- •Информационная безопасность (Романова)
- •Вопрос 1 Основные принципы информационной безопасности.
- •Вопрос 2 Потенциальные угрозы информационной безопасности.
- •Вопрос 3 Модели безопасности многопользовательских компьютерных систем.
- •1) Списки полномочий субъектов (Profile)
- •2) Списки контроля доступа (Access Control List)
- •2. Полномочная/мандатная модель уровней безопасности
- •Модель безопасности БеллЛа Падула (1975)
- •Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям.
- •Протоколы аутентификации Windows
- •Вопрос 5 Криптография. Основные понятия.
- •Вопрос 6 Криптографические методы закрытия данных. Симметричные криптосистемы.
- •Шифратор
- •Дешифратор
- •Вопрос 7 Криптографические методы закрытия данных. Несимметричные криптосистемы.
- •Алгоритм rsa
- •Конкурсы по взлому rsa
- •Вопрос 8Однонаправленные хэш-функции. Криптографические хэш-функции
- •Вопрос 9 Стеганографические методы закрытия данных.
- •Обнаружение стеганограмм
- •Повышение надежности сокрытия данных
- •Вопрос 10 Биометрические системы защиты информационных систем и ресурсов.
- •Сетчатка глаза
- •Оценка качества Биометрических систем
- •Реальное качество биометрических систем
Конкурсы по взлому rsa
С момента своего создания RSA постоянно подвергалась атакам типа Brute-force attack (атака методом грубой силы, т. е. перебором). В 1978 г. авторы алгоритма опубликовали статью, где привели строку, зашифрованную только что изобретенным ими методом. Первому, кто расшифрует сообщение, было назначено вознаграждение в размере 100 долл., но для этого требовалось разложить на два сомножителя 129-значное число. Это был первый конкурс на взлом RSA. Задачу решили только через 17 лет после публикации статьи.
Криптостойкость RSA основывается на том предположении, что исключительно трудно, если вообще реально, определить закрытый ключ из открытого. Для этого требовалось решить задачу о существовании делителей огромного целого числа. До сих пор ее аналитическими методами никто не решил, и алгоритм RSA можно взломать лишь путем полного перебора. Строго говоря, утверждение, что задача разложения на множители сложна и что взлом системы RSA труден, также не доказано.
Компания RSA (http://www.rsa.ru) регулярно проводит конкурсы на взлом собственных (и не только собственных) шифров. Предыдущие конкурсы выиграла организация Distributed.net (http://www.distributed.net/), являющаяся Интернет-сообществом добровольцев. Участники Distributed.net загружают к себе на ПК небольшую программу-клиент, которая подсоединяется к центральному серверу и получает кусочек данных для вычислений. Затем все данные загружаются на центральный сервер, и клиент получает следующий блок исходной информации. И так происходит до тех пор, пока все комбинации не будут перебраны. Пользователи, участники системы, объединяются в команды, а на сайте ведется рейтинг как команд, так и стран.
Например, участвующей в конкурсе по взлому RC5-64 (блочный шифр компании RSA, использующий ключ длиной 64 бита) организации Distributed.net удалось осуществить взлом через пять лет (1757 дней) работы. За это время в проекте участвовали 327 856 пользователей и было перебрано 15 268 315 356 922 380 288 вариантов ключа.
Выяснилось, что была (не без юмора) зашифрована фраза «some things are better left unread» («некоторые вещи лучше оставлять непрочтенными»). Общие рекомендации по шифру RC5-64 таковы: алгоритм достаточно стоек для повседневных нужд, но шифровать им данные, остающиеся секретными на протяжении более пяти лет, не рекомендуется».
Затем организация Distributed.net приступила к взлому шифра RC5-72 (ключ 72 бита длиной). Что интересно, добавление всего 8 бит в длину ключа привело к тому, что за 172 дня существования очередного конкурса по взлому было перебрано всего лишь 0,023% от всех ключей.
RSA стандартизован как ISO/IEC/DIS 9594-8
PGP Pretty Good Privacy
Своими программами Фил Циммерман бросил вызов многим тоталитарным режимам (правозащитные организации многих стран используют усовершенствованные версии его разработок), однако защищаться ему пришлось от судебных преследований со стороны собственного государства. Долгие годы Циммерман работал программистом, специализируясь на криптографии и безопасности данных, технологиях передачи данных, а также на встроенных системах реального времени. В 1993 году власти США возбудили против него уголовное дело за распространение созданной им в свободное от работы время программы Pretty Good Privacy, предназначенной для криптографической защиты электронных сообщений и информации, хранящейся на носителях. Двумя годами раньше Циммерман реализовал запатентованный в 1983 году алгоритм шифрования с применением открытых ключей и дал согласие на распространение посредством сети Usenet своей программы в бесплатное пользование. Она стала доступна всем, у кого есть ПК и модем. Вскоре программа попала в Internet и получила распространение далеко за пределами Америки. Американские власти предъявили Циммерману обвинение в том, что он нарушил федеральное экспортное законодательство, согласно которому средства шифрования приравниваются к военному снаряжению, поэтому экспорт ПО для шифрования с ключом длиннее 40 разрядов запрещен (в PGP применялся 128-разрядный ключ).
Как раз в те годы к Циммерману пришло всеобщее признание. Журнал Information Week назвал программу PGP одним из десяти самых значительных продуктов 1994 года, а в 1995 году респектабельный еженедельник Newsweek включил Циммермана в список 50 самых влиятельных людей сетевого мира Net 50. В том же году Циммерман получил награды от фонда Electronic Frontier Foundation — за новаторство (Pioneer Award), а также от корпорации Chrysler за инновации в проектировании (Chrysler Award for Innovation in Design). Вскоре появились и другие награды.
В том, что в 1996 году дело закрыли и власти США сняли ограничения на использование PGP, огромную роль сыграли вставшие на защиту Циммермана правозащитники и активисты, которые отстаивали право на шифрование переписки как одно из прав граждан, позволяющее реализовать заявленное в конституции право на тайну переписки. Судя по выступлениям и публикациям, борьба за обеспечение тайны переписки никогда не была самоцелью для Циммермана. Будучи «стопроцентным» по духу американцем, он считает недопустимым любой контроль над частной жизнью граждан без их согласия, кем бы он ни осуществлялся. В любом случае граждане имеют право защищать свою частную жизнь от наблюдения извне, и Циммерман создает инструменты, которые позволяют реализовать это право.
система PGP компании Network Associates. Эта программа защищает хранимые файлы и сообщения электронной почты, использует целый ряд лучших криптографических алгоритмов и не зависит от американских правительственных структур, которые нередко оказывают давление на разработчиков криптографического программного обеспечения с целью умышленного снижения стойкости шифрования. Благодаря перечисленным достоинствам PGP сейчас наиболее популярный продукт в своем классе.
КОМБИНИРОВАННЫЙ МЕТОД
На сегодня наиболее популярным и надежным является комбинированный метод, который объединяет в себе симметричные и несимметричные виды шифрования:
Для обмена сообщениями отправитель и получатель каждый вырабатывают свою пару ключей Ko, Кs. Далее отправитель создает случайный симметричный ключ Kr и шифрует им сообщение, а также шифрует открытым ключом получателя сам Kr и добавляет его к шифросообщению. Получатель своим Ks дещифрует Kr и затем с его помощью – само шифросообщение. Таким образом, медленный, но более надежный, асимметричный алгоритм применяется для шифрования относительно короткого ключа Kr, а само сообщение шифруется быстрым симметричным криптоалгоритмом. При этом сохраняется удобство и надежность обмена ключами
Длина ключа симметричных криптосистем обычно является фиксированной и не меняется на протяжении всего времени жизни системы. В несимметричных криптосистемах длина открытого ключа (шифрования) является переменной, то есть всегда можно изменить размер ключа в системе. Допустим, мы разрабатываем систему, которая будет использоваться в течение 30 лет, причем данные должны сохраняться в секрете на протяжении 20 лет после того, как они были впервые обработаны этой криптосистемой. Таким образом, РАЗМЕР ключа симметричного шифрования должен быть достаточно большим таким, чтобы он мог защищать систему в ближайшие 50 лет. Открытый ключ может быть действительным на протяжении одного года. Далее каждый год нужно генерировать новые пары открытый/закрытый ключ и по мере развития компьютерных технологий можно выбирать ключи все большего и большего размера. Распространена следующая оценка надежности несимметричных криптосистем – по длине простого числа p, участвующего в алгоритме. Простое число длиной 2048 бит сможет обеспечить защиту данных до 2022 года, 3072 бит – до 2038 года, 4096 бит – до 2050 года. Приведенные цифры являются нижней границей оценки – то есть абсолютным минимумом.
Надежность несимметричных криптосистем значит выше, чем у симметричных. Но скорость шифрования в них намного ниже, чем в симметричных. К тому же для полной безопасности они требуют большой длины ключа. Поэтому их используют в основном в след-х случаях:
Для шифрования секретных ключей, распределенных между пользователями вычислительной сети
Для формирования цифровой подписи
т.е. для шифрования относительно недлинных сообщений
Каковы преимущества и недостатки использования асимметричного шифра?
Важное преимущество асимметричных шифров перед симметричными — отсутствие необходимости в секретном канале для обмена открытым ключом. При использовании симметричного шифра необходим секретный канал передачи секретного ключа, генерируемого на одной стороне канала связи, на другую сторону.
При использовании асимметричных шифров возникает меньше проблем с управлением ключом. N объектам требуется только 2N ключей, чтобы организовать безопасную связь друг с другом. В системе с симметричным шифрованием потребуется N(N-1)/2 секретных ключей. Например, в масштабах организации с 5 тыс. сотрудников для решения с симметричным шифром потребуется более 12 млн. ключей. Для асимметричного решения нужно только 10 тыс. ключей.
Недостаток асимметричных шифров по сравнению с симметричными заключается в том, что они в «1000 раз медленнее». Под медлительностью понимается, что для асимметричного шифрования и дешифрации может потребоваться примерно в 1000 раз больше времени центрального процессора, чем для симметричного шифрования и дешифрования.
Еще один недостаток — симметричный ключ можно взломать «методом грубой силы» (перебирая все возможные варианты, пока не будет найден подходящий ключ).
В силу этих характеристик асимметричные шифры обычно используются для аутентификации данных (цифровой конверт), для служб аутентификации и согласования ключей. Симметричные шифры применяются для шифрования больших объемов данных.
ПРИЧИНЫ ненадежности криптосистем :
слабый или морально устаревший алгоритм
малая длина ключа – это одна из самых очевидных причин ненадежности криптографических систем. Причем недостаточную длину ключа могут иметь даже те из них, в которых применяются самые надежные алгоритмы шифрования, поскольку:
в них изначально может присутствовать возможность работы с ключом переменной длины для того, чтобы при использовании этих систем на практике можно было выбрать нужную длину ключа, исходя из желаемой надежности и эффективности;
они разрабатывались тогда, когда данная длина используемого ключа считалась более чем достаточной для обеспечения необходимого уровня криптографической защиты;
они подпадают под экспортные ограничения, которые устанавливают допустимую длину ключа на уровне, не отвечающем современным требованиям.
потайной ход или лазейка - разработчики хотят иметь контроль над шифруемой в системах информацией и оставляют для себя возможность дешифрования ее без знания ключа пользователя. Иногда «потайные ходы» применяются в целях отладки, а после ее завершения разработчики в спешке просто забывают убрать их из конечного продукта.
ПРИМЕР Классический пример «потайного хода», который единодушно признается хакерами как самый талантливый «хак» по взлому системы парольной за щиты всех времен и народов, привел Кен Томпсон, один из авторов компилятора для языка программирования «Си», в своей лекции по случаю вручения ему престижной премии Тьюринга. Дело в том, что в операционной системе Unix пользовательские пароли хранятся в зашифрованном виде в специальной базе данных. В компилятор «Си» Томпсоном был предусмотрительно вставлен код, распознававший, когда на вход компилятора поступала программа, содержавшая приглашение пользователю зарегистрироваться (login). Тогда компилятор добавлял в эту программу код, который признавал пароль, выбранный самим Томпсоном. Таким образом, Томпсон получал возможность успешно проходить процедуру регистрации и идентификации, не зная легальных паролей, хранимых в зашифрованной базе данных. Стандартный способ закрыть такой «потайной ход» состоит в том, чтобы удалить из исходного текста компилятора «вредный» код с последующей перекомпиляцией. Но при этом опять не обойтись без компилятора. И Томпсон дописал его так, чтобы тот распознавал, когда на его вход поступала исправленная версия его самого. В этом случае компилятор добавлял в нее код, который, в свою очередь, при компиляции программ с приглашением login дописывал в них код, дающий Томпсону привилегированный доступ, а также код, который позволял компилятору распознавать свою обновленную версию при перекомпиляции. Таким образом, совершенно неважно, насколько надежным был криптографический алгоритм, который использовался для шифрования паролей пользователей операционной системы Unix. «Потайной ход», придуманный Томпсоном, оставался открыт для него при любых условиях.
