
Мельников Д. А. - Информационная безопасность открытых систем - 2013
.pdfтелем доказательства или объектом (средством) проверки под линности доказательства.
Центр формирования меток времени добавляет в данные время и дату, а также ЭЦП или криптографическую провероч ную сумму. Он не требует аутентификации объекта, который запросил метку времени. Объект (средство) проверки подлин ности доказательства обязан(о) определить, что метки времени были поставлены в течение разрешенного интервала времени, установленного политикой обеспечения безопасности.
Процедура формирования меток времени может быть со вмещена с процедурой формирования ЭЦП или формирования маркера безопасности. Если объект, который формирует ЭЦП, включает в нее достоверное и надежное значение времени, то скрепляющая ЭЦП может не понадобиться.
5 .4 .5 . С Л Н Т . использую щ ая п р о м еж уто ч н ую Д Т С
Если имеет место соответствующее событие или действие, то средства промежуточной ДТС могут быть востребованы в явном виде или могут использоваться автоматически, без каких-либо условий. Затем промежуточная ДТС будет функ ционировать как посредническая система во всех процедурах информационного взаимодействия, в которых востребована СЛНТ, способная представить доказательство пользователю доказательством (например судье). Во всех случаях промежу точная ДТС ретранслирует данные и контролирует событие или действие.
ДТС обеспечивает доверенное и надежное хранение записей, которые будут использоваться в возможных последующих про цедурах разрешения споров. Данные или цифровой отпечаток данных могут стать доказательством, если они хранятся у ДТС.
5 .4 .6 . С Л Н Т . использую щ ая нотариал ьное зав ер ен и е
В прикладных системах ЭМВОС и Интернет-архитектуры способы нотариального заверения обеспечивают гарантирован ность свойств данных, которыми обменивались между собой две или несколько сторон информационного взаимодействия,
274
а именно целостность, отправитель, время и получатель. Нота риус считается доверенным (надежным), если объекты привле кают его для хранения необходимой информации, которая мо жет быть востребована в режиме предъявления доказательства (свидетельства) с целью обеспечения соответствующих гаран тий, и для хранения записей для последующих процедур урегу лирования споров. Для обеспечения функционирования служ бы нотариального заверения (нотариуса) возможно применение ЭЦП, соответствующих способов шифрования и обеспечения целостности.
Если нотариус выступает в роли объекта, формирующего до казательство (с помощью средства формирования доказатель ства), то он будет регистрировать (фиксировать) доказатель ство для обеспечения гарантий надежности соответствующих свойств данных. Кроме того, для идентификации этого доказа тельства может использоваться регистрационный номер.
Если нотариус выступает в роли объекта, проверяющего подлинность доказательства (с помощью средства проверки подлинности доказательства), то он будет подтверждать под линность доказательства.
5 .4 .7 . У г р о з ы С Л Н Т
СПНТ не являются полностью защищенными от всех воз можных угроз. СПНТ, который обращается к ДТС, не может быть защищен, если ДТС не функционирует должным (штат ным) образом. Это может произойти, либо в результате не предумышленного возникновения нештатной ситуации, либо в результате атаки, проведенной внутренним нарушителем (insider). Негативные последствия от реализации таких угроз могут быть весьма существенными, а главное — непредска зуемыми. СПНТ варьируются в зависимости от последствий нештатного функционирования ДТС и в зависимости от того, насколько тяжелыми будут последствия для ДТС с точки зре ния нарушения процедурных характеристик соответствующих протоколов. В этом смысле должен проводиться соответствую щий анализ угроз, с целью оценки вероятности их реализации
275
и тяжести последствий в соответствующей системе, с целью выбора совокупности способов, которые способны функцио нировать с учетом допустимых ограничений в условиях гло бальных рисков.
5.4.7.1. Компрометация ключей
Компрометация ключа для формирования доказательства. принадлежащего объекту информационного взаимодействия. В течение периода с момента компрометации ключа до момен та обнаружения такой компрометации законным владельцем ключа существует риск того, что нарушитель может восполь зоваться скомпрометированным ключом для формирования доказательства, которое будет воспринято пользователем до казательством как правомерное. СПНТ не может выйти из не штатного состояния после какой-либо дискредитации, которая произошла вследствие такого неправомочного использования ключа для формирования доказательства. Однако существует возможность определения размеров ущерба путем привлечения центра формирования доказательства (например центра фор мирования ЭЦП). В дальнейшем этот центр может сохранить сформированное доказательство для последующего аудита бе зопасности и, следовательно, сделает возможным установление, кем и когда было сформировано доказательство. Кроме этого, желательно предать, насколько это возможно, публичной огла ске факт неправомерного использования ключа. Однако не всег да можно оповестить об этом всех получателей, которым было передано доказательство, сформированное с использованием скомпрометированного ключа, предназначенного для формиро вания доказательства.
Как только законный владелец ключа обнаружит компро метацию своего ключа, ключ для формирования доказательства необходимо аннулировать. Если ключ для формирования дока зательства является закрытым ключом, то соответствующий сер тификат открытого ключа необходимо аннулировать. Для этого можно использовать списки аннулированных (отозванных) сер тификатов (ITU-T Rec. Х.509). Однако этого не достаточно, так как это не предотвращает отдельных случаев неправомерного
276
использования ключа. Возможные варианты противодействия такой угрозе включают применение СПНТ, в которых формиро вание доказательства требует взаимодействия с ДТС, а также с субъектом доказательства. Например, использование промежу точных или скрепляющих ЭЦП центра меток времени способно защитить от такой формы угроз. В последнем примере ПЛНТ устанавливает, что доказательство действительно только тогда, когда оно корректно подписано скрепляющей ЭЦП центра ме ток времени.
Компрометация ключа может быть и преднамеренной. Если ПЛНТ устанавливает, что субъект доказательства не будет не сти ответственность за неправомерное использование его клю ча в период с момента компрометации последнего и до момента времени обнаружения этой компрометации, то субъект дока зательства может использовать это положение ПЛНТ в своих корыстных целях. Другими словами субъект доказательства может заявить, что его ключ был скомпрометирован, и, следо вательно, отказаться от участия в каком-либо действии или со бытии, которое действительно имело место. Эта угроза может быть парирована путем определения максимального времени задержки с момента обнаружения компрометации ключа до момента оповещения об этой компрометации. В соответствии с такой политикой, если пользователь доказательством не успел оповестить о компрометации ключа субъекта доказательства в пределах установленного времени, то субъект доказательства несет ответственность за последующее неправомерное исполь зование своего ключа. Объекты (средства) проверки подлинно сти доказательства могут в дальнейшем удостовериться, что до пустимая задержка объявления компрометации ключа истекла еще до признания какого-либо доказательства.
Компрометация ключа для формирования доказательства. принадлежащего ДТС. Если выявлена компрометация ключа ДТС, то ключ в обязательном порядке должен быть аннули рован. Если ключ для формирования доказательства являет ся закрытым, то необходимо аннулировать соответствующий сертификат открытого ключа. Для этого можно использовать списки аннулированных (отозванных) сертификатов. Для того
277
чтобы рассматривать ранее сформированное доказательство с использованием (возможно) скомпрометированного ключа не обходимо, чтобы ДТС после каждого применения такого ключа регистрировала и хранила запись события для проведения по следующей аудиторской проверки. Если ключ ДТС скомпроме тирован, то в дальнейшем такая запись может быть использова на для урегулирования споров.
Подмена ключа для проверки подлинности доказательства, принадлежащего объекту информационного взаимодействия. Если такая угроза реализована, то пользователь доказатель ством и/или объект проверки подлинности доказательства вве дены в заблуждение и ошибочно верят в то, что у них имеется корректное доказательство. Однако если необходимо провести урегулирование спора, то будет выявлено, что доказательство неприемлемо, т.е. пользователь доказательством освобождает ся от ответственности, так как и он, и объект проверки подлин ности доказательства действовали добросовестно, полагаясь на корректное доказательство, но судья вынес решение про тив них обоих. Возможные способы парирования этой угрозы включают использование строгих процедур, которые позволя ют убедиться, что подлинный субъект использует подлинный ключ для проверки доказательства. Предположим, что под мена ключа имела место, сразу после ее обнаружения ложный ключ для проверки подлинности доказательства должен быть удален.
Подмена ключа для проверки подлинности доказательства, принадлежащего ЛТС. Если ключ для проверки подлинности доказательства является открытым ключом, используемым ДТС непосредственно для проверки доказательства, то ДТС может быть введена в заблуждение и ошибочно поверит фальшивому доказательству, которое было подделано на каком-либо этапе передачи судье ключа для проверки (например в бумажных до кументах, изменение в сертификате). Соответствующим приме ром является ситуация, при которой судейская копия открытого ключа была заменена нарушителем.
Когда обнаружена атака такого типа, желательно предать пу бличной огласке, насколько это возможно, факт подмены клю-
278
ча. Однако не всегда возможно оповестить об этом всех поль зователей, воспользовавшихся доказательством, которое могло быть искажено на основе подмены ключа. Существует возмож ность определения того, какое доказательство было изменено до предупреждения о подмене ключа на основе использования центра проверки подлинности доказательства (например центр проверки ЭЦП), который мог сохранить запись события для проведения последующей аудиторской проверки. Используя такой способ, можно определить, какое доказательство было из менено до и после предупреждения о подмене ключа.
Если ключ для проверки подлинности доказательства явля ется открытым ключом, применяемым пользователями доказа тельством для непосредственной проверки СЕРТ, то сразу после обнаружения подмены целесообразно его сменить.
5.4.7.2. Компрометация доказательства
Информация, которая когда-то была использована в качестве доказательства, может перестать быть таковой. Такая информа ция называется скомпрометированным доказательством.
Несанкционированная модификация или уничтожение до казательства. В данном случае, после того как действие или со бытие произошло, сторона, заинтересованная в отказе от соуча стия в событии, осуществляет модификацию или уничтожение доказательства. В дальнейшем эта сторона может успешно отка заться от участия в событии, которое фактически имело место. От этой угрозы можно защититься с помощью реализации со ответствующих способов обеспечения безопасности, предотвра щающих модификацию и разрушение доказательства (напри мер резервное копирование и хранение). Использование ДТС для хранения доказательства может обеспечить эффективную защиту от такой угрозы, так как хранилище ДТС является более надежным и защищенным, чем средство хранения у пользовате ля доказательством.
Разрушение или признание доказательства недействитель ным. Эта угроза влечет за собой разрушение (уничтожение) хра нящегося в ДТС доказательства. Она может иметь место тогда, когда ДТС недостаточно осмотрительна, а также когда ДТС не
279
провела адекватных мероприятий по обеспечению резервного копирования и хранения. От этой угрозы можно защититься с помощью реализации соответствующих СПНТ, которые преду сматривают хранение у пользователя доказательством всех не обходимых для урегулирования споров доказательств. В даль нейшем пользователь доказательством может гарантировать, что доказательство не будет уничтожено, даже если ДТС проявила халатность или захвачена злоумышленником.
5.4.73. Фальсификация доказательства
Фальсификация доказательства посторонним объектом. В данном случае спорного события не произошло, но посторон ний объект проникает вовнутрь системы и формирует неправо мерное доказательство того, что не произошло. Такое событие может случиться тогда, когда привлекается нотариус. Для за щиты сохраненного доказательства от подделки или модифика ции со стороны нарушителя могут использоваться криптогра фические методы обеспечения безопасности.
Ошибочная проверка подлинности доказательства. В тех способах, в которых ДТС используется для проверки подлин ности доказательства, существует угроза того, что ДТС будет информировать пользователя доказательством о наличии у нее подлинного действительного доказательства, являющегося на самом деле недействительным. Если возникнет спорная ситуа ция, то пользователь доказательством не сможет убедить судью в том, что имело место оспариваемое событие. Эту угрозу можно парировать с помощью использования СПНТ, при котором объ ект (средство), проверяющий(ее) подлинность доказательства, может напрямую подтвердить подлинность доказательство без привлечения ДТС.
Фальсификация доказательства ДТС. Эта угроза заключа ется в том, что ДТС может «выдумать» доказательство, относя щееся к событию, которого никогда не было. Если ДТС являет ся доверенной со стороны судьи, то последний мог бы признать сфальсифицированное доказательство и, следовательно, мог быть введен в заблуждение, что привело бы к принятию им не правильного решения. Такая угроза может быть парирована с по-
280
мощью использования СПНТ, при котором ДТС было бы весь ма трудно фальсифицировать доказательство, или с помощью обеспечения гарантий того, что привлекаемые ДТС являются надежными (заслуживающими доверие), а также имеют опреде ленные обязательства. Как правило, весьма трудно представить неопровержимое доказательство надежности объекта.
5.5. Взаимосвязи с другими СЛБ И СПБ
5 .5 .1 . А утен ти ф и кац и я
При взаимодействии с ДТС объектам информационного взаимодействия может понадобиться подтвердить свою подлин ность на основе использования СЛАУ. Последовательные ите рации ПИнО могут сопровождаться определенными гарантия ми, основанными на использовании службы аутентификации источника данных. Например, если ДТС используется для фор мирования ЭЦП, то она может быть востребована для аутенти фикации субъекта доказательства еще до формирования ЭЦП.
5 .5 .2 . У п р ав л ен и е доступом
СЛУД может использоваться для обеспечения гарантий того, что информация, хранимая у ДТС, или услуга, предлагае мая ДТС, доступна только для авторизованных субъектов.
5 .5 .3 . О б е с п е ч ен и е конф и д енц иал ьно сти
СЛКН могут быть востребованы для защиты данных от несанкционированного вскрытия (включая, в некоторых случаях, несанкционированное вскрытие ДТС или для ДТС), а также для защиты от несанкционированного вскрытия доказательства.
5 .5 .4 . О б е с п е ч ен и е целостности
СЛЦЛ будут востребованы для обеспечения гарантий, ка сающихся целостности доказательства.
281
Кроме этого, при использовании СЛНТ совместнб со служ бой подтверждения источника данных или СЛНТ совместно со службой подтверждения доставки данных, целостность данных должна гарантировать, что данные, циркулирующие между ис точником и получателем, не могут быть модифицированы без обнаружения факта модификации.
5 .5 .5 . А удит
Пользователь доказательством может воспользоваться фун кцией записи результатов аудиторской проверки для сохране ния доказательства в целях его последующего использования в случае возникновения спора (конфликтной ситуации).
Нотариус или промежуточная ДТС могут воспользоваться функцией записи результатов аудиторской проверки для реги страции содержания, источника, получателя и времени созда ния/отправки/получения сообщений.
5 .5 .6 . О б есп еч ен и е клю чам и
СЛКЛ может быть использована для обеспечения ключами процедур формирования и проверки подлинности доказатель ства. Также эта служба может быть востребована для обеспече ния ключами процедуры проверки подлинности доказательства даже если соответствующий ключ, который использовался для формирования доказательства, перестал быть действующим или доступным.
5.6. СЛНТ в системах ЭМВОС и Интернет-архитектуры
5 .6 .1 . С Л Н Т с под тв ерж д ен и ем и сто ч н и ка данны х
СЛНТ вместе со службой подтверждения источника данных обеспечивает получателю данных защиту последних от любых ложных попыток отправителя отказаться от передачи совокуп ности данных или компонентов этой совокупности данных. Та-
282
кая защита может быть реализована путем передачи объектом (средством) формирования доказательства (как правило, это отправитель данных, но может быть ДТС) объекту (средству) проверки подлинности доказательства (как правило, это полу чатель данных, возможно, сторона, представляющая получателя данных) доказательства того, что данные были переданы отпра вителем.
Когда используется метод ЭЦП, то доказательством являет ся ЭЦП данных или цифровой отпечаток данных. Применение СЛНТ зависит от предварительно согласованной схемы обеспе чения подлинности доказательства, которая включает следую щие фазы:
a)сторона, обращающаяся к СЛНТ, формирует доказатель ство или получает его от ДТС и присоединяет это доказа
тельство к данным;
B) доказательство становится доступным пользователю до казательством;
c)в случае возникновения спора, пользователь доказатель ства предъявляет данные и доказательство, а судья про веряет данные, подтвержденные доказательством.
5 .6 .2 . С Л Н Т с п о д тв ер ж д ен и ем до ставки данны х
СЛНТ вместе со службой подтверждения доставки данных обеспечивает отправителю данных защиту последних от лю бых последующих ложных попыток получателя отказаться от приема совокупности данных или компонентов этой совокупно сти данных. Такая защита может быть реализована путем пере дачи объектом (средством) формирования доказательства (как правило, это получатель данных, но может быть ДТС) объекту (средству) проверки подлинности доказательства (как правило, это отправитель данных, возможно, сторона, представляющая отправителя данных, или ДТС) доказательства того, что данные были доставлены.
Применение СЛНТ зависит от отправки получателем дан ных соответствующей квитанции, содержащей доказательство.
283