Традиционное шифрование

Сервисная служба защиты

В таблице приведен список некоторых традиционно выполняемых с бумажными документами операций; аналогичные действия требуются при работе с электронными документами и сообщениями. Этот список можно рассматривать как список функций, которые желательно иметь в любой системе, обеспечивающей защиту данных.

Таблица 1. Некоторые из функций обеспечивающих общую целостность информации

Идентификация Подтверждение (индоссамент)
Авторизация Ограничение доступа
Лицензирование и/или сертификация Проверка правильности
Подпись Указание времени создания
Освидетельствование (нотариальное заверение) Аутентификация
Согласованность Утверждение
Ответственность Указание авторства
Подтверждение получения Регистрация
Сертификация происхождения и/или поступления Одобрение/неодобрение
  Конфиденциальность (секретность)

Как мы видим список очень длинный, и в действительности при создании проекта защиты сети, используются три-четыре основных средства защиты, которые выполняют различные функции, необходимые для надежной системы безопасности.

Конфиденциальность. Гарантия доступа к хранящейся в компьютерной системе и пересылаемой по каналам связи информации только тем субъектам, которые имеют на это право. Доступ в данном случае может означать возможность распечатать информацию, вывести ее на экран или как-то иначе ознакомиться с ней, включая даже возможность выявить сам факт существования информационного объекта.

Аутентификация. Гарантия надежной идентификации источника сообщения или электронного документа, также гарантии того, что источник не является поддельным.

Целостность. Гарантия возможности модификации содержащейся в компьютерной системе и пересылаемой по каналам связи информации только теми субъектами, которые имеют на это право. Модификация в данном случае может означать операции записи, изменения состояния, удаления, создания, задержки или повторного воспроизведения передаваемых сообщений.

Невозможность отречения. Обеспечение невозможности отказа от факта передачи сообщения ни отправителю, ни получателю.

Управление доступом. Обеспечение возможности контроля доступа к информационным ресурсам либо самой владеющей ресурсами системой, либо системой, которой эти ресурсы предоставляются.

Доступность. Обеспечение авторизованных субъектами возможности доступа к хранящейся в компьютерной системе информации в любое время при первой необходимости.

Нарушение защиты

Попытки нарушения защиты компьютерной системы или сети лучше всего классифицировать, рассматривая функции компьютерной системы как объекта, предоставляющего информацию. В общем случае мы имеем дело с потоком информации от некоторого источника, например из файла или области памяти, к адресату информации, например в другой файл, или непосредственно к пользователю. Нормальный поток информации схематически показан на рисунке 1(а). Остальные части рисунка представляют следующие четыре типа атак.


 

         
 

 


Разъединение. Ресурс системы уничтожается или становится недоступным либо не пригодным к использованию. При этом нарушается доступность информации. Примерами такого типа нарушений могут служить вывод из строя оборудования, обрыв линии связи или разрушение системы управления файлами.

Перехват. К ресурсу открывается несанкционированный доступ. При этом нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примерами такого типа нарушений могут служить подключение к кабелю связи с целью перехвата данных и незаконное копирование файлов или программ.

Модификация. К ресурсу не только открывается несанкционированный доступ, но нарушитель еще и изменяет этот ресурс. При этом нарушается целостность информации. Примерами такого типа нарушений могут служить изменение значений в файлах данных, модификация программы с целью изменения ее функций или характеристик, изменение содержимого передаваемого по сети сообщения.

Фальсификация. В систему злоумышленником вносится подложный объект. При этом нарушается аутентичность информации. Примерами такого типа нарушений могут служить отправка поддельных сообщений по сети или добавление записей в файл.



Пассивные нарушения

Пассивные нарушения защиты (пассивные атаки) носят характер перехвата, или мониторинга, передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информации. Пассивные нарушения можно условно разделить на две группы: раскрытие содержимого сообщений и анализ потока данных.

Раскрытие содержимого сообщений. Телефонный разговор, сообщение электронной почты могут содержать важную или конфиденциальную информацию. Желательно, чтобы с этой информацией не могли ознакомиться те, кому она не предназначена.

Анализ потока данных. Предположим, что мы используем такой способ маскировки содержимого передаваемых данных, что нарушитель, даже перехватив их, не имеет возможности извлечь из них информацию. Чаще всего для этих целей применяется шифрование. Но даже если шифрование надежно скрывает содержимое, у нарушителя все еще остается возможность наблюдать характерные признаки передаваемых сообщений. Например, можно обнаружить и идентифицировать отправителя и используемые для отправки сообщений узлы, отделить частоту обмена сообщениями и их длину. Такая информация может оказаться весьма полезной при попытках определения причин и сути наблюдаемого обмена данными.

Пассивные нарушения обнаружить очень трудно, поскольку они не предполагают каких-либо изменений данных. Но нарушения такого типа вполне реально предупредить. Поэтому в случае пассивных нарушений защиты акцент необходимо делать на их предупреждение, а не обнаружение.

Активные нарушения

Активные нарушения (активные атаки). связаны с изменением потока данных либо с созданием фальшивых потоков и могут быть разделены на четыре группы: имитация, воспроизведение, модификация сообщений и помехи в обслуживании.

Имитация означает попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа. Например, перехватив поток данных аутентификации, которыми обмениваются системы, нарушитель может затем воспроизвести реальную последовательность аутентификации, что позволит ему расширить свои полномочия.

Воспроизведение представляет собой пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта.

Модификация сообщений означает либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщений с целью получения несанкционированного эффекта. Например, сообщение «разрешить доступ к секретному файлу «БЮДЖЕТ ИВАНУ ИВАНОВУ» можно преобразовать «разрешить доступ к секретному файлу «БЮДЖЕТ ПЕТРУ ПЕТРОВУ».

Помехи в обслуживании создают препятствия в нормальном функционировании средств связи или управление ими. Такие нарушения могут иметь вполне конкретную цель. Например, объект может задерживать все сообщения, направленные определенному адресату. Другим примером помех в обслуживании является блокирование работы всей сети либо путем вывода сети из строя, либо путем преднамеренной ее перегрузки настолько интенсивным потоком сообщений, при котором происходит заметное снижение производительности.

Активные нарушения защиты имеют характеристики, противоположные характеристикам пассивных нарушений. Если пассивные трудно найти, но есть методы, позволяющие их предотвратить, то активные нарушения предотвратить очень не просто, поскольку это можно осуществить только непрерывной во времени физической защиты всех средств связи. Поэтому в случае с активными нарушениями основной целью является их обнаружение и быстрое восстановление сети, которая после таких нарушений может работать медленнее или вообще не работать.

Модель защиты сети.

Пусть требуется передать сообщение от одной участвующей в передаче стороны к другой через какую-то связывающую их сеть. Обе стороны являются инициаторами транзакции, должны вступить во взаимодействие, чтобы обмен информацией состоялся. С этой целью создается логический информационный канал, для чего определяется маршрут прохождение данных от источника к адресату в сети и согласно обоим инициаторам выбирается для использования коммуникационный протокол (например, TCP/IP).

Вопросы безопасности возникают в тех случаях, когда необходимо или желательно обеспечить защиту передаваемой информации от некоторого противника, который может угрожать конфиденциальности, аутентичности и т.д. В этом случае любая технология защиты должна включать в себя следующие две составляющие.

§ Преобразование отправляемой информации с целью обеспечения защиты. Примерами таких преобразований являются шифрование сообщений, в результате чего противник лишается возможности это сообщение прочесть, или добавление зависящего от содержащегося сообщения кода, по которому адресат сможет идентифицировать отправителя.

§ Использование некоторой общей для обоих инициаторов транзакции секретной информации, которая как предполагается, неизвестна противнику. Примером такой секретной информации может быть ключ шифра применяемый для кодирования сообщения соответствующим преобразованием перед отправкой и для последующего декодирования после получения.

Для обеспечения защиты может понадобиться участие третьей стороны, заслуживающей доверия обоих инициаторов транзакции. Например, третья сторона может осуществлять доставку секретной информации обоим инициаторам, защищая ее от всех других. Или же третья сторона может требоваться для гарантии аутентичности передаваемого сообщения.

Из рисунка общей модели следует, что при разработке конкретного средства защиты необходимо решить четыре основные задачи.

  1. Разработать алгоритм для обеспечивающего защиту преобразования информации. Алгоритм должен быть таким, чтобы противник не смог разгадать его суть.
  2. Создать секретную информацию, которая будет использоваться алгоритмом.
  3. Разработать методы доставки и совместного использования этой секретной информации.
  4. Выбрать протокол, с помощью которого оба инициатора смогут использовать разработанный алгоритм и созданную секретную информацию, чтобы обеспечить необходимый уровень защиты.


Традиционное шифрование

Традиционное шифрование, которое называется симметричным шифрованием с одним ключом.

На рисунке показа схема процесса традиционного шифрования. Исходное осмысленное сообщение, обычно называется открытым текстом, преобразуется в бессмысленную на вид последовательность символов, называемую шифрованным текстом. Процесс шифрования состоит в использовании алгоритма и некоторого ключа. Ключ – это значение, не зависящее от открытого текста. Результат, достигаемый при выполнении алгоритма, зависит от применяемого при этом ключа. Изменение ключа приводит к изменению результата выполнения алгоритма. Полученный шифрованный текст можно пересылать получателю. После получения шифрованного текста адресатом текст можно снова преобразовать в открытый с помощью соответствующего алгоритма дешифрования и того же ключа, который применяли при шифровании.

Надежность традиционного шифрования зависит от нескольких факторов. Во-первых, алгоритм шифрования должен быть достаточно сложным, чтобы невозможно было расшифровать сообщение при наличии только шифрованного текста. Во-вторых, основным фактором надежности традиционного шифрования является секретность ключа, а в то время как сам алгоритм может быть и несекретным. Поэтому предполагается, что должна быть обеспечена практическая невозможность расшифровки сообщения на основе знания шифрованного текста, даже если известен алгоритм шифрования/дешифрования. Другими словами, не требуется обеспечивать секретность алгоритма – достаточно обеспечить секретность ключа.

Именно эта особенность схемы традиционного шифрования обуславливает ее широкую популярность и признание. Отсутствие необходимости хранить в секрете алгоритм дает производителям возможность реализовать алгоритмы шифрования данных в виде дешевых общедоступных микросхем, которыми оснащены многие современные системы. При использовании традиционного шифрования основная проблема обеспечения безопасности заключается в надежном сохранении секретности ключа.

С помощью рисунка давайте рассмотрим основные элементы схемы традиционного шифрования подробнее.

Источник создает сообщение в форме открытого текста X=[X1, X2,...,XM]. Элементами Xi открытого текста Х являются символы некоторого конечного алфавита. Традиционно использовался алфавит, состоящий из 26 прописных букв английского языка, но сегодня чаще применяется двоичный алфавит {0 1}. Для шифрования генерируется ключ в форме K=[K1,K2,...,Kj]. Если ключ генерируется там же, где и само сообщение, то ключ тоже необходимо переправить получателю сообщения по каким-то секретным каналам. Другим решением может быть создание ключа третьей стороной, которая должна защищенным способом обеспечить доставку ключа как отправителю, так и получателю сообщения.

При наличии в качестве исходных данных сообщения Х и ключа шифрования К с помощью алгоритма шифрования формируется шифрованный текст Y=[Y1,Y2,... YN]. Это можно записать в виде формулы

Y=EK(X).

Данная нотация означает, что Y получается путем применения алгоритма шифрования Е к открытому тексту Х при использовании ключа К.

Предполагаемый получатель сообщения, располагая ключом К, должен иметь возможность выполнить обратное преобразование

X=DK(Y)

Противник, обладающий возможностью ознакомится с Y, но не имеющий доступа ни к К, ни к Х, может попытаться восстановить Х или К или сразу оба эти объекта. При этом подразумевается, что противник знает алгоритм шифрования (Е), и алгоритм дешифрования (D). Если противник заинтересован распознать только одно конкретное сообщение, ему следует сосредоточить свои усилия на восстановлении Х путем построения вероятного соответствующего исходному открытого текста. Однако чаще противник бывает заинтересован в получении возможности читать и все последующие сообщения. В этом случае его основные усилия должны быть сосредоточены на восстановлении К путем построения вероятно соответствующего ключа К.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: