Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита Информации - лекции.docx
Скачиваний:
12
Добавлен:
21.09.2019
Размер:
1.97 Mб
Скачать

Российский стандарт цп гост р.34.10-94

Этот алгоритм близок к алгоритму DSA.

Параметры:

p – большое простое число длиной от 509 до 512 бит, от 1020 до 1024.

Q – простой сомножитель числа (p-1) длиной 54-256 бит

а – любое число < p-1 , причем такое, что aq mod p = 1

X – некоторое число, X < q, такое, что Y = ax mod p

Далее этот алгоритм использует h-функцию, определенную в соответствии со стандартом на симметричный алгоритм.

h(.) → ГОСТ 28147-89

Параметры p, q, a – открытые и могут быть общими для всех пользователей сети.

X – секретный ключ

Y – открытый ключ

Для подписи М выполняется:

  1. Пользователь А генерирует случайное число k < q

  2. A вычисляет значение r = (ak mod p) mod p

S = (X*r + k(H(m))) mod p

Если H(m) mod p = 0 → 1

r = 0 → другое k

и начинают снова

  1. ЦП представляет 2 числа r mod 2256 S mod 220, они отправляются пользователю B

B проверяет полученную подпись, вычисляя

v = H(m)q-2 mod q

Z1 = (S - v) mod q

Z2 = ((q - r) * v) mod q

u = ((az1*yz2) mod p) mod p

u = r – подпись верна

q → 256 (в российском стандарте, хотя западных криптологов устраивает q = 160, что делает его еще более надежным)

Лекция 12

Защита от несанкционированного доступа

Для того, чтобы доступ был санкционирован, нужно определится кому что можно а что нельзя.

Для этого необходимо:

- разбить информацию на классы

- разбить на классы пользователей информации

- поставить полученную информацию об информации и пользователях в определенное соответствие.

Доступ пользователей к различной к информации должен осуществляться с помощью паролей, в качестве который могут использоваться:

- Настоящие пароли

- Ключи и замки

- Тесты идентификации пользователей

- Специальные алгоритмы идентификации ПЭВМ, дискет, ПО

Система защиты информации от НСД обеспечивают выполнение следующих функций:

  1. Идентификация (присвоение уникальных признаков идентификаторов, по которым в дальнейшем происходит аутентификация)

  2. Аутентификация (установление подлинности на основе сравнения с эталонными идентификаторами)

  3. Разграничение доступа пользователей к ЭВМ.

  4. Разграничение доступа пользователей над ресурсами по операциям.

  5. Администрирование:

- определение прав доступа к защищаемым ресурсам

- обработка регистрационных журналов, установка и снятие систем защиты на ПЭВМ

6. Регистрация событий (включает регистрацию входа, выхода пользователей из системы, снятие систем защиты с ПЭВМ)

7. Реакция на попытки НСД

8. Контроль целостности и работоспособности систем защиты

9. Обеспечение информационной безопасности при проведении ремонтно-профилактических работ.

10. Обеспечение информационной безопасности в аварийных ситуациях

Права пользователей к программа и данных описывают таблицы, на основе которых производится контроль и разграничение доступа к ресурсам.

Доступ должен контролироваться программными средствами защиты и, если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то система защиты реагирует на факт НСД и инициализирует соответствующую реакцию.

Идентификация и аутентификация пользователей

Перед тем, как получить доступ к ресурсам, пользователь должен пройти процесс представления компьютерной системе, которая включает 2 стадии:

- идентификацию (пользователь сообщает системе свое имя - идентификатор)

- аутентификация (пользователь подтверждает идентификацию, вводя в систему уникальную, неизвестную никому, информацию о себе, например, пароль)

Для проведения процедур идентификации и аутентификации пользователю необходимо наличие:

- программы аутентификации

- уникальной информации о пользователе

Наиболее распространены 2 типовые схемы идент и аутент.

  1. В компьютерной системе храниться

  1. Номер пользователя

  2. Информация для идентификации

  3. Информация для аутентификации

10.1 листик

Невосстановимость ключа определяется некоей пороговой трудоемкостью Т0, решение задачи определения Кi по Ei и Idi

T0=10E20-10E30 c

Протокол идентификации и аутентификации:

  1. Пользователь предъявляет свой идентификатор.

  2. Если для данного i Idi=ID, то пользователь проходит идентификацию успешно.

  3. Модуль аутентификации запрашивает у пользователя значение Ki

  4. Вычисляет значение Fi и IDi

  5. Если Еi соответствует E

IDi, Si – информация для идентификации

Ei = F(Si, Ki) – информация для аутентификации

S – случайный вектор, задаваемый при создании идентификатора пользователя.

Протокол по данной схеме:

  1. Пользователь предъявляет свой идентификатор

  2. Если для данного i Idi=ID, то пользователь проходит идентификацию успешно.

  3. По IDi определяется Si.

  4. Модуль аутентификации запрашивает у пользователя его идентификатор Ki

  5. Вычисляется значение Ei

  6. Если Ei=E, то аутентификация успешна.

2ая схема аутентификации применяется в ОС Unix. Причем в качестве идентификатора используется имя пользователя. В качестве аутентификатора – пароль, записанный по password. А функция F представляет собой алгоритм шифрования по DES.

Процедура идентификации и аутентификации пользователей могут базироваться не только на секретной информации, которой он обладает (пароль, секретный ключ). В настоящее время все большее распространение получает биометрическая аутентификация и идентификация, позволяющая уверенно идентифицировать постоянного пользователя путем измерения физиологических параметров и характеристик человека и особенностей его поведения.

Основные достоинства биометрики:

  1. Высокая степень достоверности по биометрическим признакам из-за их уникальности.

  2. Неотделимость биометрических признаков от дееспособности личности.

  3. Трудность фальсификации биометрических параметров.

Биометрические признаки:

  1. Рисунок радужной оболочки глаза.

  2. Рисунок кровеносных сосудов сетчатки глаза.

  3. Отпечатки пальцев

  4. Биометрическая форма руки

  5. Форма и размеры лица

  6. Особенности голоса.

  7. Термограммы лица

  8. Форма ушей

  9. ДНК

  10. Биометрические характеристики рукописной подписи

  11. Биометрические характеристики клавиатурного подчерка.

Применение биометрических параметров при идентификации объектов пока не получило надлежащего нормативно-правового обеспечения, в частности, в виде стандарта. Поэтому применение систем биометрической идентификации допускается только в системах, обрабатывающих и хранящих персональные данные, составляющих коммерческую и служебную тайну.

Взаимная проверка подлинности пользователей

Обычно пользователи, вступающие в информационный обмен, нуждаются во взаимной аутентификации. Этот процесс выполняется в начале сеанса связи.

Для проверки подлинности применяют следующие способы:

- механизм запроса-ответа

Если пользователь А хочет быть уверен, что сообщения, получаемые им от пользователя Б не являются ложными, он включает в посылаемое для Б сообщение непредсказуемый элемент (Запрос Х, например некое случайное число). В ответе пользователь Б должен выполнить над этим числом некую, заранее оговоренную операцию. Это невозможно сделать заранее, так как пользователь Б не знает, какое случайное число Х придет в запросе. Получив ответ от Б, А может быть уверен в его подлинности.

Недостаток: возможность установление закономерности между запросом и ответом.

- механизм отметки времени (временной штемпель)

Механизм подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь может определить, насколько «устарело» сообщение, и не принимать его, поскольку оно может оказаться ложным.

Процедура рукопожатий.

Для взаимной проверки пользователей обычно используют процедуру рукопожатий, которая базируется на указанных выше механизмах и заключается во взаимной проверке ключей, используемых партнеров. То есть стороны признают себя законными партнерами, если докажут друг другу, что обладают правильными ключами.

Процедура рукопожатия в частности применяют в компьютерных сетях при организации связи между пользователями, пользователями и хост-компьютерами, хостами и так далее.

Существуют 2 пользователя А и Б. Применяется симметричная крипто-система. Пользователи А и Б разделяют один и тот же секретный ключ Каб.

Пользователь А инициирует «рукопожатие», отправляя пользователю Б идентификатор Ida в открытой форме. Пользователь Б по Ida находит в БД секретный ключ Kab и вводит его в систему. В то время пользователь А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет пользователю Б в виде Ekab(S).

Пользователь Б расшифровывает эту криптограмму и раскрывает исходный вид последовательности S. Затем оба пользователя преобразуют эту последовательность S используя однонаправленную функцию F(S). Пользователь Б шифрует это сообщение F(S) и отправляет криптограмму пользователю А. Пользователь А расшифровывает эту криптограмму и сравнивает с исходным F(S). Если совпали пользователь А признает Б. Пользователь Б проверяет подлинность пользователя А тем же способом.

Обе эти процедуры образуют процедуру рукопожатий, которая обычно выполняется в начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.

Достоинства: ни один из участников связи не получает секретной информации во время процедуры подтверждения подлинности.

Безопасность электронной коммерции

Бизнес признается электронным, если хотя бы 2 его составляющие из 4х (производство товара и\или услуги, маркетинг, доставка, расчет) осуществляется с помощью интернета.

Более узкая трактовка понятия электронной коммерции характеризует наличие электронных платежей.

Ключевым вопросом для электронной коммерции является электронный платеж.

Классификация возможных видом мошенничества в электронной коммерции:

  1. Транзакции (операции безналичных расчетов) выполненные мошенниками с использованием правильных реквизитов карточки.

  2. Получение данных о клиенте через взлом БД торговых предприятий или путем перехвата сообщений покупателя, содержащих его персональные данные.

  3. Магазины-бабочки, возникающие, как правило, на непродолжительное время, для того, чтобы исчезнуть после получения от покупателя средств за несуществующие товары и услуги.

  4. Увеличение стоимости товара по отношению к предлагающейся покупателю цене или повтор списания.

  5. Магазины или торговые агенты, предназначенные для сбора информации о реквизитах карт и других персональных данных покупателя.

Лекция 13