Побитовое шифрование с обратной связью по исходному тексту

Распространение вносимых в этом случае ошибок за­висит от того, как биты сообщения влияют на работу генератора случайных чисел. Если этому влиянию под­вергается только следующий бит, то вероятность пра­вильного дешифрования уменьшается на 50% после каждого неправильного дешифрованного бита. Таким образом, дешифрование будет правильным только при условии, что никакие ошибки не вводятся. Это озна­чает, что злоумышленник не в состоянии контролиро­вать в полной мере все изменения, которые он вводит, и это, конечно, справедливо по отношению к модифи­кации контрольных символов. Даже при использо-ва­нии простейшей контрольной функции символа конт­роля блока — он будет иметь 50%-ный шанс на успех. Использование более сложных функций контроля су­щественно снижает эффективность вторжения.

Поблочное шифрование потока данных

Нелинейные свойства процедур поблочного шифрова­ния не позволяют злоумышленнику модифицировать блок исходного текста (байт или символ), даже если ему известно само исходное сообщение. Поскольку изме­нения исходного текста в результате поблочного шиф­рования предсказать невозможно, то злоумышленник не знает, как изменятся контрольные цифры, но даже если он знает, то не может осуществить желанных из­менений. В результате такие системы обеспечивают высокую степень защиты от модификаций.

Поблочное шифрование потока с обратной связью

Область распространения ошибки составляет, по мень­шей мере, следующий блок, а во многих системах и значительно больше. Степень защиты от возможных модификаций выше, чем в предыдущем случае.

Подтверждение подлинности сообщений

Вхождение пользователя в вычислительную систему естественно рассматривать как начало сеанса работы с терминалом и сопроводить его выполнением проце­дуры подтверждения подлинности. Такая процедура связана с подтверждением подлинности пользователя, а не его сообщений. В сетях связи, наоборот, более важную роль играют сообщения: субъекты сети обме­ниваются сообщениями, и верификация источника и содержимого сообщения должна быть выполнена при получении каждого нового сообщения. Соответствую­щая функция защиты называется подтверждением подлинности сообщения. Эта функция должна подтвер­дить следующие факты:

1) сообщение исходит от санкционированного отпра­вителя;

2) содержание сообщения при передаче не изменялось;

3) сообщение доставлено по адресу;

4) аналогичное сообщение ранее не поступало;

5) порядок получения сообщений соответствует поряд­ку отправле-ния.

В случае конфликтной ситуации третье лицо (по­средник) должно удостоверить, что действительно со­общение послано одним санкциони-рованным субъек­том сети другому.

Защита потока сообщений

До сих пор рассматривалась только защита одиночных сообщений при передаче по сети, но обычно же меж­ду субъектами сети передается большое число сообще­ний и в течение длительного периода.

Основной ключ шифрования многократно исполь­зуется при передаче сообщений. Это позволяет зло­умышленнику задержать сообщения, удалить, подме­нить или повторить их. Подтверждение подлинности на уровне сообщений не обеспечивает защиты от таких действий, поскольку само сообщение при этом не из­меняется. Тем не менее, существуют различные методы для защиты от подобных вторжений.

Нумерация сообщений. Сопровождая каждое сообщение номером и включая его в содержание самого сообщения, а следовательно, и зашифровав, можно быть уверенным, что сообщение не является подменой. Такой номер должен быть свя­зан с неким счетчиком, диапазон которого должен превышать время жизни ключа шифрования. Оборудо­вание каналов связи должно обеспечивать обмен сооб­щениями в масштабе времени, близком к реальному так, чтобы не нарушался порядок отправления и при­ема сообщений. Контроль номеров поступающих со­общений позволяет выявить вставки и удаления сооб­щений сразу после их приема.

Недостаток этой процедуры носит чисто организа­ционный характер: каждый объект сети должен иметь различные счетчики для каждого из взаимодействую­щих с ним объектов. Номера передаваемых на каналь­ном уровне блоков данных, которые являются частью протокола передачи, не могут быть использованы для этих целей, поскольку эти номера обнуляются при каж­дом новом соединении с абонентом и, следовательно, не могут быть использованы для подтверждения под­линности, хотя и являются зашифрованными.

Отметка времени. Сопровождая каждое сообщение информацией о дате и времени, получатель может проверить их актуаль­ность. Интервал и точность такой отметки должны быть выбраны так, чтобы можно было, с одной стороны, выделить ошибочные сообщения, например быстрые повторы, а с другой — учесть естественные запаздыва­ния, свойственные каналам передачи.

Использование случайных чисел. При применении двусторонней связи в реальном вре­мени предполагаемый получатель может предварить передачу намечаемого сообщения посылкой отправи­телю случайного числа. Отправитель помещает это число в зашифрованное сообщение так, чтобы получатель мог его проверить. Таким способом могут быть легко отбракованы ложные сообщения.

Защита электронной почты

Основные положения

Электронная почта (ЭП) в настоящее время широко используется благодаря своей дешевизне и оператив­ности. Вопросы защиты сообщений, обеспечения их целостности и подлинности, а иногда и конфиденци­альности, важны даже при передаче личной почты. Возможность использования ЭП для передачи коммер­ческой и другой информации, содержащей конфиден­циальные данные, всецело зависит от надежности ус­луг защиты, предоставляемых провайдерами для электронной почты или дополнительными средствами.

Рассмотрим этапы жизненного цикла ЭП и угрозы, связанные с возможностью модификации, подмены или доступа к содержанию ЭП.

ЭП состоит из краткого содержания письма (Subject), тела письма и прикрепленных файлов. Каждый из перечисленных компонентов может отсутствовать. При формировании конверта почтовый клиент, например OUTLOOK EXPRESS, дополняет эти данные такой служеб­ной информацией, как адрес отправителя и по­лучателя, версия программы, данные о кодировке со­общений и прикрепленных файлов и т.д. Сами компоненты письма помещаются в конверт в откры­том виде. Например, если послано сообщение, кото­рое в поле SUBJECT и в поле письма содержит слово TEST, то пересылаемое сообщение имеет вид:

Как видно, получив дос­туп к письму, можно легко прочитать содержимое всех его полей. Получение же доступа к письму не представ­ляет труда. Существует много программ “слушалок”, которые могут это выполнять, да и написание таких программ не требует высокой квалификации.

Рассмотрим существующие средства защиты, встро­енные в клиентские программы для работы с ЭП. Эти средства обеспечивают цифровую подпись и шифрование, но надежность этих средств очень мала, например, для шифрования используется симметрич­ный алгоритм с длиной ключа 40 бит, что при совре­менных возможностях вычислительных систем не дос­таточно.

В последнее время большой популярностью пользу­ется пакет PGP (Pretty Good Privacy). Этот па­кет встроен в почтовые программы неамериканского происхождения, например, The Bat!. Для цифровой подписи этот па­кет использует алгоритм RSA с ключами длиной до 4096 бит и симметричный алгоритм шифрования (IDEA) с длиной ключа 128 бит.

Рассмотрим требования к системе защиты ЭП.

 должна обеспечивать все услуги безопасности, которые определяются ISO 7498-2 с помощью нацио­нальных криптогра-фических алгоритмов, а именно: конфиденциальность информации, целостность инфор­мации, причастность, аутентификация, управление доступом.

 должна поддерживать работу с основными по­чтовыми клиентами, такими как OUTLOOK EXPRESS, MS OUTLOOK, THE BAT!

 должна быть кроссплатформенной.

Наши рекомендации