Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ - оглавление в них не полное.docx
Скачиваний:
75
Добавлен:
15.12.2018
Размер:
622.6 Кб
Скачать

2.5. Построение систем защиты от угроз нарушения целостности.

2.5.1. Принципы обеспечения целостности.

Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации. Основные принципы обеспечения целостности были сформулированы Кларком и Вилсоном. Принципы обеспечения целостности:

  1. Корректность транзакций.

Данный принцип требует невозможности произвольной модификации данных пользователем. Данные должны модифицироваться исключительно таким образом, чтобы обеспечить сохранение их целостности.

  1. Аутентификация пользователей.

Изменение данных может осуществляться только аутентифицированными пользователями, имеющими разрешение на выполнение соответствующих действий.

  1. Минимизация привилегий.

Пользователи должны быть наделены теми и только теми привилегиями в компьютерной системе, которые минимально достаточны для выполнения их служебных обязанностей.

  1. Разделение обязанностей.

Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.

  1. Аудит произошедших событий.

Данный принцип требует создания механизма подотчетности пользователей, позволяющего отследить моменты возможного нарушения целостности информации.

  1. Объективный контроль.

Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.

  1. Управление передачей привилегий.

Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.

Принципиально новыми по сравнению с сервисами, применявшимися для построения системы защиты от угроз нарушения конфиденциальности, являются криптографические механизмы обеспечения целостности. Механизмы обеспечения корректности транзакций также могут включать в себя криптографические операции.

2.5.2. Криптографические методы обеспечения целостности информации.

При построении систем защиты от угроз нарушения целостности информации используются следующие криптографические примитивы:

  1. Цифровые подписи;

  2. Криптографические хэш – функции;

  3. Коды проверки целостности;

  4. Коды проверки подлинности.

  1. Цифровые подписи.

Цифровая подпись представляет собой механизм подтверждения подлинности и целостности цифровых документов. Во многом она является аналогом рукописной подписи. В частности, к ней предъявляются практически аналогичные требования:

  • Цифровая подпись должна позволять доказать, что именно законный автор и никто другой сознательно подписал документ;

  • Цифровая подпись должна представлять собой неотъемлемую часть документа, которую невозможно отделить от этого документа и использовать для подписывания других документов;

  • Цифровая подпись должна обеспечивать невозможность изменения подписанного документа, в том числе и самим автором;

  • Факт подписывания документа должен быть юридически доказуем. Должен быть невозможным отказ от авторства подписанного документа.

В простейшем случае для реализации цифровой подписи может быть использован механизм аналогичный асимметричной криптосистеме. Разница будет состоять в том, что для зашифрования, являющегося в данном случае подписыванием, будет использоваться закрытый ключ, а для расшифрования, играющего роль проверки подписи, - общеизвестный открытый ключ.

Механизм реализации цифровой подписи представлен на рисунке 9.

Рисунок 9 – Механизм реализации цифровой подписи

Порядок использования цифровой подписи в данном случае будет следующим:

  1. Документ зашифровывается закрытым ключом подписывающего, и эта зашифрованная копия передается получателю.

  2. Получатель, используя общедоступный ключ подписывающего, расшифровывает документ и, если это удалось, убеждается, что подпись верна.

Данная реализация цифровой подписи имеет принципиальный недостаток, связанный с длительность выполнения операций зашифрования и расшифрования всего документа с помощью асимметричного алгоритма шифрования.

  1. Криптографические хэш – функции.

Функция вида y=f(x) называется криптографической хэш – функцией, если она обладает следующими свойствами:

  • На вход хэш – функции может поступать последовательность данных произвольной длины, а её результат, называемый ХЭШ (дайджест), имеет фиксированную длину.

  • Значение y по имеющемуся значению x вычисляется за ограниченное время, а значение x по имеющемуся значению y практически во всех случаях вычислить невозможно.

  • Вычислительно невозможно найти два различных значения x1 и x2, дающих при вычислении хэш – функции одно и то же значение y.

  • При вычислении хэша используется вся информация входной последовательности.

  • Описание функции является открытым и общедоступным.

Хэш-функции могут быть использованы в схемах цифровой подписи. Если подписывать не само сообщение, а его хэш, можно существенно сократить объем производимых вычислений и, следовательно, затраты времени на операции формирования и проверки электронной цифровой подписи.

Рисунок 10 – Механизм реализации криптографической хэш-функции

Подписав вместо исходного сообщения его хэш, отправитель передает результат такой подписи вместе с исходным сообщением. Получатель расшифровывает подпись, вычисляет хэш сообщения и сравнивает полученные значения. В случае совпадения делается вывод о том, что подпись верна.

  1. Коды проверки целостности.

Часто криптографические хэш – функции используются в качестве аналогов средств для вычисления контрольной суммы некоторого файла, например, размещенного для публичного доступа в сети Интернет. Хэш может быть подсчитан с использованием некоторого алгоритма (чаще всего используются алгоритмы MD5 и SHA-1). В этом случае пользователь, скачивающий данный файл, может убедиться в его целостности.

Однако в этом случае злоумышленник может подменить файл и привести хэш, соответствующий новому файлу. Выявить подобные действия, используя обычные хэш – функции, невозможно. Защита от подобного рода атак обеспечивается путем применения кодов проверки подлинности.

  1. Коды проверки подлинности (MAC – коды).

Коды проверки подлинности представляют собой алгоритмы, основанные на вычислении криптографических хэш – функций с применением определенного секретного ключа. Использование ключа позволяет гарантировать невозможность подмены защищаемых объектов. Злоумышленник, не знающий секретного ключа, не сможет правильно пересчитать хэш для нового файла.

Рисунок 11. 1 - вычисление хэша сообщения; 2 - использование MAC-алгоритма