- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
Комбинированный метод
Операции возведения в степень больших чисел достаточно трудоемки, даже если они производятся по оптимизированным по времени алгоритмам. В следствие этого потребительские характеристики программного обеспечения, использующего асимметричные криптоалгоритмы, были слабыми в связи с большим временем шифрования файлов. Поэтому, для увеличения скорости обработки защищаемой информации был предложен комбинированный метод. Суть его в том, что весь текст сообщения кодируется симметричным блочным шифром (намного более быстрым), с использованием сеансового ключа, сгенерированного для данного сеанса связи, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя.
То есть, предлагается асимметричное шифрование применять только для передачи сеансового ключа симметричной системы по открытому каналу, а передачу сообщений вести с симметричным шифрованием.
Комбинированный метод (пример):
Рис. 19. Схема комбинированного метода.
Если «А» хочет передать «В» сообщение М, он:
генерирует случайный секретный ключ KS (сеансовый);
зашифровывает на нем М, и получает зашифрованное сообщение С;
зашифровывает KS на открытом ключе KВо асимметричной системы и добавляет его в сообщение;
передает сообщение по открытому каналу.
«В» приняв сообщение:
расшифровывает на своем секретном ключе KВс сеансовый ключ KS;
с помощью KS расшифровывает С и получает М.
5.2. Технологии цифровых подписей.
Как оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну проблему информационной безопасности – проверку подлинности автора сообщения и целостности самого сообщения. С помощью асимметричного алгоритма создать алгоритм проверки подлинности автора и неизменности сообщения достаточно просто.
Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию. Результатом вычислений (дайджестом хэш-функции) будет некоторое число, которое более или менее уникально характеризует данный текст.
В принципе, можно найти другой текст, который дает то же самое значение дайджеста, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) – чрезвычайно сложно. Именно для устранения этой возможности хеш-функции создают такими же сложными как и криптоалгоритмы – если текст с аналогичным значением дайджеста можно будет подобрать только методом полного перебора, то для поиска подобного текста злоумышленнику потребуется такое количество времени, что операция может потерять всякий смысл.
Таким образом, если мы сможем передать получателю защищенным от изменения методом (например, в зашифрованном виде) дайджест хеш-функции от пересылаемого текста, то у него всегда будет возможность (зная наш алгоритм вычисления) самостоятельно вычислить дайджест от текста уже на приемной стороне и сверить его с присланным нами. Если хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас дайджесте, значит, текст по ходу пересылки подвергся несанкционированному изменению.
Таким образом, при использовании асимметричного шифрования, манипуляции с хеш-функцией текста представляют из себя «асимметричное шифрование наоборот»: при отправке, для закрытия информации используется секретный ключ отправителя, а для проверки сообщения – открытый ключ отправителя. Подобная технология получила название «электронная цифровая подпись». Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является его секретный ключ. А сам дайджест хеш-функции идентифицирует целостность отправленного сообщения.
Примеры хэш-функций:
MD2 |
Самая медленная, оптимизирована для 8-битовых машин. Алгоритм разработан профессором Рональдом Ривестом.
|
MD4 |
Самая быстрая, оптимизирована для 32-битных машин.
|
MD5 (Message Digest) |
Наиболее распространенная из семейства MD-функций. Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4. Считается безопасной
|
MD6 |
Алгоритм хеширования переменной разрядности, разработанный профессором Рональдом Ривестом из Массачусетского Технологического Института в 2008 году. Предназначен для создания дайджестов сообщений произвольной длины. Предлагается на смену менее совершенному MD5. |
SHA-1 (Secure Hash Algorithm) |
Создает 160-битное значение хэш-функции из исходных данных переменного размера. Принята правительством США как стандарт.
|
ГОСТ Р 34.11-94 |
Информационная технология. Криптографическая защита информации. Процедуры вычисления хэш-функции на базе асимметричного криптографического алгоритма.
|
Whirlpool |
Хеш-функция, разработанная Vincent Rijmen и Paulo S. L. M. Barreto. Впервые опубликована в ноябре 2000 года. Осуществляет хеширование входного сообщения с длиной до 2256 бит. Выходное значение хеш-функции, называемое дайджест составляет 512 бит.
|
Tiger |
Хеш-функция, разработанная Росом Андерсоном и Эли Бихамом в 1995 году. Tiger был предназначен для особенно быстрого выполнения на 64-разрядных компьютерах. Tiger не имеет патентных ограничений, может использоваться свободно как с эталонной реализацией, так и с ее модификациями. Размер значения дайджеста – 192 бита. |
Подобный обмен местами открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. Т.е., в нашем случае – то, что шифруется одним ключом, можно расшифровать с помощью другого ключа.
Коммутативность [от позднелат. commutativus — меняющий(ся)], или коммутативный (переместительный) закон, свойство сложения и умножения, выражаемое формулами:
a + b = b + a, ab = ba
ЭЦП (пример):
Если «В» хочет передать «А» сообщение М, он:
вычисляет значение хэш-функции F(M) сообщения М по алгоритму F;
создает ЭЦП сообщения (шифрует F(M)) при помощи своего секретного ключа KВс, и добавляет к сообщению;
передает сообщение по открытому каналу.
«А» приняв сообщение, проверяет подлинность ЭЦП:
расшифровывает F(M) при помощи открытого ключа КВо;
вычисляет хэш-функцию F(M) сообщения М (алгоритм хэш-функции известен обоим);
сравнивает полученную и принятую F(M);
в случае совпадения – ЭЦП верна.
Рис. 20. Схема алгоритма ЭЦП.