Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
766
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

7.4.13. Обеспечение целостности на основе шифрования избыточных данных

Целостность избыточных данных (например естественный язык) может быть обеспечена с помощью шифрования. Данные, которые включают коды, обнаруживающие ошибки, и цифро­ вые отпечатки являются избыточными, а их целостность может быть защищена с помощью шифрования (в том случае, если используемый алгоритм шифрования предотвращает возмож­ ность предсказания изменений зашифрованных данных, так как изменения будут отражаться на исходных данных после рас­ шифрования).

Протоколы безопасности нижних уровней ЭМВОС и Интернет-архитектуры используют эту группу способов в целях обеспечения целостности данных, конфиденциальность кото­ рых защищена.

Этот способ позволяет обнаруживать модификации следую­ щим образом:

1)защита целостности обеспечивается путем зашифрова­ ния избыточных данных;

2)подтверждение ьцелостности обеспечивается путем рас­ шифрования защищенных данных и определения, удо­ влетворяют ли они условию неизменности по отношению к исходным данным. Например:

если исходные данные были последовательностью символов ASCII-кода, то восстановленные данные должны обладать такими же свойствами;

если исходные данные, предположительно, были вы­ сказыванием (выражением в словах) на определен­ ном языке, то восстановленные данные должны быть (допускаются небольшие изменения) в целом прием­ лемым высказыванием (выражением в словах) на том же самом языке;

если исходные данные содержали проверочные сум­ мы, то можно вычислить такие же проверочные суммы по соответствующим отрезкам последовательности защищенных данных, а затем сравнить полученные

344

результаты со значениями проверочных сумм, разме­ щенных в расшифрованных данных;

3)снятие защиты целостности обеспечивается путем рас­ шифрования зашифрованных данных.

ПРИМ ЕЧАНИЕ. Известно, что этот способ, неприемлемый для некоторых форм избыточности (например данные с кодами, обнаруживающими ошибки), используется с едиными формами шифрования (например блочные шифры в режиме сцепки или без нее). Относительно простой пример вероятной ошибки сле­ дующий:

Если текст в ASCII-коде (например электронное почтовое со­ общение) был защищен с помощью шифрования, то сообщение могло быть модифицировано с помощью уменьшения его длины (truncation), при этом факт модификации не был бы обнаружен. Последнее возможно только в том случае, когда заголовок почто­ вого сообщения не содержит указателя его длины, что бывает край­ не редко.

7 .4 .2 . О б е с п е ч ен и е целостности н а осн ов е ко н текста соо б щ ен и я

Целостность может быть защищена с помощью способов, которые обеспечивают хранение или передачу данных внутри одного или нескольких предварительно согласованных элемен­ тов данных (сообщениях). Такие способы могут защитить сами данные, а также их различные структуры (например после­ довательности элементов данных). К таким способам относят­ ся:

a) повторение данных;

B) использование предварительно согласованных элемен­ тов данных.

7.4.2.1. Повторение (дублирование) данных

Этот класс СПЦЛ основан на повторении (replication) дан­ ных в пространстве (например несколько областей хране­ ния) или во времени (например в различные моменты време-

345

ни). Предполагается, что потенциальные нарушители не смо­ гут скомпрометировать более чем ограниченное число копий защищаемых данных и что всякий раз атаки будут обнаруже­ ны, а данные можно будет реконструировать из «нетронутых» копий.

Например, такой СПЦЛ может быть реализован при защите баз данных от атак типа «проникновение».

Эти СПЦЛ позволяют обнаружить нарушения целостности типа «удаление данных» и в последующем восстановить иска­ женные данные. Такие способы могут использоваться совместно с другими СПБ. Они обеспечивают целостность следующим об­ разом:

1)защита целостности обеспечивается путем формирова­ ния нескольких копий одних и тех же данных либо друг за другом по времени, либо в различных точках простран­ ства размещения;

2)подтверждение целостности обеспечивается путем поис­ ка копии данных в каждый момент времени или в точках пространства размещения. Затем копии сравниваются, и если не все из них идентичны, то принимается решение, что имело место нарушение целостности;

3)снятие защиты целостности (с восстановлением) может быть обеспечено тогда, когда достигнуто соответствие некоторому предварительно установленному критерию (например мажоритарный критерий, т.е. «получение 90% и более согласованного смыслового значения данных среди всех их обработанных копий») при условии выбора корректного порогового значения этого критерия. А вы­ бранное пороговое значение позволяет минимизировать предварительно согласованный параметр ошибочного восстановления (например вероятность ошибочного вос­ становления).

Следует заметить, что критерий такого восстановления дол­ жен быть удовлетворен и тогда, когда все возможные вариан­ ты смыслового значения данных согласованы, и что при таких условиях смысловое значение данных, которое минимизирует

346

параметр ошибочного восстановления, должно быть единым смысловым значением для всех данных.

7.4.2.2. Использование предварительно согласованных элементов данных

Такие способы обеспечивают обнаружение удаления данных, целостность которых защищена, и, как правило, используются совместно с другими СПЦЛ:

1)защита целостности обеспечивается путем отправки данных в определенные моменты времени и/или их раз­ мещения в границах заданного интервала;

2)подтверждение целостности обеспечивается путем про­ верки данных в установленный момент времени и/или в установленном месте их размещения. Если данные в нуж­ ный момент и/или в нужном месте отсутствуют, то при­ нимается решение, что имело место нарушение целост­ ности.

В целях предотвращения подстановки альтернативных дан­ ных этот способ должен использоваться совместно с другими СПЦЛ.

7 .4 .3 . О б есп еч ен и е целостности н а основе о б н а р у ж е н и я н ар уш ен и й и передачи ответны х кв и тан ц и й

Такие способы проводят анализ целостности всякий раз, когда выполняются идемпотентные операции с положительной обратной связью (операция называется идемпотентной, если несколько положительных итераций операции дают один и тот же результат, как и при одиночной итерации). Примерами таких способов являются процедуры передачи с положительными от­ ветными квитанциями и удаленные операции с обратной связью. Такие СПЦЛ предполагают, что процедуры защиты целостности и подтверждения/снятии защиты целостности осуществляются в течение одного и того же периода времени и, как правило, не­ приемлемы для хранения данных:

347

1)защита целостности обеспечивается путем многократ­ ного повторения одного и того же действия либо столько раз, сколько предписывает ПЛЦЛ, либо, во всех других случаях, пока не будет получена положительная ответная квитанция;

2)подтверждение целостности обеспечивается путем по­ этапной обработки и проверки защищенных данных (если, конечно, ПЛЦЛ не предписывает ничего другого). Результаты успешных проверок отражаются в положи­ тельных ответных квитанциях, которые получает объ­ ект/субъект, осуществивший процедуру защиты целост­ ности.

Если с целью обеспечения корректной доставки информа­ ции необходима коррекция поступивших защищенных дан­ ных, и она может быть сделана соответствующим средством, реализующим процедуру снятия защиты целостности данных от модификации, то это средство может отправить положи­ тельную ответную квитанцию (после проведенной коррек­ ции).

Эффективность может быть достигнута лишь тогда, когда отрицательная ответная квитанция, содержащая отрицательный результат проверки целостности (имела место либо модифика­ ция, либо удаление), будет «понята» средством, реализующим процедуру защиты целостности.

Эти способы предполагают, что модификация данных может быть обнаружена и с помощью других средств и, следовательно, за счет усовершенствования самих способов защиты данных от модификации.

7 .4 .4 . О б есп еч ен и е целостности путем препятствования (п р ед о тв р ащ ен и я)

Целостность может быть обеспечена путем препятствования физическому доступу к хранилищу данных или среде передачи, а также на основе регулирования физического доступа. УД рас­ сматривается в главе 3.

348

7.5. Взаимосвязи с другими СЛБ и СПБ

7 .5 .1 . У п р ав л ен и е доступом

УД может использоваться для построения зон защиты це­ лостности.

7 .5 .2 . А утен ти ф и кац и я и с то ч н и ка данны х

Аутентификация источника данных может использоваться для обеспечения целостности, например, если протокольный элемент данных (Protocol Data Unit — PDU) не был аутентифи­ цирован, то считается, что PDU-элемент был скомпрометирован. Аналогично, если предполагаемый источник PDU -элемента не авторизован для формирования PDU-элементов, то считается, что имело место нарушение целостности.

7 .5 .3 . Конф иденциал ьность

Во многих ситуациях введение избыточности данных может совмещаться с шифрованием полученных после введения избы­ точности данных, которые не могут быть модифицированы без обнаружения такой модификации.

Более того, избыточные данные (например естественный язык и данные, содержащие проверочные суммы и результаты хэш-функций) обладают свойством инвариантности (неизме­ няемости, invariance). Как правило, изменения в зашифрован­ ных данных приведут к нарушению этого свойства, что будет обнаружено в дальнейшем, т.е. сразу после того, как эти изме­ ненные данные будут «расшифрованы».

Иными словами, если k бит информации закодированы в (k + т)-битовую последовательность, то все допустимые кодо­ вые последовательности образуют распределенные подмноже­ ства всех возможных битовых последовательностей. Если из­ менения зашифрованных данных привели к изменениям после расшифрования, которые с точки зрения нарушителя выглядят как случайные, то вероятность того, что в результате расшифро-

349

вания искаженных данных будет получена допустимая кодовая последовательность, составляет примерно 2 п.

Таким образом, введение избыточности (включение прове­ рочных сумм или результатов хэш-функций в исходные данные) совместно с обеспечением конфиденциальности на основе крип­ тографии может обеспечить целостность данных.

7.6. Обеспечение целостности в ЭМВОС и Интернет-архитектуре

СЛЦЛ в системах ЭМВОС или Интернет-архитектуры пре­ доставляют следующие услуги по обеспечению целостности:

целостность соединения с восстановлением;

целостность соединения без восстановления;

целостность отдельных полей при виртуальном соеди­ нении;

целостность соединения в дейтаграммном режиме (con­ nectionless);

целостность отдельных полей при соединении в дейта­ граммном режиме.

7 .6 .1 . Ц елостность с о ед и н ен и я с восстановлением

Целостность соединения обеспечивает защиту целостности всех данных пользователя JV-ro уровня ЭМВОС или Интернетархитектуры, доставляемых по соединению IV-ro уровня ЭМ­ ВОС или Интернет-архитектуры, а также обнаружение любой модификации, вставки, удаления и повторной передачи любых данных в пределах всей последовательности обслуживаемых элементов данных (с предполагаемым восстановлением).

7 .6 .2 . Ц елостность с о ед и н ен и я б е з восстановления

Целостность соединения обеспечивает защиту целостности всех данных пользователя N-то уровня ЭМВОС или Интернетархитектуры, доставляемых по соединению iV-ro уровня ЭМ­ ВОС или Интернет-архитектуры, а также обнаружение любой

350

модификации, вставки, удаления и повторной передачи любых данных в пределах всей последовательности обслуживаемых элементов данных (восстановление не предполагается).

7 .6 .3 . Ц елостность отдельны х полей при виртуальном соед и н ен и и

Целостность отдельных полей обеспечивает защиту целост­ ности определенных полей внутри данных пользователя JV-ro уровня ЭМВОС или Интернет-архитектуры, доставляемых в обслуживаемых элементах данных iV-ro уровня ЭМВОС или Интернет-архитектуры по виртуальному соединению, и обнару­ жение модификации, вставки, удаления и повторной передачи защищаемых полей.

7 .6 .4 . Ц елостность с о ед и н ен и я в д ейтагр ам м н ом р е ж и м е

Целостность соединения в дейтаграммном режиме, устанав­ ливаемого на jV-уровне ЭМВОС или Интернет-архитектуры, обеспечивает гарантии целостности, запрашиваемой объектом/ субъектом (N+ 1)-уровня ЭМВОС или Интернет-архитектуры.

7 .6 .5 . Ц елостность отдельны х полей при со ед и н ен и и в д ейтагр ам м н ом р е ж и м е

Целостность отдельных полей обеспечивает защиту целостно­ сти определенных полей внутри одиночного обслуживаемого эле­ мента данных, доставляемых по соединению в дейтаграммном ре­ жиме, и обнаружение модификации этих защищаемых полей.

7 .6 .6 . И спользование СЛШ 1 в р а м ках уровней Э М В О С и И нтернет-архитектуры

СЛЦЛ предоставляет услуги по обеспечению целостности на следующих уровнях ЭМВОС и Интернет-архитектуры:

канальном (2-м) уровне;

351

сетевом (3-м) уровне;

транспортном (4-м) уровне;

прикладном (7-м) уровне для ЭМВОС (5-м для Интер­ нет-архитектуры).

7.6.6.1.Применение СЛЦЛ на канальном уровне

Услуги по обеспечению целостности могут предоставляться на канальном уровне в соответствии со стандартом IEEE 802.10.

7.6.6.2. Применение СЛЦЛ на сетевом уровне

На сетевом уровне СЛЦЛ может предоставлять только две услуги: целостность соединения без восстановления и целост­ ность соединения в дейтаграммном режиме. Иногда эти услу­ ги могут предоставляться с использованием СПЦЛ данных совместно со способом шифрования. Такие услуги позволяют обеспечить целостность между сетевыми узлами, узлами подсе­ тей или ретрансляторами.

7.6.63. Применение СЛЦЛ на транспортном уровне

На транспортном уровне СЛЦЛ может предоставлять толь­ ко три услуги: целостность соединения с восстановлением и без него и целбстность соединения в дейтаграммном режиме. Ино­ гда эти услуги могут предоставляться с использованием СПЦЛ данных совместно со способом шифрования. Такие услуги по­ зволяют обеспечить целостность между оконечными систе­ мами.

7.6.6.4. Применение СЛЦЛ на прикладном уровне

На прикладном уровне СЛЦЛ может предоставлять все воз­ можные услуги: целостность соединения с восстановлением

ибез него, целостность соединения в дейтаграммном режиме, целостность отдельных полей при виртуальном соединении и целостность отдельных полей при соединении в дейтаграммном режиме. Целостность соединения с восстановлением и без него

ицелостность соединения в дейтаграммном режиме могут обе­ спечиваться с помощью СПЦЛ данных нижних уровней ЭМ­ ВОС (иногда совместно со способом шифрования). Целостность

352

отдельных полей может обеспечиваться за счет использования СПЦЛ данных нижних уровней ЭМВОС на прикладном уровне.

7.7. Целостность внешних данных

В данной главе целостность рассматривается с точки зре­ ния сохранения определенной инвариантности данных (по­ стоянство их смыслового значения). Модель Кларка/Уилсона (см. CLARK, David and WILSON, David: A Comparison of Commercial and Military Computer Security Policies, Proceedings o f 1987 IEEE Symposium on Security and Privacy) предусматри­ вает дополнительные типы инвариантности. Точнее, эта мо­ дель предполагает, что компьютерная система воспроизводит и имитирует данные и процессы, которые являются внешними по отношению к компьютеру. Более того, финальной проверкой целостности является обеспечение гарантий того, что данные внутри компьютера согласуются с той сферой деятельности, которую они предназначены отображать. Из этого следует, что контроль целостности, строго говоря, не может быть «внутрен­ ним делом» компьютера.

В результате целостность данных, согласно модели Кларка/ Уилсона, может рассматриваться как метод, предусматриваю­ щий два условия:

1)для инициирования изменений, если такие изменения необходимы, должны существовать адекватные способы, реализация которых обеспечивала бы сохранение посто­ янства внешних данных;

2)должны существовать способы, которые бы после иници­ ирования изменений гарантировали, что такие изменения осуществляются как элементарная операция закономер­ ной (хорошо согласованной) процедуры информацион­ ного обмена (транзакции).

Полагая, что предшествующие рассуждения точно отражают общее интуитивное понимание целостности, то очевидны сле­ дующие семантические отличия:

353