Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
761
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

спечить его некоторой информацией об инициаторе. Когда для обеспечения СЛКН применяются способы управления досту­ пом, тогда объекты/субъекты, пытающиеся получить информа­ цию, считаются инициаторами, а информационные элементы — целевыми объектами.

ПЛЦЛ устанавливают, что объекты/субъекты могут моди­ фицировать элементы данных. Существуют два способа, в соот­ ветствии с которыми процедура, осуществляемая инициатором по отношению к целевому объекту, может повлечь модифика­ цию данных. Во-первых, процедура может напрямую повлечь модификацию данных, расположенных внутри целевого объек­ та. Во-вторых, в результате процедуры может последовать мо­ дификация данных, расположенных внутри инициатора. Когда для обеспечения СЛЦЛ применяются СПУД, тогда объекты/ субъекты, пытающиеся модифицировать данные, считаются инициаторами, а элементы данных — целевыми объектами.

2 .1 .4 . Н ад еж н ы е (д ов еренн ы е) о б ъ екты /субъ екты

Говорят, что объект/субъект является надежным (доверен­ ным) для некоторых видов основной деятельности в соответ­ ствие с ПЛБ, если объект/субъект может нарушить ПЛБ либо путем осуществления процедур, которые не предусмотрены для выполнения, либо путем прерывания процедур, которые преду­ смотрены для выполнения. ПЛБ устанавливает, какие объекты/ субъекты являются надежными, и для каждого надежного объекта/субъекта устанавливает совокупность видов основной дея­ тельности, при осуществлении которых объект/субъект считает­ ся надежным. Объект/субъект, который считается надежным при осуществлении соответствующей совокупности видов основной деятельности, не обязательно является надежным при осущест­ влении всех видов основной деятельности в пределах ССБ.

Содержащаяся в ПЛБ декларация о том, что объект/субъект должен вести себя соответствующим образом, не обязательно гарантирует, что объект/субъект будет вести себя именно таким образом. Соответственно, ПЛ Б может требовать наличия средств выявления нарушений ПЛБ, являющих следствием некоррект­

62

ного поведения надежного объекта/субъекта. Надежный объ­ ект/субъект, который может вести себя некорректно и при этом его некорректное поведение не будет обнаружено, называется

безусловно надежным объектом/субъектом. Надежный объект/ субъект, который может нарушить ПЛБ и при этом не может воспрепятствовать обнаружению его некорректного поведения, называется условно надежным объектом/субъектом.

Надежный объект/субъект может быть безусловно надеж­ ным объектом/субъектом при реализации некоторого подмно­ жества направлений своей основной деятельности, а также быть условно надежным объектом/субъектом при реализации друго­ го подмножества направлений своей основной деятельности. Та­ кой объект/субъект может нарушать ПЛБ по некоторым аспек­ там без обнаружения таких нарушений, но не может нарушать ПЛБ по другим аспектам без обнаружения таких нарушений.

ПЛБ ССБ может содержать декларацию о том, что элемент, не входящий в этот ССБ, является надежным при реализации некоторого подмножества направлений своей основной деятель­ ности в пределах данного ССБ. ПБВ могут устанавливать, как в пределах ССБ объекты/субъекты должны взаимодействовать с надежным объектом/субъектом, расположенным за пределами данного ССБ.

2 .1 .5 . Д ов ер ие

Говорят, что объект/субъект X доверяет объекту/субъекту У (при реализации некоторого подмножества направлений своей основной деятельности) тогда и только тогда, когда X верит в то (уверен в том), что Уфункционирует соответствующим образом и в соответствии с направлениями своей основной деятельно­ сти.

Доверие не обязательно является обоюдным. Объект/субъ­ ект, который не доверяет объекту/субъекту, может воспользо­ ваться услугами обеспечения безопасности, предоставляемыми надежным объектом/субъектом. Примером ситуации, в которой доверие является обоюдным, может быть случай, когда два на­ дежных объекта/субъекта взаимодействуют при реализации

63

данных на группы, которые в рамках одной группы должны быть защищены и обрабатываться одним и тем же способом. Кроме того, ПЛБ описывает сам способ защиты, который должен быть реализован по отношению к каждой группе элементов данных.

Все аспекты обеспечения безопасности, отраженные в ПЛБ, указываются в метке безопасности, которая включает:

уровень защиты данных, хранящихся в системе;

полномочия доступа к данным, процессам или ресур­ сам;

требуемые отметки обеспечения безопасности, которые должны отображаться на любом дисплее или быть опу­ бликованы;

требования маршрутизации и зашифрования данных, транслируемых между системами;

требования по защите от несанкционированного (неавто­ ризованного) копирования;

методы хранения данных;

алгоритмы шифрования, которые должны быть исполь­ зованы;

методы аутентификации объектов/субъектов;

должны ли операции над объектом/субъектом подвер­ гаться аудиторской проверке;

требуется ли обеспечение неотказуемости получателей при получении ими квитанции от объекта/субъекта;

требуются ли (если да, то чьи) ЭЦП для аутентификации данных.

Если данные хранятся в ИТС или транслируются по каналам/линиям связи (виртуальным соединениям) между система­ ми, то данные помечаются для указания защищенного сегмента (группы), которому они принадлежат, и, следовательно, как эти данные должны обрабатываться с целью обеспечения безопас­ ности. Метка может быть опознаваема вне зависимости от защи­ щаемой информации, но, тем не менее, она остается логически привязанной к ней.

Целостность меток и целостность их привязок к информации должны быть гарантированными. Для этого ИТС должна при­

66

нимать соответствующие решения по обеспечению безопасно­ сти, например УД и маршрутизация, причем без необходимости обращения к защищаемой информации. Метка безопасности мо­ жет быть связана с каждым информационным объектом в ИТС, например документами, сообщениями электронной почтовой службы, окнами экранных интерфейсов, записями в БД, запися­ ми в БДК и электронными формами. Метки предназначены для использования в тех случаях, когда информационные объекты хранятся и циркулируют между соответствующими системами, либо внутри них, и когда они обрабатываются прикладными системами, которые функционируют на основе меток, включая прикладные системы, которые формируют новые информаци­ онные объекты на основе существующих.

Когда помеченные данные должны передаваться между раз­ личными ССБ, последние должны согласовать единую ПЛБ, ко­ торая будет применяться к таким данным. Если метки, описан­ ные политикой, применяемой внутри ССБ, отличаются от меток, описанных политикой для распространяемых данных, то поли­ тика для распространяемых данных должна определять правила отображения одной группы меток в другую и наоборот.

Само по себе наличие меток еще не дает каких-либо гаран­ тий по защите информации. ПЛБ, применяемая по отношению к информации, должна «принудительно навязываться» для ис­ полнения каждой организацией, несмотря на то, что помеченная информация является предметом ее контроля. Все организации, пользователи и ИТС, которые обрабатывают какой-либо эле­ мент информации, должны заранее знать (быть ознакомлены с) ПЛБ, применяемую(ой) к такой информации. Организациям, обменивающимся информацией, необходимо установить между собой взаимное доверие, которое бы означало, что информация будет обрабатываться в соответствии с согласованными ПЛБ. Такое доверие, как правило, устанавливается на основе фор­ мального соглашения (договора).

2.2.1.1. Описание метки в ASN.I-коде

Рассмотрим пример метки конфиденциальности для СЛУД, которая имеет следующее ASN.1-кодирование:

67

id-ConfidentialityLabel OBJECT IDENTIFIER {

joint-iso-itu-t sios(24) specification(O) securityLabels(l) confidentiality(O)}

ConfidentialityLabel ::= SET {

security-policy-identifier SecurityPolicyldentifier OPTIONAL, security-classification INTEGER(O..MAX) OPTIONAL, privacy-mark PrivacyMark OPTIONAL,

security-categories SecurityCategories OPTIONAL}

(ALL EXCEPT({-- none; at least one component shall be present --}))

SecurityPolicyldentifier ::= OBJECT IDENTIFIER

PrivacyMark ::= CHOICE {

pString PrintableString (SIZE(1..ub-privacy-mark-length)), utf8String UTF8String (SIZE(1..ub-privacy-mark-length))

>

ub-privacy-mark-length INTEGER ::= 128 - ITU-TRec. X.411\ ISO/IEC 10021-4

SecurityCategories ::= SET SIZE (1..MAX) OF SecurityCategory

SecurityCategory ::= SEQUENCE {

type [0] SECURITY-CATEGORY.&id ({SecurityCategoriesTable}), value [1] SECURITY-CATEGORY.&Type ({SecurityCategoriesTable} {@type})

}

SECURITY-CATEGORY ::= TYPE-IDENTIFIER

SecurityCategoriesTable SECURITY-CATEGORY ::= {...}

Пример расширения класса информационного объекта «TYPE-IDENTIFIER» представлен в международном стандар­ те ISO/IEC 15816.

2.2.1.2. Методы привязки меток конфиденциальности

Первый метод. Копия данных (D ) и копия метки безопас­ ности (L) хранятся вместе (в форме записи данных) в преде­ лах границ системы безопасности. Предположим, что система способна защитить целостность метки безопасности, а также целостность (и по возможности конфиденциальность) самих данных. Защита должна быть такой, чтобы неавторизованный пользователь или прикладной процесс не были способны мо­ дифицировать данные или их соответствующую метку безопас­ ности. Этот метод привязки не предполагает использования

68

криптографических функций для «связки» данных и метки безопасности.

Второй метод. Несекретная ЭЦП вычисляется по D и L, ис­ пользуя алгоритм формирования ЭЦП (SigAlg) и секретный ключ

(X) из алгоритма шифрования с открытым ключом. То есть,

S = SigA lg(X ,f(D ),L).

ЭЦП хранится вместе с D и L в записи данных. Сформиро­ ванная таким способом ЭЦП привязывает L к D. В этом выраже­ нии символ «/» обозначает открытую функцию, такую, чтоf(D ) не раскрывает информацию о D.

Если используется этот метод привязки, то нет необходи­ мости хранения L и 5 в пределах границ системы безопасности. При обращении к криптографической службе и предоставле­ нии ей некорректного значения либо L, либо D, либо S будет обнаружено соответствующее противоречие. Это противоречие вскрывается путем использования открытого ключа из алгорит­ ма шифрования с открытым ключом в качестве проверочного ключа для проверки ЭЦП.

Третий метод. Несекретный аутентификационный код со­ общения (message authentication code, МАС-код) вычисляется по D и L, используя алгоритм зашифрования (MacAlg) в режиме формирования МАС-кода и секретный ключ (К-МАС) из алго­ ритма формирования МАС-код. То есть,

MAC = M acAlg(K-M AC,f(D), L).

МАС-код хранится вместе с D и L в записи данных. Сформи­ рованный таким способом МАС-код привязывает L к D. В этом выражении символ «/» обозначает открытую функцию, такую, что f(D ) не раскрывает информацию о D.

Если используется этот метод привязки, то нет необхо­ димости хранения L и МАС-код в пределах границ системы безопасности. При обращении к криптографической службе и предоставлении ей некорректного значения либо L, либо D, либо МАС-кода будет обнаружено соответствующее противоречие. Это противоречие вскрывается путем вычисления эталонного

69

значения МАС-кода с использованием предоставленных значе­ ний L и Д а также копии К-МАС, и последующим сравнением вычисленного эталонного значения МАС-кода с предоставлен­ ным значением МАС-кода.

2 .2 .2 . К р и п то гр а ф и ч е ски е проверочны е суммы

КПС представляет собой информацию, которая формирует­ ся из элемента данных путем выполнения криптографического преобразования. КПС на основе симметричной криптографии (seal, криптоконверт), ЭЦП и цифровые отпечатки (digital fin­ gerprint) являются примерами криптографических провероч­ ных сумм.

Криптоконверт является формой КПС, вычисленной с ис­ пользованием симметричного криптографического алгоритма и секретного ключа, известного взаимодействующим сторонам. Криптоконверты используются для выявления модификаций во время доставки данных.

ЭЦП является КПС, которая защищает от незаконного ко­ пирования получателем и вычисляется с использованием за­ крытого ключа несимметричного криптографического алгорит­ ма. Поверка подлинности ЭЦП требует знания того же самого криптографического алгоритма и соответствующего открытого ключа.

ПРИМЕЧАНИЕ. Несмотря на то, что существуют другие средства предотвращения попыток получателя фальсифицировать (подделать) КПС (например использование аппаратных крипто­ графических модулей для защиты от фальсификаций), в данной главе используется термин «ЭЦП», который означает, что КПС вычисляется с использованием асимметричного криптографиче­ ского алгоритма.

ПРИМЕЧАНИЕ. В некоторых асимметричных криптографи­ ческих алгоритмах процедура вычисления ЭЦП требует исполь­ зования более одного закрытого ключа. Если такие алгоритмы используются, то различным объектам/субъектам может быть за-

70

прещено обладание несколькими закрытыми ключами. Это гаран­ тирует, что объекты/субъекты будут взаимодействовать при фор­ мировании ЭЦП.

Цифровой отпечаток является характеристикой элемен­ та данных, который максимально отражает (соответствует) элемент(у) данных, а с вычислительной точки зрения невозмож­ но найти какой-либо другой элемент данных с таким же цифро­ вым отпечатком. Для формирования цифрового отпечатка могут использоваться некоторые типы КПС (например полученные в результате применения однонаправленной функции (ОНФ) по всей последовательности данных). Цифровые отпечатки могут быть сформированы посредством и других криптографических алгоритмов. Например, копия элемента данных является циф­ ровым отпечатком.

ПРИМЕЧАНИЕ. ОНФ не эквивалентны цифровым отпечат­ кам. Некоторые ОНФ не приемлемы для формирования цифро­ вых отпечатков, а некоторые цифровые отпечатки не формируются с использованием ОНФ.

ПРИМЕЧАНИЕ. Вычисление ЭЦП с использованием асим­ метричного алгоритма может занять слишком много времени, так как в целом асимметричные алгоритмы, с вычислительной точки зрения, являются весьма затратными. Скорее всего, ЭЦП лучше сформировать по цифровому отпечатку данных, чем по всей сово­ купности самих данных. Это может быть результатом уменьшения времени, затрачиваемого на вычисления, так как можно гораздо быстрее вычислить ЭЦП по короткому цифровому отпечатку, чем по всему длинному сообщению.

КПС не приемлемы для защиты одиночного элемента данных от атак типа «повторная передача». Защита от атак такого рода может быть обеспечена за счет включения в данные определен­ ной информации, которая может быть использована для обнару­ жения повторов, например последовательный номер или метка времени, а также использование «криптографической свяжи».

Для защиты от повторной передачи такая информация должна быть проверена получателем защищенного элемента данных.

71

2 .2 .3 . С ертиф икаты безо п асн о сти

2.23.1. Общие положения

СЕРТ/ИБ представляет собой совокупность связанных с обеспечением безопасности данных, который выдается ЦБ или ДТС (УЦ) вместе ВИ и используется при предоставлении услуг обеспечения целостности и аутентификации источника данных. СЕРТ|ИБ содержит указатель периода времени, в течение кото­ рого он является действительным.

СЕРТ|ИБ используются при доставке ВИ от ЦБ (или ДТС) тем объектам/субъектам, которым необходима такая инфор­ мация при реализации функций обеспечения безопасности. СЕРТ|ИБ может содержать ВИ для одной или нескольких СЛБ.

СЕРТ|ИБ могут содержать ВИ в целях:

УД (СЕРТ|УД);

аутентификации (СЕРТ|АУ);

обеспечения целостности (СЕРТ|ЦЛ);

обеспечения конфиденциальности (СЕРТ|КН);

обеспечения неотказуемости (СЕРТ|НТ);

проведения аудита (СЕРТ|АО);

обеспечения ключами (СЕРТ|КЛ).

2.23.2. Проверка последовательности (цепочки) связанных сертификатов

Проверка сертификата включает проверку его целостности и подтверждение представленного параметра подлинности орга­ низации, выдавшей (выпустившей) СЕРТ|ИБ, а также проверку того, что организация, выдавшая СЕРТ|ИБ, является авторизо­ ванной (уполномоченной) для выпуска сертификатов. Эти про­ цедуры могут потребовать наличия дополнительной ВИ.

Если сторона, проверяющая сертификат, не имеет ВИ, необ­ ходимой для его проверки, то может воспользоваться сертифи­ катом другого УЦ для получения необходимой ВИ. Этот процесс может повторяться с целью формирования последовательности (цепочки) связанных СЕРТ/ИБ. Последняя содержит ВИ, кото­

72

рая определяет безопасный маршрут от известного УЦ (т.е. УЦ, для которого ВИ уже была сформирована) до объекта/субъекта, которому необходима сертифицированная ВИ.

Цепочка сертификатов должна использоваться только тогда, когда ее появление обусловлено ограничениями, наложенными всеми соответствующими ПЛБ. Наличие только одной цепоч­ ки является недостаточным. Цепочка должна использоваться только тогда, когда такое использование допускается доверен­ ными взаимосвязями между стороной, проверяющей цепочку, и УЦ, которые сформировали СЕРТ|ИБ в цепочке, а также до­ пускается доверенными взаимосвязями между этими УЦ. Та­ кие взаимосвязи устанавливаются ПЛБ стороны, проверяющей цепочку, и ПЛБ УЦ. Соответственно, некоторые УЦ являются надежными относительно выпуска ими сертификатов для неко­ торых других УЦ, в то время как некоторые другие являются на­ дежными относительно выпуска ими сертификатов только для объектов/субъектов, находящихся под их административным управлением.

2.2.3.3. Аннулирование (отзыв) сертификатов

ВИ, содержащаяся в сертификате, может стать не действи­ тельной. Например, если закрытый ключ был скомпрометиро­ ван, то соответствующий открытый ключ не должен больше ис­ пользоваться, и, следовательно, сертификаты, которые содержат этот открытый ключ, должны быть аннулированы (отозваны).

Способы, которые могут использоваться для аннулирова­ ния СЕРТ|ИБ, предусматривают применение сертификата отзыва (СЕРТ|ОТ) и сертификата списка отзыва (СЕРТ|СО). СЕРТ|ОТ представляет собой СЕРТ|ИБ, который указыва­ ет на то, что соответствующий сертификат был аннулирован. СЕРТ|СО представляет собой сертификат, который определяет список аннулированных сертификатов.

2.2.3.4. Повторное использование сертификатов

Некоторые сертификаты предназначены для многократного использования, например при продолжительном информацион­ ном взаимодействии, в то время как другие предназначены для

73