Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

Защита информации в сетях ЭВМ

Централизованное управление является вырожденным случаем иерархического (распределенного) управления ключами, а полностью децентрализованное управление - частный случай иерархического. Каж­дый ЦРК действует как локальный центр и связывается с другими ло­кальными центрами управления для установления (организации) связи между предполагаемыми участниками обмена. В этом случае связь яв­ляется прямой, без запросов региональных центров.

Методы распределения ключей в системах шифрования с открытыми ключами. В таких системах пользователь А после получения согласован­ных пар ключей (Kg, Кд1) может опубликовать ключ Ка, сохраняя в тайне Ка'.

Любой пользователь В, желающий послать сообщение абоненту А, может использовать ключ Ка. Для ответа А использует ключ Кь. На пер­вый взгляд кажется, что такой механизм устанавливает упрощенный спо­соб определения секретных каналов связи, так как нет необходимости секретного диалога с распределением ключей для инициирования необ­ходимого секретного канала. Идея состояла в том, чтобы сделать обще­доступной автоматизированную книгу для открытых ключей. Любой пользователь А, желающий связаться с абонентом В, должен воспользо­ваться открытым ключом Кь, зашифровать на нем сообщение и послать его абоненту В. Тогда вообще не существует проблемы распределения ключей, нет необходимости в центральном уполномоченном для уста­новления канала связи между А и В.

Такой механизм, однако, не является до конца корректным. Оказы­вается, что определенная форма централизации необходима и в этом слу­чае, а протоколы установления секретной связи не являются ни более простыми, ни более эффективными относительно систем, основанных на традиционных алгоритмах шифрования. Во-первых, безопасность систем с открытым (общим) ключом весьма критична к выбору абонентом-отправителем общего ключа. Если ключ, указанный в телефонной книге, оказывается "плохим" (т. е. секретный ключ может быть относительно легко получен из общего ключа), то защита, предоставляемая системой с общим ключом, теряет свои свойства обеспечения безопасности. Кроме того автоматизированное поддержание телефонной книги оказывается не простым делом вследствие того, что ключи постепенно изменяются либо из-за необходимости замены ключа, который уже был использован для передачи больших объемов информации, либо из-за того, что ключ скомпрометирован. В такой системе должно существовать инструмен­тальное средство, которое самым корректным способом осуществляло бы

486

поддержание телефонной книги общих ключей и корректно выдавало общие ключи.

Сравнение механизмов распределения ключей в системах с откры­тым ключом и в системах с традиционным шифрованием показывает, что для установления секретного канала связи с помощью рассмотрен­ных выше протоколов требуется одинаковое число сообщений (допол­нительных обменов), то есть эти шифрсистемы эквивалентны с точки зре­ния общего количества избыточных затрат на установление секретной (безопасной) взаимосвязи.

Следует также отметить, что безопасность обоих методов зависит только от безопасности секретных ключей в методе традиционного шиф­рования или безопасности личных ключей в методах с общим ключом. Таким образом, в обоих случаях требуются практически одинаковые объ­емы памяти (секретной) для хранения ключей.

Программная реализация функций уполномоченного в системах распределения с общим ключом вряд ли будет проще и безопаснее, чем программное обеспечение ЦРК. Все ключи ЦРК можно записать в шиф­рованном виде на основе некоторого главного ключа центра распределе­ния и дешифровывать только при необходимости. В этом случае безопас­ность центра распределения ключей сводится к защите главного ключа и индивидуальных ключей, находящихся в пользовании абонентов.

Отметим ряд особенностей, имеющих место при распределении ключей в системах управления базами данных (СУБД). Прежде всего на­до обратить внимание на некоторые фундаментальные отличия между безопасностью операционных систем и защитой в базах данных:

  1. количество подлежащих защите объектов в базе данных может быть больше на несколько порядков;

  2. как правило, защита в базах данных связана с различными уров­ нями организации объектов: файл, тип записи, тип полей, экземпляр поля и т.д.;

  3. в СУБД объекты могут представлять собой сложные логические структуры, лишь некоторые из которых могут соответствовать физиче­ ским объектам;

  4. безопасность в базах данных более связана с семантикой данных, а не с их физическими характеристиками.

Любая СУБД есть полная или частичная реализация некоторой по­литики безопасности, которая может содержать или не содержать крип­тографические механизмы безопасности. Основной проблемой использо­вания криптографических методов для защиты информации в СУБД яв-

487

Защита информации в сетях ЭВМ

6) каким образом адресация открытого текста, проставляемая от­правителем, проходит через средства информации в сети, чтобы предот­вратить пути, по которым данные открытого текста могли бы быть на­меренно или случайно скомпрометированы?

Желательно иметь протокол, который позволяет производить ди­намическое открытие и закрытие канала, обеспечивать защиту от сбоев и все это с минимальными объемами механизма, от которого зависит без­опасность сети. Характеристики сети, получающиеся при использовании соответствующего протокола шифрования, должны сравниваться с ха­рактеристиками сети без использования протоколов шифрования. Не­сомненно, что предпочтительней использование общего сетевого прото­кола, который мог бы встраиваться в сеть с минимальным нарушением существующих механизмов передачи.

Распределение базовых ключей (например, главных) может выпол­няться вне рамок ВОС администратором системы, центром распределе­ния ключей и т.д.

Механизм управления доступом, предназначенный для реализации соответствующего вида перечисленных выше услуг, основан на иденти­фикации логического объекта (или информации о нем) для проверки его полномочий и разграничения доступа. Если логический объект пытается получить доступ к ресурсу, использование которого ему не разрешено, механизм управления доступом (в основе которого также наиболее эф­фективными средствами являются криптографические) отклонит эту по­пытку и сформирует запись в специальном системном журнале для после­дующего анализа. Механизмы управления доступом могут быть основа­ны на:

  1. информационных базах управления доступом, где содержатся сведения о полномочиях всех логических объектов;

  2. системах управления криптографическими ключами, обеспечи­ вающими доступ к соответствующей информации;

  3. идентифицирующей информации (такой, как пароли), предъяв­ ление которой дает право доступа;

  4. специальных режимах и особенностях работы логического объ­ екта, которые дают право доступа к определенным ресурсам;

  5. специальных метках, которые будучи ассоциированы с конкрет­ ным логическим объектом, дают ему определенные права доступа;

  6. времени, маршруте и продолжительности доступа.