Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы 11-15;7-9.docx
Скачиваний:
9
Добавлен:
15.09.2019
Размер:
62.81 Кб
Скачать

Теория

11. Особенности защиты данных от изменения. Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования ХЭШ-функции, требования к построению и способы реализации.

Целостность информации (Information integrity )-способность СВТ обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения) (РД ГТК).

Проблема обеспечения целостности состоит в поддержании правильности, неизменность информации в любой момент времени.

Поддержание целостности программ и данных может рассматриваться как их защита от неверных (в отличие от незаконных) изменений или разрушений. Именно этим проблема поддержания целостности отличается от проблемы безопасности информации, хотя эти проблемы тесно соприкасаются и во многих случаях может быть использован, по крайней мере частично, один и тот же механизм для достижения конечных целей.

Традиционно защита целостности относится к категории организационных мер. Основным источником угроз целостности являются:

  • угрозы физического уничтожения (пожары и стихийные бедствия),

  • сбои аппаратных средств ,

  • ошибки в работе оператора,

  • ошибки в программах,

  • случайные и преднамеренные критические ситуации в системе, вирусы, "троянские кони" и т.д.

Поддержание целостности представляет собой достаточно серьезную самостоятельную проблему даже в АС с одним пользователем. В системах, допускающих одновременную работу многих пользователей, возникают дополнительные проблемы, например проблемы управления совместно используемыми программами и данными.

Для обеспечения имитозащиты открытых данных, вырабатывается дополнительный блок - имитовставка.

Имитозащита - это защита системы шифрованной связи от навязывания ложных данных.

Имитовставка - это отрезок информации фиксированной длины, полученной по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты.

Первый блок открытых данных подвергается преобразованию, соответствующему первым 16-ти циклам алгоритма зашифрования в режиме простой замены. При этом используется тот же ключ, которым зашифровываются данные, и соответствующие блоки зашифрованных данных. Имитовставка передается по каналу связи или в память ЭВМ в конце зашифрованных данных. При расшифровании снова вырабатывается имитовставка и сравнивается с хранимой или переданной по каналу связи. В случае несовпадения имитовставок полученные блоки открытых данных считают ложными.

Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы.

Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования (стартовый вектор хеширования).

Контроль состава программного обеспечения и целостности (неизменности) программ осуществляется при плановых проверках комиссиями и должностными лицами, а также дежурным оператором КСЗИ по определенному плану, неизвестному пользователям. Для осуществления контроля используются специальные программные средства. В вычислительных сетях такая «ревизия» программного обеспечения может осуществляться дистанционно с рабочего места оператора КСЗИ.

12. Формирование электронной цифровой подписи (эцп). Особенности защиты эд и исполняемых файлов. Проблема самоконтроля исполняемых модулей.

С широким распространением в современном мире электронных форм документов и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. При всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.

Пусть имеются два пользователя Александр и Борис. От каких нарушений и действий злоумышленника должна защищать система аутентификации.

Отказ (ренегатство).

Александр заявляет, что он не посылал сообщение Борису, хотя на самом деле он все-таки посылал.

Для исключения этого нарушения используется электронная (или цифровая) подпись.

Модификация (переделка).

Борис изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему Александр.

Подделка.

Борис формирует сообщение и утверждает, что данное (измененное) сообщение послал ему Александр.

Активный перехват.

Владимир перехватывает сообщения между Александром и Борисом с целью их скрытой модификации.

Для защиты от модификации, подделки и активного перехвата используются цифровые сигнатуры.

Маскировка (имитация).

Владимир посылает Борису сообщение от имени Александра.

В этом случае для защиты также используется электронная подпись.

Повтор.

Владимир повторяет ранее переданное сообщение, которое Александра посылал ранее Борису.

Наиболее действенным методом защиты от повтора являются

  1. использование имитовставок,

  2. учет входящих сообщений.

Электронная подпись на основе алгоритма RSA

Наиболее простым и распространенным инструментом электронной подписи является алгоритм RSA.

Пусть DATA – передаваемое Александром Борису сообщение.

Александр подписывает DATA для Бориса при передаче. При этом он использует:

  1. закрытый ключ Александра,

  2. открытый ключ Бориса.

Борис может читать это подписанное сообщение сначала при помощи закрытого ключа Бориса и затем – открытого ключа Александра для получения DATA.

Таким образом, у Бориса появляется сообщение DATA, посланное ему Александром.

Очевидно, что данная схема позволяет защититься от нескольких видов нарушений.

  • Александр не может отказаться от своего сообщения, если он признает, что секретный ключ известен только ему.

  • Нарушитель без знания секретного ключа не может ни сформировать, ни сделать осмысленное изменение сообщения, передаваемого по линии связи.

Данная схема позволяет при решении многих конфликтных ситуаций обходиться без посредников.

Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом.

передача

проверка

подпись

Исходный текст

Исходный текст

Исходный текст

Подпись

Исходный текст ’

Открытый ключ А

Закрытый ключ А

13. Построение программно-аппаратных комплексов шифрования. Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носители алгоритма шифрования. Защита алгоритма шифрования; 

Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи, установление подлинности передаваемых сообщений, хранение информации на носителях в зашифрованном виде.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

• зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

• число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

• число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров;

• знание алгоритма шифрования не должно влиять на надежность защиты;

• незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

• структурные элементы алгоритма шифрования должны быть неизменными;

• дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

• длина шифрованного текста должна быть равной длине исходного текста;

• не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

• любой ключ из множества возможных должен обеспечивать надежную защиту информации;

• алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Симметричные криптосистемы основываются на:

– моно- и многоалфавитных подстановках;

– перестановках;

– гаммировании;

– блочных шифрах.

Криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

– Разложение больших чисел на простые множители.

– Вычисление логарифма в конечном поле.

– Вычисление корней алгебраических уравнений.

Сформулируем основные требования к аппаратной и программной реализации криптографических методов защиты информации:

  • занимаемый программным обеспечением объем оперативной памяти не снижает значительно скорость работы всей системы;

  • имеется встроенная система управления ключами;

  • пароли для входа в систему защиты и ключи не хранятся и не передаются по линиям связи в открытом виде;

  • обеспечиваются различные режимы шифрования в зависимости от уровня конфиденциальности защищаемой информации;

  • модули программы имеют встроенный механизм защиты от дизассемблирования и трассировки, а также функции самошифрования и контроля целостности;

  • обеспечивается удобный защищенный интерфейс диалога пользователя с программой;

  • имеется встроенная функция взаимной аутентификации аппаратуры или программы с вычислительной средой и т. п.

При аппаратной реализации все процедуры криптографического преобразования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы шифрования. При этом непременным компонентом всех аппаратно реализованных комбинаций шифров, как правило, является гаммирование. Это объясняется, с одной стороны, достаточно высокой степенью закрытия с помощью гаммирования, а с другой – сравнительно простой схемой, реализующей этот метод. Обычно в качестве генератора гаммы применяют широко известный регистр сдвига с обратными (линейными или нелинейными) связями. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига.