Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы_Теория_21-25.docx
Скачиваний:
3
Добавлен:
16.09.2019
Размер:
143.59 Кб
Скачать
  1. Пароли и ключи. Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.

Пароль (фр. parole — слово) — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности (MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

Длина ключа - количество информации в ключе, как правило, измеряется в битах.

Для современных симметричных алгоритмов (AES, CAST5, IDEA, Blowfish, Twofish) основной характеристикой криптостойкости является длина ключа. Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров. Для асимметричных алгоритмов, основанных на проблемах теории чисел в силу их особенностей минимальная надёжная длина ключа в настоящее время — 1024 бит. Для асимметричных алгоритмов, основанных на использовании теории эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002), минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и выше.

Классификация ключей

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

  • Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.

  • Асимметричные ключи — ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:

      • Закрытый ключ (Private key) — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

      • Открытый ключ (Public key) — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный. В алгоритмах ЭЦП подпись обычно ставится на секретном ключе пользователя, а проверяется на открытом. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись. Тем самым асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность. При шифровании же наоборот, сообщения шифруются на открытом ключе, а расшифровываются на секретном. Таким образом, расшифровать сообщение может только адресат и больше никто (включая отправителя). Использование асимметричных алгоритмов снимает проблему распространения ключей пользователей в системе, но ставит новые проблемы: достоверность полученных ключей. Эти проблемы более-менее успешно решаются в рамках инфраструктуры открытых ключей (PKI).

Безопасность закрытого ключа пользователя должна быть обеспечена на каждом этапе его жизненного цикла:

•    генерация ключевой пары (открытый и закрытый ключи);

•    хранение закрытого ключа;

•    использование закрытого ключа (выполнение криптографических операций, использующих его, например, формирование электронной цифровой подписи);

•    уничтожение закрытого ключа.

В настоящее время наиболее распространёнными средствами хранения закрытых ключей стали:

  • Программные хранилища - (обеспечивают хранение закрытых ключей на компьютере пользователей в зашифрованном виде. Чтобы воспользоваться закрытым ключом (например, для формирования ЭЦП) его необходимо предварительно извлечь из хранилища и загрузить в память компьютера. Для обеспечения мобильности пользователя программное хранилище должно быть продублировано на всех его компьютерах (рабочий и домашний компьютер, ноутбук, КПК и др.).

  • Внешние отчуждаемые носители (дискеты, CD-диски) - по сравнению со стандартным программным хранилищем использование внешних носителей (например, Flash-дисков, дискет, CD-дисков) обладает удобством и простотой, обеспечивает большую мобильность пользователей, однако, несущественно повышает безопасность из-за возможности считывания внещнего носителя, а так же неограниченного количества попыток перебора.

  • Отчуждаемые носители с криптографическими возможностями - устройство (token), способное самостоятельно выполнять криптографические операции, обеспечивает более высокий уровень защиты ключевой информации, поскольку реализует шифрование данных, размещенных в памяти. Такое хранение ключевой информации пользователя уже с большими основаниями можно назвать защищённым. Тем не менее, некоторые производители таких устройств используют элементную базу (микроконтроллеры) универсального назначения и потому реализуют функции обеспечения безопасности устройства не на аппаратном, а на программном уровне.

  • Аппаратные устройства в виде смарт-карт и USB-ключей - Технологии, разрабатываемые для смарт-карт, изначально предназначены для обеспечения высокого уровня безопасности хранения и использования закрытых ключей и цифровых сертификатов. Специализированные микроконтроллеры для смарт-карт как правило, содержат высокоскоростное процессорное ядро, защищенную память, а также специализированный криптографический сопроцессор, ускоряющий решение задач в рамках инфраструктуры PKI. Микроконтроллер функционирует под управлением специализированной операционной системы, которая может поддерживать самые современные технологии (например, Java-технологии). Устройства на основе микроконтроллеров для смарт-карт могут выпускаться как в форм-факторе смарт-карты, так и в виде USB-ключа, что существенно расширяет область их применения. Они могут дополняться RFID-меткой для радиочастотной идентификации и применяться для контроля доступа в помещения. Мобильность смарт-карт и USB-ключей позволяет пользователю безопасно работать в «недоверенной среде» (на любых компьютерах), т.к. ЭЦП генерируется аппаратно и закрытые ключи никогда не покидают устройство и не могут быть извлечены или перехвачены.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]