Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства защиты данных на путях транспортировки

Все чаще возникает потребность прове­дения деловых дистанционных переговоров, приобретения в сети программного обеспечения, денежных расчетов за поставленные товары и услуги. В этих случаях возникает потребность в защите данных на путях транспортировки. Одновременно с потребностью в защите данных возникает потребность в удостоверении (иденти­фикации) партнеров по связи и подтверждении (аутентификации) целостности данных.

Электронная цифровая подпись. Одним из основных реквизитов обычных документов является под­пись. Она подтверждает факт взаимосвязи между сведениями, содержащимися в документе, и лицом, подписавшим документ, то есть, является одним из средств идентификации личности.

В отличие от рукописной подписи, электронная цифровая подпись (ЭЦП) имеет не физическую, а логическую природу — это просто последовательность символов (кодов), которая позволяет однозначно связать автора документа, содержание документа и владельца ЭЦП. Логический характер электронной под­писи делает ее независимой от материальной природы документа. С ее помощью можно помечать, документы, имеющие элект­ронную природу.

Криптография. Будем рассматривать документы кик уникальные последовательности символов. Требова­ние уникальности связано с тем, что, если хотя бы один символ в последовательности будет как-то изменен, это будет уже совсем иной документ, не адекватный исход­ному. Любые виды транспортировки, будь то обычная почта, курьерская, электронная или иная, заменим термином канал связи.

Чтобы последовательность символов, представляющих сообщение, могла одно­значно идентифицировать ее автора, необходимо, чтобы она обладала уникальными признаками, известными только отправителю и получателю сообщения. Это достигается применением средств шифрования (более общий термин — криптография). Если обе стороны используют один и тот же метод шиф­рования сообщений, известный только им, то мы можем говорить о том, что они общаются в защищенном канале. В защищенном канале каждая из сторон получает относительную уверенность в том, что:

• автором сообщения действительно является партнер (идентификация парт­нера);

• сообщение не было изменено в канале связи (аутентификация сообщения).

Эта уверенность относительна, так как посторонним лицам могут стать, известными метод шифрования, и его ключ.

Метод шифрования это формальный алгоритм, описывающий порядок преоб­разования исходного сообщения в результирующее. Ключ шифрования — это набор параметров (данных), необходимых для применения метода.

Существует бесконечное множество методов (алгоритмов) шифрования. Как сооб­щают, Юлий Цезарь для связи со своими военачальниками использовал метод подстановки с ключом, равным 3. В исходном сообщении каждый символ заме­щался другим символом, отстоящим от него в алфавите на 3 позиции.

A=D B=E С=Р и т.д.

В данном случае последовательность символов ключа можно рассматривать как ключевое слово. Если ключ содержит несколько ключе­вых слов, его называют ключевой фразой. Если один и тот же ключ используется многократно для работы с различными сооб­щениями, его называют статическим. Если для каждого сообщения используется новый ключ, его называют динамическим. В этом случае сообщение должно нести в себе зашифрованную информацию о том, какой ключ из известного набора был в нем использован.

Симметричные и несимметричные методы шифрования. Современные алгоритмы симметричного шифрования обладают очень высокой стойкостью и могут использоваться для уверенной аутентификации сообщений, но у них есть заметный недостаток. Дело в том, что для использования симметричного алгоритма сто­роны должны предварительно обменяться ключами, а для этого опять-таки нужно либо прямое физическое общение, либо защищенный канал связи. То есть, для создания защищенного канала связи нужно предварительно иметь защищенный канал связи (пусть даже и с малой пропускной способностью).

Несимметричная криптография использует специальные математические методы, выработанные в результате развития новых отраслей математики. На основе этих методов были созданы программные средства, называе­мые средствами ЭЦП. После применения одного из таких средств образуется пара взаимосвязанных ключей, обладающая уникальным свойством: то, что зашифро­вано одним ключом, может быть дешифровано только другим, и наоборот. Владе­лец пары ключей может оставить один ключ себе, а другой ключ распространить (опубликовать). Публикация открытого ключа может происходить прямой рас­сылкой через незащищенный канал. Ключ, оставленный для себя, называется закрытым, или личным, ключом (private). Опубликованный ключ называется открытым, или публичным (public).

Сообщения (заказы, договоры и т.п.), направляемые владельцу ключевой пары, шифруются его открытым ключом. Они дешифруются с помощью закрытого ключа. Если же владелец ключевой пары захочет обратиться с сообщением к своим кли­ентам, он зашифрует его закрытым ключом, а получатели прочитают его с помо­щью соответствующих открытых ключей. При использовании несимметричного шифрования достигается возможность идентификации отправителя. Использование открытого ключа позволяет аутентифицировать сообщения. Если клиент фирмы АВС вместе с заказом указывает конфиденциальные дан­ные, например о своей платежной карте, то он может быть уверен в том, что никто посторонний эту информацию не прочитает, так как сообщение, зашиф­рованное открытым ключом, можно прочесть только владелец закрытого ключа. Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.

Двойное шифрование сначала своим личным ключом, а затем открытым ключом другой стороны, позволяет партнерам создать защи­щенный направленный канал связи.

Электронная цифровая подпись. В самом простейшем виде электронная цифровая подпись — это некие сведения о себе, например фамилия, имя, отчество и должность, зашифрованные личным клю­чом. Каждый, кто владеет открытым ключом, сможет эти сведения прочитать и убедиться, кто является автором сообщения. Таким образом, в простейшем пони­мании ЭЦП — это средство идентификации отправителя. Однако на практике в ЭЦП включают не только сведения об отправителе, но и дополнительные данные.

В общем случае, как средство идентификации партнера, электронная цифровая подпись имеет более высокую надежность, чем традиционная рукописная подпись. Однако она тоже подвержена фальсификации. Чтобы фальсифицировать ЭЦП, злоумышленник должен тем или иным образом получить доступ к закрытому ключу. В таких случаях говорят о компрометации закрытого ключа, из которой вытекает компрометация электронной подписи, созданной с его помощью.

Закрытый ключ может быть скомпрометирован различными способами, которые можно условно классифицировать как традиционные и нетрадиционные. Тради­ционные способы компрометации, как правило, связаны с хищениями и другими противозаконными действиями:

• хищение ключа путем копирования в результате несанкционированного физического или удаленного сетевого доступа к оборудованию, на кото­ром он хранится;

• получение ключа в результате ответа на запрос, исполненный с признаками мошенничества или подлога;

• хищение ключа, вытекающее из хищения оборудования, на котором он хра­нился (даже если хищение оборудования производилось не с целью доступа к ключу);

• хищение ключа в результате сговора с лицами, имеющими право на его исполь­зование (даже рядовой факт увольнения сотрудника, имевшего доступ к закры­тому ключу организации, тоже рассматривается как компрометация ключа).

Нетрадиционным мето­дам компрометации, основанным на реконструкции закрытого ключа по исходным данным, полученным вполне легально, в частности, по открытому ключу. В насто­ящее время доказать незаконность действий по реконструкции чужого закрытого ключа практически невозможно (по крайней мере, пока не произойдет событие незаконного использования реконструированного ключа).

Предпосылками возможной реконструкции являются следующие обстоятельства:

• реконструктор имеет легальный доступ к открытому ключу, а он, как известно, связан с закрытым ключом определенными математическими соотношениями, так как вместе они образуют ключевую пару;

• он может экспериментировать не на случайных, а на специально подобранных сообщениях, подготовленных собственноручно так, как ему удобно;

• он имеет полный доступ к зашифрованным сообщениям, поскольку сам может создать их с помощью открытого ключа;

• ему известен метод шифрования и дешифрования, по которому работает про­граммное средство ЭЦП (в общем случае алгоритм не скрывается а, наоборот, широко публикуется для всеобщего тестирования).

Существует специальная отрасль науки, называемая криптоанализом. Она зани­мается разработкой методов, позволяющих:

а) воспроизводить зашифрованную информацию, то есть снимать с нее защиту;

б) оценивать качество защиты информации, то есть давать объективную оценку принятым методам защиты.

При использовании криптографии качество защиты определяется одновременно обоими компонентами, составляющими информацию: как методами, так и данными. Метод в данном случае заключен в алгоритме шифрования. Данные заключаются как в исходном сообщении, так и в ключе шифрования. Зашифрованное сообще­ние может слабо противостоять методам криптоанализа по двум причинам:

• из-за «слабости» алгоритма, лежащего в основе действия средства ЭЦП;

• из-за характерных особенностей ключа (неудачных свойств ключевой пары).

К проблеме оценки криптостойкости алгоритмов есть два подхода. Первый — цен­трализованный, основанный на закрытости алгоритмов шифрования, и второй — децентрализованный, основанный на их открытости.

При централизованном подходе ответственность за надежность средств шифрова­ния вообще и средств ЭЦП в частности берет на себя государство в лице органа, уполномоченного разрабатывать средства ЭЦП или давать оценку средствам, выполненным другими разработчиками. В этом случае защита может основываться на «закрытости» алгоритма.

С точки зрения государства, это наиболее простой, самый дешевый и легко конт­ролируемый путь. Уполномоченный административный орган может сделать сек­ретным алгоритм, рекомендуемый ко всеобщему применению, а использование других алгоритмов законодательно запретить.

Второй подход состоит в децентрализации. В этом случае алгоритм шифрования делается открытым. Он широко публикуется, и каждый может самостоятельно проверить его криптостойкость.

Влияние размера ключей на их криптостойкость. Чем выше развита криптографическая культура общества, тем очевиднее тот факт, что абсолютных средств защиты не существует, и вопрос снятия любой защиты сводится лишь к вопросу об использу­емых технических средствах и затратах времени. Это вопрос чистой экономики. Если данные защищены любым несимметричным алгоритмом, то вопрос снятия защиты — это только вопрос времени, денег и экономической целесообразности. Продолжительность реконструкции определяется, во-пер­вых, производительностью используемой вычислительной техники и, во-вторых, размером ключа.

Размер ключа измеряется в битах. Чем он больше, тем, соот­ветственно, больше времени необходимо на перебор возможных значений, но и тем продолжительнее работает алгоритм. Поэтому выбор оптимальной длины ключа — это вопрос баланса. Совершенно просто оценивается криптостойкость симметричных ключей. Если, например, длина симметричного ключа составляет 40 бит (такое шифрование назы­вают слабым), то для его реконструкции надо перебрать 240 чисел. Если для этого использовать несколько современных передовых компьютеров, то задача решается быстрее, чем за сутки. Если, например, длина ключа составляет 64 бита, то необходима сеть из нескольких десятков специализированных компьютеров, и задача решается в течение несколь­ких недель.

Сильным называют шифрование с длиной симметричного ключа 128 бит. На любом современном оборудовании реконструкция такого ключа занимает времени в мил­лионы раз больше, чем возраст Вселенной. Это технически невозможное меропри­ятие, если нет каких-либо дополнительных данных, например сведений о харак­терных настройках средства ЭЦП, использованного при генерации ключа. Теоретически такие сведения у «взломщика» могут быть (например, полученные агентурными методами), и тогда реконструкция даже сильного ключа может быть технически возможной.

Для ключей несимметричного шифрования получить столь простую формулу, как для симметричных ключей, как правило, не удается. Алгоритмы несимметричного шифрования еще не до конца изучены. Поэтому при использовании несимметричного шифрования говорят об относительной криптостойкости ключей. Понятно, что, как и для сим­метричных ключей, их криптостойкость зависит от длины, но выразить это соот­ношение простой формулой для большинства алгоритмов пока не удалось. Обычно относительную криптостойкость оценивают по эмпирическим данным, получен­ным опытным путем.

При оценке защитных свойств ЭЦП надо также иметь в виду ограниченность средств современной науки. В будущем могут появиться новые методы криптоанализа, неизвестные сегодня. С течением времени могут быть обнаружены какие-либо новые свойства алгоритмов несимметричного шифрования, упрощающие рекон­струкцию закрытого ключа. Меняется и уровень развития техники, и средний уро­вень производительности компьютеров. Поэтому в основе использования средств ЭЦП лежит базовый принцип достаточности шифрования.

Согласно этому принципу:

а) никакие средства шифрования не считаются абсолютными;

б) сообщение считается достаточно защищенным, если на его реконструкцию необ­ходимы материальные затраты, значительно превосходящие ценность инфор­мации, заключающейся в сообщении;

в) защита сообщения, считающаяся достаточной, может оказаться недостаточной в ближайшем будущем.

Таким образом, в основе принципа достаточности защиты лежит принцип эконо­мической целесообразности.

Электронная печать. Хэш-функция. Дайджест сообщения — это уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Обычно дайджест имеет фиксирован­ный размер, например 128 или 168 бит, который не зависит от длины самого сооб­щения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними.

Современной математике известны специальные функции, не обладающие свой­ством обратимости. Они позволяют из одной последовательности чисел (из одного сообщения) получить другую последовательность (другое сообщение) таким обра­зом, что обратное преобразование невозможно. Такие функции, используемые в криптографии, называют хэш-функциями. С принципом действия хэш-функций удобно познакомиться на примере того, как на компьютерах организовано хранение паролей. Пароль — это секретная после­довательность символов, которую клиент должен сообщить системе, чтобы она приступила к его обслуживанию. Проверку паролей обычно выполняют путем срав­нения их с некими контрольными записями, но в этом случае мы должны были бы предположить, что где-то в системе хранятся истинные пароли всех ее зарегистри­рованных клиентов. Это совершенно недопустимо с точки зрения безопасности!

На самом деле, истинные пароли клиентов сначала обрабатываются хэш-функцией, и только после такого шифрования закладываются на хранение. Похищение зашиф­рованных паролей не даст пользы злоумышленнику, поскольку хэш-функция необратима, и реконструировать истинный пароль по его хэш-коду — это весьма непростая задача. Когда же к системе подключается законный пользователь и вво­дит свой пароль, то этот пароль тоже обрабатывается хэш-функцией, после чего полученный хэш-код сравнивается с контрольными кодами, хранящимися в сис­теме. Если совпадение установлено, значит, пароль был введен верно.

Похожий метод используется и для аутентификации документов средствами ЭЦП. Исходное сообщение обрабатывается хэш-функцией, после чего образуется некий хэш-код. Он так же уникален для данного сообщения, как отпечатки пальцев уникальны для человека. Это и есть дайджест сообщения. Его нередко называют отпечатком, или оттиском, по аналогии с отпечатками пальцев. Его также иногда называют электронной печатью, или штампом. Дайджест (электронная печать) сообщения присоединяется к электронной подписи и далее является ее составной частью.

Признание электронной подписи. Важный шаг в деле координации законодательств различных государств в области электронной цифровой подписи предприняла Комиссия Организации Объединен­ных Наций по международному торговому праву. Она разработала модельный закон, который предлагается использовать в качестве основы при раз­работке национальных законодательств. Этот закон был опубликован в 1995 г.

Сегодня в большинстве национальных законодательных актов вопрос междуна­родного признания электронной подписи (и связанных с ней ключей и их серти­фикатов) обеспечивается включением соответствующих положений. В частности, обычно в них говорится, что электронная подпись, которая может быть проверена открытым ключом, имеющим иностранный сертификат, признается таковой, если с государством, орган которого выдал сертификат, имеется договор о признании таких свидетельств.

Литература к лекции

1. Симонович С.В. Информатика для юристов и экономистов. — СПб: Питер, 2001

2. Симонович С.В. Информатика. Базовый курс. — СПб: Питер, 2000

3. Косарев В.П. Компьютерные системы и сети: Учебное пособие. — М.: Финансы и статистика, 1999

4. Панасенко С.П. Комплексная защита информации. —Информационные технологии. — 2001. — №3

5. Лукацкий А. Информационная безопасность. Как обосновать? — Компьютер Пресс. — Ноябрь 2000.

6. Логачев П. Правовая охрана программ и баз данных. — Компьютер Пресс. — Май 2001

 

 

<== предыдущая лекция | следующая лекция ==>
Защита от удаленного администрирования | Электронный офис
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 384; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.