Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009
.pdfют сами по себе, без запроса личного идентификационного но мера. Существенно то, что здесь аутентификационная информа ция обрабатывается самим устройством чтения, без передачи в компьютер, что исключает возможность электронного перехвата.
Наряду с несомненными достоинствами, токены с памятью обладают и определенными недостатками. Они существенно до роже паролей, их необходимо изготовлять, раздавать пользовате лям, обслуживать случаи потери; они нуждаются в специальных устройствах чтения; пользоваться ими не очень удобно, особен но если организация установила у себя интегрированную систе му безопасности. Пользователей приходится убеждать, что повы шенные меры безопасности действительно необходимы.
Интеллектуальные токены характеризуются наличием собст венной вычислительной мощности. Они подразделяются на ин теллектуальные карты и прочие токены. Карты нуждаются в ин терфейсном устройстве, прочие токены обычно обладают руч ным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.
По принципу действия интеллектуальные токены можно раз
делить на следующие |
категории: |
• с т а т и ч е с к и й |
о б м е н п а р о л я м и : пользователь обыч |
ным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой;
• д и н а м и ч е с к а я г е н е р а ц и я п а р о л е й : токен гене рирует пароли, периодически (например, раз в минуту) из меняя их. Компьютерная система должна иметь синхрони зированный генератор паролей. Информация от токена по ступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала;
• з а п р о с н о - о т в е т н ы е с и с т е м ы : например, компью тер выдает случайное число, которое преобразуется крип тографическим механизмом, встроенным в токен, а затем результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает за прос с экрана терминала, набирает его на клавиатуре токе на (возможно, в это время вводится и личный номер), на дисплее токена видит ответ и переносит его на клавиатуру терминала.
Главным достоинством интеллектуальных токенов является возможность их применения при аутентификации по открытой сети. Генерируемые или выдаваемые в ответ пароли постоянно меняются, и злоумышленник не получит преимуществ, даже если перехватит текущий пароль. С практической точки зрения интел лектуальные токены реализуют механизм одноразовых паролей.
Еще одним достоинством является потенциальная много функциональность интеллектуальных токенов. Их можно приме нять не только для целей безопасности, но и, например, для фи нансовых операций.
Основным недостатком интеллектуальных токенов является их высокая стоимость. (Правда, это хотя бы отчасти можно трак товать и как достоинство, поскольку тем самым затрудняется подделка.) Если у токена нет электронного интерфейса, пользо вателю при аутентификации приходится совершать много мани пуляций, что для владельцев дорогих устройств должно быть особенно обидно. Администрирование интеллектуальных токе нов по сравнению с магнитными картами усложнено за счет не обходимости управления криптографическими ключами.
Для поддержания необходимого уровня парольной защиты в организации обычно устанавливаются некоторые правила при менения паролей, которые могут определяться инструкциями примерно следующего содержания:
«Личные пароли должны генерироваться и распределяться централизованно либо выбираться пользователями автоматизи рованной системы самостоятельно с учетом следующих требо ваний:
•длина пароля должна быть не менее установленной (обыч но 6—8 символов);
•в числе символов пароля обязательно должны присутство вать буквы в верхнем и нижнем регистрах, цифры и специ
альные символы (@, #, $, &, *, % и т. п.);
• пароль не должен включать в себя легко вычисляемые со четания символов (имена, фамилии, номера телефонов и т. д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и т. п.);
•при смене пароля новое значение должно отличаться от предыдущего не менее чем в заданном числе (например,
в 6 позициях);
•личный пароль пользователь не имеет права сообщать ни кому.
Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об от ветственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной инфор мации».
Разграничение доступа к элементам защищаемой информации
Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его пол номочий, и исключить возможности превышения своих полно мочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуще ствляться как минимум следующими способами:
•произвольное управление доступом;
•принудительное (мандатное) управление доступом.
Произвольное управление доступом (также дискреционное
управление доступом, англ. Discretionary access control — DAC) — это ограничение доступа к объектам, основанное на учете лично сти субъекта или группы, в которую субъект входит. Произволь ность управления состоит в том, что некоторое лицо может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Возможны по меньшей мере два подхо да к построению дискреционного управления доступом:
•каждый объект системы имеет привязанного к нему субъ екта, называемого владельцем. Именно владелец устанав ливает права доступа к объекту;
•система имеет одного выделенного субъекта — суперполь зователя, который имеет право устанавливать права владе ния для всех остальных субъектов системы.
С формальной точки зрения текущее состояние прав доступа при произвольном управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах — объекты. В клет ках, расположенных на пересечении строк и столбцов, записы ваются способы доступа, допустимые для субъекта по отноше нию к объекту — например, чтение, запись, выполнение, воз можность передачи прав другим субъектам и т. п.
Пример такой м а т р и ц ы п о л н о м о ч и й приведен в табл. 2.3. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соот ветствующего элемента. Например, при размерах элементов мат рицы в два бита их содержание может быть следующим: 00 — доступ запрещен, 01 — разрешено только чтение, 10 — разреше
на только запись, |
11 — разрешены и чтение и запись. |
||
Таблица 2.3. Пример матрицы полномочий |
|
|
|
Субъекты |
|
Ресурсы |
|
|
|
|
|
доступа |
Каталог d: |
Каталог а: \book |
Каталоге!: \tcs |
|
|||
Пользователь ym07 |
10 |
01 |
10 |
Пользователь у к і б |
10 |
10 |
00 |
Пользователь ZN21 |
00 |
10 |
01 |
Пользователь hy 12 |
ю |
оо |
оо |
Очевидно, прямолинейное представление подобной матри цы невозможно (поскольку она очень велика), да и не нужно (поскольку она разрежена, то есть большинство клеток в ней пусты). В реальных системах более компактное представление матрицы доступа основывается или на структурировании сово купности субъектов (владелец/группа/прочие в ОС UNIX), или на механизме списков управления доступом, то есть на пред ставлении матрицы по столбцам, когда для каждого объекта пе речисляются субъекты вместе с их правами доступа. За счет ис пользования метасимволов можно компактно описывать группы субъектов, удерживая тем самым размеры списков управления доступом в разумных рамках.
Большинство операционных систем и систем управления ба зами данных реализуют именно произвольное управление досту пом. Главное его достоинство — гибкость, главные недостатки — рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что по зволяет копировать секретную информацию в общедоступные файлы.
Принудительное управление доступом. Для реализации прину дительного управления доступом с субъектами и объектами ас социируются м е т к и б е з о п а с н о с т и . Метка субъекта описы
вает его благонадежность, метка объекта — степень закрытости содержащейся в нем информации.
М е т к и б е з о п а с н о с ти . Согласно «Оранжевой книге», метки безопасности состоят из двух частей — уровня секретно сти и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:
•совершенно секретно;
•секретно;
•конфиденциально;
•несекретно.
Впрочем, для разных систем набор уровней секретности мо жет различаться.
Категории образуют неупорядоченный набор. Их назначе ние — описать предметную область, к которой относятся данные. В военном окружении каждая категория может соответствовать, например, определенному виду вооружений. Механизм катего рий позволяет разделить информацию «по отсекам», что способ ствует лучшей защищенности — субъект не может получить дос туп к «чужим» категориям, даже если его уровень благонадежно сти — «совершенно секретно», специалист по танкам не должен интересоваться тактико-техническими данными самолетов.
Главная проблема, которую необходимо решать в связи с метками, это обеспечение их целостности. Во-первых, не долж но быть непомеченных субъектов и объектов, иначе в меточной безопасности появятся легко используемые бреши. Во-вторых, при любых операциях с данными метки должны оставаться пра вильными. В особенности это относится к экспорту и импорту данных. Например, печатный документ должен открываться за головком, содержащим текстовое и/или графическое представ ление метки безопасности. Аналогично, при передаче файла по каналу связи должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы удаленная система могла ее правильно трактовать, несмотря на возможные различия в уров нях секретности и наборе категорий.
Одним из средств обеспечения целостности меток безопасно сти является разделение устройств на многоуровневые и одно уровневые. На многоуровневых устройствах может храниться ин формация разного уровня секретности (точнее, лежащая в опре деленном диапазоне уровней). Одноуровневое устройство можно рассматривать как вырожденный случай многоуровневого, когда
допустимый диапазон состоит из одного уровня. Зная уровень устройства, система может решить, допустимо ли записывать на него информацию с определенной меткой. Например, попытка напечатать совершенно секретную информацию на принтере об щего пользования с уровнем «несекретно» потерпит неудачу.
Метки безопасности, ассоциируемые с субъектами, более подвижны, чем метки объектов. Субъект может в течение сеанса работы с системой изменять свою метку, естественно, не выходя за предопределенные для него рамки. Иными словами, он может сознательно занижать свой уровень благонадежности, чтобы уменьшить вероятность непреднамеренной ошибки. Вообще, принцип минимизации привилегий — весьма разумное средство защиты.
П р а в и л а и с п о л ь з о в а н и я м е т о к б е з о п а с н о с т и . Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта до минирует над меткой объекта. Смысл сформулированного пра вила понятен — читать можно только то, что положено.
Субъект может записывать информацию в объект, если мет ка безопасности объекта доминирует над меткой субъекта. В ча стности, «конфиденциальный» субъект может писать в секрет ные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий). Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Посто ронний человек может случайно узнать секретные сведения и сообщить их куда следует, однако лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содер жание посторонним лицам.
Описанный способ управления доступом называется прину дительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того как зафиксированы метки безопасности субъектов и объектов, оказываются зафик сированными и права доступа. В терминах принудительного управления нельзя выразить предложение «разрешить доступ к объекту X еще и для пользователя Y». Конечно, можно изменить метку безопасности пользователя Y, но тогда он скорее всего, получит доступ ко многим дополнительным объектам, а не толь ко к X.
Принудительное управление доступом реализовано во мно гих вариантах операционных систем и СУБД, отличающихся по вышенными мерами безопасности. Независимо от практического использования, принципы принудительного управления являют ся удобным методологическим базисом для начальной классифи кации информации и распределения прав доступа. Удобнее мыс лить в терминах уровней секретности и категорий, чем заполнять неструктурированную матрицу доступа. Впрочем, в реальной жизни произвольное и принудительное управление доступом со четается в рамках одной системы, что позволяет использовать сильные стороны обоих подходов.
Проблемы разграничения доступа. В настоящее время следует признать не полностью соответствующим действительности по ложение о том, что разграничение доступа направлено на защиту от злоумышленников. Современные СОИ характеризуются чрез вычайной сложностью и их внутренние ошибки представляют не меньшую опасность.
Динамичность современной программной среды в сочетании со сложностью отдельных компонентов существенно сужает об ласть применимости самой употребительной — дискреционной модели управления доступом. При определении уровня доступа важно не только (и не столько) то, кто обратился к объекту, но и то, каково содержание действия. Без привлечения семантики нельзя выявить троянские программы, противостоять которым произвольное управление доступом не в состоянии.
Активно развиваемое р о л е в о е у п р а в л е н и е д о с т у п о м решает не столько проблемы безопасности, сколько улуч шает управляемость систем (что, конечно, очень важно). Суть его в том, что между пользователями и их привилегиями поме щаются промежуточные сущности — роли. Для каждого пользо вателя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.
Сложность СОИ характеризуется прежде всего числом имеющихся в ней связей. Поскольку ролей много меньше, чем пользователей и привилегий, их (ролей) использование способ ствует понижению сложности и, следовательно, улучшению управляемости. Кроме того, на основании ролевой модели мож но реализовать такие важные принципы, как разделение обязан ностей (невозможность в одиночку скомпрометировать критиче ски важный процесс — как при наличии кассира и продавца в магазине). Между ролями могут быть определены статические
или динамические отношения несовместимости (невозможность одному субъекту по очереди или одновременно активизировать обе роли), что и обеспечивает требуемую защиту.
2.4. Криптографическое закрытие
Криптографические методы защиты основаны на возможно сти осуществления некоторой операции преобразования инфор мации, которая может выполняться одним или несколькими пользователями СОИ, обладающими некоторым секретом, без знания которого (с вероятностью, близкой к единице, за разум ное время) невозможно осуществить эту операцию.
Классификация методов криптографического закрытия
Рассмотрим классификацию методов криптографического закрытия (табл. 2.4) [10, 11].
Под шифрованием понимается такой вид криптографическо го закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шиф рования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов мо жет иметь несколько разновидностей.
Под кодированием понимается такой вид криптографическо го закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее вы бранными кодами (цифровыми, буквенными, буквенно-цифро выми сочетаниями и т. п.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодиро вании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообще ния. Символьное кодирование по существу совпадает с шифро ванием заменой.
Перестановки — несложный метод криптографического пре образования. Используется как правило в сочетании с другими методами.
Таблица 2.4. Методы криптографического закрытия
|
Шифрование |
Замена (подстановка) |
1Простая (одноалфавитная) |
|
Многоалфавитная одноконтурная обыкновенная |
|
1Многоалфавитная одноконтурная монофоническая |
|
Многоалфавитная многоконтурная |
Перестановка |
Простая |
|
1Усложненная по таблице |
|
Усложненная по маршрутам |
Аналитическое преобразование |
; С использованием алгебры матриц |
' |
По особым зависимостям |
! Гаммирование |
С конечной короткой гаммой |
|
' С конечной длинной гаммой |
|
іС бесконечной гаммой |
Комбинированные методы |
I Замена и перестановка |
|
! Замена и гаммирование |
|
I--------------------- --------------- |
|
[Перестановкаи гаммирование |
!і |
I Гаммирование и гаммирование |
|
|
|
Кодирование |
j Смысловое |
\По специальным таблицам (словарям) |
I Символьное |
|По кодовому алфавиту |
|
Другие виды |
Рассечение-разнесение |
Смысловое |
|
Механическое |
Сжатие-расширение |
|
Многоалфавитная подстановка — наиболее простой вид пре образований, заключающийся в замене символов исходного тек ста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Гаммирование — этот метод заключается в наложении на ис ходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого тек ста. Блочные шифры на практике встречаются чаще, чем «чис тые» преобразования того или иного класса в силу их более вы сокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
Комбинированные методы шифрования. Вообще говоря, ком бинировать можно любые методы шифрования и в любом коли честве, однако на практике наибольшее распространение полу чили следующие комбинации: 1) подстановка + гаммирование; 2) перестановка + гаммирование; 3) гаммирование + гаммирова ние; 4) подстановка + перестановка. Типичным примером ком бинированного шифра является национальный стандарт США криптографического закрытия данных (DES).
К отдельным видам криптографического закрытия относятся методы рассечения-разнесения и сжатия данных. Рассечение-раз- несение заключается в том, что массив защищаемых данных де лится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных раз носятся по разным зонам ЗУ или располагаются на различных носителях. Обратная процедура называется сборкой данных. Совершенно очевидно, что алгоритм разнесения и сборки дан ных должен тщательно охраняться.
Сжатие данных представляет собой замену часто встречаю щихся одинаковых строк данных или последовательностей оди наковых символов некоторыми заранее выбранными символами.
Кратко рассмотрим основные методы криптографического закрытия информации.
Шифрование заменой (подстановка). В этом, наиболее про стом, методе символы шифруемого текста заменяются другими символами, взятыми из одного (одноили моноалфавитная под становка) или нескольких (многоили полиалфавитная подстанов ка) алфавитов.
Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются други