Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
799
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

8 .8 . Р е ги с т р а ц и я в р е м е н и в о з н и к н о в е н и я с о б ы т и й , п о д л е ж а щ и х а у д и т о р с к о м у к о н т р о л ю

На практике надежная и точная синхронизация между раз­ личными генераторами событий или регистраторами событий просто невозможна или весьма затратна. В таком случае необхо­ димо средство фиксации времени получения результатов АДБ. Запись результата АДБ формируется на основе полученного со­ общения АДБ, которое может содержать метку времени или нет. Если сообщение АДБ содержит метку времени, то формируется

специализированная запись АДБ с указанием времени (ЗВАД), изъятого из этого сообщения. В последнем случае специализи­ рованная запись АДБ, сформированная после получения сооб­ щения о событии безопасности, подлежащего аудиторскому кон­ тролю, содержит метку времени, которая была сформирована с использованием генератора эталонного времени, встроенного в средство регистрации данных (результатов) АДБ. В обоих слу­ чаях должна быть сформирована ЗВАД, отражающая разницу во времени между генератором событий и средством регистра­ ции данных (результатов) АДБ.

В предыдущем случае должна быть проведена оценка рас­ хождения во времени между генераторами эталонного времени генератора событий и средства регистрации данных (результа­ тов) АДБ. ЗВАД должна включать идентификатор генератора событий, эталонное время генератора событий и средства ре­ гистрации данных (результатов) АДБ, задержку между значе­ ниями эталонного времени и допустимое значение девиации задержки. В последнем случае ЗВАД должна содержать иден­ тификатор генератора событий, эталонное время генератора событий и средства регистрации данных (результатов) АДБ, оценку задержки между генератором событий и средством ре­ гистрации данных (результатов) АДБ и допустимый диапазон значений задержки.

Но с практической точки зрения, чрезвычайно обремени­ тельно иметь записи, формирующиеся для каждого события. Такие записи, в принципе, могут быть сформированы в зави-

384

симости от «физической природы» транспортного соедине­ ния или расхождения (дрейфа) времени между эталонными источниками времени. Если после определенного периода на­ блюдения окажется, что задержка ничтожно мала, то такими записями можно пренебречь. Если измерения задержки от­ сутствуют, то можно использовать метод линейной интерпо­ ляции.

Аналогичный тип проблем имеет место между источниками эталонного времени, размещенными в средствах регистрации и диспетчеризации результатов АДБ, когда средство диспет­ черизации расположено в другой оконечной системе. Однако в этом случае обе системы будут иметь источники эталонного времени.

Измерения разницы во времени могут быть проведены в лю­ бой момент времени между двумя взаимодействующими сторо­ нами или в момент доставки результатов АДБ. ЗВАД должна включать идентификатор генератора событий, идентификатор средства диспетчеризации результатов АДБ, значение эталон­ ного времени средства регистрации результатов АДБ, оценку задержки между средствами регистрации и диспетчеризации результатов АДБ, а также допустимый диапазон значений за­ держки.

Определение, какое из двух событий произошло первым, может быть произведено путем добавления или вычитания значений задержек между серией значений эталонного вре­ мени и прибавлением всех диапазонов значений задержки. Если результирующая задержка будет меньше, чем допусти­ мый диапазон значений задержки, то различием можно пре­ небречь.

Аналогичный аргумент применяется также тогда, когда необ­ ходимо сформировать электронный отчет по результатам АДБ. Использование информации, содержащейся в результатах АДБ, позволяет классифицировать события по различным значени­ ям эталонного времени. Однако такой порядок событий может быть гарантирован только тогда, когда допустимый диапазон значений задержки короче, чем разница во времени плюс допу-

385

стимый диапазон значений задержки каждого события. С этой целью должна быть обеспечена возможность вычисления сово­ купного допустимого диапазона значений задержки каждого со­ бытия.

Общая структура единой службы аудита безопасности и опо­ вещения об опасности представлена в табл. 8.1.

Таблица 8.1

Структура единой службы аудита безопасности и опо­ вещения об опас­ ности

МОбъект/субъ­

Еект

Р

ОФункция

П

Р

Мероприятия,

И

связанные с

Я

обеспечением

т

СЛАО

и

я

Эле­

Объект/субъект: А у п и т о п с к и й пентп. Алми-

мент

нистратор службы оповещения об опасности,

 

Аудитор безопасности

Фу н к ц и и : оппеделение / классификация^

события, регистрация данных (результатов) АДБ, обработка СОП, анализ результатов АДБ, формирование отчета по результатам АДБ, предоставление записей БДРА, архи­ вирование записей БДРА, отбор результатов АДБ, диспетчеризация результатов АДБ

Информационные объекты: Сообщения АДБ, Записи результатов АДБ, Электронные от­ четы по результатам АДБ

Цель службы: Гаоантиоовать. что инсЬоомапия. связанная безопасностью открытых информационных систем, регистрируется и при необходимости на ее основе формируются электронные отчеты

Аудиторский центр

Распознавание и анализ событий безопасности

Определение критерия 1: для классификации собы­ тий безопасности Определение критерия 2: для формирования отчета по результатам АДБ

Определение критерия 3: для анализа результатов АДБ

386

Таблица 8.1 (продолжение)

Объект/субъ­

Администратор

Аудитор

Инициатор/це-

ект

службы опове­

безопасности

левой объект

 

щения об опас­

 

Субъект/объект

 

ности

 

 

Функция

— Определение

— Выбор со­

 

 

(классифика­

бытия

 

 

ция) события

— Классифика­

 

 

— Обработка

ция выбранного

 

 

СОП

события

 

 

— Анализ ре­

— Анализ ре­

 

 

зультатов АДБ

зультатов АДБ

 

 

 

— Регистрация

 

 

 

результатов

 

 

 

АДБ

 

 

 

— Формиро­

 

 

 

вание отчета

 

 

 

по результатам

 

 

 

АДБ

 

 

 

— Предостав­

 

 

 

ление записей

 

 

 

БДРА

 

 

 

— Архивиро­

 

 

 

вание записей

 

 

 

БДРА

 

Мероприятия,

— Формирова­

— Формирова­

 

функционально

ние информа­

ние информа­

 

связанные с

ции

ции

 

СЛАО

— Отбор инфор­

— Отбор ин­

 

 

мации

формации

 

 

(информация,

— Анализ ин­

 

 

содержащаяся в

формации

 

 

СОП)

(информация,

 

 

 

содержащаяся

 

 

 

в сообщении

 

 

 

АДБ)

 

387

Таблица 8.1 (окончание)

Входные/выходные эле­ менты данных, определяемые Аудиторским

центром

и

н

ф

0

р

м

А

Ц

И

яИнформация,

используемая

впроцедурах

СЛАО

Критерий 1

Крит ерий 2

Критерий 3

Тип события

Тип записи

—Тип события

—Время

—Тип события

—Число проис­

—Объект/субъ­

 

шествий

ект

 

—Период вре­

 

 

мени

—Действие

— Списки за­

— Действие

(процедура),

писей

(процедура),

которое должно

 

которое должно

быть выполнено

 

быть выполнено

ВИ, которая должна быть сформирована

Тип сообщения/информации

УИД элементов

Причина формирования сообщения

УИД средств определения (классификации) события, предоставления записей БДРА и/или регистрации данных (результатов) АДБ

Контрольная — Время информация Происшествия

Глава 9 __________________________________

Т Е О Р Е Т И Ч Е С К И Е О С Н О В Ы О Б Е С П Е Ч Е Н И Я К Л Ю Ч А М И

Современные ИТС все больше и больше нуждаются в ис­ пользовании криптографических методов для защиты данных от их вскрытия или модификации при проведении процедур аутентификации или обеспечении неотказуемости. Уровень за­ щищенности и надежности, обеспечиваемый такими методами, напрямую зависит от обеспечения и защиты используемого па­ раметра безопасности, ключа. Безопасное обеспечение такими ключами является критической процедурой, особенно в сочета­ нии с реализуемыми в системе криптографическими функция­ ми, так как даже самая наиболее тщательно продуманная кон­ цепция обеспечения безопасности станет неэффективной, если обеспечение ключами будет ненадежным. Целью обеспечения ключами является проведение специализированных процедур обработки криптографической ключевой информации при ее использовании в симметричных или асимметричных крипто­ графических методах.

В данной главе представлена общая модель обеспечения ключами, которая не зависит от применения какого-либо крип­ тоалгоритма. Однако определенные способы распределения ключей могут зависеть от свойств соответствующего алгоритма, например свойств асимметричных криптоалгоритмов.

Особое внимание обращено на реализационные аспекты автоматизированных и обычных («ручных») систем обеспече­ ния ключами, включая структуры элементов данных и последо­ вательностей процедур, которые используются при предостав­ лении услуг по обеспечению ключами.

Как и в других СЛБ, обеспечение ключами может осущест­ вляться только в рамках контекста принятой ПЛБ.

Главной проблемой является формирование ключевой ин­ формации, происхождение, целостность, своевременность и

389

конфиденциальность (в случае секретных ключей) которой мо­ жет быть гарантирована как прямым, так и косвенным пользо­ вателям. Обеспечение ключами, в соответствии с ПЛБ, включает функции генерации (формирования), хранения, распределения, удаления и архивирования ключевой информации.

В настоящей главе представлены:

a)формирование общей модели, на основе которой строят­ ся способы обеспечения ключами;

b)описание основных концепций обеспечения ключами;

c)описание характеристик служб по обеспечению ключами (СЛКЛ);

d)формирование единых принципов обеспечения ключе­ вой информацией в течение ее жизненного цикла;

e)формирование концептуальной модели распределения ключей.

9.1. Общая модель обеспечения ключами

9 .1 .1 . О б щ и е п о л о ж ен и я

Целевое назначение обеспечения ключами — безопасное администрирование и предоставление услуг по обеспече­ нию ключами. По этой причине чрезвычайно важна защита ключей.

Процедуры обеспечения ключами зависят от основных криптографических методов, предполагающих использование ключа, и от реализуемой ПЛБ. Обеспечение ключами также включает те функции, которые реализованы в криптографиче­ ских устройствах.

9 .1 .2 . З аш и та клю чей

9.1.2.1. Общие аспекты обеспечения ключами

Ключи являются наиболее важной и критической частью системы безопасности, которая зависит от криптографических методов защиты. Необходимая защита ключей зависит от не-

390

скольких факторов, таких как тип прикладной системы (при­ кладного процесса), использующей ключи, явные угрозы, ко­ торые необходимо парировать, различные состояния, в которых могут находиться ключи, и др. В первую очередь, в зависимости от криптографического метода они должны быть защищены от вскрытия, модификации, разрушения и повторного использова­ ния. Для парирования угроз может понадобиться использование нескольких методов и способов защиты. Период действия ключа должен быть ограничен во времени и числом его применений. Такие ограничения обусловлены временем и совокупностью данных, которые необходимы для проведения атак типа «вос­ становление ключа», и важным семантическим содержанием за­ щищаемой информации на протяжении длительного времени. Ключи, которые используются для формирования ключей, нуж­ даются в еще большей защите по сравнению с формируемыми ключами. Другим важным аспектом защиты ключей является предотвращение их неправильного использования, например, использование ключа, предназначенного для зашифрования ключа, для зашифрования данных.

9.1.2.2. Защита с помощью криптографических методов

Некоторые угрозы для ключевой информации могут быть парированы путем использования криптографических методов. Например: шифрование предотвращает вскрытие ключа и его несанкционированное использование; способы защиты целост­ ности предотвращают модификацию; способы аутентификации объекта, ЭЦП и способы аутентификации источника данных па­ рируют атаки типа «маскарад».

Разделение криптографических методов и способов предот­ вращает неправильное использование ключей. Такое разделение функционального применения может сопровождаться привяз­ кой информации к ключу. Например: привязка управляющей информации к ключу гарантирует, что специфические ключи используются в специфических задачах (например шифрование ключа, целостность данных); управление ключами необходимо при обеспечении неотказуемости на основе использования сим­ метричных криптографических методов.

391

9.1.2.3. Защита с помощью некриптографических методов

При ограничении времени действия ключей путем обозна­ чения начала и конца периода их правомерного применения могут использоваться метки времени. Кроме того, применение меток времени совместно с последовательными номерами может парировать атаки типа «воспроизведение зарегистрированной информации о согласованном ключе».

9.1.2.4. Защита с помощью физических средств

Криптографическое устройство, размещенное внутри за­ щищаемой системы, как правило, будет необходимо для защи­ ты ключевой информации от угроз модификации, удаления и вскрытия (за исключением открытых ключей). Обычно устрой­ ство формирует защищенную зону для хранения ключей, ис­ пользования ключей и реализации (встраивания) криптогра­ фических алгоритмов. Такое устройство может предоставлять средства:

для загрузки ключевой информации из отдельного защи­ щенного устройства хранения ключей;

для взаимодействия с криптоалгоритмами, реализуемы­ ми отдельными защищенными средствами (например смарт-карты);

для автономного хранения ключевой информации (на­ пример карты памяти).

Как правило, зоны безопасности защищаются с помощью физических способов обеспечения безопасности. Физические способы обеспечения безопасности могут включать пассивные способы, предотвращающие прямой доступ к зоне безопасности, а также активные способы обнаружения вмешательства, кото­ рые направлены на разрушение ключевой информации в случае возможного проникновения в зону безопасности. Используемые физические способы обеспечения безопасности зависят от стра­ тегической значимости защищаемых ключей на протяжении длительного периода времени.

392

9.1.2.5. Защита с помощью организационных средств

Такие средства защиты ключей организованы в соответствии с иерархией ключей. За исключением самого нижнего уровня ие­ рархии, ключи одного уровня используются исключительно для защиты ключей на следующем нижнем уровне иерархии. Только ключи самого нижнего уровня напрямую используются для обе­ спечения служб обеспечения безопасности данных. Такой иерархи­ ческий подход позволяет использовать каждый ключ ограниченно, уменьшая таким образом возможность вскрытия и затрудняя про­ ведение атак. Например, результат компрометации одного сеансо­ вого ключа ограничивается только компрометацией информации, защищенной с помощью этого ключа.

Предоставление пользователям возможности доступа к клю­ чам может вызвать соответствующие проблемы, связанные со способностью предотвратить вскрытие и доказать (при обеспе­ чении неотказуемости), что ключ не мог использоваться непра­ вильно. Ключи должны быть доступны в открытом виде только тогда, когда устройства обеспечения безопасности размещены внутри системы. Если ключи должны экспортироваться, то не­ обходимо предпринимать специальные меры, такие как деление ключа на компоненты и запрет доступа одного человека ко всем компонентам.

Кроме того, использование ключа должно находиться под контролем с целью предотвращения его использования не по назначению, что может привести к вскрытию самого ключа или данных, защищенных с помощью этого ключа.

9 .1 .3 . О бщ ая модель ж и з н е н н о го ц и кл а клю ча

9.1.3.1. Описание жизненного цикла ключа

Криптографический ключ проходит последовательность со­ стояний, которые определяют его жизненный цикл (ЖЦ). Су­ ществуют три следующих основных состояния:

ожидание активного состояния (pending active): В период ожидания активного состояния ключ был сформирован, но не был активирован к использованию по назначению;

393