Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
9_Романова.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
815.1 Кб
Скачать

Протоколы аутентификации Windows

В ОС Windows применяются четыре основных протокола аутентификации:

  1. LAN Manager DOS

  2. NTLM NT

  3. NTLMv2 вместе с SP4

  4. Kerberos Windows 2000 и выше

LAN Manager появился во времена DOS и продолжал использоваться первыми версиями Windows. NTLM был выпущен вместе с NT. Новшеством пакета обновлений NT Server 4.0 Service Pack 4 (SP4) стал NTLMv2, а Windows 2000 привнесла Kerberos.

По умолчанию все ОС, начиная с Windows 2000 и выше, совместимы со всеми четырьмя протоколами аутентификации.

Исследования в области безопасности показали, что более старые протоколы (LM и NTLM) уязвимы в случае прослушивания и атак с подбором пароля.

Служба аутентификации Windows может быть базой данных SAM или AD. База данных SAM обслуживает локальные процедуры регистрации и регистрацию на контроллерах домена Windows NT 4.0. AD аутентифицирует запросы в Windows 2000 или доменах более поздних версий этой операционной системы. Протокол аутентификации (например, LAN Manager, NT LAN Manager, NTLM, NTLMv2, Kerberos) используется для транспортировки запросов аутентификации и последующих транзакций между экраном регистрации и службой аутентификации.

Вопрос 5 Криптография. Основные понятия.

Криптографические методы обеспечения информационной безопасности.

Одним из наиболее надежных методов защиты информации от несанкционированного доступа, копирования, хищения и искажения является криптографическое закрытие исходных данных.

Активное применение технических средств связи и боевого управления в годы второй мировой войны инициировало разработку новых методов и средств (механических и электромеханических) шифрования секретной информации и привлечение ученых для выполнения этой задачи.

Теоретическое открытие, оказавшее серьезное влияние на становление и развитие современной криптографии, было сделано в работе американского инженера К.Шеннона «Теория связи в секретных системах», выполненной в 1945 году и опубликованной в 1949 году, и в работе советского ученого-радиотехника В.А.Котельникова «Основные положения автоматической шифровки» от 19 июня 1941 года.

В данных работах были сформулированы и доказаны необходимые и достаточные условия недешифруемости системы шифра. Они заключаются в том, что получение противником шифротекста не изменяет вероятностей используемых ключей. При этом было установлено, что единственным недешифруемым шифром является так называемая лента одноразового использования, когда открытый текст шифруется с помощью случайного ключа такой же длины.

Наука о шифрах получила общее название криптология, слово образовано из двух греческих: "cryptos" - тайный и "logos" - сообщение (слово). С самого начала криптология включала две взаимодополняющие ветви: криптографию, в которой изучались методы шифрования сообщений, и криптоанализ, где разрабатывались методы раскрытия шифров.

Криптология:

1)криптография (наука и технология шифрования информации)

2)криптоанализ (раскрытие шифров без знания ключа на основе статистического, дифференциального анализа, прямым перебором и др)

криптография - графия

(от греч. grapho - пишу)

Криптография – это искусство, наука и технология шифрования информации для защиты её от изменений и неавторизованного доступа. Основополагающей работой современной криптографии считается научный труд американского ученого Клода Шеннона «Теория связи в секретных системах”

Задачей криптографии является обратимое преобразование открытого исходного текста в псевдослучайную последовательность знаков и символов – криптограмму. Обратное преобразование над шифротекстом называется дешифрованием.

Современная криптография опирается на такие науки, как теория вероятностей, мат. статистика, алгебра, теория чисел, теория алгоритмов

ИСТОРИЯ

XV-XVIII веках в математике были заложены основы аппарата, применяемого в криптографии для анализа шифров и дешифрования. Следует отметить, что хотя при анализе и создании шифров издавна использовались математические методы, только качественный скачок, произошедший в развитии прикладной математики в сороковые годы ХХ века, позволил говорить о криптографии как о современной науке.

Между мировыми войнами во всех ведущих странах появились электромеханические шифраторы. Они были двух типов — на коммутационных дисках (или роторах) и на цевочных дисках. Примером шифратора первого типа является известная шифромашина «Энигма», а второго типа — американская шифромашина М-209, распространяемая Б.Хагелином.

В период Второй мировой войны для секретной стратегической переписки немцы использовали шифратор «Энигма», запатентованный Шребиусом в 1927 году. Это колесный шифратор. Секретными ключами являлись содержимое барабанов и их взаимное угловое расположение. На каждой стороне барабана располагалось 25 контактов, по числу букв в алфавите. Контакты с обеих сторон барабана попарно соединялись 25 проводами случайным образом. Перед началом работы барабаны устанавливались в ключевое слово, а при нажатии клавиши и кодировании очередного символа правый барабан поворачивался на один шаг. После того как он делал полный оборот, на один шаг поворачивался следующий барабан (как в счетчике). Таким образом получался ключ заведомо больший, чем текст сообщения.

«Энигма» состояла из четырех коммутационных дисков, а М-209 — из шести колес размера 26, 25, 23, 21, 19, 17, каждое из которых имело выступы по окружности. Такая шестимерная комбинация выступов (их число равно 64) с помощью механического устройства превращалась в число, на которое сдвигается буква открытого текста. Изменение угловых положений дисков осуществлялось их равномерным вращением. Таким образом шифратор реализовал шифр гаммирования. Советский Союз производил шифромашины обоих типов, а японцы использовали трехколесную шифромашину — «пурпурный ящик».

Перед Второй мировой войной все ведущие страны мира имели на вооружении электромеханические шифросистемы, обладавшие как высокой скоростью обработки информации, так и высокой стойкостью. Считалось, что данные системы невозможно дешифровать и что наступил конец успехам криптоаналитиков, однако впоследствии это мнение было опровергнуто. Все воюющие стороны достигли значительных успехов во взломе шифросистем противника, а шифровальные службы стали непосредственными участниками военных действий.

Криптографическим алгоритмом называют специальную математическую функцию, выполняющую следующие преобразования:

1)Ek(O)=C  симметр секретный ключ К

2)Dk(C)=O

О- откр текст

Е- мат. функция в кот исп-ся алгоритм шифр

D – мат функция в кот исп-ся алгоритм дешифр

С- шифротекст

К – это переменная математической функции или ключ.

Ключи шифрования и дешифрования могут не совпадать ->(ассимм)

1)Ek1(O)=C K1 – открытый или публичный

2)Dk2(C)=O K2 – секретный

Смысл ключа прост: зная значение ключа, несложно рассчитать как функцию шифрования, так и функцию дешифрования. Не зная значения ключа сделать это или невозможно, или крайне сложно Чтобы обеспечить указанное свойство криптографических ключей, алгоритмы шифр/дешифр должны позволять использование ключей со значениями из большого диапазона, называемого пространством ключей.

Надежным (криптостойким) криптографическим алгоритмом считается такой, для взлома которого существует всего один метод – простой перебор пространства ключей. Сравнительная стойкость шифров оценивается по времени, необходимому противнику, вооруженному современными средствами вычислительной техники, каким-либо способом (например, полным перебором вариантов), дешифровать закрытое сообщение. Очевидно, что чем больше вариантов ключей возможно, тем более стойким является шифр. Надежность криптосистемы должна зависеть от секретных ключей, а не от алгоритмов. Это утверждение называется правилом Керкхоффа (Кирхгоффа) (1835-1903). Криптографический алгоритм может быть открыт для всех, то есть доступен злоумышленнику. Но без знания ключа, взломать надежную криптосистему нельзя.

Криптографический алгоритм, ключи, пространство ключей, открытые и шифротексты, составляют криптосистему.

Специалист в области разработки криптографических алгоритмов называется криптографом.

Специалист в области взлома криптосистем называется криптоаналитиком

Для создания и взлома криптосистем в настоящее время применяются главным образом вычислительные средства (мощные суперкомпьютеры)

Под криптостойкостью системы понимают сложность алгоритма раскрытия шифротекста. Считается, что криптосистема раскрыта, если злоумышленник способен с вероятностью, превышающей заданную, провести следующие операции:

  • вычислить секретный ключ;

  • выполнить эффективный алгоритм обратного преобразования, функционально эквивалентный исходному криптоалгоритму

-----------------------------------------------------------------------------------------------------------------

Шеннон предложил рассматривать исходное сообщение не как осмысленный текст, а некоторую двоичную последовательность, над которой выполняется набор операций, переводящий ее в другое состояние

К.Шеннон рассматривает шифрование как отображение исходного сообщения в зашифрованное

С = FiO ,

где С – криптограмма, Fi – отображение, O – исходное состояние. Индекс i соответствует позиции текущего символа открытого текста и ключа. Для того, чтобы была возможность однозначного дешифрования сообщения отображение Fi должно иметь обратное отображение. Тогда

O =Fi-1С .

модель К.Шеннона криптосистемы с секретным ключом

источник сообщений порождает открытый текст х. источник ключей определяет текущий ключ шифра z, и шифратор источника с его помощью преобразует открытый текст х в шифротекст y, который передается по открытому каналу. шифратор приемника выполняет обратное преобразование, получая с помощью ключа z открытый текст х из шифротекста y. важнейшей частью модели криптографической системы с секретным ключом является защищенный канал, по которому передается секретный ключ. это канал повышенной надежности и секретности, который обеспечивается аппаратно и программно (линии связи, устройства, протоколы). очевидно, что защищенными должны быть все элементы системы, в которых используется секретный ключ.

В своей работе Шеннон рассмотрел вопросы теоретической и практической секретности, ввел понятие совершенной секретности с помощью следующего условия:Для всех Y апостериорные вероятности равны априорным вероятностям, то есть перехват шифровки не дает криптоаналитику никакой информации.

Py(X)=P(X)*Px(Y)/P(Y) - теорема БАЙЕСА

P(X) – априорная вероятность сообщения X

Px(Y) – условная вероятность криптограммы У при условии, что выбрано сообщение Х, то есть сумма вероятностей всех тех ключей, которые переводят сообщение X в криптограмму У

P(Y) – вероятность получения криптограммы Y

Py(X) – апостериорная вероятность сообщения Х при условии, что перехвачена криптограмма У

Для совершенной секретности величины P(X) и Py(X) должны быть равны для любых Х и У, то есть Px(Y) не должно зависеть от Х.

Система называется замкнутой, если для каждого ключа каждому сообщению соответствует одна криптограмма и наоборот. Для таких систем справедливо следующее:

Если все символы алфавита исходных сообщений равновероятны и выбираются независимо, то любая замкнутая система является идеальной.

Таким образом, совершенно секретная система такая, в которой число сообщений равно числу криптограмм, а также числу ключей, где каждый ключ – равновероятен.

Для решения практической секретности Шеннон сформулировал вопрос: надежна ли секретная система, если криптоаналитик располагает ограниченным временем и ограниченными возможностями для анализа шифротекста?

Шеннон назвал рабочей характеристикой системы средний объем работы W(N), необходимый для определения ключа, если криптограмма содержит N символов. Следовательно, для создания надежного шифра нужно максимизировать минимальный объем работы, который должен проделать криптоаналитик для нахождения решения.

Для противодействия методам статистического анализа криптограмм Шеннон предложил использовать в процессе шифрования приемы рассеивания и перемешивания.

Абсолютно стойкий шифр

Важнейшим для развития криптографии был результат Шеннона о существовании и единственности абсолютно стойкого шифра. Единственным таким шифром является какая-либо форма ленты однократного использования, в которой открытый текст шифруется полностью случайным ключом такой же длины. Для абсолютной стойкости шифра необходимо выполнение каждого из условий:

  1. полная случайность ключа (это означает, что такой ключ невозможно повторно получить с помощью какого-либо устройства или ПО)

  2. равенство длины ключа и длины открытого текста

  3. однократность использования ключа

ПРИМЕР шифр Вернама , одноразовый шифроблокнот

Одноразовую систему шифрования разработали еще в 1917 году Дж. Моборн и Г. Вернам (AT&T). Ее характерная особенность — одноразовое использование ключевой последовательности. Такая система шифрует исходный открытый текст Х в шифротекст Y с использованием одноразовой случайной ключевой последовательности К. Для ее реализации использовали одноразовый блокнот, составленный из отрывных страниц; на каждой из них была напечатана таблица со случайными числами (ключами) Ki. Блокнот выполнялся в двух экземплярах: один используется отправителем, а другой — получателем. Для каждого символа Хi исходного сообщения имеется свой ключ Ki из таблицы получателя. После того, как таблица использована, ее необходимо удалить из блокнота и уничтожить. Шифрование нового сообщения начинается с новой страницы.

Абсолютно стойкий или совершенный шифр (по Шеннону) – такой, при использовании которого перехват криптограммы не дает противнику никакой информации о передаваемом сообщении, даже если противник обладает неограниченными вычислительными ресурсами.

Требования к абсолютно стойкому шифру делают его очень дорогим и непрактичным. Ключевая последовательность длиной не менее длины сообщения должна передаваться получателю сообщения заранее или отдельно по некоторому секретному каналу, что практически неосуществимо в современных информационных системах, где требуется шифровать большие объемы информации и обеспечивать засекреченную связь для множества абонентов. Поэтому абсолютно стойкие шифры применяются в защищенных сетях связи с небольшим объемом передаваемой информации – например, для передачи особо важной государственной инф-и.

ТРЕБОВАНИЯ к КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако обладает такими преимуществами, как: высокая производительность, простота, защищенность. Программная реализация более практична и гибка в использовании. Независимо от способа реализации для современных криптографических систем защиты инф-и определены общепринятые требования:

  1. знание алгоритма шифрования не должно снижать криптостойкости шифра. Это фундаментальное требование сформулировано в середине 19 века Керкхоффом (Кирхгоф - голландец) и разделяет криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете)

  2. Зашифрованное сообщение должно поддаваться чтению только при наличии секретного ключа

  3. Шифр должен быть стойким даже в случае наличия у нарушителя некоторого количества пар открытого и шифротекста

  4. Число операций, необходимых для дешифрования информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и либо выходить за пределы возможностей современных средств ВТ, либо требовать создания дорогих вычислительных систем

  5. Незначительное изменение ключа или исходного текста должно приводить к существенному изменению состояния шифротекста (все наивные алгоритмы не соответствуют этому требованию)

  6. Структурные элементы алгоритма шифрования должны быть неизменными

  7. Длина шифротекста должна быть не больше (равной) длине открытого текста

  8. Дополнительные биты, вводимые в сообщение на промежуточных этапах процесса шифрования, должны быть полностью и надежно скрыты в шифротексте, и исключены на последнем этапе

  9. Не должно быть простых и легко устанавливаемых зависимостей между ключами, используемыми в течение всего процесса шифрования

  10. Любой ключ из множества возможных должен обеспечивать равную криптостойкость системы

Классификация криптографических систем

Криптоалгоритмы, лежащие в основе криптосистем, прежде всего делятся на три категории:

В свою очередь криптоалгоритмы с ключами подразделяются на два типа:

  1. Симметричные

  2. Несимметричные (или алгоритмы с открытым ключом)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]