикладного и системного ПО стала очевидной необходимость использования таких средств, как системы мониторинга сетей и системы анализа информационных потоков. Причем если для небольших сетей можно ограничиться лишь системой мониторинга, то для крупных корпоративных сетей необходимы оба класса продуктов.
Использование систем анализа и моделирования информационных потоков заслуживает отдельного обсуждения. Эти сравнительно новые на нашем рынке продукты, предлагаемые по вполне приемлемым ценам, действительно необходимы в процессе создания глобальной системы анализа крупных сетей, но для их грамотного использования необходим обученный специалист, что не всегда возможно.
Служба информационной безопасности использует следующие средства:
средства защиты от НСД;
анализаторы протоколов;
инструментальные средства анализа системы защиты;
межсетевые экраны;
криптографические средства;
системы аутентификации;
средства предотвращения взлома корпусов и хищения оборудования;
средства контроля доступа в помещения.
Применение этих средств в разной мере необходимо для обеспечения безопасности информации в автоматизированных системах. Рассмотрим некоторые из них.
Средства защиты от НСД (004)
Средства этого направления широко представлены на рынке. В основном они представляют собой программно-аппаратные комплексы с применением личного идентификатора (электронный идентификатор семейства Touch Memory (iButton), микропроцессорная карта и т.д.). Продукты этого класса позволяют разграничивать доступ к информационным ресурсам вычислительной техники, вести аудит сеансов работы, администрировать используемые программные средства. Кроме этого, некоторые из них имеют встроенные антивирусные функции и средства криптографической защиты информации. При сетевом использовании защищаемых рабочих мест имеется возможность удаленного администрирования каждого из них и получение полной-статистики по попыткам доступа к компьютеру и сеансах работы.
Анализаторы протоколов (004)
В процессе управления и решения задач безопасности сетей часто возникает вопрос о сборе информации, декодировании и статистическом анализе информации с помощью сетевых протоколов разных уровней. В случае администрирования небольших корпоративных систем, потребности администратора безопасности вполне могут удовлетворить портативные анализаторы серии Expert Sniffer Analyzer (ESA), известные также и под названием Turbo Sniffer Analyzer. Выпускаемые в настоящее время версии продуктов обеспечивают полный анализ, интерпретацию протоколов, а также мониторинг подключенного к анализатору сегмента сети.
Обеспечение безопасности распределенных информационных систем, разработанных в рамках идеологии “клиент-сервер”, ставит перед администратором безопасности задачу анализа пакетов не только на уровнях модели OSI ISO, но и на уровне специфики пакетов “клиент-сервер”. Например, в случае построения распределенной информационной системы на базе СУБД ORACLE 7 возникает проблема анализа пакетов протокола SQL*Net v.2. Эта проблема может быть успешно решена при помощи модуля Sniffer Network Analyzer Database Module (for Oracle7).
Следует отметить, что программным анализаторам протоколов ИС при всем удобстве работы с ними, свойственен существенный недостаток, связанный с необходимостью использования выделенной рабочей станции для выполнения задач по анализу сетевого трафика. Это решение не всегда приемлемо по причине жесткой привязки анализатора к топологии сети.
Практика показывает, что корпоративная сеть предприятия представляет собой достаточно живой организм, и трудно заранее определить тот участок сети, который нуждается в повышенном уровне контроля со стороны администратора безопасности. Необходимость установки стационарных анализаторов в конкретных точках корпоративной сети определяется в соответствии с политикой безопасности, принятой на данном предприятии.
В большинстве практически значимых случаев целесообразно производить детальный анализ трафика в точках сопряжения с внешними каналами связи, а также в точках подключения ответственных сегментов к серверам "(server farm). В любом случае следует учитывать, что эксплуатация стационарного анализатора трафика представляет собой достаточно сложный процесс, требующий участия в нем квалифицированных специалистов.
Администратор безопасности для качественного выполнения своих функций, связанных с практическим воплощением правил политики безопасности, испытывает необходимость в наличии мобильного и легкого в эксплуатации анализатора состояния сети. Только
наличие такого прибора позволяет администратору
безопасности быстро и квалифицированно идентифицировать причину и источник нарушения принятых на предприятии правил безопасности.
Применение таких приборов позволяет:
производить анализ и контроль глобальных сетей, базирующихся на протоколах типа ETHERNET и TOKEN RING;
выявлять наиболее активных отправителей (получателей) данных, а также отправителей широковещательных пакетов;
анализировать ошибочные пакеты по типу ошибки и источнику пакета;
собирать информацию о коллизиях (а для протокола TOKEN RING - о времени обращения маркера и неполадках при реконфигурации кольца);
осуществлять испытания сети на пропускную способность путем моделирования повышенного уровня трафика методом генерации пакетов;
выявлять наиболее уязвимые участки сети с точки зрения возможности организации атак на доступность ("забрасывание" маршрутизаторов сетевыми пакетами, переполнение буферных областей межсетевых экранов, не обладающих механизмом кэширования, инициация перезапуска мостов и прочие популярные атаки на : доступность ресурсов ИС);
осуществлять выборочное тестирование мостов и маршрутизаторов;
выполнять детальный анализ топологии сети, включая хосты, маршрутизаторы, удаленные сегменты, а также выявлять дубли адресов, которые могут образовываться вследствие наличия паразитных подключений злоумышленников;
производить исчерпывающее исследование сетей NETWARE, включая определение типа используемого кадра, определение списка доступных и ближайших серверов, а также помогают при установке и конфигурации клиентской части;
собирать статистические данные, которые включают в себя информацию об источниках и приемниках пакетов, частоте обращений к конкретным файлам и иные данные, необходимые при осуществлении мониторинга безопасности корпоративной сети.
Помимо анализа протоколов, приборы такого класса обладают функциональностью кабельного тестера. С помощью дополнительного устройства, подключаемого к дальнему концу кабеля, определяются такие характеристики кабельной системы, как длина кабеля, ошибки в разводке (наличие расщепленных и скрещенных пар), расстояние до неисправности (величина перекрестной наводки), наличие обрыва или короткого замыкания, а также многие другие свойства кабельной системы.
Инструментальные средства тестирования системы защиты (004)
Систему защиты корпоративной сети можно считать достаточно надежной только при условии проведения постоянного тестирования.
В идеале администратор безопасности должен собирать информацию о возможных атаках, систематизировать ее и периодически осуществлять проверки системы защиты путем моделирования возможных атак. Очевидно, что выполнение этой задачи в полном объеме требует привлечения огромных материальных средств. Но можно обойтись значительно меньшими затратами, если прибегнуть к услугам фирм, специализирующихся на производстве устройств проверки надежности систем защиты. К таким фирмам относится, например, компания INTERNET SECURITY SYSTEM, обладающая правами на программу INTERNET SCANNER, а также программу SATAN (Security Administrator Tool for Analyzing Networks).
В настоящее время наиболее развитым продуктом тестирования уровня защиты корпоративных сетей является система Internet Scanner SAFEsuite, разработанная фирмой ISS. Этот продукт предоставляет администратору безопасности возможность всесторонней проверки уровня реализации политики безопасности.
Остановимся на описании возможностей некоторых модулей, входящих в состав системы Internet Scanner SAFEsuite.
Модуль Web Security Scanner осуществляет поиск уязвимых мест в настройках WEB-серверов и выявляет подозрительные CGI-скрипты.
Firewall Scanner осуществляет всестороннее тестирование межсетевых экранов и приложений, обращения к которым осуществляется через межсетевые экраны. В настоящее время Internet Scanner SAFEsuite обладает возможностью тестирования двух десятков типов межсетевых экранов и обладает исчерпывающим описанием примерно 140 типов возможных атак непосредственно на межсетевые экраны. Администратор безопасности обладает возможностью коррекции базы данных модуля Firewall Scanner путем введения описаний новых возможных атак.
Модуль System Security Scanner осуществляет контроль систем защиты персональных компьютеров, анализирует оптимальность параметров настройки операционных систем, контролирует порядок реализации прав доступа к файлам в соответствии с принятой на предприятии политикой безопасности, производит поиск программ типа "троянский конь". Этот модуль способен произвести детальный анализ безопасности конкретных состояний таких операционных систем, как NT, UNIX, WINDOWS 95, а также программного обеспечения шлюзов и маршрутизаторов.
Межсетевые экраны (004)
Межсетевые экраны (FireWall-система или Брандмауер) — это программные продукты, используемые для защиты от несанкционированных действий со стороны внешней сети (INTERNET — INTRANET продукты) и для разделения сегментов корпоративной сети (ENTERPRISE продукты). Так, система FIREWALL/ PLUS-LE является программным продуктом, относящимся к классу межсетевых экранов, и предназначена для обеспечения безопасности компьютерных сетей.
Система работает под управлением ОС WINDOWS NT, причем следует отметить, что она была разработана именно для этой ОС, а не перенесена на нее. В качестве интерфейса администрирования используется система WINDOWS. Управление системой осуществляется как локально, так и со стороны защищаемой сети. Система поддерживает модель использования виртуальных частных сетей.
Работа системы в качестве средства защиты осуществляется на трех уровнях:
фильтрация пакетов;
шлюзование уровня приложения;
шлюзование низкого уровня.
В случае применения механизмов фильтрации пакетов пользователю предоставляется возможность использовать уже имеющиеся и создавать нестандартные фильтры, используя современный графический интерфейс с интуитивно понятной visual-системой, не прибегая к программированию на алгоритмических языках.
Шлюзование уровня приложения позволяет следить за сеансом работы программы и вести его аудит. Эта возможность широко используется для наложения ограничений на трафик и конкретное приложение
Шлюзование низкого уровня позволяет защищать сетевые ресурсы, связанные с внешним TCP/IP портом. Это средство контролирует допустимость связи по протоколам TCP/IP и UDP, не идентифицируя конкретное приложение.
Вся информация о сеансах работы протоколируется. Журнал содержит данные о предоставляемых INTERNET-услугах, временных метках событий, источниках пакетов, объемах передачи, объемах приема, продолжительности подключения.
Хеш-функции (034)
Общие сведения и классификация хеш функций (034)
Криптографические хеш-функции играют фундаментальную роль в современной криптографии. Особенно широко они используются при обеспечении целостности данных и аутентификации сообщений. Аутентичность сообщения можно обеспечить различными способами, не прибегая к его шифрованию. Такой подход пригоден во многих случаях, когда целостность и аутентичность данных играет исключительно важную роль, а конфиденциальность не требуется, например, при реализации финансовых операций и распределении открытых ключей между объектами.
Широко распространены следующие методы обеспечения подлинности сообщения:
добавление к сообщению кода подлинности сообщения (код аутентификации сообщения) (message authentification code, MAC-код) или зашифрованной контрольной суммы;
введение цифровых подписей.
Далее будем считать, что подтверждение подлинности означает в первую очередь способность получателя проверить, что сообщение не .изменено третьим лицом, не является повтором ранее переданного сообщения или фальшивым сообщением, созданным третьим лицом.
Необходимо различать функцию аутентификации пользователя и функцию аутентификации сообщения. Вхождение пользователя в вычислительную систему естественно рассматривать как начало сеанса работы с терминалом и сопроводить его выполнением процедуры подтверждения подлинности пользователя. Задача обеспечения подтверждения подлинности пользователя решается системами управления доступа и реализуется через услуги и механизмы управления доступом.
В сетях связи более важным является сообщение: субъекты сети обмениваются сообщениями, и аутентификация источника и содержимого сообщения должна быть выполнена при получении каждого нового сообщения. Соответствующая функция защиты называется аутентификация источника сообщений (см. ISO 7498-2).
Функция, в общем случае, должна подтверждать следующие факты:
сообщение исходит от санкционированного отправителя;
содержание сообщения при передаче не изменилось;
сообщение доставлено по адресу;
аналогичное сообщение ранее не поступало;
порядок получения сообщений соответствует порядку отправления.
В случае конфликтной ситуации третье лицо (посредник) должно удостоверить, что действительно сообщение послано одним санкционированным субъектом сети другому т.е. реализуется и функция неотказуемости (причастности). Одним из составных элементов механизмов безопасности реализующих функции целостности, аутентификации и причастности как раз и являются хеш-функции.
Хеш-функция берёт на вход сообщение и порождает на выходе некоторый образ этого сообщения, который называется хеш-кодом, хеш-результатом, хеш-значением или просто хеш. Или более точно, хеш-функция h отображает двоичную строку произвольной конечной длины m в двоичную строку фиксированной длины, скажем п. В криптографии используется именно эта идея, т.е. когда хеш-код выступает в роли компактного представления (образа) некоторой входной строки, по которому можно точно идентифицировать исходное сообщение.
Хеш-функции можно разделить на два класса: бесключевые хеш-функции, т.е. хеш-функции на вход которых подается только сообщение и ключевые хеш функции, т.е. хеш-функции на вход которых подается сообщение и секретный ключ.
Для дальнейших рассуждений приведем следующее определение хеш-функции.
Хеш-функция, в самом общем смысле, есть функция h(x) которая как минимум обладает следующими двумя свойствами:
сжатие — т.е; функция h отображает входную строку ж конечной произвольной длины в выходную строку у = л(х) фиксированной Длины п;
легкость вычисления — при известной h входной строке х легко вычислить h(x).
К бесключевым хеш-функциям относятся коды обнаружения изменений сообщения (М DC-код, modification detection code), также известные как коды обнаружения манипуляций над сообщениями или коды целостности сообщений. MDC-коды предназначены для формирования сжатого образа или хеш-кода сообщения, который удовлетворяет специальным свойствам. В конечном итоге MDC-коды обеспечивают, совместно с другими механизмами, целостность данных. В свою очередь MDC-коды могут быть разбиты на односторонние хеш-функции, для которых сложно найти входное значение по известному хеш-коду и стойкие к столкновениям хеш-функции, для которых сложно найти два входных значения имеющих один и тот же хеш-код. Бесключевые хеш-функции являются одним из составных элементов цифровых подписей.
Ключевым хеш-функциям относятся МАС-коды. Они предназначены для обеспечения целостности данных и аутентификации сообщений без использования каких-либо других механизмов и позволяют обеспечить аутентификацию сообщения на основе использования методов симметричной криптографии. Алгоритмы формирования МАС-кодов рассматриваются как хеш-функции с двумя входными параметрами, а именно сообщением и секретным ключом. На выходе такого алгоритма формируется двоичная строка фиксированной длины. При этом на практике невозможно сформировать точно такую же строку без знания ключа. МАС-коды могут использоваться как для обеспечения целостности данных, так и аутентификации источника данных.
В криптографических приложениях общепринятым является то, что алгоритмы хеш-функций являются открытыми. Таким образом, в случае использования М DC-кода по данному входному сообщению хеш-код может вычислить любой субъект, а при использовании МАС-кода вычислить хеш-код по данному входному сообщению может только субъект, обладающий секретным ключом.
Стандарты кодов аутентификации сообщений (034)
Первыми стандартами на МАС-коды являются американские национальные стандарты ANSI X9.9 и ANSI X9.19, опубликованные соответственно в 1982 и 1986 годах.
В 1986 году появился международный стандарт ISO 8730, который является по сути международным эквивалентом ANSI X9.9 и определяет общие требования для таких механизмов. В дополнение к ISO 8730, были разработаны стандарты ISO 8731-1:1987 и ISO 8731-2:1987. Стандарты ANSI X9.9, ANSI X9.19, ISO 8730, ISO 8731-1:1987 определяют алгоритмы формирования МАС-кодов на основе использования алгоритма блочного шифрования DES в СВС режиме. Такой код подлинности известен в литературе как СВС-МАС. Стандарт ISO 8731-2:1987 стандартизирует алгоритм аутентификации сообщения (Message Authentificator Algorithm, MAA). Перечисленные стандарты ориентированы на применение стандартизируемых методов формирования МАС-кодов в банковских технологиях. На основе банковских стандартов в 1989 году ISO разрабатывает стандарт МАС-кода общего назначения — ISO/I ЕС 9797. Этот стандарт также использует блочный шифр в СВС режиме, то есть он определяет СВС-МАС. В 1994 году стандарт 1SO/1EC 9797 был доработан и обновлен.
В 1997 начался пересмотр международного ISO стандарта МАС-кода. Существующий стандарт 1994 года был заменён на стандарт ISO/1 ЕС 9797-1, содержащий расширенное множество СВС-МАС механизмов. Другая часть стандарта, ISO/IEC 9797-2, также пересмотренная и улучшенная, содержит ряд механизмов формирования МАС-кодов на базе хэш-функции, включая метод НМАС.
МАС-коды (034)
Алгоритм формирования кода аутентификации сообщения есть семейство функций ht, где k — секретный ключ, обладающих следующими свойствами:
Простота вычисления — для для известной функции hk, заданного значения k и входного значения х, лекго вычислить hk(x). Полученный результат называется МАС-код.
Сжатие — hk отображает входное значение х — конечную двоичную строку произвольной длины в выходное значение ht(x) — двоичную чтроку фиксированной длины n.
Стойкость к вычислению — по известным парам "текст — МАС-код" (х, hk(x)) вычислительно невозможно вычислить любую другую пару "текст-МАС-код" (х’, ht’ (x)), для любого нового входного значения x’ ≠ х..
Если последнее свойство не выполняется, то возможна подделка МАС-кода. В то время как стойкость к вычислению подразумевает и наличие свойства не восстанавливаемости ключа (т.е. вычислительно невозможно восстановить ключ k, по известной одной или более парам "текст-МАС-код" (х, ht(x)), полученных с использованием этого ключа), свойство невосстанавливаемости ключа не подразумевает выполнения свойства Стойкости к вычислению, поскольку не обязательно восстанавливать ключ, для того чтобы подделать МАС-код.
Задачу злоумышленника можно сформулировать следующим образом: без знания ключа k, вычислить новую пару "текст-МАС-код" (У, h^x1)) Для некоторого текста у! Ф х. по известным одной или более парам "текст-МАС" (х., hk(x)).
Стойкость к вычислению должна обеспечиваться и в случае, когда тексты х., для которых доступны соотвествующие MAC-'коды, заранее даны злоумышленнику, и в случае, когда он свободно выбирает эти тексты.
Можно выделить следующие атаки на МАС-коды:
Атака на основе открытого текста имеет место тогда, когда доступны одна или более пар "текст-МАС-код" (х., hk(x)).
Атака на основе выбранного открытого текста имеет место тогда, когда доступны одна или более пар "текст-МАС-код" (х, ht(x)) для выбранных злоумышленником текстов х.
Адаптивная атака на основе выбранного открытого текста имеет место тогда, когда открытый текст х выбирается злоумышленником в условиях наличия у него некоторой дополнительной информации.
С точки зрения сертификации алгоритм формирования МАС-кода должен противостоять адаптивной атаке не зависимо от того, возможна или нет ее практическая реализация, поскольку именно эта атака является наиболее опасной.
Степень тяжести последствий, наступающих вследствие подделки МАС-кода, зависит от степени контроля злоумышленником значений х, для которых возможна подделка МАС-кода. С этой точки зрения возможны два типа подделки МАС-кода:
избирательная подделка, включающая множество атак, посредством которых злоумышленник способен породить новую пару "текст-МАС-код" для текста, который им же самим и выбран (или выбирались под его управлением). Заметим, что здесь выбранным значением является текст, для которого МАС-код подделан, тогда как в атаке на основе выбранного открытого текста текст из пары "текст-МАС-код" служит для анализа, с целью подделки МАС-кодов для других текстов;
экзистенциальная подделка, включающая множество атак, посредством которых злоумышленник способен породить новую пару "текст-МАС-код", но без контроля над значением этого текста.
Наиболее опасной атакой, с точки зрения осуществления подделки МАС-кода, является восстановление ключа. При реализации всех типов атак, позволяющих подделать МАС-код, злоумышленник может выдавать поддельные сообщения за подлинные.
Бесключевые хеш-функции (034)
Выше уже отмечалось, что хеш-функции должны обладать как минимум двумя свойствами, а именно свойством сжатия и легкостью вычисления. Бесключевые хеш-функции, помимо этого, должны обладать дополнительными свойствами. Рассмотрим их.
Пусть h бесключевая хеш-функция, входными аргументами которой являются строки х и У, а выходными значениями строки у и /. Бесключевая хеш-функция должна обладать следующими свойствами.
Пусть дано некоторое у полученное по неизвестной входной строке х Тогда вычислительно невозможно найти некоторое х" (х такое, что А(У) = у. По существу для всех заранее определенных выходных значений хеш-функции вычислительно невозможно найти какое-либо входное значение, которое отображается в заданное выходное значение. Такое свойство называется стойкостью к прообразу (preimage resistance) или односторонностью (one-way).
Стойкость ко второму прообразу (2nd-preimage resistance). Пусть известна некоторая строка х. Тогда; вычислительно невозможно найти вторую строку (второй прообраз) / (х такую, что й(х) = h(xr). Данное свойство носит название слабая стойкость к столкновению (weak collision resistance).
Стойкость к столкновению (collision resistance). Вычислительно невозможно найти любые две различные строки данных х и х? для которых h(x) = h(xr). В отличие от предыдущего свойства, стойкость к столкновению рассматривается в условиях, когда может осуществляться свободный выбор обеих входных строк. Данное свойство еще известно как сильная стойкость к столкновению (strong collision resistance).
В зависимости от свойств, которыми обладают хеш-функции, бесключевые хеш-функции можно разделить на два класса односторонние хеш-функции и свободные от столкновений хеш-функции.
Односторонняя хеш-функция (ОСХФ) или слабая односторонняя хеш-функция это хеш-функция, которая обладает свойствами сжатия, легкостью вычисления, стойкостью к прообразу и стойкостью ко второму прообразу.
Свободная от столкновения хеш-функция (ССХФ) или сильная односторонняя хеш-функции это хеш-функция, которая обладает свойствами сжатия, легкостью вычисления, стойкостью ко второму прообразу и стойкостью к столкновению.
Злоумышленник в общем случае при реализации атак на хеш-функции может решать следующие задачи:
атака на ОСХФ — дан хеш-код у, найти сообщение х такое, что у = h(x) или дана пара (х, h(x)), найти второе сообщение х' такое, что h(x) = h(x).
атака на ССХФ — найти любые два входных сообщения х и У таких, что h(xr) = h(x).
Односторонние хеш-функции являются одним из фундаментальных криптографических примитивов и используются для обеспечения целостности данных в цифровых подписях, протоколах подтверждения знаний, схемах установления (выработки) общего ключа, а также в качестве элементов генераторов псевдослучайных чисел и во многих других приложениях.
В ходе использования хеш-функций были определены дополнительные практические свойства, а именно:
отсутствие корреляции между входными и выходными битами. Желательно, чтобы любой входной бит оказывал влияние на несколько выходных бит. Другими словами хеш-функция должна обладать достаточно хорошим лавинным эффектом;
усложненная стойкость к столкновениям, которая заключается в том, что трудно найти два любых входных значения х и х' таких, что h(x) и h(x') отличались бы в небольшом количестве бит;
частичная стойкость к прообразу и локальная односторонность, заключающиеся в том, что восстановление части сообщения является такой же сложной зада чей, как и восстановление всего сообщения. Более того, даже если известна часть входного сообщения, восстановление остатка также является трудоемкой задачей (например, для восстановления t неизвестных входных бит, необходимо выполнить в среднем 2'^' операций хеширования.
Односторонние хеш-фунции определены в отдельном международном стандарте ISO/IEC 10118. Стандарт ISO/ IEC 10118 состоит из четырех частей. Первые две части были опубликованы в 1994 году, третья часть — в 1998 году, а четвертая часть в настоящее время находится на стадии CD разработки.