Говоря об угрозах безопасности криптосистем, заметим, что доказательство стойкости криптосистем, невозможно без формализации понятия стойкости, для чего требуется, во-первых, сформулировать предположения о возможностях потенциального злоумышленника, а во-вторых, уточнить стоящую перед ним задачу. Разным возможностям злоумышленника соответствуют различные виды атак, а задачам, решаемым в ходе их проведения, – угрозы безопасности криптосистемы.
Под злоумышленником будем понимать аналитика, владеющего определенными знаниями в области криптографии, оснащенного некоторыми техническими и программными средствами. Цель злоумышленника – поиск слабостей в криптосистеме для создания технологии преодоления ее «защитных барьеров».
Для криптосистем различают четыре уровня возможностей атакующей стороны:
· нулевой: случайный нарушитель системы безопасности, обладающий обычной вычислительной техникой, оборудованием, программным обеспечением и «вооруженный» общими сведениями по вопросам защиты и безопасности телекоммуникаций;
|
|
· первый: нарушитель системы безопасности хорошо знает особенности построения и функционирования комплексов защиты информации, использует специальные (хакерские) программные средства и наиболее мощную широкодоступную вычислительную технику;
· второй: нарушитель корпоративного типа дополнительно к возможностям предыдущего уровня располагает финансовой поддержкой мощной бизнес-структуры;
· третий: нарушитель системы безопасности располагает научными, техническими и финансовыми возможностями специальной службы одной из ведущих стран мира.
Стойкость криптосистемы определяется по отношению к возможным угрозам и их реализациям, т.е. конкретным атакам на систему. При этом, угрозы криптосистеме характеризуют общие возможности потенциального злоумышленника по нарушению конфиденциальности и имитозащищенности (целостности, достоверности сообщений) защищенного информационного обмена, а не конкретные методы (алгоритмы) их осуществления. Одним из важнейших направлений исследований в теоретической криптографии является создание систем, стойких ко всем возможным угрозам (даже таких, вероятность наступления которых относительно мала). При этом предполагается, что злоумышленник в состоянии провести наиболее эффективную из всех возможных атак.
Необходимо подчеркнуть, что никакая криптосистема не может быть абсолютно стойкой в полном понимании этого выражения, а только стойкой в рамках конкретной модели угроз. Примером этого может служить шифр Вернама, абсолютно стойкий против пассивного подслушивания, но не исключающий возможность навязывания осмысленной ложной информации в случае активного злоумышленника, знающего участки открытого текста.
|
|
Другим известным примером является криптосистема простой замены, стойкая в случае коротких шифрованных сообщений, но нестойкая против атаки с использованием фрагментов открытых текстов.
На практике криптосистемы используются в составе вычислительных сетей или систем специальной связи (рис. 2).
Рис. 2. Криптосистема и угрозы ее безопасности |
Шифратор В |
ПерехватПЭМИН или акустики |
Шифратор А |
Речь, файл, факс |
Речь, файл, факс |
Сеть или линия связи |
Прослушивание, имитация, искажение |
Ключ |
Ключ |
Криптоанализ |
ЦЕНТР генерации и управления ключами |
Специальная доставка |
Кража, подлог (нечестность персонала) |
Анализ условий функционирования модели системы специальной связи позволяет выявить основные угрозы ее безопасности, имеющие особое значение для выбора практических вариантов построения системы, определения перечня организационных и технических мероприятий по защите информации, оценки достаточности мер противодействия выявленным угрозам. К их числу следует отнести возможность реализации рисков:
- перехват шифрованных сообщений и проведение криптоанализа с целью восстановления их содержания или вскрытия ключей;
- перехват критической информации о работе шифраторов за счет технических каналов утечки (побочные электромагнитные излучения, наводки, акустика) с целью упрощения задач дешифрования;
- кража ключевой и другой критичной информации вследствие недобросовестных действий со стороны обслуживающего персонала или пользователей;
- подслушивание, перехват и манипуляции (подделка) с данными в канале связи;
- нарушение доступности и целостности информации в результате злоумышленного электромагнитного воздействия (электромагнитный терроризм), нарушений электропитания и других технических факторов.
Следует особо подчеркнуть, что тяжесть возможных последствий для безопасности системы усиливается в случае одновременной реализации нескольких угроз.