- •1 Основные понятия криптографии.
- •2 Классификация криптографических систем.
- •3 Принципы применения и классификация поточных шифров.
- •4 Модель симметричной криптосистемы.
- •5 Модель криптосистемы с открытым ключом.
- •6 Криптографический протокол.
- •7 Классификация атак на криптосистемы и криптографические протоколы.
- •8 Средства криптографической защиты информации компьютерных систем и сетей.
- •9 Средства криптографической зашиты.
7 Классификация атак на криптосистемы и криптографические протоколы.
Эффективность любой криптосистемы зависит от ее стойкости к анализу зашифрованной информации. Способность криптосистемы противостоять атакам криптоанализа называется криптостойкостью. Численно стойкость может выражаться через сложность наилучшего алгоритма, приводящего криптоаналитика к успеху с приемлемой вероятностью. Различают стойкость ключа, стойкость бесключевого чтения, имитостойкость. Стойкость ключа определяется сложностью раскрытия ключа шифрования наилучшим алгоритмом. Стойкость бесключевого чтения определяется сложностью раскрытия данных без знания ключа наилучшим алгоритмом. Имитостойкость заключается в способности криптосистемы устойчиво функционировать в условиях навязывания ложной информации. Уровень криптостойкости зависит как от разработчика системы шифрования, так и от возможностей криптоаналитика.
Поэтому выбор эффективных методов и алгоритмов криптоанализа позволяет осуществлять анализ информации, циркулирующей в сетях и системах противника, и на его основе более целенаправленно производить активные атакующие воздействия.
В зависимости от объема и характера информации о криптосистеме, которой располагает криптоаналитик, различают три основных вида криптоатак:
- Криптоатака 1-го рода. Предполагает проведение криптоанализа только по шифрованной информации. В этом случае криптоаналитик располагает достаточно большим количеством шифрованной информации и пытается найти ключ шифра или восстановить открытую информацию с помощью любой доступной ему информации. Это самый слабый метод криптоанализа и любая современная криптосистема должна противостоять ему.
- Криптоатака 2-го рода. Предполагает знание некоторой исходной информации (например, статистических свойств открытой информации). В этом случае криптоаналитику известно большое количество пар исходная информация — шифрованная информация, для которых использовался один и тот же ключ.
- Криптотака 3-го рода. В этом случае проводится криптоанализ с выбором информации, то есть криптоаналитик может получить криптограмму любой выбранной им исходной информации. Данный метод криптоанализа является наиболее эффективным.
Во всех случаях предполагается, что криптоаналитику известен криптографический алгоритм, и он может для проведения анализа использовать самую мощную вычислительную технику.
Для криптоанализа как асимметричных, так и симметричных криптосистем блочных криптосистем можно применять методы подобные по своей структуре, например, метод «встречи посередине», а также метод Полларда. Однако для обоих видов криптосистем существуют методы, разработанные специально для решения математических задач, положенных в основу построения данных криптосистем.
8 Средства криптографической защиты информации компьютерных систем и сетей.
Проблемы применения средств криптографической зашиты информации в различных сечениях информационной системы
Основная проблема защиты ведомственных сетей РЖД состоит в том, что ее программное и аппаратное обеспечение в значительной степени является заимствованным, приспособленным к ведомственным нуждам и производится за рубежом. Сертификация и аттестация компонентов таких сетей очень трудоемкий процесс.
Поэтому для построения защищенной информационной системы РЖД необходимо прежде всего обеспечить защиту ее компонентов. К основным компонентам сети относятся:
автоматизированные рабочие места, персональные компьютеры или терминалы клиента;
центры коммутации пакетов, маршрутизаторы, шлюзы и сетевые экраны;
корпоративные серверы, локальные серверы и серверы приложений;
отдельные сегменты сетей.
Защита каждого из компонентов должна состоять в:
исключении несанкционированного доступа к компоненту;
разграничении доступа к ресурсам компонента со стороны компонента нижнего уровня;
исключении несанкционированного доступа к компоненту со стороны компонента высшего уровня;
разграничении доступа к ресурсам компонента со стороны компонента высшего уровня;
реализации секретного распределения используемых для защиты криптографических ключей.
Механизмы защиты каждого компонента информационной системы должны обязательно включать криптографические средства защиты в том или ином виде. Далее рассмотрены возможные направления применения криптографических методов защиты для различных объектов информационной системы РЖД в различных сечениях.
В автоматизированных системах (АС), таких как ДИСПАРК, «Экспресс-3», УКАСУ ФР, ЕКАСУТР и др., для более надежной защиты циркулирующей информации целесообразно применять методы криптографической защиты:
- абонентское шифрование информации, циркулирующей между иерархическими уровнями АС линейного предприятия и дорожного уровня. Так как скорость обмена в этом сечении не превышает значения 2 Мбит/с, возможно применение как симметричных, так и асимметричных блочных алгоритмов шифрования. Здесь же необходимо предусмотреть механизм распределения ключей на дорожном уровне для уровня линейных предприятий, используя протокол Диффи—Хеллмана или подобные;
- проведение взаимной аутентификации объектов двух соседних иерархических уровней на основе протоколов двух-трехкратного рукопожатия и асимметричных криптоалгоритмов;
- сквозное программно-аппаратное шифрование трафика и использование протоколов усиленной аутентификации объектов дорожного уровня между собой и уровнем РЖД;
- для всех типов автоматизированных рабочих мест (АРМ), обрабатывающих конфиденциальную информацию, следует предусмотреть выделение защищенной области на жестком магнитном носителе и шифрование этой области блочным или поточным симметричным алгоритмом;
- идентификация АРМ, обращающихся к базе данных на мэйнфрейме через систему передачи данных на основе протокола «доказательство при нулевой передаче знаний», или применение ЭЦП для всех транзакций;
- применение механизмов аутентификации объектов при связи с зарубежными вычислительными сетями, отличных от используемых внутри отечественных АС.
Для локальных вычислительных сетей (ЛВС) управления дороги, информационно-вычислительного центра, товарных и пассажирских станций, унитарных и коммерческих предприятий предусмотрены встроенные средства защиты Windows NT, Novell Netware, Windows 98, в которых реализована парольная идентификация и разграничение доступа. Так как основными протоколами обмена для таких сетей являются TCP/IP, IPX/SPX, а скорость обмена информацией между рабочей станцией и сервером составляет 10/100 Мбит в секунду, то возможно усиление защиты циркулирующей информации за счет использования аппаратных устройств криптографической защиты данных или программных высокоскоростных методов пакетного шифрования (IP-пакетов или им подобных). Кроме того, возможно дополнительное использование:
разграничения доступа пользователей к различным информационным ресурсам на основе их криптографической идентификации и аутентификации (протоколы типа «доказательство при нулевой передаче знаний», одно или двухкратного рукопожатия на основе симметричных криптографических методов);
выделение на каждом сервере центра распределения ключей, который автоматически будет производить централизованную смену ключей в зависимости от степени конфиденциальности обрабатываемой в сети информации и стойкости используемых криптоалгоритмов.
Мэйнфреймы и корпоративный Web-сервер имеют подсистему обеспечения безопасности информации RACF, позволяющую проводить идентификацию, аутентификацию и авторизацию пользователей на основе парольной защиты. Существует возможность использования встроенного криптопроцессора, однако система поставляется с заблокированным механизмом криптозащиты. Поэтому необходимо использовать симметричные блочные алгоритмы для шифрования информационной части передаваемых пакетов (программно или аппаратно) и асимметричные блочные алгоритмы для ЭЦП служебной и информационной частей пакетов. Код ЭЦП добавляется в служебную часть пакета. Также следует предусмотреть использование механизмов усиленной аутентификации на основе протоколов двухкратного рукопожатия (для каждого пакета) и трехкратного рукопожатия (при вхождении в связь) с применением асимметричных криптоалгоритмов. Для Web-cepBepa возможно взаимодействие объектов по защищенному протоколу SSL. В целях повыения защищенности можно модифицировать данный протокол в части использования более стойких и скоростных криптоалгоритмов (одно- и двухключевых).
Система передачи данных (СПД) включает в себя такие объекты, как: главный узел, центральный региональный узел, узел СПД, точка доступа к СПД. Для них предусмотрены средства шлюзования с другими СПД на основе межсетевых экранов и средства обеспечения информационной безопасности, поставляемые с сетевым оборудованием. Например, трафик между магистральными маршрутизаторами шифруется средствами программного обеспечения Cisco IOS. Однако базовые прикладные протоколы удаленного доступа TelNet и FTP не предусматривают криптозащиту передаваемых по сети идентификаторов и паролей пользователей. Поэтому для надежной передачи данных через СПД в целом необходимо обеспечить:
безопасность сетевого доступа (по протоколам TCP/IP, IPX/SPX, Х.25 и др.) путем добавления функций или построения надпротоколов, реализующих одно-трехуровневую процедуру аутентификации и процедуры электронной цифровой подписи;
безопасность терминального доступа (TelNet, PAD) на основе дополнительных функций идентификации с использованием протокола «идентификации с нулевой передачей знаний» на асимметричных криптоалгоритмах;
шифрование трафика на основе использования криптомаршрутизаторов дополнительно к программным методам шифрования, предусмотренным в поставляемом сетевом оборудовании.
Так как между уровнями главного узла и центрального регионального узла используется ATM сеть (155 Мбит/с, STM-1) на основе оптоволокна или каналы Е1 (2 Мбит/с) на основе физической пары или каналов тональной частоты, то в этом сечении следует применять криптомаршрутизаторы на основе аппаратных средств высокоскоростного симметричного поточного или блочного шифрования информации (> 1 Гбит/с) и коммуникационные программы прозрачного шифрования IP-пакетов. Средства криптографической аутентификации необязательны. Между уровнями центрального регионального узла и узлов СПД используются каналы Е1 и модемные соединения на скоростях 64, 128 кбит/с. Здесь необходимо применять аутентификацию объектов на основе двухключевых алгоритмов и протоколов двух и трехкратного рукопожатия, а также межконцевое шифрование информации программными или аппаратными блочными криптосистемами. Между точками доступа к СПД и узлом СПД используются модемные соединения. В этом сечении обязательно применение прозрачного шифрования IP-пакетов на основе симметричных блочных криптосистем. Служебная часть пакета не шифруется. Возможна аутентификация объектов и использование ЭЦП для всех пакетов информации на основе асимметричных криптоалгоритмов. В целом на каждом верхнем уровне иерархии следует предусмотреть механизмы распределения ключевой информации для объектов нижнего уровня иерархии на основе двухключевых алгоритмов.
Обеспечение безопасности информации в электронной почте в настоящее время реализовано на уровне стандартных средств защиты ОС Windows 2000/2003 и средства шифрования при этом не используются. Однако, если электронная почта используется для передачи сообщений с категорией «коммерческая тайна», тогда следует применять абонентское шифрование такого рода информации на основе симметричных криптоалгоримов. Ключ шифрования для разных пар абонентов должен генерироваться заранее с использованием асимметричных алгоритмов. В целях подтверждения подлинности сообщений следует осуществлять цифровую подпись всех почтовых отправлений на основе асимметричных криптоалгоритмов. При этом на сервере электронной почты должны быть реализованы механизмы генерации и распределения ключей для ЭЦП.
Таким образом, в целом состав средств криптографической защиты информации в информационно-телекоммуникационной инфраструктуре РЖД должен включать:
- устройства криптографической защиты (шифрования) данных;
- программы абонентского шифрования, электронной подписи, защиты электронной почты, аутентификации абонентов;
- программно-аппаратную систему идентификации компонентов низшего уровня;
- коммуникационные программы прозрачного шифрования IP- пакетов на сетевом уровне модели OSI/ISO непосредственно перед передачей пакетов сетевому интерфейсу (канальному уровню);
криптомаршрутизаторы (средства аппаратного шифрования);
- библиотеки функций криптографического преобразования данных (шифрования, идентификации и аутентификации объектов, электронной цифровой подписи) для различных операционных систем.
В качестве криптографических алгоритмов различного назначения рекомендуется использовать:
- шифрование информации по ГОСТ 28147-89;
- электронная цифровая подпись по ГОСТ Р 34.10-94;
- хеширование информации по ГОСТ Р 34.11-94.
Однако шифрование по ГОСТ невозможно в высокоскоростных сетях ввиду инерционности алгоритма, поэтому для создания криптомаршрутизаторов и прозрачного шифрования IP-пакетов следует применять высокоскоростные симметричные алгоритмы, предусматривающие как программную, так и аппаратную реализацию.
