Защита информации в компьютерных сетях
Защита информации в компьютерных сетях обладает рядом особенностей, вызванных, прежде всего тем, что информация не является жестко связанной с носителем информации. Она может быстро и легко копироваться и передаваться по каналам связи.
Поэтому надежная защита информации в компьютерных сетях может быть получена только на базе использования методов криптографии.
Криптография (гр. kryptos — тайный, скрытый + grapho — пишу) — тайнопись, т. е. способ тайного письма, понятного лишь посвященным.
Главная задача криптографии — это шифрование, или кодирование, информации. Она известна с древних времен. Еще Юлий Цезарь использовал буквенный код, отправляя послания своим полевым командирам. Голландский криптограф Керкхофф (1835-1903) впервые сформулировал правило: стойкость шифра, т. е. криптосистемы — набора процедур, управляемых некоторой секретной информацией небольшого объема, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования, за исключением секретного ключа.
Секретный ключ — это информация, управляющая процессом криптографических преобразований.
Начало криптографии как науке положил К. Шеннон, опубликовавший в 1949 г. работу под названием «Теория связи в секретных системах».
Развитие компьютерной технологии, возникновение цифровой подписи, электронных систем платежей и т. п. вызвали потребности практической информатики в новых средствах защиты, таких как аутентификация электронной информации, особенно с возникновением системы электронной цифровой подписи.
Теоретической базой для решения этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хеллманом в середине 1976 г. Это открытие дало ошеломляющий результат: возможность построения практически стойких секретных систем, которые не требуют передачи секретного ключа. Для шифрования была предложена односторонняя функция с потайным ходом (секретом) [8].
Наиболее распространенными типами атак на засекреченный текст являются нападения на основе:
· шифротекста;
· известного открытого ключа и соответствующего ему шифротекста;
· выбранного открытого текста;
· выбранного шифротекста;
· адаптированного открытого текста;
· адаптированного шифротекста;
· аппаратных ошибок.
Результативность атаки изучается с помощью криптоанализа.
Криптоанализ на основе шифротекста означает, что противник, в данном случае хакер, знает механизм шифрования и ему доступен только шифротекст. Это означает, что хакер имеет доступ к линии связи, но не имеет доступа к аппаратуре шифрования и дешифрования. Он не знает ключ шифрования.
Ключ шифрования — это ключ, используемый для непосредственного управления процедурами криптографических преобразований.
Секретный ключ — это ключ, используемый, во-первых, для выработки расширенного ключа, который применяется при шифровании, во-вторых, для управления процессом шифрования.
Существуют шифры, в которых секретный ключ является одновременно ключом шифрования. С другой стороны, расширенный ключ является секретным элементом шифра.
Открытый способ шифротекста означает необходимость испытания разработанной криптосхемы в условиях более жестких, чем условия, в которых мог бы действовать хакер. Все элементы защиты подразделяются на две группы:
· долговременные;
· легко сменяемые.
Долговременные элементы — это элементы, относящиеся к разработке систем защиты, для изменения которых требуется вмешательство разработчиков системы. Предполагается, что долговременные элементы могут быть известны хакерам. Легко сменяемые элементы системы предназначены для модификации. Они включают в себя ключ, пароль идентификатор и др.
При криптоанализе на основе открытого текста предполагается, что криптоаналитику известен шифротекст, а также та или иная доля исходной информации, а в частных случаях и соответствие между шифротекстом и исходным текстом. Возможность проведения такой атаки складывается при шифровании секретных документов, подготавливаемых по стандартным формам, когда определенные блоки данных повторяются и известны.
При защите информации, циркулирующей в компьютерных сетях, часто используется режим глобального шифрования. Режим глобального шифрования означает, что вся информация на встроенном магнитном носителе записывается в виде шифротекста, включая главную корневую запись, загрузочный сектор, системные программы и пр. При хищении этого носителя или компьютера легко установить, какая часть криптограммы соответствует стандартной системной информации, и получить большой объем известного исходного текста для выполнения криптоанализа.
При нападении на основе выбранного текста предполагается, что криптоаналитик противника может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа. Это соответствует модели внутреннего нарушителя. На практике такая модель может возникнуть, когда в атаку на шифр вовлекаются лица, которые не знают секретного ключа, но в соответствии со своими служебными полномочиями имеют возможность использовать шифр для защиты передаваемых сообщений.
Криптоанализ на основе выбранного шифротекста предполагает, что хакер имеет возможность подставлять для дешифрования фиктивные шифротексты, которые выбираются таким образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования.
Атака на основе адаптированных текстов — это атака, при которой хакер многократно подставляет тексты для шифрования (дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразования предыдущей порции. Этот вид атаки является самой благоприятной для атакующего.
При тестировании новых криптосистем особый интерес представляет тип атаки на основе известного ключа или ключа шифрования.
Криптоанализ на основе открытого адаптированного шифротекста, т. е. на основе известного ключа, исходит из предположения, что криптоаналитику известна некоторая доля ключа шифрования. Чем ближе к 100 % значение известной доли ключа, при которой шифр оказывается стойким, тем меньше опасений он будет вызывать в реальных условиях применения, когда ключ хакеру неизвестен. При сравнении двух шифров оптимальным является тот ключ, который оказывается стойким в более жестких условиях тестирования.
Длина ключа в практических криптосистемах значительно меньше длины шифруемого сообщения, поэтому последовательность букв одного и того же алфавита называется ключевой гаммой.
Шифры криптосистемы, в которой любой объем перехваченной информации недостаточен для того, чтобы найти шифрующие отображения, называются, безусловно стойкими.
Безусловно стойкие шифры — это шифры, для которых криптоаналитик не может улучшить оценку исходящего сообщения на основе знания криптограммы по сравнению с оценкой при неизвестной криптограмме.
Криптоанализ на основе адаптированного шифротекста соответствует случаю, когда атакующий многократно подставляет тексты для шифрования (или дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразования предыдущей порции. Этот вид атаки является наиболее благоприятным для нападающего.
Криптосистемы, использующие равновероятный случайный ключ, имеющий длину, равную длине сообщения, называются шифрами с лентой однократного использования. Другое их название — шифры с бесконечной ключевой гаммой.
Для шифра этого ключа принципиальное значение имеет использование бесконечного случайного ключа. При этом сама процедура криптографического преобразования играет второстепенную роль.
Криптосистема представляет собой совокупность процедур шифрования, дешифрования и управления ключами.
Управление ключами включает в себя:
· генерацию ключей;
· распределение ключей;
· хранение ключей;
· уничтожение ключей.
Ключ является тем элементом криптосистемы, на котором основывается ее стойкость.
Основным принципом генерации ключа является равновероятность выбора но всему ключевому пространству. Ключевое пространство — это множество возможных ключей.
При генерации ключей используются электронные устройства, в которых протекает случайный физический процесс. Такие устройства называются генератором шума или датчиком шума. Показания датчика шума замеряются через определенные интервалы времени и оцифровываются. Полученный ряд чисел является, несомненно, случайным, однако вероятности появления различных значений могут весьма существенно отличаться. Распределение ключей — это передача ключей.
В одноключевой криптографии принципиальным является необходимость наличия в системе связи защищенного канала, по которому секретный ключ доставляется к отправителю и получателю.
Методы двухключевой криптографии позволяют осуществлять передачу секретного ключа по открытому каналу связи (рис. 4).
Рис. 4. Элементарная схема двухсторонней связи
Хранение ключей это хранение информации в зашифрованном виде. Ключи должны храниться на защищенном от несанкционированного доступа носителе. Если информация была зашифрована на одном ключе, то ее можно дешифровать и на новом ключе. В определенных условиях это позволяет формировать секретные активы с использованием одного секретного ключа.
Процедура уничтожения ключа должна быть выполнена под контролем владельца секретного ключа, поскольку старые ключи представляют для преступников (хакеров) такой же интерес, что и действующие ключи.
Выявлены следующие методы криптографии:
1. Автоматизированная информационная технология — это целостная система, обеспечивающая целенаправленное создание, передачу, хранение и отображение информационного продукта (данных, идей, значений) с наименьшими затратами и в соответствии с закономерностями той социальной сферы, где развивается информационная технология.
В условиях интенсификации данной технологии значительно меняются и методы криптографии. Это изменение касается главным образом изменений приложений, входящих в протокол.
Основными направлениями изменения приложений являются:
· обеспечение конфиденциальности информации;
· защита от навязывания ложных сообщений;
· идентификация законных пользователей информации;
· контроль устойчивости информации;
· аутентификация информации;
· электронная цифровая подпись;
· системы тайного электронного голосования;
· электронная жеребьевка;
· защита от отказа факта приема сообщений;
· одновременное подписание контрактов;
· защита документов и ценных бумаг от подделки;
· обеспечение конфиденциальности информации происходит с помощью приведенных выше методов анализа.
2. Защита от навязывания ложных сообщений.Шифрование не является защитой от навязывания ложных сообщений. Однако законный получатель информации, как правило, может легко определить, что криптограмма была подменена. Для этого ему достаточно проанализировать семантику сообщения. Семантика (гр. semantion — обозначающий) — смысловое сторона единиц языка — слов, частей слова, словосочетаний. С другой стороны, часто возникают случаи, когда факт подмены или искажения информации с помощью семантики определить сложно.
Одним из способов защиты от навязывания ложных сообщений является имитозащита. Имитозащита — это защита от навязывания ложных сообщений путем формирования в зависимости от секретного ключа специальной дополнительной информации. Эта дополнительная информация называется имитовставкой и передается вместе с криптограммой.
Для вычисления имитовставки используется алгоритм, задающий зависимость имитовставки от каждого бита сообщения. Существуют два варианта алгоритма:
· вычисление имитовставки по открытому тексту;
· вычисление имитовставки по шифротексту.
Чем больше длина имитовставки, тем меньше вероятность того, что искажение шифротекста не будет обнаружено законным получателем.
Хакер может модифицировать текст, но, не зная секретного ключа, он не может вычислить новое значение имитовставки, соответствующее модифицированному сообщению.
3. Идентификация законных пользователей информации.Идентификация (лат. identificare — отождествлять) — отождествление, установление совпадения чего-либо с чем-либо.
Идентификация законных пользователей информации заключается в распознавании пользователей. После чего им предоставляются определенные права доступа к ресурсам автоматизированных информационных систем и сетей Интернет.
В основе идентификации лежит предположение, что законным пользователям известна какая-то информация, которую не знают посторонние. Например, пользователь формирует некоторую случайную информацию и держит ее в секрете, т. е. использует ее как пароль. Пароль в явном виде не хранится в памяти ЭВМ. Это требование направлено на то, чтобы потенциальный хакер не имел возможности считать чужой пароль и присвоить себе полномочия другого пользователя. Чтобы система защиты могла идентифицировать легальных пользователей, в памяти ЭВМ должны храниться образцы их паролей, вычисленные по специальному алгоритму.
Идентификация пользователей на рабочей станции может быть выполнена по схеме:
1) Запрос на ввод идентификатора со стороны системы защиты
2) Ввод пользователем своего идентификатора
3) Запрос на ввод пароля со стороны системы защиты
4) Ввод пользователем пароля
5) Вычисление системой защиты односторонней функции, соответствующей значению аргумента
6) Сравнение системой защиты значения функции со значением образа пароля, соответствующего пользователю с идентификатором
7) Предоставление пользователю права доступа, соответствующего идентификатору, или регистрируется попытка несанкционированного доступа.
4. Контроль целостности информации.Контроль целостности информации — это обнаружение любых несанкционированных изменений информации. Частным случаем контроля целостности информации, передаваемой в виде шифротекста, является имитозащита.
Контроль целостности информации основан на выработке по некоторому криптографическому правилу кода обнаружения модификаций, имеющего значительно меньший объем, чем охраняемая от модификации информация. Основным требованием к алгоритму вычисления кода обнаружения информации является задание зависимости значения этого кода от каждого бита двоичного представления всех символов исходного текста.
5. Аутентификация информации.Аутентификация означает установление законным получателем того факта, что полученное сообщение послано законным отправителем. Максимальную вероятность этого факта должно обеспечить соблюдение заранее оговоренного протокола. Принятый протокол должен обеспечить противодействие использованию потенциальным хакером сообщений.
6. Электронная цифровая подпись.Цифровая подпись основывается на двухключевых криптографических алгоритмах, в которых предусматривается использование открытого и секретного.
Использование открытого ключа (т. е. известного всем пользователям криптосистемы и потенциальным хакерам) является фундаментальной идеей. Поэтому двухключевые системы называют еще и открытыми шифрами, а сами операции шифрования — открытым шифрованием.
Двухключевые криптограммы позволяют обеспечить строгую доказательность факта составления того или иного сообщения конкретным пользователям криптосистемы. Это основано на том, что только отправитель сообщения, который держит секретный ключ, может составить сообщение со специфической внутренней структурой. То, что сообщение имеет структуру, сформулированную с помощью секретного ключа, проверяется на основе открытого ключа. Вероятность того, что некоторое сообщение, составленное хакером, может быть принято за сообщение законного отправителя, подписанное цифровой подписью, очень мало, всего 10 30.
7. Система тайного электронного голосованиядействует на базе двухключевых криптографических алгоритмов. Эта система использует механизм слепой подписи, т. е. возможности подписать сообщение без ознакомления с его содержанием.
8. Электронная жеребьевка.Ее цель заключается в обеспечении равной вероятности выбора каждым партнером какого-то установленного объекта (например, для шахматистов — цвет шахматных фигур). Криптография позволяет реализовать эту вероятность с использованием односторонней функции, в которой оговаривается, что абонент, угадавший результат опыта с двумя равновероятными событиями, получает право первого хода.
9. Защита от отказа факта приема сообщенияозначает неприем данного сообщения.
10. Одновременное подписание контрактовозначает, что контракты подписываются партнерами одновременно.
11. Защита документов и ценных бумаг от подделкиявляется в настоящее время наиболее надежным современным способом пресечения незаконного их фальсифицирования. Эта криптографическая защита основана на том, что любой конкретный материальный носитель информации является уникальным по своей микроструктуре. Защита от подделки осуществляется следующим образом. Считывается информация об уникальных особенностях данного конкретного носителя, формируется цифровой паспорт, включающий содержание документа и информацию о микроструктуре. Затем законный изготовитель документа, используя свой секретный ключ, вычисляет цифровую подпись паспорта и записывает на носителе паспорт и соответствующую ему цифровую подпись.
Проверка истинности документа выполняется путем сканирования микроструктуры материального объекта, на котором сформирован документ, считывания записанной на нем информации и проверки цифровой подписи изготовителя документа по открытому ключу, который является общедоступным, публикуется, например, в официальных документах или распространяется по официальным каналам.
Сегодня криптографические методы преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. При этом современные скоростные методы криптографического преобразования позволяют обеспечить высокую производительность автоматизированных информационных систем.
Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую криптограммой. Непременным требованием криптографии является то, что, используя некоторые логические замены символов в криптограмме, можно однозначно и в полном объеме восстановить исходный текст.
Стойкость современных криптосистем основывается на секретности некоторой информации сравнительного малого размера, называемой ключом. Ключ используется для управления процессом шифрования (т. е. криптографического преобразования) и является легко сменяемым элементом криптосистемы. Ключ может быть заменен пользователями в любой момент времени. Чтобы зашифровать (или закодировать) информацию, надо, чтобы и отправитель, и получатель криптограммы знали шифр, т. е. какой-то набор правил, используемый для преобразования первоначальной информации в зашифрованный текст.
Кроме ключа к легко сменяемым элементам относится идентификатор (от лат. identificare - отождествлять), т. е. установление совпадения с чем-либо (пароль и т. п.).
Криптография бывает с использованием:
· секретного ключа (симметричное шифрование);
· открытого ключа.
При симметричном шифровании обе стороны, т. е. и отправитель, и получатель, используют один и тот же секретный ключ, с помощью которого они могут зашифровать и расшифровывать информацию.
Криптография с открытым ключом основана на концепции ключевой пары. Каждая половина пары (один ключ) шифрует информацию таким образом, что ее может расшифровать только другая половина (второй ключ). Одна часть ключевой пары — это личный ключ, известный только ее владельцу. Другая часть ключевой пары — это открытый ключ, который распространяется среди всех его корреспондентов, но связан только с этим владельцем. Особенность ключевой пары в том, что текст, зашифрованный любым из ключей пары, может быть расшифрован только другим ключом этой нары. Таким образом, нет никакого различия, какой ключ (личный или открытый) используется для шифрования послания. Получатель криптограммы сможет применить для расшифровки вторую половину пары. Схема с открытым ключом показана на рис. 5.
|
|
|
|
|
1 – шифрование текста с открытым ключом получателя, 2,3 – электронная почта, 4 - расшифровка текста личным ключом получателя
Рис. 5. Схема криптографии с открытым ключом
Стеганография в сети Интернет направлена на сокрытие секретных файлов внутри других файлов.
Стеганография представляет собой технику скрытой передачи или скрытого хранения информации. Стеганография ставит своей целью скрыть сам факт передачи сообщения. Традиционными методами стеганографии являются:
· использование невидимых чернил;
· акростих;
· микрофотография;
· тайник.
Использование электронных средств обработки информации в компьютерных сетях вызвало появление новых методов стеганографии. В системе сети Интернет стеганографические методы защиты используют распределение по псевдослучайному закону информации в пространстве или во времени. Могут применяться также комбинирование методов, зашумление и маскирование в некотором сообщении-контейнере или в служебной информации. В мультимедиа сообщение может быть скрыто внутри видеокадров.
Отличие криптографии от стеганографии состоит в том, что в ней не скрывается факт передачи сообщений, а скрывается только его смысл и содержание. Применение стеганографии для важных сообщений является весьма рискованным. Стеганография является менее надежным средством защиты информации, чем криптография. Поэтому для повышения надежности стеганографии как метода защиты информации она должна быть дополнена предварительным криптографическим преобразованием сообщения.
При комплексной защите информации от несанкционированного доступа важное значение имеет файловое шифрование.
Чтобы обеспечить механизм файлового шифрования в полном объеме, к нему предъявляются следующие требования:
· выполнение шифрующих процедур в масштабе реального времени;
· формирование по секретному ключу временного уникального ключа файлового шифрования;
· осуществление файлового шифрования при каждой процедуре записи файла;
· постоянство длины и системных атрибутов файла;
· обеспечение возможности произвольного доступа ко всем битам зашифрованного файла.