Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ans 16-20.doc
Скачиваний:
6
Добавлен:
20.04.2019
Размер:
710.66 Кб
Скачать

4.2 Модель порушника управління ключами

Проведений аналіз показав, що порушник (супротивник) може здійснювати по відношенню до криптографічних протоколів пасивні або активні вторгнення.

При пасивному вторгненні порушник може здійснювати:

  • запис даних криптографічного протоколу;

  • аналіз даних, що перехоплені в процесі виконання криптографічного протоколу, наприклад, визначення таємного сеансового ключа по перехопленому відкритому ключеві;

  • розв’язання задач повного або універсального розкриття по відношенню до статичного, сеансового або одночасно і статичного і сеансового ключів.

При активному вторгненні порушник може здійснювати:

  • модифікування повідомлень, що передаються при виконанні протоколу;

  • створювати та передавати хибні повідомлення, що є імітацією істинного криптографічного протоколу;

  • передавати раніше передані повідомлення, що відносяться до інших сеансів виконання криптографічних протоколів.

Крім можливостей порушника по активному та пасивному вторгненням в моделі необхідно задавати інші його можливості, наприклад:

  • у якій мірі є доступ до каналу передачі даних протоколу;

  • можливості записування даних, що передаються в процесі виконання протоколу;

  • можливість змінювання даних протоколу (модифікування);

  • можливість знищування даних;

  • введення хибних даних в канал зв’язку;

  • пере спрямування даних протоколу;

  • пере упорядкування даних протоколу;

  • багаторазове використання даних протоколу;

  • уведення раніше переданих повідомлень в канал зв’язку;

  • несанкціонована ініціалізація виконань протоколу, пере запускання тощо.

При встановленні ключів порушник може:

  • розв’язувати задачу повного розкриття відносно сеансового та довгострокового (статичного) ключів;

  • таємно приймати участь в виконанні протоколу з метою визначення таємного ключа (сеансового, довгострокового чи обох зразу);

  • ініціювати виконання одного або декількох протоколів встановлення або передавання ключів;

  • імітувати справжнього суб’єкта;

  • обманювати істинного суб’єкта, успішно видаючи себе за іншого суб’єкта.

Зрозуміло, що порушник (зловмисник) в процесі протидії може знаходиться в різних умовах. Враховуючи дані та рекомендації в подальшому будемо розглядати наступних зловмисників.

Зовнішній зловмисник – порушник, що має тільки загальнодоступні дані та відомості, наприклад, повідомлення криптографічних протоколів встановлення, передавання, узгодження з відкритими ключами.

Внутрішній зловмисник – зловмисник, що має ті ж дані, що і зовнішній зловмисник, а також має доступ до додаткової або часткової інформації, наприклад ключам сеансів, таємним даним тощо.

Одноразовий внутрішній зловмисник – зловмисник, що має ті ж дані, що і зовнішній зловмисник, а також може одержувати додаткову інформацію в окремий момент часу з наступним її використанням в майбутньому.

Внутрішній постійний зловмисник – зловмисник, що має ті ж дані, що і внутрішній зловмисник, а також має безперервний доступ до критичної інформації, знання якої дозволяє йому наносити втрати істинним суб’єктам (об’єктам) та інформаційній системі у цілому.

Крім вказаного, ми будемо також розглядати порушника з чотирма рівнями можливостей:

  • нульовий рівень – випадкове навмисне ознайомлення зі змістом інформації (випадкове прослуховування в каналі);

  • перший рівень – порушник має обмежені кошти та самостійно створює засоби і методи атак на засоби КЗІ, а також інформаційно-телекомунікаційні системи із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки;

  • другий рівень – порушник корпоративного типу має змогу створення спеціальних технічних засобів, вартість яких співвідноситься з можливими фінансовими збитками при втраті, спотворенні та знищенні інформації, що захищається. У цьому разі для розподілу обчислень при проведенні атак можуть застосовуватися локальні обчислювальні мережі;

  • третій рівень – порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвинутої держави.

В результаті дій порушників встановлені чи узгоджені ключі можуть бути скомпрометовані. Захищеність таких ключів від дій зловмисників називається криптографічною живучістю.

Проведений аналіз показав, що відносно встановлених ключів необхідно розглядати криптоживучість довгострокових та ключів сеансів, а також повну криптоживучість. Під компрометацією довгострокових ключів розуміється компрометація (розголошення) симетричних або особистих (таємних) асиметричних ключів, що застосовуються більше ніж на одному сеансі. Під компрометацією ключів сеансів розуміється компрометація (розголошення) таємного симетричного або асиметричного особистого ключів, що використовуються для виконання протоколу тільки один раз. У більшості випадків дія таких ключів уже закінчилась.

Повна криптоживучість характеризує криптографічну живучість в умовах компрометації як довгострокових, так і ключів сеансів. При цьому необхідно враховувати, що компрометація тільки довгострокових (статичних) ключів не приводить до компрометації ключів сеансів, що уже були застосованими раніше.

В цілому, при здійсненні аналізу криптографічних протоколів необхідно зважати на наступне:

  • якщо статичні (довгострокові) симетричні або особисті асиметричні ключі (ключ) є скомпрометованими, то наступні сеанси здійснення протоколів не захищені від імітації або підробки зі сторони активного супротивника;

  • при компрометації статичних (довгострокових) ключів компрометація минулих ключів сеансів не відбувається;

  • при використанні для встановлення (передавання, узгодження) як статичних, так і ключів сеансів компрометація одного із них окремо не призводить до компрометації встановлених ключів;

  • протокол встановлення (передавання, узгодження) ключів необхідно вважати вразливим до вторгнень з відомим ключем, якщо компрометація минулих ключів сеансів допускає компрометацію ключів сеансів пасивним або активним порушником у майбутньому.

    1. Стандарт ГОСТ 34.311 – 95 та його застосування

Стандарт определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. Этот стандарт является обязательным для применения в качестве алгоритма хэширования в государственных организациях РФ и ряде коммерческих организаций.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]