Технология защищённого обмена информацией

В сети ГАС РФ «Правосудие»

При применении в информационно-распределительной сети (ИРС) ГАС РФ «Правосудие» любого метода криптографических преобразований необходимо решать сложную дорогостоящую задачу управления (построения, хранения, распространения, удаления, учёта и применения) большим количеством требуемых для использования ключей различного типа (для преобразования, для защиты ключей и др.) и вида (главный, сеансовый и др.). При этом мощность NK множества ключей определяется, главным образом, числом Nc минимально необходимых соединений между n зарегистрированными абонентами в полносвязной сети:

NK ³ Nc = n(n – 1)/2 . (9.22)

Для уменьшения NK до 2n применяется общесетевой метод защитных преобразований информации с парой аналитически взаимосвязанных ключей, включая известный (открытый) ключ Ki, i = 1,…,n, опубликованный в специальном справочнике открытых ключей абонентов сети, и тайный индивидуальный ключ Ki*, i = 1,…,n.

Соответствующая структура (см. рис. 9.3) подсистемы информационного обмена между парой <i, j>, i, j = 1,…,n, i ¹ j абонентов обеспечивает последовательные защитные преобразования исходных ИМ-оригиналов Moi, Mоj, а также «электронных подписей» Фоi, Фоj абонентов (необходимых для аутентификации и юридического гарантирования авторства получаемых абонентами ИМ):

Технология защищённого обмена информацией - student2.ru F1 (Ki*): Фоi Фi*,

Технология защищённого обмена информацией - student2.ru F2 (Kj): <Mоii*> Mf(i, j), (9.23)

Технология защищённого обмена информацией - student2.ru F2–1(Kj*): Mf(i, j) <Mоii*>,

Технология защищённого обмена информацией - student2.ru F1–1(Ki): Фi* Фоi,

где <F, F–1> – инверсные пары плохообратимых («односторонних») функций, таких что F1×F1–1 = Ф; F2×F2–1 = M.

«Односторонней» называется функция F такая, что для любого x из её области определения значение F(x) легко вычислимо, но для всех y из её области отображений вычисление x по y = F(x) практически не осуществимо из-за недостатка необходимых вычислительных мощностей.

Технология защищённого обмена информацией - student2.ru

Экспликация: X – исходный текст; S – сигнатура исходного текста; Y – передаваемый текст; ФА, ФА* – открытые и закрытые персональные данные Алисы, соответственно; <Kj*, j = 1,...,N> – тайные ключи абонентов; S0 – сигнатура принятого Бобом текста.

Рис. 9.3. Принцип организации защищённого двустороннего

информационного обмена с использованием ЭЦП

Определение пар <Ki,Ki*>, i =1,…,n возможно на ЭВМ в результате выполнения следующего алгоритма:

Шаг 1. Выбираются (с помощью датчика ПСЧ) и перемножаются два очень больших (> 100 бит) простых (натуральных, целых, положительных) числа Z, C; Z×C = Q.

Шаг 2. Вычисляется специальная арифметическая мультипликативная фи-функция Эйлера[8]

j(Q) = Q(1 – 1/Z)(1 – 1/C) = (Z – 1)(C – 1), (9.24)

где j(Q) – количество целых чисел, меньших Q и взаимно простых по отношению к Q.

Шаг 3. Выбирается (с помощью датчика ПСЧ) число K Î[2, j – 1], не имеющее общего множителя с j.

Шаг 4. Вычисляется число

K*(Z, C) = (1 mod j)/K. (9.25)

Тогда для Ki = <K, Q>, Ki* = (K*, Z, C) блочные преобразования ИМ Mo (прямое и обратное) запишем в виде:

Mf = MоK mod Q , 0 < Mо < Q, (9.26)

Mо = Mf K*mod Q, 0 < Mf < Q, (9.27)

где Mо, Mf – целые числа; mod – оператор деления по правилу модуля (Q).

Функция дискретного возведения в степень в модульной арифметике является «односторонней» с точки зрения извлечения как корней, так и логарифмов. При некоторых значениях Mf, Q ,K* обратить эту функцию не представляется возможным.

Например, датчик ПСЧ выдал Z = 17, C = 31. Тогда:

Q = Z×C = 17×31= 527;

F0 = (Z – 1)(C – 1) = (17 – 1)(31 – 1) = 16×30 = 480.

Если датчик ПСЧ выдал K = 7, 2 < K < 480 – 1, то ключ i-го абонента для публикации в справочнике открытых ключей абонентов Ki = (7, 527).

Соответствующее защитное преобразование (9.5) при Mо = 2 будет:

Mf = MоK mod Q = 27 mod 527 = 128.

Используя тайные числа Z = 17, C = 31, F0 = 480, легко вычисляется число

K* = (1 mod j)/K = (1 mod 480)/7 = 343,

поскольку (9.25) эквивалентно выражению:

KK* = n×j + 1 или 7K* = n×480 + 1, n = 1,2,3,…,no,

где no – первое фиксированное положительное целое число, при котором существует целое K*, а для целого no = 5 имеем:

K* = (5×480 + 1)/7 = 343.

Тогда тайный (индивидуальный) ключ i-го абонента Ki* = (343, 17, 31).

По теореме Эйлера для любых целых чисел x и y, таких, что x < y и наибольший общий делитель (x, y) = 1, справедливо равенство:

xj(у) = 1 mod y (9.28)

или в общей форме:

x nj(у) + 1 = x mod y. (9.29)

С учётом (9.29) получим:

Mo mod Q = Monj(Q) + 1 = (MoK)K* = (Mf)K* . (9.30 )

Отсюда обратное преобразование ИМ Mf = 128 нетрудно осуществить путём возведения Mf в степень K* = 343:

Mo = (Mf)K* mod Q = 128343 mod527 =

= 128256´12864´12816´1284´1282´1281 mod527 =

= 35´256´35´101´47´128 mod 527 = 2 mod 527 = 2.

Задача определения тайного ключа Ki* по известному ключу Ki = (K, Q) эквивалентна трудоёмкой задаче отыскания разложения на простые множители (Z, C) произведения Q двух чисел и в настоящее время практически невыполнима.

Если разложение Q на Z, C известно, то при использовании алгоритма Евклида[9] на это потребуется O(logQ) операций. Для поиска простых чисел среди случайных нечётных целых чисел и нахождения пар простых (с достаточной уверенностью) чисел, необходимых для односторонней функции дискретного возведения в степень, используется набор вероятностных тестов-тождеств Ферма[10], в частности, таких как:

Cn – 1= 1 mod n,

C (n – 1)/2 = 1 mod n и др.,

где 0 < C < n.

Обмен информацией в ИРС ГАС РФ «Правосудие» осуществляется по трём контурам: открытому (публичному, посредством сети Интернет), ведомственному и закрытому. В двух последних предусмотрено штатное использование средств криптографической защиты информации (СКЗИ), причём в ведомственном контуре в качестве СКЗИ используется, как правило, только электронная подпись, получаемая путём рассмотренных криптографических преобразований ИМ. В открытом контуре использование СКЗИ возможно на основе договорённости заинтересованных абонентов.

Одной из основных организационно-правовых и информационно-технологических проблем применения ГАС РФ «Правосудие», требующих первоочередного решения, является обеспечение информационной безопасности [1] пользователей ГАС как защищённости их потребностей в качественной (легитимной, достоверной, релевантной, своевременной и др.) информации, необходимой им для нормального выполнения функциональных обязанностей, общения и обучения, а также информационной надёжности функционирования телематической (телекоммуникационной информационно-компьютерной) сети ГАС.

Наиболее уязвимым с этой точки зрения является использование телекоммуникаций, представляющих собой в ГАС РФ «Правосудие» совокупность трёх контуров связи и передачи данных: защищённого (для закрытого электронного документооборота с использованием средств криптографии), ведомственного (для открытого и конфиденциального электронного документооборота с использованием электронной цифровой подписи или усиленной электронной подписи), публичного (для открытого электронного документооборота по электронной почте) и реализуемых в составе российского сегмента глобальной телематической сети (ГТС) Интернет.

Одним из эффективных путей решения проблемы обеспечения информационной безопасности ГАС РФ «Правосудие» является в настоящее время международно-правовая стандартизация основных сетеобразующих протоколов ГТС. Совместное международное совершенствование (модификация) сетеобразующих протоколов (регламентов и соответствующих процедур)ГТС осуществляется с момента их создания, и в первую очередь, следующих двух протоколов:

- разрешения доменных имён DNS[11] (защищённой трансляции символьных доменных имён в IP-адреса узлов сети Интернет; хранения и передачи подписей служебной информации, хранения и передачи открытых ключей, защиты отрицательных ответов);

- глобальной динамической маршрутизации BGP[12] («проверки источника» информации о блоках сетевых адресов, опирающейся на существующую систему региональных Интернет-регистратур[13], основанной на использовании усиленной электронной подписи и требующей использования расширения инфраструктуры публичных ключей PKI[14]для аутентификации; разделения принятия решений о маршрутизации и реализации собственно транзита трафика между двумя различными элементами – платформой управления маршрутами и собственно маршрутизатором).

Разработано множество относительно эффективных (безопасных, надёжных, достоверных, устойчивых) вариантов сетеобразующих протоколов, принятых Интернет-сообществом в форме RFC[15], играющих роль международных технико-правовых стандартов.

В частности, разработан и принят стандартизирующей международной организацией(СМО)IETF[16] стандарт (RFC) защищённого протокола разрешения доменных имен DNSSec (DNS Security), предлагающий весьма надёжную криптографическую защиту протокола DNS и сохраняющий полную обратную совместимость с ним, т.е. обеспечивающий возможность в защищённом от искажений виде выполнять трансляцию символьных доменных имен в IP-адреса узлов ГТС. При этом основными вспомогательными протоколами являются: RRSIG – протокол хранения и передачи подписей служебной информации протокола DNS, DNSKEY – протокол хранения и передачи открытых ключей, NSEC – протокол защиты отрицательных ответов.

Существуют принятые СМО IETF международные стандарты модифицированного протокола глобальной маршрутизации BGP:

- SIDR-RPKI (Resource PKI) – предусматривает построение системы «проверки источника» (origin validation) информации о блоках сетевых адресов, опирающейся на существующую систему региональных Интернет-регистратур[17], основан на использовании электронной цифровой подписи (обеспечивая невозможность подделки информации по пути её следования к потребителю) и требует использования расширения инфраструктуры публичных ключей);

- RCP[18]– предусматривает концептуальное разделение принятия решений о маршрутизации и реализации транзита трафика между двумя различными элементами: платформой (процессором) управления маршрутами и собственно маршрутизатором.

Вместе с тем проблема информационной безопасности российских телематических сетей и их пользователей остаётся актуальной, что обусловлено как несовершенством традиционных и предлагаемых СМО модифицированных сетеобразующих протоколов, так и возможностью несанкционированного доступа к циркулирующей привилегированной информации с использованием популярных с конца 90-х гг. нетрадиционных информационных каналов (НИК)[19]. Например, в результате несанкционированного воздействия на протокол BGP возможно изменение маршрутов передачи привилегированной информации с выходом из контролируемой зоны для её сбора и содержательного анализа (криптоанализа), что может остаться незамеченным для взаимодействующих абонентов используемого сегмента глобальной телематической сети. При несанкционированном воздействии на протокол DNS и искажении таблиц IP-адресов (необходимых для трансляции символьных доменных имён) ряда серверов возможна задержка и даже потеря передаваемых сообщений, а также их замена и инфильтрация нелигитимных данных.

Всё это обусловливает возможность отдельно взятым государствам управлять работоспособностью ГТС в других государствах того же региона. Поскольку угроза попыток влияния на региональную Интернет-регистратуру со стороны властей страны, в которой она расположена, представляется вполне реальной, так как соответствующая организация является, как правило, юридическим лицом, подчиняющимся законам страны пребывания, в том числе и её силовым органам и спецслужбам, и отказ, в частности, выполнения требования спецслужб об изъятии какой-либо записи из базы данных (что приведёт к прекращению маршрутизации для соответствующего блока сетевых адресов) представляется маловероятным.

Более того, существует риск «политических» деструктивных атак как на DNSSec, так ина SIDR. Причём, еслив первом случае атаки возможны только как прямое недружественное действие по отношению к соответствующему государству или владельцу зоны DNS, а значит, последствия и резонанс такой атаки будут максимальны, то во втором случае местом проведения атаки является база данных региональной Интернет-регистратуры, а объектом может быть отдельный блок сетевых адресов, содержащий конкретные сетевые ресурсы в конкретной стране, т.е. такая атака может направляться на конкретный ресурс, организацию и др. и не позиционироваться как недружественный акт на международном уровне. Однако и в первом случае для атак такого рода все возможности имеются, поскольку управление корневой (root) зоной DNS осуществляет американская организация ICANN, а техническое сопровождение работ по созданию наполнения зоны осуществляет американская организация Verisign.

Вообще говоря, все атаки, типичные для SIDR, имеют смысл и для DNSSec, в частности, это уничтожение валидной записи искажением одного бита при её передаче (электронная цифровая подпись будет неверна), имитация отказа держателя зоны от использования DNSSec (“downgrade attack”), атаки на «центр» инфраструктуры и на каналы, по которым он распространяет информацию и др.

Кроме того, применение криптографических средств в данных сетеобразующих протоколах вносит в них множество новых возможных «уязвимостей», связанных со стойкостью используемых криптографических алгоритмов, с используемыми процедурами генерации, распределения, хранения и смены ключей; процедурами выпуска и отзыва сертификатов электронной цифровой подписи и др. В этой связи необходимо заметить, что если в протоколе DNSSec предусмотрена возможность выбора и использования различных криптографических алгоритмов, то проект SIDR предусматривает использование только одного криптографического алгоритма и даже необходимость (в случае его компрометации) наличия механизма его смены (algorithm rollover) не осознавалась до недавнего времени разработчиками этого проекта.

Наиболее тревожным представляется то, что последовательное внедрение валидации информации с помощью криптографических средств приведёт к выделению в сети определённых «центров», которые будут выполнять роль и функции «центров доверия». Такие «центры» станут, очевидно, привлекательной целью для различного рода атак, как технологических, так и организационно-политических. Также важным представляется то, что надёжность сетеобразующих протоколов после их модернизации становится зависимой от надёжности использованных в них криптографических алгоритмов, а также уверенности в их высоком качестве и отсутствии недекларированных возможностей.

Наконец, процесс внедрения разрабатываемых модернизаций займёт, скорее всего, значительный период времени (возможно, несколько лет), и всё это время ГТС будут должны обеспечивать функционирование протоколов одновременно и в «модернизированном» и в «немодернизированном» режимах, что открывает различные возможности проведения “downgrade attacks”, а также сохраняет возможности для различных форм киберпреступности (включая крэкинг[20], спаминг[21], фишинг[22], киберсквотинг[23] и др.).

Поскольку значительная часть экономики и социальной сферы России в настоящее время полагается на бесперебойное функционирование российских телематических сетей (в том числе управление, судопроизводство, банковская сфера, оптовая и розничная торговля и др.), ГТС всё более широко начинают использоваться при взаимодействии предприятий, учреждений и граждан с органами исполнительной и судебной власти и государственными учреждениями, всё больший масштаб принимает телевещание и распространение других средств массовой информации посредством ГТС, то даже локальные отказы сети Интернет могут привести к существенному негативному эффекту. В связи с наличием принципиально неустранимых уязвимостей современных сетеобразующих протоколов, снижение вероятности отказов сети Интернет на территории России можно обеспечить только комплексом организационно-правовых и технологических мероприятий, направленных либо на снижение вероятности реализации уязвимостей за счёт ограничений, накладываемых на информацию, циркулирующую в сетеобразующем протоколе, либо на уменьшение негативного эффекта при её реализации (уменьшение времени обнаружения причин уязвимости, локализацию области распространения неверной информации, уменьшение времени восстановления сетевой связности и др.).

В такой комплекс мероприятий должны, в частности, входить:

· разработка регламентов для основных операторов национального сегмента сети Интернет по конфигурированию протокола глобальной маршрутизации BGP, учитывающих мировую практику и имеющих целью уменьшить вероятность реализации уязвимостей протокола BGP;

· разработка регламентов для операторов национального сегмента сети Интернет, обеспечивающих использование операторами локальных баз данных и локальной системы корневых серверов;

· разработка регламентов[24] по использованию в системах защиты сетеобразующих протоколов сети Интернет и обеспечивающих служб сертифицированных криптографических средств защиты информации, опирающихся на отечественные криптографические алгоритмы;

· разработка регламентов по внесению информации о критически важных ресурсах сети Интернет в сетеобразующие протоколы и мерах по обеспечению её неискаженного состояния для операторов сети Интернет, предоставляющих соединение с сетью Интернет для подобных ресурсов;

· создание распределённой системы мониторинга и предупреждения о фактах распространении недостоверной информации по сетеобразующим протоколам;

· создание распределённой системы мониторинга актуальной сетевой информации о критически важных ресурсах сети Интернет, а также о ресурсах, поддержание непрерывной работоспособности которых считается важным с экономической, политической или социальной точек зрения;

· создание локальной системы корневых серверов протокола DNS, синхронизированной по содержанию с глобальными корневыми серверами, но находящейся под национальным контролем и управлением;

· внедрение средств обеспечения целостности и непротиворечивости информации в базах данных регистратур DNS, защиты этих баз данных от возможных атак, а также средств и методик контроля целостности информации в этих базах;

· внедрение средств контроля целостности и непротиворечивости информации в базах данных региональных Интернет-регистратур;

· организация локальной базы данных о существующих блоках сетевых адресов, синхронизированной по содержанию с базами данных региональных Интернет-регистратур, но находящейся под национальным контролем и управлением.

Целесообразным представляется также активное участие в процессе модернизации существующих сетеобразующих протоколов российских специалистов и экспертов, с целью обеспечения учёта требований, необходимых для обеспечения безотказной работы национального сегмента сети Интернет в Российской Федерации, противодействия внедрению технологий, ведущих к концентрации возможностей глобального управления сетью Интернет, в том числе на территории и за пределами Российской Федерации. При этом следует поддерживать модернизации существующих сетеобразующих протоколов и обеспечивающих их служб, направленные на усиление защиты и повышение достоверности информации, циркулирующей в протоколах и обеспечивающих службах.

Как правило, такие модернизации в настоящее время существенно опираются на использование криптографических алгоритмов, в связи с чем представляется целесообразным продвижение отечественных криптографических алгоритмов как стандартных элементов соответствующих протоколов, с целью обеспечения возможности их использования в модернизированных сетеобразующих протоколах как минимум в пределах национального сегмента сети Интернет.

Соответствующий комплекс эффективных алгоритмов и протоколов в составе специализированной (проблемно-ориентированной) функциональной базы данных и знаний подсистемы контроля и защиты информации в ГАС РФ «Правосудие» позволит снизить деструктивное влияние возможных дестабилизирующих (возмущающих) факторов, и, прежде всего, преднамеренных, что позволит повысить (на 20 – 25%) общий уровень информационной надёжности телематической сети ГАС РФ «Правосудие».

Вместе с тем, поскольку в настоящее время среди вновь разрабатываемых и исследуемых протоколов нет чётко выраженных «преемников» для существующих сетеобразующих протоколов BGP и DNS, следует активно принимать участие в правовых и технологических исследованиях и разработках по данной тематике, чтобы формировать направления развития новых протоколов, их свойства и характеристики так, чтобы они по принципам их построения и реализации обеспечивали более высокую защищённость, надёжность и устойчивость функционирования национального сегмента сети Интернет по сравнению с настоящим временем.

Таким образом, представляется необходимым на государственном уровне для обеспечения информационной безопасности ГАС РФ «Правосудие» и других российских крупномасштабных систем (ГАС «Выборы», «Управление», АСБР-«Янтарь» Банка России и др.) и их пользователей:

1. Вести целенаправленную работу по международно-правовой стандартизации используемых криптографических алгоритмов.

2. Принимать активное участие в разработке новых сетеобразующих протоколов и модернизации существующих. Модификацию сетеобразующих протоколов с целью повышения их эффективности следует тесно связать с модификацией криптографической части этих протоколов, в связи с чем Российской Федерации следует принять все предлагаемые СМОIETF модификации сетеобразующих протоколов при условии замены использующихся криптографических алгоритмов на отечественные алгоритмы ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94.

3. Определить порядок использования криптоалгоритмов в сетеобразующих протоколах национального сегмента сети Интернет, а также порядок работы с криптографическими ключами и обеспечить выполнение этих требований операторами связи.

Вопросы и задачи для самоконтроля

1. Охарактеризовать три основных исторических периода применения криптографических методов для защиты содержательной привилегированной информации.

2. Раскрыть содержание криптографического «шифра Цезаря».

3. Перечислить основные требования к методам защитных криптографических преобразований.

4. Классифицировать криптоалгоритмы, составляющие основу методов криптографической защиты информации.

5. Охарактеризовать методы криптографической защиты информации с точки зрения стойкости.

6. Сформулировать и пояснить выражение для уровня стойкости криптоалгоритма.

7. Сформулировать и пояснить выражение для ожидаемого безопасного времени применения криптоалгоритма.

8. Сформулировать и пояснить выражение для вероятности определения пароля по его отображениям.

9. Пояснить формулу Дж. Андерсона.

10. Охарактеризовать схему Гамильтона и матрицу Вижинера.

11. Перечислить достоинства общесетевого метода защитных преобразований информации с известными (открытыми) ключами.

12. Охарактеризовать юридические свойства электронной подписи как средства криптографической защиты информации.

13. Охарактеризовать проблему международно-правовой стандартизации основных сетеобразующих протоколов глобальных телематических сетей (типа сети Интернет).

14. Охарактеризовать основные формы киберпреступности (крэкинг, спаминг, фишинг, киберсквотинг).

ДКЗ-9

«ЗАЩИТА ИНФОРМАЦИИ»

Наши рекомендации