Защита передаваемых и хранимых секретных данных от разглашения и искажения

Угрозы со стороны злоумышленника.

1.1. Ознакомление с содержанием переданного сообщения.

1.2. Навязывание получателю ложного сообщения - как полная его фабрикация, так и внесение искажений в действительно переданное сообщение.

1.3. Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения;

1.4. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи.

2. Угрозы со стороны законного отправителя сообщения:

2.1. Разглашение переданного сообщения.

2.2. Отказ от авторства в действительности переданного им сообщения.

2.3. Утверждение, что некоторое сообщение отправлено получателю, когда в действительности отправка не производилась.

3. Угрозы со стороны законного получателя сообщения:

3.1. Разглашение полученного сообщения.

3.2. Отказ от факта получения некоторого сообщения, когда в действительности оно было им получено.

3.3. Утверждение, что некоторое сообщение получено от отправителя, когда в действительности предъявленное сообщение сфабриковано самим получателем.

Сформулированная выше задача за вычетом угроз 1.3, 1.4, 2.1, 3.1, может быть разделена на три подзадачи, которые решаются независимо друг от друга и характеризуются собственными наборами угроз из приведенного списка:

· "классическая задача криптографии" - защита данных от разглашения и искажения при передаче по открытому каналу связи;

· "подпись электронного документа" - защита от отказа от авторства сообщения;

· "вручение заказного письма" - защита от отказа от факта получения сообщения;

Рассмотрим все три задачи с необходимой степенью подробности.

Это исторически первая и до сих пор наиболее важная задача криптографии, в ней учитываются угрозы 1.1 и 1.2. «Классическая» задача возникает, если создание и использование массивов данных разделены во времени и/или в пространстве, и на своей пространственно-временной "линии жизни" информация оказывается в зоне досягаемости злоумышленника. В первом случае говорят о защите данных при хранении, во втором - при передаче. При этом Злоумышленник может попытаться выполнить одного или нескольких следующих действий:

(1) чтение сообщений;

(2) внесение изменений в реальное переданное сообщение "на лету";

(3) создание нового сообщения и отправка его Получателю от имени Отправителя.

(4) повторная передача ранее переданного сообщения;

(5) уничтожение переданного сообщения

Каждое из перечисленных выше действий является атакой на информационный процесс.

Учитывая это, постановка "классической" задачи криптографии принимает следующий вид:

  1. Законные стороны информационного процесса - отправитель и получатель сообщения. Задача первого отправить, а второго получить сообщение и понять его содержание.
  2. Процесс считается нормально идущим, если к получателю придет именно то сообщение, которое отправил отправитель, и кроме него никто не сможет ознакомиться с его содержанием. Возможны следующие отклонения от его нормального течения:
    - передаваемые данные станут известны кому либо еще помимо законного получателя;
    - передаваемые данные будут искажены, то есть получатель получит не то или не в точности то, что отправлено отправителем.
  3. Между отправителем и получателем есть взаимное доверие и ни один из них не осуществляет злоумышленных действий, злоумышленником является третья сторона, которая ставит перед собой цели ознакомиться с содержанием переданного сообщения или навязать получателю ложное сообщение, полностью сфабриковав его самостоятельно или исказив переданное отправителем сообщение. Злоумышленник имеет доступ к каналу связи и для осуществления своей цели может "слушать" канал или передавать в него свои данные. В наилучшей для себя ситуации злоумышленник может захватить полный контроль над каналом и ему станут доступны любые манипуляции с переданными данными.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: