Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
выучите эту теорию, Кладов спрашивает на экзаме...docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
119.24 Кб
Скачать

Гаммирование с обратной связью

Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков.

Алгоритм шифрования следующий:

  1. Синхропосылка заносится в регистры N1 и N2

  2. Содержимое регистров N1 и N2 шифруется в соответствии с алгоритмом простой замены. Полученный результат является 64-битным блоком гаммы.

  3. Блок гаммы складывается по модулю 2 с блоком открытого текста. Полученный шифротекст заносится в регистры N1 и N2

  4. Операции 2-3 выполняются для оставшихся блоков требующего шифрования текста.

При изменении одного бита шифротекста, полученного с использованием алгоритма гаммирования с обратной связью, в соответствующем блоке расшифрованного текста меняется только один бит, а следующий и все остальные блоки меняются полностью непредсказуемо.

Режим выработки имитовставки

Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создается некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.

Имитовставка вырабатывается для M ≥ 2 блоков открытого текста по 64 бит. Алгоритм следующий:

  1. Блок открытых данных записывается в регистры N1 и N2, после чего подвергается преобразованию, соответствующему первым 16 циклам шифрования в режиме простой замены

  2. К полученному результату по модулю 2 прибавляется следующий блок открытых данных. Последний блок при необходимости дополняется нулями. Сумма также шифруется в соответствии с пунктом 1.

  3. После добавления и шифрования последнего блока из результата выбирается имитовставка длиной L бит: с бита номер 32-L до 32(отсчет начинается с 1). Стандарт рекомендует выбирать L исходя из того, что вероятность навязывания ложных данных равна 2-L. Имитовставка передается по каналу связи после зашифрованных блоков. Для проверки принимающая сторона после расшифрования текста проводит аналогичную описанной процедуру. В случае несовпадения результата с переданной имитовставкой все соответствующие M блоков считаются ложными. Следует отметить, что выработка имитовставки может проводиться параллельно шифрованию с использованием одного из описанных выше режимов работы.

36) Показатели защищенности свт от нсд.

Группа требований ограничения доступа: 1)дискреционное управление доступом – это разграничение доступа между поименованными пользователями и поименованными ресурсами; 2)мандатное управление доступом – всем пользователям и объектам присваивается категории конфиденциальности; 3)требование идентификации и аутентификации – пользователь должен представиться, а система защиты должна проверить его личность и не допускать доступ неавторизированных лиц к ресурсам.

Требования к учету: 1)должен регистрироваться вход-выход пользователя, создание-удаление, обращение к ресурсам, а также данные об изменении правил разграничения доступа; 2)маркировка документов.

Требования к гарантии: 1)Гарантия проектирования – должна быть создана модель разграничения доступа и она должна быть проверена; 2)Взаимодействие пользователей с системой защиты; 3)надежное восстановление после сбоев и отказов; 4)периодический контроль целостности систем защиты. Требования к документации: 1)руководство пользователя содержит краткое описание работы; 2)руководство администратора – дополнительно указывается как происходит загрузка системы, как работать со средствами аудита; 3)дистрибутивная или проектируемая документация – содержит информацию о всех аспектах работы системы и ее механизмов.

37) Для однозначной идентификации пользователя или группы, система безопасности WindowsNT/2000/XP использует идентификаторы безопасности (SecurityIdentifier, SID). Очередной уникальный SID создается при создании новой учетной за­писи и далее используется как идентификатор учетной записи в маркере доступа и списках контроля доступа.

38) Брандмауэр (межсетевой экран) представляет собой барьер, защищающий от попыток злоумышленников вторгнуться в сеть, чтобы скопировать, изменить или стереть инф-ию либо чтобы воспользоваться памятью или вычислительной мощностью работающих в сети компов. МЭ разделяет сеть на 2 или более подсети и реализовывает набор правил, определяющих условия прохождения пакетов из одной части сети в др.

В соответствии с моделью OSI МЭ классифицируются по тому, на каком уровне производится фильтрация: канальном, сетевом, транспортном, сеансовом или прикладном. Поэтому можно говорить об экранирующих концентраторах (канальный уровень), маршрутизаторах (сетевой уровень), транспортном экранировании (транспортный уровень), шлюзах сеансового уровня (сеансовый уровень) и прикладных экранах (прикладной уровень).

Межсетевые экраны сеансового уровня определяют, относятся ли пакеты к соответствующему сеансу связи. Они следят за подтверждением связи между авторизированными клиентами и внешним хостом.

Межсетевые экраны прикладного уровня. Они часто называются Proxy-серверами, и контролируют и фильтруют информацию на прикладном уровне. Также МСЭ прикладного уровня могут перехватывать входящие и исходящие пакеты, используя программы «посредники», что исключает прямого соединения клиента и сервера. Обычно имеются посредники для следующих служб: Эл.почты, Web-сервера, FTP и для терминальных служб.

Межсетевые экраны экспертного уровня. Они сочетают в себе элементы 3-х предыдущих видов МСЭ, т.е. прикладного, сеансового и сетевого. Как МСЭ с фильтрацией пакетов, они работают на сетевом уровне, фильтруя вх. и исх. пакеты, на основе IP адресов и номеров портов. Они выполняют функции МСЭ сеансового уровня, также выполняют функции прикладного уровня проверяя содержимое каждого пакета в соответствии с использованной политикой безопасности. Но в отличие от МСЭ прикладного уровня, при анализе данных прикладного уровня, они не нарушают клиент-серверные модели взаимодействия и допускают прямые соединения между клиентами и внешними хостами. Вместо программ посредников используются специальные алгоритмы распознавания и обработки данных на уровне приложения.

Межсетевые экраны физического и канального уровня - На данных уровнях работает коммутатор. Управляемый коммутатор позволяет привязывать MAC-адреса сетевых карт ПК к определенным портам коммутатора и осуществлять фильтрацию информации на основе адреса сетевых карт, создавая виртуальные частные локальные сети VLAN. VLAN может реализовываться на уровне портов коммутатора, то есть он может выступать в качестве МЭ канального уровня.

При использовании межсетевого экрана с пакетной фильтрацией пакетов соединения не прерываются на межсетевом экране, а направляются непосредственно к конечной системе. При поступлении пакетов межсетевой экран выясняет, разрешен ли данный пакет и состояние соединения правилами политики. Если это так, пакет передается по своему маршруту. В противном случае пакет отклоняется или аннулируется. МЭ с фильтрацией пакетов работают на сетевом уровне. И являются самыми распространенными и простые средства для защиты сетей с простой структурой - представляют собой маршрутизатор или работают на сервере в виде программы с фильтрацией вх/исх пакетов.

39) Все iButton (электронный идентификатор) имеют ПЗУ, где хранится информация в виде поликремниевых проводников, что не требует энергии для хранения. Это ПЗУ содержит 6 байтовый серийный номер – уникальный. Так же содержится 1 байтовый код типа идентификатора и 1 байтовую контрольную сумму.

Система команд iButton, выделяют 2 группы команд:

1) предназначенные для работы с идентификационным номером электронной таблетки (ЭТ) или электронной карты. Такие команды называют командами ПЗУ.

2) команды передачи данных, которые работают с нергонезависимой памятью

iButton – это та штука, которая для открытия кодовой двери, круглая такая.

все ключи, которые внешне выглядят как металлические дисковые батарейки, в обязательном порядке имеют внутри микросхему-ПЗУ с уникальной для каждого устройства двоичной 48-разрядной кодовой комбинацией (идентификационным номером), а считывается эта комбинация при прикасании металлическим корпусом ключа к металлическому же зонду-считывателю.

40) Семейство Криптон включает аппаратные и программные шифраторы, производимые фирмой Анкад. На базе семейства криптон можно строить различные средства защиты информации. Средства серии "КРИПТОН" обеспечивают защиту ключей шифрования и электронной цифровой подписи и неизменность алгоритма шифрования и ЭЦП.

Основные элементы криптоплат:

  1. Блок управления – управляет работой всех сетевых блоков.

  2. Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.

  3. Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе флеш-памяти.

  4. Память журнала регистрации событий.

  5. Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.

  6. Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.

  7. Блок ввода ключевой информации.

  8. Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.

Сетевой ключ - секретный ключ, используется для шифрования файлов с целью передачи их между узлами "криптографической" сети. Сетевые ключи хранятся в Сетевом Наборе.

Сетевая Таблица - Для обмена зашифрованной информацией между N узлами необходимо N*(N-1) ключей.

Сетевой Набор - Из полной Сетевой Таблицы необходимо для каждого из узлов сформировать набор ключей для связи с другими узлами. Сетевой Набор хранится в файле NNNNN.SYS в каталоге сетевых ключей, где NNNNN - пятизначный десятичный номер данного узла. Он всегда зашифрован на Ключе Сетевого Набора (КСН), хранящемся в файле NNNNN.KEY в каталоге сетевых ключей. КСН получают вместе с Сетевым Набором от администратора криптографической сети. При получении КСН обычно незашифрован, поэтому рекомендуется перешифровать его.

Аппаратно-программный модуль Криптон. Это электронный замок со следующими функциями:

  • обеспечивает разграничение контроля доступа, идентификацию, аутентификацию пользователя до загрузки ОС;

  • имеется возможность создания профиля защиты, принудительной загрузкой ОС с выбранного устройства;

  • блокирует компьютер при несанкционированном доступе. Ведение журнала событий в собственной энергонезависимой памяти;

контроль целостности наиболее важных функций, с помощью хэш-функций.

Достоинства аппаратного шифрования Криптон:

  1. Аппаратная реализация криптоалгоритма гарантирует его целостность.

  2. Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.

  3. Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.

  4. Ключи загружаются с внешних носителей непосредственно в криптоплату минуя операвку и системную шину.

  5. На базе устройств криптографической защиты данных (УКЗД) формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.

  6. Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.

  7. Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спец средст.

Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.

КРИПТОН имеет 2 режима работы:

  1. Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.

  2. Режим нормальной работы – шифрование.

Crypton API обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.

Изделия М-526, М-526А, М-526Б («КРИПТОН-ЗАМОК») - это комплекс аппаратно-программных средств, который предназначен для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети, на которых будет обрабатываться информация, в том числе и с высоким грифом секретности, разграничения доступа к аппаратным ресурсам компьютеров.

41) Понятие биометрических методов идентификации, их показатели. БМ подразумевают сравнение физиологических, психологических особенностей субъекта с его характеристиками, хранящимися в базе данных системы.

Биометрические характеристики:

Физиологические (статические): биометрические характеристики, основанные на данных, полученных путём измерения анатомических характеристик человека - черты лица, структура глаза (сетчатка, радужная оболочка), параметры пальцев (капиллярные линии), структура ладони – отпечатки пальцев, рисунок вен на запястье, форма ушей и губ, форма суставов, запах тела.

Психологические: голос, особенности подписи, клавиатурный почерк.

Динамические: биометрические характеристики, основанные на данных, полученных путём измерения действий человека - анализируются динамические образы, создаваемые пользователем при выполнении определённых операций.

42) Encrypting File System (EFS) — система шифрования данных, реализующая шифрование на уровне файлов в операционных системах Microsoft Windows NT (начиная с Windows 2000 и выше), за исключением «домашних» версий (Windows XP Home Edition, Windows Vista Basic и Windows Vista Home Premium). Данная система предоставляет возможность «прозрачного шифрования» данных, хранящихся на разделах с файловой системой NTFS, для защиты потенциально конфиденциальных данных от несанкционированного доступа при физическом доступе к компьютеру и дискам. Аутентификация пользователя и права доступа к ресурсам, имеющие место в NT, работают, когда операционная система загружена, но при физическом доступе к системе возможно загрузить другую ОС, чтобы обойти эти ограничения. EFS использует симметричное шифрование для защиты файлов, а также шифрование, основанное на паре открытый/закрытый ключ для защиты случайно сгенерированного ключа шифрования для каждого файла. По умолчанию закрытый ключ пользователя защищён с помощью шифрования пользовательским паролем, и защищённость данных зависит от стойкости пароля пользователя.

EFS основана на ассиметричной криптографии. У каждого пользователя есть свой секретный ключ, которой известен всем и личный ключ, которой известен только пользователю. ОС получает доступ к личному ключу только при работе данного пользователя в системе. Данная пара ключей пользователя формируется, когда пользователь впервые воспользуется шифрованием. Данная пара связана с SID пользователя и остается неизменяемой пока существует данная запись. Сами файлы шифруются быстрым симметричным алгоритмом при помощи случайно сгенерированного ключа из генератора случайных чисел. В Widows 2000 используется алгоритм DESX. В WidowsХР используется 3DES. Даже файловый ключ шифруется с помощью ассиметричного алгоритма RSA на открытом ключе пользователя и записывается в поле расшифровки файла. Начиная с WidowsХР этих полей может быть несколько, что обеспечивает возможность работы нескольких пользователей.

43) Понятие групповой политики в Windows - Позволяет настроить безопасность централизованно на всех ПК сети. Она создается централизованно и наследуется группами ПК и пользователями. Соответственно имеются настройки для ПК и пользователя.

44) KeyRecovery – технология восстановления ключей - Технологии восстановления: Escrow – предполагает хранение ключа (или части) у нескольких доверенных сторон.TTP– 3-ья доверенная сторона. В её качестве может служить центр перераспределения ключей, который генерирует сеансовые ключи. Они используются обоими сторонами. Копии этих ключей могут сохраняться.