Угрозы со стороны злоумышленника.
1.1. Ознакомление с содержанием переданного сообщения.
1.2. Навязывание получателю ложного сообщения - как полная его фабрикация, так и внесение искажений в действительно переданное сообщение.
1.3. Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения;
1.4. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи.
2. Угрозы со стороны законного отправителя сообщения:
2.1. Разглашение переданного сообщения.
2.2. Отказ от авторства в действительности переданного им сообщения.
2.3. Утверждение, что некоторое сообщение отправлено получателю, когда в действительности отправка не производилась.
3. Угрозы со стороны законного получателя сообщения:
3.1. Разглашение полученного сообщения.
3.2. Отказ от факта получения некоторого сообщения, когда в действительности оно было им получено.
3.3. Утверждение, что некоторое сообщение получено от отправителя, когда в действительности предъявленное сообщение сфабриковано самим получателем.
|
|
Сформулированная выше задача за вычетом угроз 1.3, 1.4, 2.1, 3.1, может быть разделена на три подзадачи, которые решаются независимо друг от друга и характеризуются собственными наборами угроз из приведенного списка:
· "классическая задача криптографии" - защита данных от разглашения и искажения при передаче по открытому каналу связи;
· "подпись электронного документа" - защита от отказа от авторства сообщения;
· "вручение заказного письма" - защита от отказа от факта получения сообщения;
Рассмотрим все три задачи с необходимой степенью подробности.
Это исторически первая и до сих пор наиболее важная задача криптографии, в ней учитываются угрозы 1.1 и 1.2. «Классическая» задача возникает, если создание и использование массивов данных разделены во времени и/или в пространстве, и на своей пространственно-временной "линии жизни" информация оказывается в зоне досягаемости злоумышленника. В первом случае говорят о защите данных при хранении, во втором - при передаче. При этом Злоумышленник может попытаться выполнить одного или нескольких следующих действий:
(1) чтение сообщений;
(2) внесение изменений в реальное переданное сообщение "на лету";
(3) создание нового сообщения и отправка его Получателю от имени Отправителя.
(4) повторная передача ранее переданного сообщения;
(5) уничтожение переданного сообщения
Каждое из перечисленных выше действий является атакой на информационный процесс.
Учитывая это, постановка "классической" задачи криптографии принимает следующий вид:
|
|
- Законные стороны информационного процесса - отправитель и получатель сообщения. Задача первого отправить, а второго получить сообщение и понять его содержание.
- Процесс считается нормально идущим, если к получателю придет именно то сообщение, которое отправил отправитель, и кроме него никто не сможет ознакомиться с его содержанием. Возможны следующие отклонения от его нормального течения:
- передаваемые данные станут известны кому либо еще помимо законного получателя;
- передаваемые данные будут искажены, то есть получатель получит не то или не в точности то, что отправлено отправителем. - Между отправителем и получателем есть взаимное доверие и ни один из них не осуществляет злоумышленных действий, злоумышленником является третья сторона, которая ставит перед собой цели ознакомиться с содержанием переданного сообщения или навязать получателю ложное сообщение, полностью сфабриковав его самостоятельно или исказив переданное отправителем сообщение. Злоумышленник имеет доступ к каналу связи и для осуществления своей цели может "слушать" канал или передавать в него свои данные. В наилучшей для себя ситуации злоумышленник может захватить полный контроль над каналом и ему станут доступны любые манипуляции с переданными данными.