Петров А.А. Комп без-ть
.pdfЗащита локальной рабочей станции |
201 |
|
ки, |
к12, |
кш |
к12, |
к2 2 » |
|
К = |
|
|
_кш , |
к 2М, |
..., кш |
Рис. 3.2. Ключевая система типа «полная матрица»
собой симметричную матрицу К размером ИхЫ с элементами Ц, к„ = Ц, где N - число абонентов сети, ку - ключ шифрования межу 1-м ифм абонента ми (256-мерный двоичный вектор).
К важной информации, хранящейся на ключевых носителях (гибкие магнитные диски, 1оисЬ ш етогу и смарт-карты) пользователей, относятся: ключи шифрования, основу которых составляет строка матрицы К (для обеспечения шифрованной связи 1-му абоненту выдается 1-я строка мат рицы К), секретные и открытые ключи ЭЦ П и служебные юрочи, на кото рых зашифровываются секретные ключи подписи и шифрования для хра нения иа жестком диске.
При построении систем защиты с использованием С К З И этого типа необходимо создать организационную структуру - центр управления клю чевой системой (Ц У К С ), в задачи которого входят:
•регистрация новых абонентов сети;
•подача заявок иа требуемое количество ключевых упаковок для пла новой смены ключей в сети;
•получение комплекта ключевых носителей;
•организация и хранение ключевых упаковок (в том числе и резерв ных);
•ведение журнала учета полученных, хранящихся в Ц У К С и выданных абонентам ключевых носителей;
•выдача абонентам ключевых носителей;
• регистрация открытых ключей Э Ц П абонентов:
•выдача абонентам регистрационных файлов открытых ключей ЭЦ П из справочника участников расчетной системы;
•организация схемы оперативного оповещения абонентов обо всех из менениях, происходящих в сети (компрометация ключей, восстанов ление конфиденциальной связи после компрометации ключей, вклю чение новых абонентов, плановая смена ключей и т.п.);
•разработка парольной системы оповещения в сети;
202Компьютерная безопасность и практическое применение криптографии
•управление ключевой системой;
•разбор конфликтных ситуаций и доказательство авторства электрон ного документа, снабженного ЭЦП.
С К З И «Верба-\У» отличается от С К ЗИ «Верба-ОАУ» своей ключевой системой. С К ЗИ «Верба-СЛУ» является системой с открытым распределе нием ключей. Каждый пользователь вырабатывает свой секретный ключ, из которого затем с помощью некоторой процедуры формируется откры тый ключ. Открытые ключи публикуются в общедоступном справочнике.
В С К ЗИ «В ерба-0\У» ключ зашифрования совпадает с ключом рас шифрования. При зашифровании сообщения 1-м абонентом для фго або нента общий секретный ключ связи вырабатывается на основе секретного ключа шифрования 1-го абонента и открытого ключа шифрования ]-го або нента. Соответственно для расшифрования этого сообщения ]-м абонен том формируется секретный ключ связи иа основе секретного ключа шифрования } -го абонента и открытого ключа шифрования 1-го абонента. Таким образом, для обеспечения связи с другими абонентами каждому пользователю необходимо иметь:
-собственный секретный ключ шифрования;
•открытые ключи шифрования пользователей сети конфиденциальной связи, объединенные в справочники.
Таким образом, С К ЗИ обеспечивают конфиденциальность, целостность и достоверность информации, хранящейся и передаваемой по общедоступ ным каналам связи. Но для надежной работы данного вида СКЗИ требу ются дополнительные защитные функции, поскольку само средство может стать объектом атаки нарушителя.
Необходимо отметить, что на сегодняшний день данное СКЗИ сертифи цировано Ф А П С И совместно с программно-аппаратным комплексом «А к корд», обеспечивающим защиту от несанкционированного доступа.
В общем случае безопасность работы с С К З И «Верба», например реали зованного под ОС \Утс1о\У5 ИТ, определяется совокупностью нескольких составляющих:
•защитными мерами, реализованными в самом СКЗИ;
•безопасностью ОС и корректностью настроек ее штатных средств за щиты.
•функциями по защите информации, реализованными в «Аккорде»;
•выполнением организационных требований, выдвигаемых производи телем данного СКЗИ в соответствующих документах (вместе с СКЗИ поставляется большое количество инструкций, затрагивающих все сто роны его работы).
Защита локальной рабочей станции |
203 |
Поскольку С К З И «Верба» поставляется в виде динамически подключа емых библиотек, что обеспечивает гибкость его применения, то для прак тического использования библиотек необходимо осуществить встраивание СКЗИ в ПО, которое наряду со своими сервисными функциями будет осу ществлять защиту информации. Грамотное выполнение инструкций по встраиванию данного СКЗИ является еще одним компонентом, обеспечи вающим безопасность и надежность.
«Лексикон-Верба»
В качестве законченного программного продукта со встроенным криптог рафическим ядром «Верба-0\У» рассмотрим П О «Лексикон-Верба» (Арсеиалъ).
«Лексикон» выпускается в двух версиях общего назначения: базовой и ХГ,
атакже с криптозащитой документов «Лексикон-Верба». «Лексикон» 4.0
и«Лексикон-Верба» позволяют:
• с сохранением оформления считывать и записывать файлы, создан
ные в предыдущих версиях «Лексикона» для Б 03;
• работать с документами, подготовленными в М3 \Уогс1 6.0-8.0;
• обмениваться документами с другими текстовыми редакторами в фор мате КТР;
• работать с файлами в формате Н ТМ Ь;
•правильно переносить русские и английские слова;
•находить и исправлять орфографические ошибки в русских и англий ских словах;
•легко и быстро форматировать текст;
•использовать шаблоны типовых документов;
•создавать и сохранять стили оформления;
•включать в документ иллюстрации, таблицы, врезки;
•размещать таблицы на нескольких страницах;
•создавать многоуровневые списки с различным оформлением;
•создавать разделы с различным оформлением страниц;
•делать сноски на странице, в конце раздела или всего документа;
•набирать текст в несколько колонок;
•печатать брошюры, размещая на листе бумаги по две страницы так, чтобы из листов можно было сшить книжку;
•нумеровать различные объекты в документе (рисунки, таблицы и др.) и следить за правильностью номеров в ссылках;
•использовать гиперссылки как в одном документе, так и в нескольких, включая находящиеся в 1п1;егпе1:.
204 Компьютерная безопасность и практическое применение криптографии
«Лексикон-Верба» по функциональным возможностям близок к «Л ек сикону» 4.0 и отличается от него наличием средств криптографической защиты и дополнительными возможностями настройки инструменталь ных панелей.
С КЗИ «Верба-О V/» построена по принципу открытого распределения ключей, в связи с чем в «Лексикоие-Верба» применяются открытые клю чи пользователей, которые должны быть предварительно занесены в спра вочник открытых ключей, хранящийся на диске компьютера или на серве ре локальной сети. Поскольку открытые ключи необходимо защищать от искажений и подделок, то для обмена ими по незащищенным каналам свя зи, например по электронной почте, в «Лексикоие-Верба» предусмотрено шифрование с использованием паролей.
В «Лексиконе-Верба» реализована достаточно развитая система управ ления ключами, что позволяет пользователю сосредоточиться на выпол нении сервисных функций, представляемых программой.
Работа с ключами
Ключи могут поддерживать только шифрование или только электронную подпись, поэтому занесение и удаление соответствующих ключей произ водится по отдельности. Окно справочника открытых ключей вызывается кнопкой л ] или командой из меню Криптозащита => Справочник ключей.
Чтобы, например, добавить ключ в раздел подписей (Э Ц П ), нажмите в этом разделе справочника кнопку +. Появится панель открытия файлов, с по мощью которой следует выбрать файл с типом Файл открытого ключа ЭЦП. Таким же образом добавляются ключи шифрования. Их файлы име ют тип Файл открытого ключа шифрования. По умолчанию для открыто го ключа цифровой подписи принято расширение имени файла ЬРХ, для открытого ключа шифрования - РИВ.
Для импорта открытых ключей можно и не открывать окно справочни ка, а нажать кнопку 1т или дать команду Криптозащита => Импорт клю чей. Появится панель импорта, на которой следует отметить, какие ключи надо импортировать (шифрования, подписи), и ввести соответствующие пути загрузки и имена файлов.
Чтобы другие пользователи системы могли читать ваши сообщения и от правлять свои, им необходимо передать ваш открытый ключ. Для экспор та своего открытого ключа нажмите кнопку Ех или дайте команду Крип тозащита => Экспорт ключей. Появится панель экспорта файлов, на которой следует отметить сохраняемые открытые ключи (шифрования и подписи), ввести имена файлов и пути записи. Здесь же можно задать и пароль для защиты открытого ключа.
Защита локальной рабочей станции |
205 |
Для группы пользователей, работающих в локальной сети, можно вести общий справочник открытых ключей. При этом он располагается иа ком пьютере администратора, который и обеспечивает его использование. О с тальные пользователи получают доступ к справочнику (подкаталог Н О в каталоге, где установлен «Лексикон-В ерба») в режиме «только чтение». Для работы с сетевым справочником необходимо выбрать в меню Крипто
защита => Параметры пункт Использовать сетевой справочник, в открыв шемся диалоговом окне включить отметку и указать путь к справочнику на компьютере администратора.
Для использования функций криптографической защиты пользователь должен зарегистрироваться - загрузить свой ключ в память компьютера. «Лексикон-Верба» предлагает сделать это сразу же при запуске. Для заг рузки ключа вставьте в устройство считывания (дисковод, карт-ридер, счи тыватель ишсЬ теш огу) соответствующий носитель информации с клю чом. После загрузки ключ находится в памяти компьютера и для работы с функциями криптозащиты наличие дискеты в дисководе или смарт-кар ты в карт-ридере необязательно. Если вы не загрузили ключ при запуске «Лексикона», позже загрузку можно вызвать командой из меню Крипто защита => Загрузка ключей или кнопкой ^*©|.
Работа с ЭЦП
Для обеспечения целостности и достоверности обрабатываемых электрон ных документов данный программный продукт предоставляет пользовате лю возможность вызывать по мере необходимости функции генерации ЭЦП на электронный документ. Чтобы подписать документ:
1.Щелкните иа панели инструментов по кнопке Л?| или дайте команду
Криптозащита => Подписи.
2.Нажмите в появившемся диалоговом окне Цифровые подписи кнопку
Подписать. В строке состояния появится надпись Будет подписано.
Проверка проставленных в документе подписей выполняется автомати чески при каждом открытии документа. До тех пор, пока под документом стоит электронная подпись, любые его изменения приведут к ее разруше нию. Поэтому в самом «Лексиконе» редактировать подписанный документ просто невозможно: все попытки правки игнорируются. Если необходимо изменить текст, нужно удалить все проставленные в нем подписи, а после внесения исправлений заново подписать новую версию документа.
Кроме того, каждый подписывающий электронный документ пользователь системы может при этом внести свои комментарии. Добавка комментариев
206 Компьютерная безопасность и практическое применение криптографии
не нарушает целостности документа и предыдущих подписей. Текст ком ментария также будет защищен электронной подписью, и в случае его ис кажения вы увидите соответствующее сообщение.
Использование функций шифрования
Кроме возможности использовать ЭЦП, «Лексикон-Верба» предоставля ет пользователю процедуры зашифрования/расшифрования электронно го документа. Вызов функций шифрования происходит следующим об разом:
1. Нажмите на панели инструментов кнопку или дайте команду
Криптозащита => Шифрование.
2.Включите на появившейся панели сохранения файлов отметку Шиф ровать. Появится список пользователей, чьи открытые ключи есть
ввашем справочнике. (Та же самая панель диалога вызывается и по команде Документ => Сохранить как; там тоже можно включать и вык лючать шифрование).
3.Отметьте в списке пользователей, которым будет открыт доступ к за шифрованному файлу, поставив отметки слева от имен. Кнопка Для всех помечает сразу всех имеющихся в списке пользователей, кнопка
Для себя - только вас. Зашифрованный в режиме Для себя документ сможет прочесть только тот, кто его зашифровал.
4.Введите имя файла. Если до этого документ уже сохранялся без шифро вания, «Лексикон» предложит сохранить зашифрованный документ
втом же файле.
5.Нажмите кнопку Сохранить. Документ будет зашифрован и сохранен, после чего в строке состояния, в правом нижнем углу экрана, его ста тус будет изменен с Общедоступно на Конфиденциально. Далее до кумент будет сохраняться в зашифрованном виде до тех пор, пока вы не снимете шифрование.
Для отмены шифрования необходимо перед сохранением документа снять метку Конфиденциально. Шифрование всегда снимается при сохранении документа в файле другого формата.
Программно-аппаратный комплекс «Аккорд»
Программно-аппаратный комплекс (П А К ) «Аккорд» (О К Б С А П Р и Инфокрипт), устанавливаемый на Л Р С , обеспечивает доступ к работе иа нем только зарегистрированных пользователей, контроль целостности
Защита локальной рабочей станции |
207 |
аппаратной части Л Р С и ОС, а также управление доступом пользователей
каппаратным и программным ресурсам ЛРС .
ПАК «Аккорд» прошел испытания на соответствие требованиям Гостех комиссии «Автоматизированные системы. Защита от несанкционирован ного доступа к информации. Классификация автоматизированных систем
итребования по защите информации».
ПАК поставляется в составе: контроллер, съемник, идентификатор, ком плект ПО и комплект эксплуатационной документации.
Дальнейший обзор посвящен аппаратному модулю доверенной загруз ки «Аккорд-АМ ДЗ», созданному на основе П А К защиты информации от несанкционированного доступа (Н С Д ) и предназначенному для примене ния на Л Р С типа 1ВМ РС АТ. Задача этого комплекса - обеспечивать за щиту Л Р С и информационных ресурсов от НСД, а также проводить контроль целостности файлов и областей жесткого диска (в том числе и системных) при многопользовательском режиме их эксплуатации.
Выбор данной реализации П А К «Аккорд» был обусловлен тем, что про граммы, реализующие механизм контроля целостности комплекса, адми нистрирования и аудит работы пользователей, защищены от подделки
инесанкционированной модификации за счет их хранения в энергонеза висимой памяти контроллера комплекса.
При этом обеспечивается режим доверенной загрузки в различных опе рационных средах: М 3 БОЗ, ШтсЗ.О'мз 3.x, У/тс1о\У8 95, У /тЗ о^з ЫТ, 03/2,
Ш1Х .
Комплекс «А ккорд -А М Д З» реализуется на основе контроллера «А к -
корд-4+» (базовый) и его модификаций и по требованию заказчика допол
нительно может поставляться со следующими блоками:
•аппаратный датчик случайных чисел - опция К;
•аппаратный датчик случайных чисел для криптографического приме нения - опция К;
•блокировка до трех физических каналов (Р Б Б , У Б Б , С Б -К О М и дру гих отчуждаемых носителей) - опция С;
•внутренняя энергонезависимая память прямого доступа - опция М1 (один модуль по 32 К х 8), опция М4 (четыре модуля по 32 К х 8).
Все модификации комплекса «Аккорд -АМ Д З»:
• могут использоваться на Л Р С с процессором 80386 и выше, объемом К АМ 640 Кб при наличии свободного слота (15А ) на материнской плате ЛРС ;
208Компьютерная безопасность и практическое применение криптографии
•содержат для идентификации пользователей уникальные персональные ТМ-идентификаторы Б5 199х с объемом памяти до 64 Кбит и предус матривают регистрацию до 16 пользователей на ЛРС;
•используют для аутентификации пользователей пароль до 12 симво лов, вводимый с клавиатуры;
•блокируют загрузку О С с гибких магнитных дисков;
•обеспечивают контроль целостности технических средств Л Р С до за грузки ОС;
•обеспечивают контроль целостности программ и данных до загрузки ОС, защиту от внедрения разрушающих программных воздействий (РП В );
•поддерживают файловые системы следующих типов: ЕАТ12, ЕАТ16, РАТ32, ЫТРЗ, НРРЗ, РгееВЗБ;
•осуществляют регистрацию действий пользователей в системном жур нале, размещенном в энергонезависимой памяти контроллера (при на личии опции М );
•обеспечивают администрирование системы (регистрацию пользовате лей и персональных идентификаторов, назначение файлов для конт роля целостности, контроль аппаратной части ЛРС, просмотр систем ного журнала).
Преимуществом комплексов средств защиты информации (С З И ) от НСД семейства «Аккорд-АМ Д З» является проведение процедур идентифика ции, аутентификации и контроля целостности до загрузки операционной системы. Это обеспечивается перехватом управления контроллером ком плекса во время так называемой процедуры КОМ-ЗСАЫ, суть которой заключается в следующем.
В процессе начального старта после проверки основного оборудования ВЮЗ компьютера начинает поиск внешних П З У в диапазоне С 800:0000 - Е000:0000 с шагом в 8 К. Доказательством, что П З У существует, являет ся наличие АА55Н в первом слове проверяемого интервала. Если дан ный признак обнаружен, то в следующем байте содержится длина П З У в страницах по 512 байт. Затем вычисляется контрольная сумма всего ПЗУ, и если она корректна, производится вызов процедуры, расположен ной в П ЗУ со смещением 3. Такая процедура обычно используется для инициализации.
В комплексе «А ккорд -А М Д З » в этой процедуре проводится иденти фикация и аутентификация пользователя. При ошибке возврата из про цедуры не происходит, то есть дальнейшая загрузка выполняться не будет.
Защита локальной рабочей станции |
209 |
Во время осуществления контрольных процедур (идентификация, аутен тификация пользователя, проверка целостности) блокируется загрузка ОС с диска А.
При касании съемника информации происходит поиск предъявленно го ТМ-идеитификатора в списке зарегистрированных идентификаторов. Этот список хранится в энергонезависимой памяти контроллера комплек са «Аккорд -АМ Д З». Если предъявленный ТМ-идентификатор в списке обнаружен, то производится аутентификация пользователя и контроль целостности установленных в П Э В М (Р С ) технических и программных средств по перечню, создаваемому для каждого пользователя.
Для проведения процедуры аутентификации предусмотрен режим вво да пароля в скрытом виде - в виде символов < *> . Этим предотвращается возможность раскрытия личного пароля и использования утраченного (по хищенного) ТМ-идентификатора.
Чтобы выполнить вышеуказанные условия, необходимо проконтроли ровать целостность технических и программных средств Л Р С перед каж дым сеансом работы пользователя. Этим обеспечивается защита от несан кционированных модификаций и внедрения разрушающих программных воздействий (закладок, вирусов и т.д.).
Контроль целостности в комплексе «Аккорд -АМ Д З» реализован на ап паратном уровне (средствами контроллера) с использованием алгоритма пошагового (ступенчатого) контроля целостности. При этом обеспечива ется корректная работа комплекса с загрузчиками различных файловых систем (Воо1;-менеджерами), что позволяет осуществить доверенную за грузку всех О С и прикладного П О при одновременной их установке иа дисках или разделах дисков Л Р С .
Надежность функционирования системы защиты Л Р С от НСД при при менении П А К «Аккорд» обеспечивается выполнением следующих условий:
• на Л Р С с проверенным В Ю 5 установлена проверенная операцион ная среда;
•достоверно установлена неизменность ОС, ВЮ 5 и программ для дан ного сеанса работы;
•в данной программно-аппаратной среде Л Р С не запускалось и не за пускается никаких иных программ, кроме проверенных;
•исключен запуск проверенных программ в какой-либо иной ситуации, то есть вне проверенной среды, при установленном специальном ПО СЗИ от НСД;
•вышеперечисленные пункты выполняются в любой момент для всех пользователей, аутентифицированных защитным механизмом комп лекса.
210 Компьютерная безопасность и практическое применение криптографии
Программно-аппаратные комплексы «Криптон», «Криптон-Вето» и «СгурХоп Ше»
В качестве образца средств защиты, относящихся к семейству «Криптон»
(Анкад), выберем П А К «Криптон-4К/16», работающий в составе 1ВМ РС
ипредназначенный для криптографической защиты данных.
ПА К «Криптон-4К/16» может применяться для организации защиты файлов электронных документов, содержащих государственную тайну.
Его базовое ПО позволяет:
•тестировать компьютер для настройки устройства (при установке);
•создавать и обслуживать ключевые системы пользователя;
•осуществлять электронную подпись документов;
•шифровать файлы, группы файлов и диски.
ПА К реализует криптографические алгоритмы, являющиеся государ ственными стандартами Российской Федерации: ГО С Т 28147-89, ГО С Т Р 34.11-94 и ГО С Т Р 34.10-94.
Алгоритм шифрования реализован аппаратно на основе новой специа лизированной большой интегральной схемы (С Б И С ) «Блюминг-1 К», что позволяет гарантировать целостность алгоритма криптографического пре образования. Использование С Б И С также позволяет загружать ключи шифрования до запуска операционной системы в регистры шифропроцессора и хранить их там в процессе обработки файлов без выгрузки в опера тивное запоминающее устройство, что гарантирует сохранность ключей от несанкционированного доступа.
ПАК «Криптон-4К/16» имеет встроенный аппаратный датчик случай ных чисел - это значительно повышает надежность ключей шифрования
иэлектронной подписи.
ПА К «Крипггон-4К/16» конструктивно выполнен как плата расшире ния персонального компьютера типа 1ВМ РС. Д ля работы СКЗД необ ходимо:
• свободный разъем шины 15А;
• пространство в области адресов ВЮ 5 компьютера объемом 16 Кб;
•программное прерывание 4СЬ;
•порты ввода/вывода с адресами 338, ЗЗА, ЗЗС, ЗЗЕ, 738, 73А (Ьех) или 350, 352, 354, 356, 750, 752 (Ьех).
П А К «Криптон-4К/16» имеет интерфейс к адаптеру смарт-карт, что
позволяет хранить ключи шифрования и электронной подписи иа смарт-
карте.