Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

А – первый абонент сети. Но абонент В еще не уверен, что полученное им только что сообщение не является ответом на некоторое предыдущее сообщение. Поэтому абонент В должен послать идентификатор к А, зашифрованный ключом связи. Над этим идентификатором абонент А может выполнить некоторую функцию и возвратить результат к В. Теперь абонент В знает, что А – его текущий абонент, а сообщение не является ответом на предыдущее сообщение. Из пяти сообщений, необходимых для установления связи в общем случае, два сообщения могут быть сокращены за счет формирования запаса часто используемых ключей в локальных абонентских пунктах.

При полностью децентрализованном распределении ключей многим узлам в сети предоставляется возможность функционировать и в качестве ЦРК для установления связей, например, с терминалами или автоматизированными рабочими местами, организованными на основе ЭВМ.Только если предполагаемые участники взаимосвязи А1, А2 ,, Аm с такими возможностями находятся в узлах N1, N2 ,, Nm , ЦРК из этого множества узлов могут принимать решения по защите. Один из узлов выбирает ключ

ипосылает сообщение к любому другому узлу из указанного множества. Каждый узел, выступающий в роли элемента распределенного центра ключей, должен сам решить, является ли предлагаемый к использованию канал допустимым к взаимодействию, и ответить на запрос другого (инициирующего диалог) узла (центра распределения ключей). Такой подход имеет то очевидное преимущество, что единственными узлами, которые должны

имогутфункционироватьнадлежащимобразом, являютсяузлы, способные обеспечить функционирование участников связи (обеспечив их соответствующими ключами для шифрования). Каждый из таких ЦРК должен иметь возможностьсвязыватьсясекретнымобразомсдругимиЦРК, чтопредпола-

гаетраспределение n(n 1)2 согласованных(предварительно) парключей. В каждом узле необходимо записать только (n 1) ключей. Для успешного функционирования такой архитектуры необходимо, чтобы каждый центр распределенияключеймогосуществитьконфиденциальнуюсвязьскаждым абонентом из обслуживаемых им узлов сети. При таком подходе каждый ЦРК может поддерживать свою собственную политику безопасности и использует сеть в целом, как правило, только по защищенным каналам связи, априкладное(пользовательское) программноеобеспечениеограниченовозможностямиданнойлокальнойподсистемы.

511

При иерархическом управлении ключами функции управления распределяются между локальными, региональными и глобальными центрами. Локальный центр управления может секретно связываться только с узлами на его логическом уровне (узлами, обслуживаемыми данным центром), для которых были предварительно распределены согласованные пары ключей. Если все участники обмена находятся в пределах одного локального центра, то процедура связи такая же, как и для централизованного управления. Если участники обмена принадлежат разным локальным центрам, то инициирующий центр должен послать секретное сообщение своему региональному центру, используя ранее выделенный для этой цели канал. Региональный центр может направить сообщение в соответствующий локальный центр, который обеспечит связь с желаемым абонентом. Любой из трех уровней центров управления может генерировать ключи.

Такой подход может быть распространен на многоуровневый вариант для случая больших глобальных сетей, по аналогии с архитектурой телефонных сетей. Полезным свойством таких конструкций является возможность вычисления комбинаторных пределов для числа ключей шифрования на каждом уровне управления. Другое важное свойство таких архитектур управления ключами – локальность последствий от отказов локальных центров управления (или компрометации ключей).

Все рассмотренные выше методы управления ключами допускают достаточно простое обобщение на связи между различными сетями. Обычный способ взаимосвязи между собой сетей, имеющих различные транспортные протоколы, заключается в наличии одной ЭВМ, называемой шлюз-машиной, являющейся общей для обеих сетей. Наборы данных обмена между сетями посылаются к шлюз-машине, которая направляет их дальше по назначению. Шлюз-машина отвечает за любые форматные преобразования и за поддержание протоколов для обеих систем. Если сетевые передачи шифруют описанными выше способами, то шлюз-машина должна отвечать за дешифрование сообщения, переформатирование и повторное шифрование для передачи к следующей сети. Шаг дешифрования необходим, если различаются алгоритмы шифрования, форматы сообщений в сетях или имеются значительные отличия в протоколах. Если средства сетей совместимы, то шлюз-маши-

512

на может просто служить в качестве центра управления (распределения) ключами для обеих сетей или отсутствовать вовсе.

Централизованное управление является вырожденным случаем иерархического (распределенного) управления ключами, а полностью децентрализованное управление – частный случай иерархического. Каждый ЦРК действует как локальный центр и связывается с другими локальными центрами управления для установления (организации) связи между предполагаемыми участниками обмена. В этом случае связь является прямой, без запросов региональных центров.

Методы распределения ключей в системах шифрования с откры-

тыми ключами. В таких системах пользователь А после получения согласованных пар ключей aКa ) может опубликовать ключ Кa , сохраняя в тайне Кa .

Любой пользователь В, желающий послать сообщение абоненту А, может использовать ключ Кa . Для ответа А использует ключ Кb . На первый взгляд кажется, что такой механизм устанавливает упрощенный способ определения секретных каналов связи, так как нет необходимости секретного диалога с распределением ключей для инициирования необходимого секретного канала. Идея состояла в том, чтобы сделать общедоступной автоматизированную книгу для открытых ключей. Любой пользователь А, желающий связаться с абонентом В, должен воспользоваться открытым ключом Кb , зашифровать на нем сообщение и послать его абоненту В. Тогда вообще не существует проблемы распределения ключей, нет необходимости в центральном уполномоченном для установления канала связи между А и В.

Такой механизм, однако, не является до конца корректным. Оказывается, что определенная форма централизации необходима и в этом случае, апротоколыустановлениясекретнойсвязинеявляютсяниболеепростыми, ниболееэффективнымиотносительносистем,основанныхнатрадиционных алгоритмах шифрования. Во-первых, безопасность систем с открытым (общим) ключом весьма критична к выбору абонентом-отправителем общего ключа. Еслиключ, указанныйвтелефоннойкниге, оказывается«плохим» (то есть секретный ключ может быть относительно легко получен из общего ключа), то защита, предоставляемая системой с общим ключом, теряет свои свойства обеспечения безопасности. Кроме того, автоматизированное поддержание телефонной книги оказывается не простым делом вследствие

513

того, что ключи постепенно изменяются либо из-за необходимости замены ключа, который уже был использован для передачи больших объемов информации, либо из-за того, что ключ скомпрометирован. В такой системе должно существовать инструментальное средство, которое самым корректным способом осуществляло бы поддержание телефонной книги общих ключейикорректновыдавалообщиеключи.

Сравнение механизмов распределения ключей в системах с открытым ключом и в системах с традиционным шифрованием показывает, что для установления секретного канала связи с помощью рассмотренных выше протоколов требуется одинаковое число сообщений (дополнительных обменов), то есть эти шифр-системы эквивалентны с точки зрения общего количества избыточных затрат на установление секретной (безопасной) взаимосвязи.

Следует также отметить, что безопасность обоих методов зависит только от безопасности секретных ключей в методе традиционного шифрования или безопасности личных ключей в методах с общим ключом. Таким образом, в обоих случаях требуются практически одинаковые объемы памяти (секретной) для хранения ключей.

Программная реализация функций уполномоченного в системах распределения с общим ключом вряд ли будет проще и безопаснее, чем программное обеспечение ЦРК. Все ключи ЦРК можно записать в шифрованном виде на основе некоторого главного ключа центра распределенияидешифровыватьтолькопринеобходимости. Вэтомслучаебезопасность центра распределения ключей сводится к защите главного ключа и индивидуальных ключей, находящихся в пользовании абонентов.

Отметим ряд особенностей, имеющих место при распределении ключей в системах управления базами данных (СУБД). Прежде всего надообратитьвниманиенанекоторыефундаментальные отличиямежду безопасностью операционных систем и защитой в базах данных:

1)количество подлежащих защите объектов в базе данных может быть больше на несколько порядков;

2)какправило, защитавбазахданныхсвязанасразличнымиуровнями организацииобъектов: файл, типзаписи, типполей, экземплярполяит.д.;

3)в СУБД объекты могут представлять собой сложные логические структуры, лишь некоторые из которых могут соответствовать физическим объектам;

514

4) безопасность в базах данных более связана с семантикой данных, а не с их физическими характеристиками.

Любая СУБД есть полная или частичная реализация некоторой политикибезопасности, котораяможетсодержатьилинесодержатькриптографические механизмы безопасности. Основной проблемой использования криптографических методов для защиты информации в СУБД является проблема распределения ключей шифрования, управления ключами.

Ключишифрованиядлябазданныхтребуютиспользованияспецифических мер защиты. Если база данных разделяется между многими пользователями (что, как правило, и имеет место на практике), то предпочтительно хранить ключи в самой системе под защитой главного ключа, чем распределять ключи прямо между пользователями. Сама задача управленияприэтомможетвозлагатьсянапользователя. Вторичныеключимогут храниться либо в самой базе данных, либо в отдельном файле.

Рассмотрим достаточно простую схему, которая может быть интегрирована в политику управления доступом для вторичных ключей.

Для каждого пользователя А, имеющего доступ к файлу F, система вычисляет Х Еа (К), используя преобразование Еа и записывает X в начале зашифрованного файла. При запросе пользователем А доступа к файлу F система находит в ключевых записях вход X для А и вычисляетDa (X) = Da (Ea (К)) = К, послечегофайлшифруетсясиспользованием ключа К. Дополнительный уровень защиты против неавторизованного обращения обеспечивается вычислением и хранением величины f (К), где f – некоторая однозначная функция, при этом не допускается обращение к файлу, пока f (Da (X)) не согласуется с величиной аутентификационного поля. Если файл шифруется различными ключами для чтения

изаписи, то могут предоставляться и различные типы доступа.

Взаключение отметим, что любой протокол шифрования должен отвечать на следующие основные вопросы:

1. Каким образом устанавливается первоначальный канал связи между отправителем и получателем с операциями «открытый текст – шифр-текст – открытый текст»?

2. Какие предоставляются средства для восстановления процесса обмена и восстановления синхронизации протокола?

3. Каким образом закрываются каналы?

515

4.Каким образом взаимодействуют протоколы шифрования с остальными протоколами сети?

5.Каков объем необходимого математического обеспечения для реализации протоколов шифрования и зависит ли безопасность сети от этих программ?

6.Каким образом адресация открытого текста, проставляемая отправителем, проходит через средства информации в сети, чтобы предотвратить пути, по которым данные открытого текста могли бы быть намеренно или случайно скомпрометированы?

Желательно иметь протокол, который позволяет производить динамическое открытие и закрытие канала, обеспечивать защиту от сбоев

ивсе это с минимальными объемами механизма, от которого зависит безопасность сети. Характеристики сети, получающиеся при использовании соответствующего протокола шифрования, должны сравниваться с характеристиками сети без использования протоколов шифрования. Несомненно, чтопредпочтительнейиспользованиеобщегосетевого протокола, который мог бы встраиваться в сеть с минимальным нарушением существующих механизмов передачи.

Распределение базовых ключей (например, главных) может выполняться вне рамок ВОС администратором системы, центром распределения ключей и т. д.

Механизмуправлениядоступом, предназначенныйдляреализациисоответствующего вида перечисленных выше услуг, основан на идентификации логическогообъекта(илиинформациионем) дляпроверкиегополномочий

иразграничения доступа. Если логический объект пытается получить доступкресурсу, использованиекоторогоемунеразрешено, механизмуправлениядоступом(восновекотороготакженаиболееэффективнымисредствами являются криптографические) отклонит эту попытку и сформирует запись вспециальном системном журнале для последующего анализа. Механизмы управлениядоступоммогутбытьоснованы:

1) наинформационныхбазахуправлениядоступом, гдесодержатся сведения о полномочиях всех логических объектов;

2) системах управления криптографическими ключами, обеспечивающими доступ к соответствующей информации;

3) идентифицирующей информации (такой, как пароли), предъявление которой дает право доступа;

516

4)специальных режимах и особенностях работы логического объекта, которые дают право доступа к определенным ресурсам;

5)специальных метках, которые будучи ассоциированы с конкретным логическим объектом, дают ему определенные права доступа;

6)времени, маршруте и продолжительности доступа.

Механизмыудостоверенияцелостностиданныхподразделяютсянадва типа: обеспечивающие целостность единственного блока данных и обеспечивающие целостность потока блоков данных или отдельных полей этих блоков. Целостностьединственногоблокаданныхдостигаетсядобавлением к нему при передаче проверочной величины (контрольной суммы, имитовставки), которая является секретной функцией самих данных. При приеме генерируется (формируется) такая же величина и сравнивается с принятой. Защита целостности последовательности блоков данных требует явного упорядочения блоков с помощью их последовательной нумерации, криптографическогоупорядоченияилиотметкивремени.

Механизмы аутентификации (взаимного удостоверения подлинности) абонентов, вступающих в связь, используют пароли, криптографические методы, а также характеристики и взаимоотношения подчиненности логических объектов. Криптографические методы могут использоваться в сочетании с протоколами взаимных ответов («рукопожатия») для защиты от переадресации. Если обмен идентификаторами не даст положительного результата, то соединение отклоняется или заканчивается с соответствующейзаписьювсистемномжурналеивыдачейсообщенияобэтомсобытии.

Механизм заполнения трафика используется для защиты от попы-

ток анализа трафика. Он эффективен только в случае шифрования всего трафика, когда нельзя отличить информацию от заполнения.

Механизм управления маршрутизацией позволяет использовать только безопасные с точки зрения защиты информации фрагменты сети, участки переприема, коммуникации, звенья. Может быть запрещена передача некоторых данных по определенным маршрутам, или оконечная система, обнаружив воздействие на ее информацию, может потребовать предоставить ей маршрут доставки данных, обеспечивающий их конфиденциальность и целостность.

Механизмнотариальногозаверенияобеспечиваетсяучастиемтреть-

ей стороны – «нотариуса», позволяет подтвердить целостность данных, удостоверить источник и приемник данных, время сеанса связи и т. п.

517

16.4. Классификация удаленных угроз в вычислительных сетях. Классы удаленных угроз и их характеристика

Приизложении данного материала внекоторых случаях корректнее говоритьобудаленныхатаках, нежелиобудаленныхугрозахобъектамвычислительных сетей, тем не менее все возможные удаленные атаки являются, впринципе, удаленнымиугрозамиинформационнойбезопасности.

Удаленные угрозы можно классифицировать по следующим признакам.

1. По характеру воздействия:

пассивные (класс 1.1);

активные (класс 1.2).

Пассивнымвоздействиемнараспределеннуювычислительнуюсистему называется воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, чтопассивноеудаленноевоздействиепрактическиневозможнообнаружить. Примером пассивного типового удаленного воздействия в вычислительных сетяхявляетсяпрослушиваниеканаласвязивсети.

Под активным воздействием на вычислительную сеть понимается воздействие, оказывающее непосредственное влияние на работу сети (изменение конфигурации, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных угроз являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Очевидной особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов (просмотр чужого сообщения ничего не меняет).

2.По цели воздействия:

нарушение конфиденциальности информации (класс 2.1);

нарушение целостности информации (класс 2.2);

нарушение доступности информации (работоспособности системы) (класс 2.3).

518

Этотклассификационныйпризнакявляетсяпрямойпроекциейтрехосновныхтиповугроз– раскрытия, целостностииотказавобслуживании.

Одна из основных целей злоумышленников – получение несанкционированного доступа к информации. Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Примером перехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ееискажения. Очевиднотакже, чтонарушениеконфиденциальности информации является пассивным воздействием.

Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, чтоискажениеинформацииведеткнарушениюеецелостности. Данное информационное разрушающее воздействие представляет собой яркий примерактивноговоздействия. Примеромудаленнойугрозы, целькоторой– нарушение целостности информации, может служить типовая удаленная атака«ложныйобъектраспределеннойвычислительнойсети».

Принципиально другая цель преследуется злоумышленником при реализации угрозы для нарушения работоспособности сети. В этом случае не предполагается получение несанкционированного доступа к информации. Его основная цель – добиться, чтобы узел сети или какой-то из сервисов, поддерживаемый им, вышел из строя и для всех остальных объектов сети доступ к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая удаленная атака «отказ в обслуживании».

3. По условию начала осуществления воздействия. Удаленное воздействие, как и любое другое, может начать осуществляться только при определенныхусловиях. Ввычислительныхсетяхможновыделитьтривида условийначалаосуществленияудаленнойатаки:

атака по запросу от атакуемого объекта (класс 3.1);

атака по наступлению ожидаемого события на атакуемом объекте (класс 3.2);

безусловная атака (класс 3.3).

519

В первом случае злоумышленник ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия. Примером подобных запросов в Интернете служат DNS-запросы. Отметим, что данный тип удаленных атак наиболее характерен для распределенных вычислительных сетей.

Во втором случае злоумышленник осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки

ипри возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект.

Реализация третьего вида атаки не связана ни с какими событиями

иреализуется безусловно по отношению к цели атаки, то есть атака осуществляется немедленно.

4.По наличию обратной связи с атакуемым объектом:

с обратной связью (класс 4.1);

без обратной связи (однонаправленная атака) (класс 4.2). Удаленнаяатака, осуществляемаяприналичииобратнойсвязисата-

куемым объектом, характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ, а следовательно, между атакующим и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте.

В отличие от атак с обратной связью, удаленным атакам без обратной связи не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте. Атаки данного вида обычно осуществляются передачей на атакуемый объект одиночных запросов, ответы на которые атакующему не нужны. Подобную удаленную атаку можно называть однонаправленной удаленной атакой. Примером однонаправленной атаки является типовая удаленная атака «отказ в обслуживании».

5. По расположению субъекта атаки относительно атакуемого объекта:

внутрисегментное (класс 5.1);

межсегментное (класс 5.2).

520