- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
4.5. Криптоанализ
Криптоанализ – наука о преобразовании шифротекста в открытый текст без знания ключевой информации. Любой шифр надежен настолько, насколько надежно его самое слабое место, будь то выработка ключей или их распределение.
Криптоалгоритм
именуется идеально стойким, если прочесть
зашифрованный блок данных можно только
перебрав все возможные ключи, до тех
пор, пока сообщение не окажется
осмысленным. Так как по теории вероятности
искомый ключ будет найден с вероятностью
½ после перебора половины всех ключей,
то на взлом идеально стойкого
криптоалгоритма с ключом длины N
потребуется в среднем
проверок.
Таким образом, в общем случае стойкость
блочного шифра зависит только от длины
ключа и возрастает экспоненциально с
ее ростом.
Кроме этого условия к идеально стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором.
Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования. Брюс Шнайер в книге «Прикладная криптография: протоколы, алгоритмы и исходный текст на C» [26] приводит следующие данные об эквивалентных длинах ключей.
Длина симметричного ключа |
Длина асимметричного ключа |
56 бит |
384 бит |
64 бита |
512 бит |
80 бит |
768 бит |
112 бит |
1792 бита |
128 бит |
2304 бита |
С ростом мощности вычислительной техники даже атака полным перебором уже не кажется невозможной. Например, 28 апреля 2004 г. в СМИ поступило сообщение о взломе бригадой американских математиков ключа RSA 576 бит, предлагаемого компанией RSA Security. Было продемонстрировано, что 576 битные ключи не способны противостоять атаке, и рекомендовано в следствие этого – использовать более длинные ключи. Сейчас типично применение 1024 битных ключей.
Дискредитация – подрыв доверия к кому-либо, чему-либо. Дискредитация паролей и ключей происходит при их утере, хищении, или в случае их разглашения. В этом случае возникает реальная возможность несанкционированного доступа к защищаемой информации.
4.5.1. Виды атак на криптосистемы
Полный перебор
Атака полным перебором (brute force attack) заключается в опробовании всех возможных ключей. Но проблема в том, что с ростом длины ключа экспоненциально растет и объем вычислений. Некоторые полагают, что увеличение мощности вычислительной техники сделает шифры ненадежными. Но, с другой стороны, это позволит применять более длинные ключи.
Атака на шифротекст
Атака на шифротекст (cipher-text-only attack) предполагает, что атакующий имеет только шифротекст. На практике же он может располагать некоторыми сведениями о содержании сообщения и использовать их. Для этого проводится анализ шифротекста, его структуры. Примеры данного метода хорошо описаны в художественной литературе: Э. По – «Золотой жук» и А. Конандоиль – «Пляшущие человечки».
Атака по открытому тексту
Атака по открытому тексту (chosen-plain-text attack) предполагает наличие у атакующего возможности зашифровать любой выбранный им текст. Таким образом атакующий пытается вычислить ключ. Шифр RSA уязвим к подобным атакам.
Атака по известному открытому тексту
В этом случае предполагается знание атакующим части или всего открытого текста и соответствующего ему шифротекста. На основании чего он и пытается вычислить ключ.
Атака «посредник»
Атакующий внедряется между двумя абонентами, обменивающимися информацией. Если это происходит в момент обмена ключами, то он получает возможность дешифровать все последующие сообщения. Чтобы не рассекретить себя сразу, он может длительное время маскироваться, правильно шифруя сообщения и отправляя их адресатам. Наиболее простой способ защититься от подобных атак – использовать цифровую подпись. Алгоритм Диффи-Хелмана уязвим к этой атаке.
