Защита от атак на систему беспроводной передачи данных Bluetooth
1. Не следует оставлять систему Bluetooth включенной постоянно. Включать Bluetooth рекомендуется только при необходимости, особенно опасно держать Bluetooth включенным в общественных местах, а именно: метро, торговые центры, кинотеатры, аэропорты, вокзалы, автомобильные пробки и т.д.
2. Обязательным требованием является использование парольной защиты. Рекомендуется использовать не менее, чем 8-символьные пароли
3. Необходимо внимательно отслеживать сообщения системы о запросе устройств на подключение по каналу Bluetooth и разрешать подключение только, если есть уверенность в его безопасности
4. Необходимо осуществлять контроль подключений через систему Bluetooth к локальным компьютерным сетям, т.к. при этом возможно создание непредусмотренных дополнительных беспроводных точек входа в защищенную сеть
5. Следует использовать защищенное от обнаруженных уязвимостей обновление ПО для устройств, использующих Bluetooth
Вредоносные программы для мобильных устройств
Имеющиеся на сегодняшний день мобильные вредоносные программы обладают следующими возможностями:
1. Распространяться через Bluetooth, sms, mms
2. Посылать sms и mms
3. Заражать файлы
4. Предоставлять возможность удаленного управления абонентским аппаратом
5. Изменяться иконки и системные файлы
6. Устанавливать некорректные шрифты
7. Устанавливать некорректные приложения
8. Противодействовать антивирусам
9. Устанавливать другие вредоносные программы
10. Блокировать работу карт памяти
11. Воровать информацию
Таким образом, мобильные вредоносные программы обладают практически такими же возможностями, что и компьютерные вредоносные программы, но представляются даже более опасными в силу следующих причин:
1. Наличие постоянной связи между различными мобильными устройствами, а также связью с компьютерами и компьютерными сетями, прежде всего – интернетом. С использованием разнообразных технологий передачи данных, а именно sms, mms, Bluetooth, Wi-fi
2. Постоянное перемещение мобильных устройств, сопровождающееся установлением большого количества контактов с другими устройствами, как правило, по беспроводным каналам
3. Сочетание компьютерных технологий и мобильной связи создает предпосылки для использования мобильных устройств в качестве средств ведения разведки, а также для рассылки спама
4. Сложность выявления злоумышленника использующего беспроводные технологии передачи данных
Меры защиты мобильных устройств от вредоносного ПО
1. Защита Bluetooth
2. Установка антивирусного ПО
3. Соблюдение осторожности при открытии подозрительных sms и mms
4. Соблюдение осторожности при запуске файлов, полученных по электронной почте
5. Соблюдение осторожности при скачивании программ из интернета
6. Отказ от установки пиратского ПО
7. Выявление местоположения абонента сотовой сети
Лекция 3
Криптографическая защита информации
Основные задачи, для решения которых используются криптографические методы:
1. Защита конфиденциальности информации как при передаче её через каналы связи, так и при её хранении. Для этого используется шифрование
2. Проверка и подтверждение целостности информации в частности: защита электронных документов от подделки, защита от отрицания авторства и т.д.
3. Защита от навязывания ложной информации: для этого используется эммитозащита
4. Обеспечение защищенной аутентификации
Определения и понятия
Криптология – наука о защите информации путем её преобразования, включающая 2 направления: криптография и криптоанализ.
Криптография – поиск и исследование методов преобразования (шифрование информации с целью скрытия её содержания).
Криптоанализ – поиск и исследование методов расшифрования информации без знания криптографических ключей или алгоритмов.
Криптографический ключ – информация, необходимая для шифрования и расшифрования данных, представленная как конкретное состояние некоторых параметров криптографического алгоритма, обеспечивающее выбор одного варианта из всех возможных для данного алгоритма.
Шифрование данных – процесс изменения данных, в котором криптографическому преобразованию подвергается каждый символ исходного текста.
Расшифрование данных – процесс преобразования зашифрованных данных в открытые.
Дешифрование данных – процесс преобразования зашифрованных данных в открытые при неизвестном ключе и/или алгоритме шифрования.
Кодирование в криптографическом смысле – это процесс преобразования открытого текста путем замены его элементов заранее определенными кодами.
Элементами открытого текста могут быть – символы, комбинации символов, слова, фразы и т.д.
Кодирование может быть смысловое и символьное.
Символьное кодирование предполагает замену кодом либо каждого символа (тогда оно совпадает с частным случаем шифрования), либо комбинацией символов открытого текста.
Смысловое кодирование – это кодирование, при котором заменяемые кодом элементы открытого текста имеют определенный смысл и представляют собой отдельные слова, предложения фразы и т.д.
Криптостойкость – это характеристика криптографического преобразования, определяющая его стойкость к дешифрованию. Обычно криптостойкость определяется периодом времени, необходимым для дешифрования.
Абсолютно (безусловно) стойкий шифр – это шифр, который не может быть вскрыт, независимо от того, какой информацией располагает обладающий бесконечными вычислительными ресурсами криптоаналитик, если ключ шифрования ему неизвестен.
Абсолютно стойкое шифрование возможно тогда, когда исходный текст и шифр-текст являются статистически независимыми. Какой бы ни была процедура шифрования для абсолютно стойкого шифра необходимо однократно использовать случайный ключ, элементы которого равновероятны, а длина ключа равна длине шифруемого сообщения, что эквивалентно бесконечной длине ключа.
На практике используют 2 вида шифров:
1. Условной стойкий шифр – это шифр, вероятность вскрытия которого криптоаналитиком, обладающим ограниченными вычислительными ресурсами крайне мала (меньше чем 10-30 степени) в течение времени, за время которого информация представляет ценность.
2. Вычислительно стойкий шифр – это шифр, вскрытие которого является вычислительно нереализуемым в заданных условиях в силу крайне высокого уровня сложности задачи дешифрования. Решение такой задачи может быть и экономически нецелесообразным.
Принцип Кирх-Гоффа стойкость системы шифрования полностью определяется секретным ключом шифрования в предположение, что криптоаналитику противника известна вся информация о системе шифрования, кроме ключа.
Все криптографические системы делят на 2 класса:
1. Симметричные
2. Ассиметричные
Симметричные криптографические системы – используют один и тот же ключ как для зашифрования, так и для расшифрования данных.
Выделяют несколько видов симметричных шифров:
1. Шифры подстановки (они же шифры замены или замещения)
2. Шифры перестановки (перемешивания)
3. Шифры гаммирования
4. Шифры, основанные на аналитических преобразованиях
Симметричные алгоритмы шифрования, реализуемые на основе компьютерных технологий подразделяются на потоковые и блочные.
Потоковые (поточные) – шифруют каждый бит исходного открытого текста.
Блочные – шифруют блоки бит, т.е. группы фиксированной длины исходного текста.
Шифрование методом подстановки осуществляется путем замены каждого шифруемого символа открытого текста другим символом в соответствии с определенным алгоритмом. Если предусмотрена только одна замена, то говорят о моноалфавитной подстановке. Если же для каждого символа открытого текста предусмотрено несколько возможных замен, то говорят о полиалфавитной подстановке.
Недостатком моноалфавитных шифров подстановки является одинаковость статистических свойств исходного и зашифрованного текстов, что позволяет легко раскрыть шифр по частоте встречаемости символов.
Монофоническая подстановка – шифр подстановки, ставящий в соответствие одному символу открытого текста несколько символов шифр-текста, количество и состав которых выбираются так, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. Тем самым повышается стойкость шифра к вскрытию методом статистического анализа.
Шифрование методом перестановки – осуществляется путем перестановок по определенному алгоритму символов в блоках, на которые разделен шифруемый текст.
Гаммирование – процесс наложения по определенному закону гаммы шифра на открытые данные.
Гамма шифра – псевдослучайная последовательность, вырабатываемая по заданным алгоритмам для зашифрования открытых данных и расшифрования зашифрованных данных.
Чаще всего шифруемый текст и гамма шифра представляются в виде последовательностей в двоичном коде над которыми выполняется побитовое сложение по модулю 2.
0+0=0
1+1=0
0+1=1
1+0=1
Исходный открытый текст пусть будет 01101000111110100
Гамма шифра 10101011100001101
Складываем по модулю 2. 11000011011111001
Гамма шифр 10101011100001101
Проделываем ту же операцию 01101000111110100
Получаем исходный текст PROFIT!!
Шифрование аналитическим преобразованием получается путем преобразования исходного текста по определенному аналитическому правилу. Например, текст представляется в виде вектора, а ключ шифрования в виде матрицы. Перемножаем вектор на матрицу.
Составные (комбинированные) шифры – это шифры, использующие повторяющиеся подстановки, перестановки, гаммирования в качестве элементарных составляющих.
Все наиболее надежные шифры на данный момент – составные (шифры взбивания).
Имитозащита - защита от навязывания ложных данных путем добавления к зашифрованным данным имитовставки.
Имитовставка – последовательность данных фиксированной длины, полученная по определенному правилу из открытых данных и ключа.
Имитовставка добавляется в зашифрованный текст, что обеспечивает защиту от незаметной модификации информации.
Стандартные системы шифрования:
1. Стандарт шифрования DES data encrypting standard – алгоритм DES представляет составной блочный шифр, использующий подстановки и перестановки в качестве элементарных составляющих. Длина блока – 64 бита. Длина ключа – 56 бит. Для взлома шифра необходимо перебрать 256 ключей, что 7.21*1016 в десятичной системе. Единственная проблема – малая длина ключа. Увеличение криптостойкости произошло при появлении Triple DES. Шифруется три раза, суммарная длина ключа 168 бит, что достаточно криптостойко, но реализация шифрования очень долгая.
2. AES – блочный составной шифр, длина блока 128 бит. Предусмотрены 3 возможные длины ключа 128, 192, 256 бит. Если 256 бит, то для взлома такого шифра необходимо перебрать 2256 , что в десятичной системе 1.16*1077 .
В России принят ГОСТ 28147-89 – блочный составной шифр с размером блока 164 бита и ключом шифрования длиной 256 бит (принят в 89 году). С современных позиций считается, что длина ключа достаточно велика, но малая длина блока.
PGP – pretty good privacy. www.pgp.com. Одна из немногих честных программ, без черного хода, которая шифрует данные.
Асимметричные криптографические системы (они же криптографические системы с открытым ключом) используют 2 ключа шифрования:
1. Открытый (public) – используется для зашифрования сообщений
2. Закрытый (private) – используется для расшифрования сообщения
При чем, расшифровать данные с использованием только открытого ключа невозможно.
Две самые известные асимметричные криптографические системы:
1. RSA (3 первые буквы фамилий ученых, предложивших его) – алгоритм RSA основан на трудности разложения очень больших целых чисел на простые сомножители, а именно на том факте, что легко вычислить произведение двух простых чисел, но обратная задача разложения числа на простые сомножители может быть крайне трудоемко при увеличении разрядности. Проблема этого метода в том, что если кто-либо найдет метод разложения на множители – то вся безопасность рухнет. Чтобы сгенерировать ключи нужно найти простые числа очень большой разрядности, а также доказать их простоту.
2. Метод шифрования ElGamal – основан на возведении в степень по модулю большого числа. Криптостойкость метода обеспечивается сложностью нахождения показателя степени, в которую нужно возвести заданное число, чтобы получить другое заданное число (задача дискретного логарифмирования).
Комбинированное (гибридное) шифровании – состоит в совместном использовании симметричных и асимметричных методов шифрования с целью использования достоинств каждого из этих методов и нивелирования их недостатков.
Достоинства симметричных криптосистем:
1. Высокая криптостойкость
2. Высокое быстродействие при программной реализации
3. Сравнительная простота реализации
Недостатки симметричных криптосистем:
1. Проблема распределения криптографических ключей ввиду необходимости сохранения их секретности
2. Сложность управления большим количеством ключей при обеспечении обмена шифрованными сообщениями с множеством корреспондентов.
Достоинства асимметричных криптосистем:
1. Решение проблемы распределения ключей, а именно, рассылка открытых ключей возможна по незащищенным каналам связи
2. Простота управления ключами. При необходимости обмена шифросообщениями с множеством корреспондентов.
3. Возможность построения эффективных систем электронной цифровой подписи.
Недостатки асимметричных криптосистем:
1. Низкое быстродействие – на 2-3 порядка ниже, чем у симметричных криптосистем при одинаковой криптостойкости. Чтобы получить одинаковую криптостойкость, если длина ключа симметричного 128, то у асимметричного 2304
2. Сложность реализации
3. Сложность генерации ключей (простых чисел большой разрядности), а также сложность проверки простоты чисел.
4. Необходимости подтверждения подлинности открытых ключей, что требует создания инфраструктуры для их сертификации.
При комбинированном шифровании подлежащие шифрованию открытые сообщения, которых может быть много и объем их велик, шифруются с помощью симметричного шифра, что обеспечивает высокую скорость шифрования и криптостойкость. Для решения проблемы передачи секретного ключа симметричного шифрования он шифруется по ассиметричному алгоритму и пересылается в зашифрованном виде вместе с зашифрованным сообщением.