Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

5.Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом. Более сложными эти функцииявляютсявслучаереализацииполномочнойполитикибезопасности в сети.

ДлярешенияперечисленныхзадачвВСсоздаютсяспециальныемеханизмы защиты. Их перечень и содержание для общего случая могут быть представлены следующим образом.

1.Механизмы аутентификации, то есть опознавания пользователей, обращающихся к ресурсам сети, и представляемых им ресурсов. Для этих целей используются общеизвестные пароли, вводимые в открытомилизашифрованномвиде, индивидуальныехарактеристикиопознаваемых субъектов или объектов. В последнее время для опознавания пользователей все большее распространение получают так называемые идентификационные карточки.

2.Механизмы контроля доступа, осуществляющие проверку полномочий субъекта или объекта на право использования им запрашиваемого ресурса. Для обеспечения указанного контроля используются списки полномочий, матрицы доступа, мандаты доступа и т. п.

3.Механизмы шифрования данных, используемые для обеспе-

чения секретности находящихся в сети данных. Для указанных целей используются два класса криптографического преобразования данных: симметричные, осуществляемые с использованием секретного ключа,

иасимметричные, осуществляемые с использованием ключей общего пользования. Непременным условием функционирования механизма шифрования является наличие подсистемы (службы) управления распределением ключей.

4.Механизмы цифровой (электронной) подписи, включающие двеподсистемы: закрытияблоковданныхипроверкизакрытыхблоков. Закрытие блоков данных осуществляется шифрованием таким образом, что образуемый шифр-текст является функцией персональных ключей подписантов, содержания подписываемого текста и, быть может, некоторых

501

дополнительных параметров (даты, времени суток, идентификатора ЭВМ и т.п.). Проверка закрытых блоков, например, в случае возникновения конфликтных ситуаций достигается созданием службы арбитража, которой должны быть известны все реквизиты подписи и решениям которой подчинялись бы участники обмена данными в сети.

5.Механизмы обеспечения целостности среды передачи и дан-

ных, причем выделяются два аспекта целостности: целостность одного блока данных (или поля памяти) и целостность потока блоков данных.

Обеспечение целостности одного блока данных достигается тем, что на передающем объекте к блоку передаваемых данных прибавляется признак, значение которого является некоторой функцией данных блока (например, контрольной суммой), а на принимающем объекте вычисляется значение этого признака по принятому блоку, которое затем сравнивается с полученным его значением.

Целостность потока блоков достигается последовательной нумерацией передаваемых блоков.

6.Механизмы управления маршрутом, предназначенные для за-

щиты от попыток несанкционированного изменения маршрута передачи данных: при обнаружении таких попыток маршрут передачи изменяется.

7.Механизмы освидетельствования, предназначенные для обес-

печения объективного разрешения конфликтных ситуаций, возникающих в процессе передачи-приема данных в сети. Суть их заключается

ванализе сложившейся ситуации третьей стороной (арбитром), которой должны доверять обе взаимодействующие стороны и которая обладает информацией, необходимой для объективного освидетельствования.

Особенности защиты информации в вычислительных сетях обусловлены тем, что сети, обладающие несомненными (по сравнению с локальными ЭВМ) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы при этом состоят в следующем.

а. Разделение совместно используемых ресурсов. В силу совме-

стного использования большого количества ресурсов различными пользователями сети, возможно, находящимися на большом расстоянии друг от друга, сильно повышается риск НСД – в сети его можно осуществить проще и незаметнее.

502

б. Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

в. Комбинация различных программно-аппаратных средств.

Соединение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах. В случае соединения разнородных систем риск повышается.

г. Неизвестный периметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей.

Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу и кто они.

д. Множество точек атаки. В сетях один и тот же набор данных или сообщения могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т. д.

е. Сложность управления и контроля доступа к системе. Мно-

гие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу – с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.

503

16.3. Архитектура механизмов защиты информации в сетях ЭВМ

Архитектуру механизмов защиты информации рассмотрим на примере наиболее распространенной эталонной модели взаимодействия открытых систем (ВОС).

Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели изложены в международном стандартеISO/IEC 7498 –2 «Базоваяэталоннаямодельвзаимодействияоткрытых систем», часть 2 «Архитектура безопасности». В самом наименовании ВОС термин «открытые» подразумевает, что если вычислительная системасоответствуетстандартамВОС, тоонабудетоткрытадлявзаимосвязислюбойдругойсистемой, котораясоответствуеттемжестандартам. Это, естественно, относится и к вопросам защиты информации.

Все функции открытых систем, обеспечивающие взаимосвязь, распределены в эталонной модели по семи уровням. Разработанная в этом документе архитектура защиты информации ВОС создает единую основу для создания серии стандартов по защите информации, цель которых – уменьшить до приемлемого уровня риск несанкционированного доступа, осуществляемого с целью хищения, порчи (в том числе введения вируса), подмены, уничтожения информации. Воздействие на информацию может произойти по причинам случайного и умышленного характера. Последние могут носить пассивный (прослушивание без нарушения работы системы, копирование информации) и активный (модификация и подмена информации, изменение состояния системы, введение вирусов и т. п.) характер. В ВОС различают следующие основные активные способы несанкционированного доступа к информации:

1)маскировка одного логического объекта под другой, обладающий большими полномочиями (ложная аутентификация абонента);

2)переадресация сообщений (преднамеренное искажение адресных реквизитов);

3)модификация сообщений (преднамеренное искажение информационной части сообщения);

4)блокировка логического объекта с целью подавления некоторых типовсообщений(выборочныйилисплошнойперехватсообщенийопределенногоабонента, нарушениеуправляющихпоследовательностейит.п.).

504

Поскольку эталонная модель относится только к взаимосвязи открытых систем, то и защита информации рассматривается в том же аспекте. Прежде всего приведем перечень видов услуг, предоставляемых по защите информации, которые обеспечиваются с помощью специальных механизмов защиты. В настоящее время определено четырнадцать таких услуг:

1)аутентификация равнозначного логического объекта (удостовере-

ние подлинности удаленного абонента-получателя), обеспечивается во времяустановленияихсоединенияиливовремянормальногообменаданными для гарантии того, что равноправный логический объект, с которым осуществляетсявзаимодействие, являетсятем, закогосебявыдает. Дляаутентификации равнозначного логического объекта требуется, чтобы лежащий ниже уровеньобеспечивалуслугисустановлениемсоединения;

2)аутентификация источника данных – подтверждение под-

линности источника (абонента-отправителя) сообщения. Эта услуга не ориентирована на соединение и не обеспечивает защиту от дублирования («проигрывания» ранее перехваченного и записанного нарушителем) блока данных;

3)управление доступом (разграничение доступа), обеспечивает защиту от несанкционированного доступа к ресурсам, потенциально доступным посредством ВОС. Доступ может быть ограничен полностью или частично. Например, для информационного ресурса может быть ограничен доступ по чтению, записи, уничтожению информации;

4)засекречивание соединения, обеспечивает конфиденциальность всехсообщений, передаваемых пользователямиврамкахданногосоединения. Даннаяуслуганаправленанапредотвращениевозможностиознакомления с содержанием сообщений со стороны любых лиц, не являющихся легальными пользователями соединения. При этом в некоторых случаях нет необходимости в защите срочных данных и данных в запросе на установление соединения;

5)засекречивание в режиме без установления соединения, обес-

печивает конфиденциальность всех данных пользователя в сообщении (единственном сервисном блоке данных), передаваемом в режиме без установления соединения;

505

6)засекречивание поля данных, обеспечивает конфиденциальность отдельных полей данных пользователя на всем соединении или в отдельном сервисном блоке данных;

7)засекречивание трафика, препятствует возможности извлечения информации из наблюдаемого трафика;

8)целостность соединения с восстановлением, позволяет обна-

ружить попытки вставки, удаления, модификации или переадресации

впоследовательности сервисных блоков данных. При нарушении целостности предпринимается попытка ее восстановления;

9) целостность соединения без восстановления, обеспечивает те же возможности, что и предыдущая услуга, но без попытки восстановления целостности;

10)целостность поля данных в режиме с установлением соедине-

ния, обеспечивает целостность отдельного поля данных пользователя во всем потоке сервисных блоков данных, передаваемых через это соединение, и обнаруживает вставку, удаление, модификацию или переадресацию этого поля;

11)целостностьблокаданныхврежимебезустановления соедине-

ния, обеспечивает целостность единственного сервисного блока данных при работе без установления соединения и позволяет обнаружить модификацию и некоторые формы вставки и переадресации;

12)целостность поля данных в режиме без установления соедине-

ния, позволяетобнаружитьмодификацию выбранногополявединственном сервисном блоке данных;

13)информирование об отправке данных, позволяет обнаружить ло-

гические объекты, которые посылают информацию о нарушении правил защиты информации. Информирование об отправке предоставляет получателю информацию о факте передачи данных в его адрес, обеспечивает подтверждение подлинности абонента-отправителя. Услуга направлена на предотвращение отрицания отправления, то есть возможности отказа от факта передачи данного сообщения со стороны отправителя;

14)информирование о доставке, позволяет обнаружить логические объекты, которые не выполняют требуемых действий после приема информации, предоставляет отправителю информацию о факте получения данных адресатом. Услуга направлена на предотвращение отрицания

506

доставки, то есть обеспечивает защиту от попыток получателя отрицать факт получения данных.

Теоретически доказано, а практика защиты сетей подтвердила, что все перечисленные услугимогутбытьобеспечены криптографическими средствами защиты, в силу чего эти средства и составляют основу всех механизмовзащитыинформациивВС. Центральнымиприэтомявляются следующие задачи:

1)взаимное опознавание (аутентификация) вступающих в связь абонентов сети;

2)обеспечениеконфиденциальностициркулирующихвсетиданных;

3)обеспечение юридической ответственности абонентов за передаваемые и принимаемые данные.

Решение последней из названных задач обеспечивается с помощью так называемой цифровой (электронной) подписи, ее суть рассматривается в следующем параграфе. Методы решения первых двух задач излагаются ниже.

К настоящему времени разработан ряд протоколов аутентификации, основанных на использовании шифрования, которые обеспечивают надежную взаимную аутентификацию абонентов вычислительной сети без экспозиции любого из абонентов. Эти протоколы являются стойкими по отношению ко всем рассмотренным выше угрозам безопасности сети.

Общий принцип взаимной аутентификации, положенный в основу этих протоколов, состоит в шифровании быстро изменяющейся уникальной величины, например времени сеанса связи, при этом используются предварительно распределенные между абонентами ключи. Для применения этих протоколов необходимо установить взаимное согласие между абонентами поначальномузначениюпоследовательного числаилицепочкиблоков. Начальноезначениечисладолжноиметьвеличину, котораялибо ранеенеиспользовалась, либовыбираласьслучайнымобразомдлязащиты от возможной угрозы предъявления ответов предыдущих обменов.

Рассмотрим простую аутентификационную последовательность обменов между абонентами сети А и В, в результате которой абонент

Анадежно идентифицирует себя для абонента В. Аналогичная последовательность необходима для абонента В, чтобы он идентифицировал себя для абонента А. Допустим, что абоненты А и В имеют некоторый ключ для установления взаимной аутентификации. Первый обмен состо-

507

ит в том, что абонент В посылает абоненту А в виде открытого текста случайныйэлементданных– текущеевремядня. ВовремявторогообменаабонентАшифруетэтотэлементданных(текущеевремядня), используя согласованный ранее с абонентом В ключ, и посылает ответ абоненту В. Абонент В расшифровывает полученный от А ответ, используя также согласованный ключ, и сравнивает полученное значение с отправленным ранее исходным значением текущего времени дня. Если эти значения согласуются, то абонент В убеждается в подлинности абонента А.

Если применяется сильный алгоритм шифрования, то этот простой протокол не экспонирует ни А, ни В, так как для криптоаналитика было бы невозможно получить ключ из зашифрованного времени дня, даже если он знает соответствующее время дня в виде открытого текста. Кроме того, аутентификационные последовательности меняются быстро, поэтому угроза в виде записывания старого сообщения и повторной передачи оказывается неэффективной.

Для использования такого аутентификационного протокола необходимо установить последовательное число или начальное значение для сцепления блоков. Эту информацию абонент А включает до начала шифрования в сообщение абоненту В.

Для того, чтобы несколько участников сетевых переговоров (взаимодействия) могли осуществлять между собой секретную связь, необходимо, чтобыониполучилисогласованныепарыключейдля шифрования и дешифрования передаваемых данных (рис. 16.5).

Необходимо отметить, что согласованная пара ключей образует логический канал, который не зависит от всех других логических каналов, но является столь же реальным, как и любой другой канал связи, образуемый протоколами обмена в вычислительной сети. Владение ключом допускает абонента к каналу связи (без ключа канал для него недоступен).

Исключительно важным является вопрос, как распределяются ключи, которые создают соответствующие каналы взаимодействия. Ниже рассматриваются различные методы и алгоритмы распределения ключей как для систем с использованием традиционного шифрования, так и для систем шифрования с открытыми ключами.

Методы распределения ключей с традиционными системами шифрования. Так как согласно сделанному предположению не сущест-

508

Рис. 16.5. Обобщенная структурная схема традиционной криптографической системы: ИС – источник сообщений; АШД – аппаратура шифрования данных; КС – ключеобразующая система; Кi – рабочий ключ (сеансовый, файловый); АДД – аппаратура дешифрования данных; ОТ – открытый текст; НК – незащищенный канал; ЗК – защищен-

ный канал; ИСК – источник секретного ключа

вует других каналов, кроме определенных физических каналов связи, то необходимо сконструировать алгоритмы распределения ключей между абонентами по тем же самым физическим каналам связи, по которым передаются данные. Безопасность логических каналов связи, по которым передаются ключи, приобретает решающее значение. Единственным методом, с помощью которого любые данные, включая ключи, могут быть переданы секретным способом, является шифрование.

Проблема разрешается с помощью специальных мер безопасности по распределению небольшого числа ключей. Обычным подходом являетсяиспользованиеоднойилинесколькихЭВМ, накоторыевозлагаются задачи центров распределения ключей (ЦРК). Предполагается при этом, что предварительно были распределены пары согласованных ключей длякаждогоизпредполагаемых участников А1, А2 ,, Аm . Одинизучастников, например Аi, посылает в ЦРК сообщение с просьбой устано-

509

вить согласованные пары ключей между ним и некоторым множеством других абонентов. Если политика защиты центра распределения ключей подразумевает установление запрашиваемых связей, то секретные сообщения, содержащие ключ и другую служебную информацию, будут посланы каждому из указанных абонентов по предварительно организованным каналам связи. Предварительно организованные каналы имеют малую величину трафика. Описанный подход может иметь множество вариаций в зависимости от особенностей обеспечения таких свойств системы, как политика распределенной защиты, целостность и т. д.

Самая простая возможная форма централизованного распределения ключей использует единый центр для всей сети. В этом случае требуется предварительное распределение n согласованных пар ключей для сети с n узлами. Очевидный недостаток такой схемы – низкая надежность сети. Например, если окажется невозможным установление связи с ЦРК, то невозможно установление и других связей. Такая архитектура для распределенных систем является, вообще говоря, неприемлемой, заисключениемтолькослучая, когдатопологиясетипредставляетсобой звезду, а ее центр – высоконадежный центр распределения ключей.

Рассмотрим пример функционирования ЦРК. Предположим, что каждый из абонентов А и В имеет секретные ключи Кa и Кb , известные только каждому из них и центру. Для установления связи с абонентом

Вабонент Апосылает запрос в ЦРК и включает в этот запрос идентификатор (возможно случайное число). ЦРК посылает обратно к А: новый

ключ для установления связи с В ( Кc ); идентификатор; копию запроса; некоторую информацию, которую А может послать к В, чтобы установить связь и доказать свою идентичность.

Этосообщениеизцентрашифруетсяключом Кa . Такимобразом, Аявляется единственным абонентом, который может принять это сообщение

иустановить егоподлинность. Абонент Апроверяет идентификатор, чтобы удостоверитьсявтом, чтосообщениенеявляетсяответомнанекоторыйпредыдущий запрос; может проверить, что первоначальное сообщение в центр небылоизмененодоегоприемавцентрераспределенияключей.

После получения этого сообщения абонент А посылает абоненту

Вданные, направленныеемуцентром. Этиданныезашифрованысекрет-

ным ключом Кc и включают ключ связи Кc и идентификатор абонента А. ТакимобразомабонентВотцентраузнаетновыйключ, атакжето, что

510