Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
39
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Защита локальной рабочей станции

201

ки,

к12,

кш

к12,

к2 2 »

 

К =

 

 

_кш ,

к 2М,

..., кш

Рис. 3.2. Ключевая система типа «полная матрица»

собой симметричную матрицу К размером ИхЫ с элементами Ц, к„ = Ц, где N - число абонентов сети, ку - ключ шифрования межу 1-м ифм абонента­ ми (256-мерный двоичный вектор).

К важной информации, хранящейся на ключевых носителях (гибкие магнитные диски, 1оисЬ ш етогу и смарт-карты) пользователей, относятся: ключи шифрования, основу которых составляет строка матрицы К (для обеспечения шифрованной связи 1-му абоненту выдается 1-я строка мат­ рицы К), секретные и открытые ключи ЭЦ П и служебные юрочи, на кото­ рых зашифровываются секретные ключи подписи и шифрования для хра­ нения иа жестком диске.

При построении систем защиты с использованием С К З И этого типа необходимо создать организационную структуру - центр управления клю ­ чевой системой (Ц У К С ), в задачи которого входят:

регистрация новых абонентов сети;

подача заявок иа требуемое количество ключевых упаковок для пла­ новой смены ключей в сети;

получение комплекта ключевых носителей;

организация и хранение ключевых упаковок (в том числе и резерв­ ных);

ведение журнала учета полученных, хранящихся в Ц У К С и выданных абонентам ключевых носителей;

выдача абонентам ключевых носителей;

• регистрация открытых ключей Э Ц П абонентов:

выдача абонентам регистрационных файлов открытых ключей ЭЦ П из справочника участников расчетной системы;

организация схемы оперативного оповещения абонентов обо всех из­ менениях, происходящих в сети (компрометация ключей, восстанов­ ление конфиденциальной связи после компрометации ключей, вклю ­ чение новых абонентов, плановая смена ключей и т.п.);

разработка парольной системы оповещения в сети;

202Компьютерная безопасность и практическое применение криптографии

управление ключевой системой;

разбор конфликтных ситуаций и доказательство авторства электрон­ ного документа, снабженного ЭЦП.

С К З И «Верба-\У» отличается от С К ЗИ «Верба-ОАУ» своей ключевой системой. С К ЗИ «Верба-СЛУ» является системой с открытым распределе­ нием ключей. Каждый пользователь вырабатывает свой секретный ключ, из которого затем с помощью некоторой процедуры формируется откры­ тый ключ. Открытые ключи публикуются в общедоступном справочнике.

В С К ЗИ «В ерба-0\У» ключ зашифрования совпадает с ключом рас­ шифрования. При зашифровании сообщения 1-м абонентом для фго або­ нента общий секретный ключ связи вырабатывается на основе секретного ключа шифрования 1-го абонента и открытого ключа шифрования ]-го або­ нента. Соответственно для расшифрования этого сообщения ]-м абонен­ том формируется секретный ключ связи иа основе секретного ключа шифрования } -го абонента и открытого ключа шифрования 1-го абонента. Таким образом, для обеспечения связи с другими абонентами каждому пользователю необходимо иметь:

-собственный секретный ключ шифрования;

открытые ключи шифрования пользователей сети конфиденциальной связи, объединенные в справочники.

Таким образом, С К ЗИ обеспечивают конфиденциальность, целостность и достоверность информации, хранящейся и передаваемой по общедоступ­ ным каналам связи. Но для надежной работы данного вида СКЗИ требу­ ются дополнительные защитные функции, поскольку само средство может стать объектом атаки нарушителя.

Необходимо отметить, что на сегодняшний день данное СКЗИ сертифи­ цировано Ф А П С И совместно с программно-аппаратным комплексом «А к ­ корд», обеспечивающим защиту от несанкционированного доступа.

В общем случае безопасность работы с С К З И «Верба», например реали­ зованного под ОС \Утс1о\У5 ИТ, определяется совокупностью нескольких составляющих:

защитными мерами, реализованными в самом СКЗИ;

безопасностью ОС и корректностью настроек ее штатных средств за­ щиты.

функциями по защите информации, реализованными в «Аккорде»;

выполнением организационных требований, выдвигаемых производи­ телем данного СКЗИ в соответствующих документах (вместе с СКЗИ поставляется большое количество инструкций, затрагивающих все сто­ роны его работы).

Защита локальной рабочей станции

203

Поскольку С К З И «Верба» поставляется в виде динамически подключа­ емых библиотек, что обеспечивает гибкость его применения, то для прак­ тического использования библиотек необходимо осуществить встраивание СКЗИ в ПО, которое наряду со своими сервисными функциями будет осу­ ществлять защиту информации. Грамотное выполнение инструкций по встраиванию данного СКЗИ является еще одним компонентом, обеспечи­ вающим безопасность и надежность.

«Лексикон-Верба»

В качестве законченного программного продукта со встроенным криптог­ рафическим ядром «Верба-0\У» рассмотрим П О «Лексикон-Верба» (Арсеиалъ).

«Лексикон» выпускается в двух версиях общего назначения: базовой и ХГ,

атакже с криптозащитой документов «Лексикон-Верба». «Лексикон» 4.0

и«Лексикон-Верба» позволяют:

• с сохранением оформления считывать и записывать файлы, создан­

ные в предыдущих версиях «Лексикона» для Б 03;

• работать с документами, подготовленными в М3 \Уогс1 6.0-8.0;

• обмениваться документами с другими текстовыми редакторами в фор­ мате КТР;

• работать с файлами в формате Н ТМ Ь;

правильно переносить русские и английские слова;

находить и исправлять орфографические ошибки в русских и англий­ ских словах;

легко и быстро форматировать текст;

использовать шаблоны типовых документов;

создавать и сохранять стили оформления;

включать в документ иллюстрации, таблицы, врезки;

размещать таблицы на нескольких страницах;

создавать многоуровневые списки с различным оформлением;

создавать разделы с различным оформлением страниц;

делать сноски на странице, в конце раздела или всего документа;

набирать текст в несколько колонок;

печатать брошюры, размещая на листе бумаги по две страницы так, чтобы из листов можно было сшить книжку;

нумеровать различные объекты в документе (рисунки, таблицы и др.) и следить за правильностью номеров в ссылках;

использовать гиперссылки как в одном документе, так и в нескольких, включая находящиеся в 1п1;егпе1:.

204 Компьютерная безопасность и практическое применение криптографии

«Лексикон-Верба» по функциональным возможностям близок к «Л ек ­ сикону» 4.0 и отличается от него наличием средств криптографической защиты и дополнительными возможностями настройки инструменталь­ ных панелей.

С КЗИ «Верба-О V/» построена по принципу открытого распределения ключей, в связи с чем в «Лексикоие-Верба» применяются открытые клю­ чи пользователей, которые должны быть предварительно занесены в спра­ вочник открытых ключей, хранящийся на диске компьютера или на серве­ ре локальной сети. Поскольку открытые ключи необходимо защищать от искажений и подделок, то для обмена ими по незащищенным каналам свя­ зи, например по электронной почте, в «Лексикоие-Верба» предусмотрено шифрование с использованием паролей.

В «Лексиконе-Верба» реализована достаточно развитая система управ­ ления ключами, что позволяет пользователю сосредоточиться на выпол­ нении сервисных функций, представляемых программой.

Работа с ключами

Ключи могут поддерживать только шифрование или только электронную подпись, поэтому занесение и удаление соответствующих ключей произ­ водится по отдельности. Окно справочника открытых ключей вызывается кнопкой л ] или командой из меню Криптозащита => Справочник ключей.

Чтобы, например, добавить ключ в раздел подписей (Э Ц П ), нажмите в этом разделе справочника кнопку +. Появится панель открытия файлов, с по­ мощью которой следует выбрать файл с типом Файл открытого ключа ЭЦП. Таким же образом добавляются ключи шифрования. Их файлы име­ ют тип Файл открытого ключа шифрования. По умолчанию для открыто­ го ключа цифровой подписи принято расширение имени файла ЬРХ, для открытого ключа шифрования - РИВ.

Для импорта открытых ключей можно и не открывать окно справочни­ ка, а нажать кнопку или дать команду Криптозащита => Импорт клю­ чей. Появится панель импорта, на которой следует отметить, какие ключи надо импортировать (шифрования, подписи), и ввести соответствующие пути загрузки и имена файлов.

Чтобы другие пользователи системы могли читать ваши сообщения и от­ правлять свои, им необходимо передать ваш открытый ключ. Для экспор­ та своего открытого ключа нажмите кнопку Ех или дайте команду Крип­ тозащита => Экспорт ключей. Появится панель экспорта файлов, на которой следует отметить сохраняемые открытые ключи (шифрования и подписи), ввести имена файлов и пути записи. Здесь же можно задать и пароль для защиты открытого ключа.

Защита локальной рабочей станции

205

Для группы пользователей, работающих в локальной сети, можно вести общий справочник открытых ключей. При этом он располагается иа ком­ пьютере администратора, который и обеспечивает его использование. О с­ тальные пользователи получают доступ к справочнику (подкаталог Н О в каталоге, где установлен «Лексикон-В ерба») в режиме «только чтение». Для работы с сетевым справочником необходимо выбрать в меню Крипто­

защита => Параметры пункт Использовать сетевой справочник, в открыв­ шемся диалоговом окне включить отметку и указать путь к справочнику на компьютере администратора.

Для использования функций криптографической защиты пользователь должен зарегистрироваться - загрузить свой ключ в память компьютера. «Лексикон-Верба» предлагает сделать это сразу же при запуске. Для заг­ рузки ключа вставьте в устройство считывания (дисковод, карт-ридер, счи­ тыватель ишсЬ теш огу) соответствующий носитель информации с клю ­ чом. После загрузки ключ находится в памяти компьютера и для работы с функциями криптозащиты наличие дискеты в дисководе или смарт-кар­ ты в карт-ридере необязательно. Если вы не загрузили ключ при запуске «Лексикона», позже загрузку можно вызвать командой из меню Крипто­ защита => Загрузка ключей или кнопкой ^*©|.

Работа с ЭЦП

Для обеспечения целостности и достоверности обрабатываемых электрон­ ных документов данный программный продукт предоставляет пользовате­ лю возможность вызывать по мере необходимости функции генерации ЭЦП на электронный документ. Чтобы подписать документ:

1.Щелкните иа панели инструментов по кнопке Л?| или дайте команду

Криптозащита => Подписи.

2.Нажмите в появившемся диалоговом окне Цифровые подписи кнопку

Подписать. В строке состояния появится надпись Будет подписано.

Проверка проставленных в документе подписей выполняется автомати­ чески при каждом открытии документа. До тех пор, пока под документом стоит электронная подпись, любые его изменения приведут к ее разруше­ нию. Поэтому в самом «Лексиконе» редактировать подписанный документ просто невозможно: все попытки правки игнорируются. Если необходимо изменить текст, нужно удалить все проставленные в нем подписи, а после внесения исправлений заново подписать новую версию документа.

Кроме того, каждый подписывающий электронный документ пользователь системы может при этом внести свои комментарии. Добавка комментариев

206 Компьютерная безопасность и практическое применение криптографии

не нарушает целостности документа и предыдущих подписей. Текст ком­ ментария также будет защищен электронной подписью, и в случае его ис­ кажения вы увидите соответствующее сообщение.

Использование функций шифрования

Кроме возможности использовать ЭЦП, «Лексикон-Верба» предоставля­ ет пользователю процедуры зашифрования/расшифрования электронно­ го документа. Вызов функций шифрования происходит следующим об­ разом:

1. Нажмите на панели инструментов кнопку или дайте команду

Криптозащита => Шифрование.

2.Включите на появившейся панели сохранения файлов отметку Шиф­ ровать. Появится список пользователей, чьи открытые ключи есть

ввашем справочнике. (Та же самая панель диалога вызывается и по команде Документ => Сохранить как; там тоже можно включать и вык­ лючать шифрование).

3.Отметьте в списке пользователей, которым будет открыт доступ к за­ шифрованному файлу, поставив отметки слева от имен. Кнопка Для всех помечает сразу всех имеющихся в списке пользователей, кнопка

Для себя - только вас. Зашифрованный в режиме Для себя документ сможет прочесть только тот, кто его зашифровал.

4.Введите имя файла. Если до этого документ уже сохранялся без шифро­ вания, «Лексикон» предложит сохранить зашифрованный документ

втом же файле.

5.Нажмите кнопку Сохранить. Документ будет зашифрован и сохранен, после чего в строке состояния, в правом нижнем углу экрана, его ста­ тус будет изменен с Общедоступно на Конфиденциально. Далее до­ кумент будет сохраняться в зашифрованном виде до тех пор, пока вы не снимете шифрование.

Для отмены шифрования необходимо перед сохранением документа снять метку Конфиденциально. Шифрование всегда снимается при сохранении документа в файле другого формата.

Программно-аппаратный комплекс «Аккорд»

Программно-аппаратный комплекс (П А К ) «Аккорд» (О К Б С А П Р и Инфокрипт), устанавливаемый на Л Р С , обеспечивает доступ к работе иа нем только зарегистрированных пользователей, контроль целостности

Защита локальной рабочей станции

207

аппаратной части Л Р С и ОС, а также управление доступом пользователей

каппаратным и программным ресурсам ЛРС .

ПАК «Аккорд» прошел испытания на соответствие требованиям Гостех­ комиссии «Автоматизированные системы. Защита от несанкционирован­ ного доступа к информации. Классификация автоматизированных систем

итребования по защите информации».

ПАК поставляется в составе: контроллер, съемник, идентификатор, ком­ плект ПО и комплект эксплуатационной документации.

Дальнейший обзор посвящен аппаратному модулю доверенной загруз­ ки «Аккорд-АМ ДЗ», созданному на основе П А К защиты информации от несанкционированного доступа (Н С Д ) и предназначенному для примене­ ния на Л Р С типа 1ВМ РС АТ. Задача этого комплекса - обеспечивать за­ щиту Л Р С и информационных ресурсов от НСД, а также проводить контроль целостности файлов и областей жесткого диска (в том числе и системных) при многопользовательском режиме их эксплуатации.

Выбор данной реализации П А К «Аккорд» был обусловлен тем, что про­ граммы, реализующие механизм контроля целостности комплекса, адми­ нистрирования и аудит работы пользователей, защищены от подделки

инесанкционированной модификации за счет их хранения в энергонеза­ висимой памяти контроллера комплекса.

При этом обеспечивается режим доверенной загрузки в различных опе­ рационных средах: М 3 БОЗ, ШтсЗ.О'мз 3.x, У/тс1о\У8 95, У /тЗ о^з ЫТ, 03/2,

Ш1Х .

Комплекс «А ккорд -А М Д З» реализуется на основе контроллера «А к -

корд-4+» (базовый) и его модификаций и по требованию заказчика допол­

нительно может поставляться со следующими блоками:

аппаратный датчик случайных чисел - опция К;

аппаратный датчик случайных чисел для криптографического приме­ нения - опция К;

блокировка до трех физических каналов (Р Б Б , У Б Б , С Б -К О М и дру­ гих отчуждаемых носителей) - опция С;

внутренняя энергонезависимая память прямого доступа - опция М1 (один модуль по 32 К х 8), опция М4 (четыре модуля по 32 К х 8).

Все модификации комплекса «Аккорд -АМ Д З»:

• могут использоваться на Л Р С с процессором 80386 и выше, объемом К АМ 640 Кб при наличии свободного слота (15А ) на материнской плате ЛРС ;

208Компьютерная безопасность и практическое применение криптографии

содержат для идентификации пользователей уникальные персональные ТМ-идентификаторы Б5 199х с объемом памяти до 64 Кбит и предус­ матривают регистрацию до 16 пользователей на ЛРС;

используют для аутентификации пользователей пароль до 12 симво­ лов, вводимый с клавиатуры;

блокируют загрузку О С с гибких магнитных дисков;

обеспечивают контроль целостности технических средств Л Р С до за­ грузки ОС;

обеспечивают контроль целостности программ и данных до загрузки ОС, защиту от внедрения разрушающих программных воздействий (РП В );

поддерживают файловые системы следующих типов: ЕАТ12, ЕАТ16, РАТ32, ЫТРЗ, НРРЗ, РгееВЗБ;

осуществляют регистрацию действий пользователей в системном жур­ нале, размещенном в энергонезависимой памяти контроллера (при на­ личии опции М );

обеспечивают администрирование системы (регистрацию пользовате­ лей и персональных идентификаторов, назначение файлов для конт­ роля целостности, контроль аппаратной части ЛРС, просмотр систем­ ного журнала).

Преимуществом комплексов средств защиты информации (С З И ) от НСД семейства «Аккорд-АМ Д З» является проведение процедур идентифика­ ции, аутентификации и контроля целостности до загрузки операционной системы. Это обеспечивается перехватом управления контроллером ком­ плекса во время так называемой процедуры КОМ-ЗСАЫ, суть которой заключается в следующем.

В процессе начального старта после проверки основного оборудования ВЮЗ компьютера начинает поиск внешних П З У в диапазоне С 800:0000 - Е000:0000 с шагом в 8 К. Доказательством, что П З У существует, являет­ ся наличие АА55Н в первом слове проверяемого интервала. Если дан­ ный признак обнаружен, то в следующем байте содержится длина П З У в страницах по 512 байт. Затем вычисляется контрольная сумма всего ПЗУ, и если она корректна, производится вызов процедуры, расположен­ ной в П ЗУ со смещением 3. Такая процедура обычно используется для инициализации.

В комплексе «А ккорд -А М Д З » в этой процедуре проводится иденти­ фикация и аутентификация пользователя. При ошибке возврата из про­ цедуры не происходит, то есть дальнейшая загрузка выполняться не будет.

Защита локальной рабочей станции

209

Во время осуществления контрольных процедур (идентификация, аутен­ тификация пользователя, проверка целостности) блокируется загрузка ОС с диска А.

При касании съемника информации происходит поиск предъявленно­ го ТМ-идеитификатора в списке зарегистрированных идентификаторов. Этот список хранится в энергонезависимой памяти контроллера комплек­ са «Аккорд -АМ Д З». Если предъявленный ТМ-идентификатор в списке обнаружен, то производится аутентификация пользователя и контроль целостности установленных в П Э В М (Р С ) технических и программных средств по перечню, создаваемому для каждого пользователя.

Для проведения процедуры аутентификации предусмотрен режим вво­ да пароля в скрытом виде - в виде символов < *> . Этим предотвращается возможность раскрытия личного пароля и использования утраченного (по­ хищенного) ТМ-идентификатора.

Чтобы выполнить вышеуказанные условия, необходимо проконтроли­ ровать целостность технических и программных средств Л Р С перед каж­ дым сеансом работы пользователя. Этим обеспечивается защита от несан­ кционированных модификаций и внедрения разрушающих программных воздействий (закладок, вирусов и т.д.).

Контроль целостности в комплексе «Аккорд -АМ Д З» реализован на ап­ паратном уровне (средствами контроллера) с использованием алгоритма пошагового (ступенчатого) контроля целостности. При этом обеспечива­ ется корректная работа комплекса с загрузчиками различных файловых систем (Воо1;-менеджерами), что позволяет осуществить доверенную за­ грузку всех О С и прикладного П О при одновременной их установке иа дисках или разделах дисков Л Р С .

Надежность функционирования системы защиты Л Р С от НСД при при­ менении П А К «Аккорд» обеспечивается выполнением следующих условий:

• на Л Р С с проверенным В Ю 5 установлена проверенная операцион­ ная среда;

достоверно установлена неизменность ОС, ВЮ 5 и программ для дан­ ного сеанса работы;

в данной программно-аппаратной среде Л Р С не запускалось и не за­ пускается никаких иных программ, кроме проверенных;

исключен запуск проверенных программ в какой-либо иной ситуации, то есть вне проверенной среды, при установленном специальном ПО СЗИ от НСД;

вышеперечисленные пункты выполняются в любой момент для всех пользователей, аутентифицированных защитным механизмом комп­ лекса.

210 Компьютерная безопасность и практическое применение криптографии

Программно-аппаратные комплексы «Криптон», «Криптон-Вето» и «СгурХоп Ше»

В качестве образца средств защиты, относящихся к семейству «Криптон»

(Анкад), выберем П А К «Криптон-4К/16», работающий в составе 1ВМ РС

ипредназначенный для криптографической защиты данных.

ПА К «Криптон-4К/16» может применяться для организации защиты файлов электронных документов, содержащих государственную тайну.

Его базовое ПО позволяет:

тестировать компьютер для настройки устройства (при установке);

создавать и обслуживать ключевые системы пользователя;

осуществлять электронную подпись документов;

шифровать файлы, группы файлов и диски.

ПА К реализует криптографические алгоритмы, являющиеся государ­ ственными стандартами Российской Федерации: ГО С Т 28147-89, ГО С Т Р 34.11-94 и ГО С Т Р 34.10-94.

Алгоритм шифрования реализован аппаратно на основе новой специа­ лизированной большой интегральной схемы (С Б И С ) «Блюминг-1 К», что позволяет гарантировать целостность алгоритма криптографического пре­ образования. Использование С Б И С также позволяет загружать ключи шифрования до запуска операционной системы в регистры шифропроцессора и хранить их там в процессе обработки файлов без выгрузки в опера­ тивное запоминающее устройство, что гарантирует сохранность ключей от несанкционированного доступа.

ПАК «Криптон-4К/16» имеет встроенный аппаратный датчик случай­ ных чисел - это значительно повышает надежность ключей шифрования

иэлектронной подписи.

ПА К «Крипггон-4К/16» конструктивно выполнен как плата расшире­ ния персонального компьютера типа 1ВМ РС. Д ля работы СКЗД необ­ ходимо:

• свободный разъем шины 15А;

• пространство в области адресов ВЮ 5 компьютера объемом 16 Кб;

программное прерывание 4СЬ;

порты ввода/вывода с адресами 338, ЗЗА, ЗЗС, ЗЗЕ, 738, 73А (Ьех) или 350, 352, 354, 356, 750, 752 (Ьех).

П А К «Криптон-4К/16» имеет интерфейс к адаптеру смарт-карт, что

позволяет хранить ключи шифрования и электронной подписи иа смарт-

карте.