- •Федеральное агентство по образованию Воронежский институт высоких технологий
- •Воронеж «Научная книга»
- •Оглавление
- •1. Информация как предмет защиты
- •1.1. Основные угрозы безопасности информации в ивс
- •1.1.1. Основные понятия
- •1.1.2. Классификация угроз безопасности данных
- •1.1.3 Модель потенциального нарушителя
- •1.1.5. Способы мошенничества в информационных системах
- •1.3.2. Принципы организации собд и требования к собд
- •1.3.3. Основные подсистемы, входящие в состав собд ивс
- •2. Методы и средства защиты данных
- •2.1. Основные методы защиты данных
- •2.2 Классификация средств защиты данных
- •2.2.1. Формальные средства защиты
- •2.2.2. Физические средства защиты
- •2.2.3. Аппаратные средства защиты
- •2.3. Криптографические методы и средства защиты данных
- •2.3.1. Симметричные криптоалгоритмы
- •2.3.1.1. Скремблеры
- •2.3.1.2. Блочные шифры
- •2.3.1.3. Общие сведения о конкурсе aes
- •2.3.2. Асимметричные криптоалгоритмы
- •2.3.2.1. Общие сведения об асимметричных криптоалгоритмах
- •2.3.2.2. Алгоритм rsa
- •2.3.2.3 Технологии цифровых подписей
- •2.3.2.4. Механизм распространения открытых ключей
- •2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
- •2.4. Аутентификация пользователя
- •2.5. Защита исходных текстов и двоичного кода
- •2.5.1. Противодействие изучению исходных текстов
- •2.5.2. Противодействие анализу двоичного кода
- •3. Сетевая безопасность
- •3.1. Основные понятия компьютерной безопасности
- •3.2. Особенности безопасности компьютерных сетей
- •3.3 Удаленные атаки на распределенные вычислительные системы
- •3.4. Характеристика и механизмы реализации типовых удаленных атак
- •3.4.1. Анализ сетевого трафика
- •3.4.2. Подмена доверенного объекта или субъекта распределенной вс
- •3.4.3. Ложный объект распределенной вс
- •3.4.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •3.4.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.4.3.4. Отказ в обслуживании
- •3.5. Технологии обнаружения сетевых атак
- •3.5.1. Этапы реализации атак
- •3.5.2 Средства обнаружения компьютерных атак
- •Классификация систем обнаружения атак. Существует большое число различных классификаций систем обнаружения атак, однако самой распространенной является классификация по принципу реализации:
- •3.6. Брандмауэр
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня
2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
Данный параграф посвящен еще одному интересному алгоритму, который достаточно трудно классифицировать. Он помогает обмениваться секретным ключом для симметричных криптосистем, но использует метод, очень похожий на асимметричный алгоритм RSA. Алгоритм назван по фамилиям его создателей Диффи (Diffie) и Хеллмана (Hellman).
Определим круг его возможностей. Предположим, что двум абонентам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако между ними существует канал, защищенный от модификации, то есть данные, передаваемые по нему, могут быть прослушаны, но не изменены (такие условия имеют место довольно часто). В этом случае две стороны могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.
Предположим, что обоим абонентам известны некоторые два числа v и n. Они, впрочем, известны и всем остальным заинтересованным лицам. Например, они могут быть просто фиксированно «зашиты» в программное обеспечение. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют случайные или псевдослучайные простые числа: первый абонент число x, второй абонент число y. Затем первый абонент вычисляет значение (vx) mod n и пересылает его второму, а второй вычисляет (vy) mod n и передает первому. Злоумышленник получает оба этих значения, но модифицировать их (вмешаться в процесс передачи) не может. На втором этапе первый абонент на основе имеющегося у него x и полученного по сети (vy) mod n вычисляет значение (((vy) mod n)x)mod n, а второй абонент на основе имеющегося у него y и полученного по сети (vx) mod n вычисляет значение (((vx) mod n)y)mod n. На самом деле операция возведения в степень переносима через операцию взятия модуля по простому числу (коммутативна в конечном поле), то есть у обоих абонентов получилось одно и то же число : ((vx*y) mod n. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник снова встретится с проблемой RSA при попытке выяснить по перехваченным (vx) mod n и (vy) mod n сами числа x и y это очень и очень ресурсоемкая операция, если числа v,n,x,y выбраны достаточно большими.
Необходимо еще раз отметить, что алгоритм Диффи-Хеллмана работает только на линиях связи, надежно защищенных от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако в тех случаях, когда в канале возможна модификация данных, появляется очевидная возможность вклинивания в процесс генерации ключей «злоумышленника-посредника» по той же самой схеме, что и для асимметричной криптографии.
2.4. Аутентификация пользователя
Реализация конкретных схем защиты информации от несанкционированного доступа должна опираться на соответствующие административные (процедурные) мероприятия и технические средства, направленные в первую очередь на опознавание (идентификацию и аутентификацию) пользователей.
Идентификация пользователей заключается в установлении и закреплении за каждым из них уникального идентификатора в виде номера, шифра, кода и т. п. Это связано с тем, что традиционный идентификатор вида «фамилия-имя-отчество» не всегда может быть использован в конкретной системе. Для целей идентификации в различных автоматизированных системах широко применяется, например, так называемый персональный идентификационный номер (PIN Personal Identification Number), социальный безопасный номер (SSN Social Security Number), личный номер, код безопасности и т. д. Такие идентификаторы используются при построении различных систем разграничения доступа и защиты информации.
Аутентификация заключается в проверке подлинности пользователя по предъявленному им идентификатору, например, при входе в систему. Такая проверка должна исключать фальсификацию пользователей в системе и их компрометацию. Без проверки подлинности теряется смысл в самой идентификации пользователей и применении средств разграничения доступа, построенных на базе личных идентификаторов. Отсутствие надежных средств проверки подлинности пользователей может существенно затруднить реализацию принципа их персональной ответственности.
В настоящее время в автоматизированных системах используются три основных способа аутентификации пользователей по следующим признакам:
паролю или личному идентифицирующему номеру (пользователь «знает»);
некоторому предмету, который несет пользователь (пользователь «имеет»);
каким-либо физиологическим признакам, свойственным конкретным людям (пользователь «есть»).
Первый способ реализуют программные средства аутентификации, применяемые в большинстве операционных систем, систем управления базами данных, мониторов телеобработки, сетевых пакетов. Суть этого способа заключается в том, что каждому зарегистрированному пользователю выдается персональный пароль, который он должен держать в тайне и вводить в автоматизированную систему при каждом обращении к ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в памяти, и при совпадении паролей запрос пользователя принимается к исполнению.
Простота данного способа очевидна, но очевидны также и его явные недостатки: пароль может быть подобран перебором возможных комбинаций, а искусный злоумышленник может проникнуть в ту область памяти, где хранятся эталонные пароли.
Более безопасные системы осуществляют хранение списков паролей в зашифрованном виде. В то же время перехват даже зашифрованного пароля позволяет при его использовании получить несанкционированный доступ к удаленной ЭВМ.
К мерам повышения безопасности парольных систем аутентификации, помимо упомянутого хранения списка паролей в зашифрованном виде, может быть отнесено сокращение сроков действия паролей вплоть до применения паролей однократного использования. В последнее время для целей аутентификации широко используется так называемый метод «запрос-ответ», который позволяет не только аутентифицировать пользователя, но и дает ему возможность осуществлять аутентификацию системы, с которой он работает. Это имеет принципиальное значение при работе в сети, так как использование подставной ЭВМ, ОС или программы является одним из путей несанкционированного получения сообщений или паролей законных пользователей. Следует отметить, что необходимость такой взаимной аутентификации подтверждена международным стандартом по взаимодействию открытых систем.
Разновидностью первого способа аутентификации является и так называемое опознавание в диалоговом режиме, осуществляемое по следующей схеме. В файлах механизмов защиты заблаговременно создаются записи, содержащие персонифицирующие пользователя данные (дата рождения, рост, вес, имена и даты рождения родных и близких и т. п.) или достаточно большой и упорядоченный набор паролей. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи, которые сравниваются с хранящимися в файле. По результатам сравнения принимается решение о допуске. Для повышения надежности опознавания запрашиваемые у пользователя данные могут выбираться каждый раз разные.
В качестве предмета, имеющегося у пользователя (второй способ аутентификации), применяются так называемые карты идентификации (КИ), на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т. п. Эти данные заносятся на карточку в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку он может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования.
Информация, находящаяся на карте, может быть записана и считана различными способами или комбинацией нескольких способов. Например, КИ помещается в считывающее устройство, источник света освещает микрокристаллическую точечную матрицу, установленную на карте. Так как только неполяризованные элементы матрицы будут прозрачны для света, то будет прочитан соответствующий код, содержащий информацию о конкретном пользователе.
Еще одним типом КИ является информационная карточка с нанесенными особым способом с применением фосфора на ее поверхность несколькими рядами знаков, букв и т. п. Считывающее устройство в этом случае представляет собой два электрода, один из которых прозрачен. Карточка помещается между электродами, и при подаче на них напряжения электроны, возбуждаемые между изолирующим слоем (основой карточки) и слоем фосфора, вызывают свечение последнего. Таким образом, информационные знаки могут быть считаны только специальным способом, исключающим визуальное распознавание информации.
На поверхность карты может также наноситься покрытие, позволяющее видеть изображение или текст только в инфракрасном или ультрафиолетовом диапазоне. Над текстом или изображением можно разместить жидкокристаллическую матрицу, прозрачную только при определенной ориентации кристаллов.
Наибольшее распространение среди устройств аутентификации по типу «пользователь имеет» получили индивидуальные магнитные карты. Популярность таких устройств объясняется универсальностью их применения (не только в автоматизированных системах), относительно низкой стоимостью и высокой точностью, они легко комплексируются с терминалом и персональной ЭВМ. Поскольку считыватели этих устройств идентифицируют не личность, а магнитную карту, то они комплектуются специальной, часто цифровой клавиатурой для ввода владельцем карты своего шифра, пароля. Для защиты карт от несанкционированного считывания и подделки, как и в предыдущих случаях, применяются специальные физические и криптографические методы.
Самым совершенным типом КИ является электронная (интеллектуальная) идентифицирующая карта, построенная на интегральной микросхеме. У этой карты на короткой стороне печатной платы располагаются катушки индуктивности, через которые передается электропитание на плату и осуществляется обмен кодированной информацией с опознающим устройством. Интегральная схема содержит арифметический блок, а также постоянное и оперативное запоминающие устройства.
В качестве разновидностей КИ можно рассматривать специально помеченные дискеты, предназначенные для аутентификации законного владельца программного пакета. Обычно поверхность такой дискеты искусственно повреждается при помощи лазера или тонкой иглы. Иногда применяют нестандартное форматирование отдельных треков или всей дискеты, а также специальную нумерацию секторов.
Для опознавания компонентов системы обработки данных, т. е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опознавание особенно актуально при работе в сети ЭВМ) используются специальные аппаратные блоки-приставки, представляющие собой устройства, генерирующие индивидуальные сигналы. В целях предупреждения перехвата этих сигналов и последующего их злоумышленного использования они могут передаваться в зашифрованном виде, причем периодически может меняться не только ключ шифрования, но и используемый способ (алгоритм) криптографического преобразования.
Все возрастающее значение в последнее время начинают приобретать системы опознавания пользователей по физиологическим признакам. Только при таком подходе действительно устанавливается, что пользователь, претендующий на доступ к системе, именно тот, за кого себя выдает. При использовании данного класса средств аутентификации возникает проблема «социальной приемлемости»: процедура аутентификации не должна унижать человеческое достоинство, создавать дискомфорт, просто быть слишком хлопотной и занимать много времени.
Существует достаточно много физиологических признаков, однозначно указывающих на конкретного человека. К ним относятся отпечатки ног и рук, зубы, ферменты, динамика дыхания, черты лица и т. д. Для аутентификации пользователей автоматизированных систем наиболее приемлемыми считаются отпечатки пальцев, геометрия руки, голос, личная подпись.
Аутентификация по отпечаткам пальцев. Установление личности по отпечаткам пальцев старый и проверенный прием. В настоящее время существуют два возможных способа использования этого приема для аутентификации пользователя автоматизированной системы:
непосредственное сравнение изображений отпечатков пальцев, полученных с помощью оптических устройств, с отпечатками из архива;
сравнение характерных деталей отпечатка в цифровом виде, которые получают в процессе сканирования изображений отпечатка.
На сегодняшний день разработаны специальные чувствительные материалы, обеспечивающие получение отпечатков без использования краски, основанные на способности веществ изменять свои отражательные характеристики в зависимости от температуры прикладываемых предметов.
При непосредственном сравнении изображений отпечатков устройство аутентификации определяет оптическое соотношение двух изображений и вырабатывает сигнал, определяющий степень совпадения отпечатков. Сравнение отпечатков обычно выполняется непосредственно на месте установки устройства. Передача изображений отпечатка по каналам связи не применяется из-за ее сложности, высокой стоимости и необходимости дополнительной защиты этих каналов.
Большое распространение получил способ, построенный на сравнении деталей отпечатков (метод соотнесения бороздок на отпечатках). При этом пользователь вводит с клавиатуры идентифицирующую информацию, по которой устройство аутентификации проводит поиск необходимого списка деталей отпечатка в архиве. После этого он помещает палец на оптическое окошко устройства, и начинается процесс сканирования, в результате которого вычисляются координаты 12 точек, определяющих относительное расположение бороздок отпечатка. Объем информации при этом составляет около 100 байт на отпечаток. Сравнение проводится в ЭВМ по специальным алгоритмам. Недостатком данного способа, однако, является то, что практически невозможно обеспечить точную центровку и стабильную пластичность пальца, поэтому невозможно получить и точное положение бороздок, вследствие чего оценка соответствия имеет вероятностный характер.
Аутентификация по форме кисти руки. Принцип действия таких устройств аутентификации основан на уникальности таких характеристик руки человека, как длина пальцев, закругленность их кончиков, прозрачность кожи и т. д. Информация об этих параметрах может получаться различными способами, например, при освещении руки, помещенной на панель из фоторезисторов, ярким светом. При этом выходная информация от каждого фоторезистора преобразуется в цифровой код и сравнивается с эталонной идентифицирующей информацией. Преимуществом подобных систем является большое число анализируемых параметров, что уменьшает вероятность ошибки.
Аутентификация с помощью автоматического анализа подписи. Известно, что почерк каждого человека строго индивидуален, еще более индивидуальна его подпись. Она становится чрезвычайно стилизованной и со временем приобретает характер условного рефлекса. В настоящее время существуют два принципиально разных способа анализа подписи: визуальное сканирование и исследование динамических характеристик движения руки при выполнении подписи (ускорения, скорости, давления, длительности пауз). Считается, что второй способ предпочтительнее, так как очевидно, что две подписи одного и того же человека не могут быть абсолютно идентичными. С другой стороны, обладая оригиналом подписи, можно научиться повторять ее практически точно.
При втором способе аутентификации предполагается применение специальных измерительных авторучек с датчиками, чувствительными к указанным выше динамическим характеристикам движения. Эти параметры уникальны для каждого человека, их невозможно подделать. Специалисты считают, что система установления подлинности подписи при меньшей стоимости и большей социальной приемлемости не уступает по надежности устройствам, сверяющим отпечатки пальцев.
Аутентификация по характеру голоса. По мнению ряда специалистов, наиболее надежным средством аутентификации пользователей являются средства верификации по голосам. Это направление очень перспективно потому, что для аутентификации могут быть использованы телефонные каналы связи, а алгоритм опознавания может быть реализован в центральной ЭВМ. Устройства аутентификации пользователей по их голосам анализируют спектры голосов, которые сугубо индивидуальны для каждого человека. В таких устройствах пользователь произносит перед микрофоном слова, которые подбираются по принципу наибольшего разнообразия звуков. Затем звуковой сигнал фильтруется на несколько частотных полос шириной 200-300 Гц каждая и определяются соответствующие амплитудно-частотные характеристики (спектрально-фонетические признаки) каждой части спектра. Слова, которые произносит пользователь, предварительно выводятся на экран дисплея в случайной последовательности, что исключает подделки, в том числе использование магнитофона.
Основными характеристиками устройств аутентификации являются:
частота ошибочного отрицания законного пользователя;
частота ошибочного признания постороннего;
среднее время наработки на отказ;
число обслуживаемых пользователей;
стоимость;
объем информации, циркулирующей между считывающим устройством и блоком сравнения;
приемлемость со стороны пользователей.
Исследования и испытания устройств аутентификации различных типов показали, что частота ошибочного отрицания несколько превышает частоту ошибочного признания и составляет величину, как правило, не превышающую 1-2 %. Так, отечественное устройство аутентификации по подписи имеет частоту ошибочного отрицания, приблизительно равную частоте ошибочного признания и составляющую около 0,5 %.
Основным выводом, следующим из опыта создания устройств аутентификации, является то, что получение высокой точности опознавания пользователя возможно только при сочетании различных методов.
Необходимо отметить, что все рассмотренные методы аутентификации в случае неподтверждения подлинности должны осуществлять временную задержку перед обслуживанием следующего запроса. Это необходимо для снижения угрозы подбора идентифицирующих признаков (особенно паролей) в автоматическом режиме. При этом все неуспешные попытки получения доступа должны регистрироваться в целях обеспечения эффективного надзора (контроля) за безопасностью системы.
