Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Копия +Защита информации (лекции).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
667.14 Кб
Скачать

Лекция №8 Проблема обеспечения целостности и аутентичности информации

В настоящее время повсеместное внедрение информационных технологий отразилось и на технологии документооборота внутри организаций и между ними, между отдельными пользователями. Все большее значение в данной сфере приобретает электронный документооборот, позволяющий отказаться от бумажных носителей (или снизить их долю в общем потоке) и осуществлять обмен документами между субъектами в электронном виде. Преимущества данного подхода очевидны: снижение затрат на обработку и хранение документов, более быстрый их поиск и т.д.

Однако переход от бумажного документооборота к электронному ставит ряд проблем, связанных с обеспечением целостности передаваемого документа и аутентификации его автора.

Как для отправителя, так и для получателя электронного сообщения необходима гарантия того, что данное сообщение не было изменено в процессе его передачи. Необходима реализация технологии документооборота, затрудняющей злоумышленнику вносить преднамеренные искажения в передаваемый документ. Если же искажения в документ были внесены, то его получатель должен иметь возможность распознать этот факт.

Проблема аутентификации подлинности автора сообщения заключается в необходимости обеспечения гарантии того, что никакой субъект не сможет подписаться под сообщением ни чьим другим именем, кроме своего. Если же он подписался чужим именем, то получатель должен иметь возможность распознать этот факт.

В обычном, бумажном документообороте, эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). Элементами, обеспечивающими целостность передаваемых сообщений и подлинность авторства, в этом случае являются: рукописные подписи, печати, водяные знаки на бумаге, голограммы и т.д. Для электронного же документооборота жесткая связь информации с физическим носителем отсутствует, в связи с чем, требуется разработка иных подходов для решения перечисленных выше проблем.

Рассмотрим возможности злоумышленника при реализации угроз, направленных на нарушение целостности сообщений и подлинности их авторства.

1. Активный перехват. Нарушитель, имеющий доступ к каналу связи, перехватывает передаваемые сообщения и изменяет их.

2. Маскарад. Нарушитель посылает документ абоненту B, подписавшись от имени абонента A.

3. Ренегатство. Абонент А заявляет, что не посылал сообщения абоненту B, хотя на самом деле посылал (ренегат – нехороший человек, обманщик).

4. Подмена. Абонент B изменяет или формирует новый документ и заявляет, что получил его от абонента A.

5. Повтор. Злоумышленник повторяет ранее переданный документ, который абонент А посылал абоненту B.

Для решения данных задач используют технологию электронной цифровой подписи (ЭЦП).

Функции хэширования и электронная цифровая подпись

Электронная цифровая подпись (в настоящее время, в соответствие с законом об электронной подписи, используется термин «электронная подпись», но мы будем говорить «ЭЦП» – так привычнее, тем более, что в стандартах этот термин сохранился) сообщения является уникальной последовательностью, связываемой с сообщением, подлежащей проверке на принимающей стороне с целью контроля целостности передаваемого сообщения и подтверждения его авторства.

ЭЦП используется для аутентификации (проверки подлинности) электронных документов. Аутентификация производится путем проверки ЭЦП документа. Использование ЭЦП под электронным документом и положительный результат ее проверки позволяют гарантировать выполнение следующих условий:

1) лицо или процесс, идентифицируемый как отправитель электронного документа, действительно является инициатором отправления (аутентичность);

2) целостность передаваемой информации не нарушена (контроль целостности);

3) не дает отказаться лицу, идентифицируемому как отправитель электронного документа, от обязательств, связанных с подписанным текстом (неотказуемость).

ЭЦП представляет собой относительно небольшое количество цифровой информации, дополняющей электронный документ и передаваемой вместе с ним.

Использование ЭЦП предполагает введение асимметричной системы шифрования и, следовательно, ключевой пары (ОК,СК), а также двух процедур:

1) процедуру установки ЭЦП (подписание электронного документа);

2) процедуру проверки ЭЦП (аутентификация документа).

Процедура установки ЭЦП использует секретный ключ отправителя сообщения, а процедура проверки ЭЦП – его открытый ключ.

Рассмотри общую схему использования ЭЦП (см. рис. 13).

Рис. 13. Схема использования ЭЦП

Здесь M – электронный документ, E – электронная цифровая подпись.

Как видно из рисунка, результатом проверки ЭЦП может быть «да» (ЭЦП верна) или «нет» (ЭЦП не верна). Вопрос студентам: как вы думаете, о чем говорит сообщение «ЭЦП верна»? Правильный ответ: ВСЕ ХОРОШО! А «ЭЦП не верна»? Правильный ответ: ТУТ ЧТО-ТО НЕ ТАК! (кто догадался, тому галочка). Рассмотрим возможные причины некорректной ЭЦП:

1) при передаче по открытому каналу связи нарушена целостность электронного документа (это наиболее частая причина);

2) при установке ЭЦП использован неверный секретный ключ (например, злоумышленник перехватил документ и подписал его на своем секретном ключе);

3) при проверке ЭЦП использован неверный открытый ключ (например, выбран неправильный открытый ключ или нарушена его целостность).

Рассмотрим подробнее процедуры установки и проверки ЭЦП (см. рис. 14).

Рис. 14. Схемы процедур установки и проверки ЭЦП

Таким образом, ЭЦП представляет собой результат шифрования на секретном ключе отправителя дайджеста (хэш-значения, хэша) электронного документа.

В технологии ЭЦП ведущее значение имеют однонаправленные функции хэширования. Использование функций хэширования позволяет формировать криптографически стойкие контрольные суммы передаваемых сообщений.

Функцией хэширования H называют функцию, сжимающую сообщение произвольной длины M, в значение фиксированной длины H(M) (несколько десятков или сотен бит), и обладающую свойствами необратимости, рассеивания и чувствительности к изменениям. Значение H(M) обычно называют дайджестом сообщения M.

Свойство необратимости подразумевает вычислительную трудоемкость создания документа M с заданным хэш-образом H(M). Этот хэш-образ сложным образом зависит от документа M и не позволяет его восстановить.

Свойство рассеивания подразумевает то, что вероятность совпадения значений хэшей двух различных документов M1 и M2 должна быть чрезмерно мала.

Свойство чувствительности к изменениям подразумевает то, что хэш-функция должна быть очень чувствительна к всевозможным изменениям в документе M, таким, как вставки, выбросы, перестановки и т.д.

Целостность передаваемого сообщения гарантируется свойствами функции хэширования. Подлинность авторства сообщения гарантируется использованием технологии асимметричного шифрования. Злоумышленник не сможет подписаться другим пользователем, так как не имеет доступа к его секретному ключу.