Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture10.doc
Скачиваний:
53
Добавлен:
16.04.2013
Размер:
82.43 Кб
Скачать

ЛЕКЦИЯ 10 Построение аппаратных компонент криптозащиты данных. Необходимые и достаточные функции аппаратного средства криптозащиты.

Лекция построена по материалам книги "Защита информации в компьютерных системах и сетях", авторы: Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин.

10.1. Полностью контролируемые компьютерные системы

10.2. Частично контролируемые компьютерные системы

10.1. Полностью контролируемые компьютерные системы

Любая компьютерная система (КС) использует стандартное и специализированное оборудование и программное обеспечение, выполняющее определенный набор функций: аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности информации и ее защиты от уничтожения, шифрование и электронную цифровую подпись.

Целостность и ограничение доступа к информации обеспечиваются специализированными компонентами системы, использующими криптографические методы защиты. Для того, чтобы компьютерной системе можно было полностью доверять, ее необходимо аттестовать, а именно:

  • определить множество выполняемых функций;

  • доказать конечность этого множества;

  • определить свойства всех функций.

Отметим, что в процессе функционирования системы невозможно появление в ней новой функции, в том числе и в результате выполнения любой комбинации функций, заданных при разработке. Конкретный состав функций перечислен в соответствующих руководящих документах Федерального агенства правительственной связи и информации (ФАПСИ) и Государственной технической комиссии (ГТК) России.

При использовании системы ее функциональность не должна нарушаться, иными словами, необходимо обеспечить целостность системы в момент ее запуска и в процессе функционирования.

Надежность защиты информации в КС определяется:

  • конкретным перечнем и свойствами функций КС;

  • используемыми в функциях КС методами;

  • способом реализации функций КС.

Перечень используемых функций соответствует классу защищенности, присвоенному КС в процессе сертификации, и в принципе одинаков для систем одного класса. Поэтому при рассмотрении конкретной КС следует обратить внимание на используемые методы и способ реализации наиболее важных функций: аутентификацию и проверку целостности системы. Эти методы и способы реализации являются необходимыми элементами любой аппаратуры защиты информации. Для реализации главных функций наиболее предпочтительно использовать криптографические методы: шифрования (ГОСТР 34.10-94), электронной цифровой подписи (ГОСТР 34.10-94) и функции хеширования (ГОСТР 34.11-94), надежность которых подтверждена соответствующими государственными организациями.

Программная реализация функций КС и защита программ аппаратными методами.

Большинство функций современных КС реализованы в виде программ, поддержание целостности которых при запуске системы и особенно в процессе функционирования является трудной задачей. Значительное число пользователей в той или иной степени обладают познаниями в программировании, осведомлены об ошибках в построении операционных систем. Поэтому существует достаточно высокая вероятность применения ими имеющихся знаний для атак на программное обеспечение.

Проверка целостности одних программ при помощи других не является надежной. Необходимо четко представлять, каким образом обеспечивается целостность собственно программы проверки целостности. Если обе программы находятся на одних и тех же носителях, доверять результатом такой проверки нельзя. В связи с этим к программным системам защиты от несанкционированного доступа следует относится с особой осторожностью.

На практике для проверки целостности программного алгоритма проверки целостности применяют устройство сравнения хэш-функций. Работа такого устройства напоминает работу программы проверки подлинности цифровой подписи, т. е. такое устройство представляет собой цифровой компаратор и специализированный сумматор, реализованные в виде микросхем. Рассмотрим в качестве примера реализацию хэш-функции следуя отечественному стандарту.

Российский стандарт ГОСТР 34.11-94 определяет алгоритм и процедуру вычисления хэш-функции для любых последовательностей двоичных символов, применяемых в криптографических методах обработки и защиты информации. Этот стандарт базируется на блочном алгоритме шифрования ГОСТ 28147-89, хотя в принципе можно было бы использовать и другой блочный алгоритм шифрования с 64-битовым блоком и 256-битовым ключом.

Данная хэш-функция формирует 256-битовое хэш – значение.

Определим функцию сжатия Hi=f(Mi,Hi-1). Здесь: Mi – 256-битовое число, очередной блок шифруемых данных, Hi-1 – значение функции сжатия на предыдущем шаге.

Функция сжатия должна быть определена так, чтобы любое изменение в последовательности входных данных Mi вызывало однозначное изменение значения функции с очень большой вероятностью. Аппаратный аналог функции сжатия – сигнатурный анализатор цифровых сигналов. Итак функция сжатия определяется следующим образом:

1. Генерируются 4 ключа шифрования Kj, J=1...4, путем линейного смешивания (умножения) Mj, Hi-1 и некоторых констант Cj.

2. Каждый ключ Kj используют для шифрования 64-битовых подслов hi слова Hi-1 в режиме простой замены: Sj=Ekj(hj). Результирующая последовательность S4,S3,S2,S1 длиной 256 бит запоминается во временной переменной S.

3. Вычисляется сложная линейная функция смешивания S, Mi и Hi-1, которая и является значением Hi. Данная функция напоминает счетчик с обратными связями, который используется для формирования сигнатуры цифровых сигналов.

При вычислении окончательного хэш – значения данных M={M1..Mn} учитываются значения трех связанных между собой переменных:

Hn – хэш – значение последнего блока данных;

Z – значение контрольной суммы, получаемой при сложении по модулю 2 всех блоков данных;

L – длина данных.

Эти три переменные и дополненный до 256 бит последний блок данных M' объединяются в окончательное хэш – значение следующим образом:

H=f(ZM',f(L,f(M',Hn))) .

Все указанные функции реализованы в отечественной ИМС серии "Блюминг".

Аппаратная защита целостности программного обеспечения обеспечивает безопасность использования наиболее важных программ (ведущих программ загрузки ОС) с заданной криптостойкостью, определяемой алгоритмом хэширования.

Аппаратная реализация функций КС.

Использование аппаратных средств снимает проблему обеспечения целостности системы. В большинстве современных устройств защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему.

В случае использования универсального процессора реализация защиты требует применения специального оборудования, что еще более затруднит проведение атаки. Использование специализированного процессора с реализацией алгоритма работы в виде БМК или ПЛИС полностью снимает проблему нарушения целостности алгоритма криптозащиты.

На практике для повышения класса защищенности КС функции аутентификации пользователя, проверки целостности, криптографические функции, образующие ядро системы безопасности, реализуются аппаратно, все остальные функции – программно.

Для построения надежной системы защиты КС ее разработчик должен обладать возможно более полными знаниями о конкретной ОС, под управлением которой будет работать система. В настоящее время отечественные располагают относительно полной информацией только об одной зарубежной операционной системе – DOS. Таким образом, к целиком контролируемым можно отнести КС, работающие в операционной системе DOS или КС собственной разработки.

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации