- •Околов Андрей Ромуальдович Защита информации
- •Тема 1: Информационная безопасность
- •Аппаратно-программный (электронные устройства и специальные программы защиты)
- •Профиль защиты
- •Задание по безопасности
- •Простые криптосистемы
- •Организационные проблемы криптозащиты
- •Стандарт des (Data Encryption Standart)
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea
- •Основные режимы шифрования
- •Концепция криптосистемы с открытым ключом rsa. Система распределения ключей Диффи-Хелмана. Электронная подпись в системах с открытым ключом
- •Система rsa
- •Электронная цифровая подпись (эцп)
- •Алгоритм безопасного хеширования sha
- •Российский стандарт хеш-функций
- •Алгоритмы ецп
- •Алгоритм цп rsa
- •Российский стандарт цп гост р.34.10-94
- •Защита от несанкционированного доступа
- •Протокол ssl и set
- •Протокол set
Российский стандарт цп гост р.34.10-94
Этот алгоритм близок к алгоритму DSA.
Параметры:
p – большое простое число длиной от 509 до 512 бит, от 1020 до 1024.
Q – простой сомножитель числа (p-1) длиной 54-256 бит
а – любое число < p-1 , причем такое, что aq mod p = 1
X – некоторое число, X < q, такое, что Y = ax mod p
Далее этот алгоритм использует h-функцию, определенную в соответствии со стандартом на симметричный алгоритм.
h(.) → ГОСТ 28147-89
Параметры p, q, a – открытые и могут быть общими для всех пользователей сети.
X – секретный ключ
Y – открытый ключ
Для подписи М выполняется:
Пользователь А генерирует случайное число k < q
A вычисляет значение r = (ak mod p) mod p
S = (X*r + k(H(m))) mod p
Если H(m) mod p = 0 → 1
r = 0 → другое k
и начинают снова
ЦП представляет 2 числа r mod 2256 S mod 220, они отправляются пользователю B
B проверяет полученную подпись, вычисляя
v = H(m)q-2 mod q
Z1 = (S - v) mod q
Z2 = ((q - r) * v) mod q
u = ((az1*yz2) mod p) mod p
u = r – подпись верна
q → 256 (в российском стандарте, хотя западных криптологов устраивает q = 160, что делает его еще более надежным)
Лекция 12
Защита от несанкционированного доступа
Для того, чтобы доступ был санкционирован, нужно определится кому что можно а что нельзя.
Для этого необходимо:
- разбить информацию на классы
- разбить на классы пользователей информации
- поставить полученную информацию об информации и пользователях в определенное соответствие.
Доступ пользователей к различной к информации должен осуществляться с помощью паролей, в качестве который могут использоваться:
- Настоящие пароли
- Ключи и замки
- Тесты идентификации пользователей
- Специальные алгоритмы идентификации ПЭВМ, дискет, ПО
Система защиты информации от НСД обеспечивают выполнение следующих функций:
Идентификация (присвоение уникальных признаков идентификаторов, по которым в дальнейшем происходит аутентификация)
Аутентификация (установление подлинности на основе сравнения с эталонными идентификаторами)
Разграничение доступа пользователей к ЭВМ.
Разграничение доступа пользователей над ресурсами по операциям.
Администрирование:
- определение прав доступа к защищаемым ресурсам
- обработка регистрационных журналов, установка и снятие систем защиты на ПЭВМ
6. Регистрация событий (включает регистрацию входа, выхода пользователей из системы, снятие систем защиты с ПЭВМ)
7. Реакция на попытки НСД
8. Контроль целостности и работоспособности систем защиты
9. Обеспечение информационной безопасности при проведении ремонтно-профилактических работ.
10. Обеспечение информационной безопасности в аварийных ситуациях
Права пользователей к программа и данных описывают таблицы, на основе которых производится контроль и разграничение доступа к ресурсам.
Доступ должен контролироваться программными средствами защиты и, если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то система защиты реагирует на факт НСД и инициализирует соответствующую реакцию.
Идентификация и аутентификация пользователей
Перед тем, как получить доступ к ресурсам, пользователь должен пройти процесс представления компьютерной системе, которая включает 2 стадии:
- идентификацию (пользователь сообщает системе свое имя - идентификатор)
- аутентификация (пользователь подтверждает идентификацию, вводя в систему уникальную, неизвестную никому, информацию о себе, например, пароль)
Для проведения процедур идентификации и аутентификации пользователю необходимо наличие:
- программы аутентификации
- уникальной информации о пользователе
Наиболее распространены 2 типовые схемы идент и аутент.
В компьютерной системе храниться
Номер пользователя
Информация для идентификации
Информация для аутентификации
10.1 листик
Невосстановимость ключа определяется некоей пороговой трудоемкостью Т0, решение задачи определения Кi по Ei и Idi
T0=10E20-10E30 c
Протокол идентификации и аутентификации:
Пользователь предъявляет свой идентификатор.
Если для данного i Idi=ID, то пользователь проходит идентификацию успешно.
Модуль аутентификации запрашивает у пользователя значение Ki
Вычисляет значение Fi и IDi
Если Еi соответствует E
IDi, Si – информация для идентификации
Ei = F(Si, Ki) – информация для аутентификации
S – случайный вектор, задаваемый при создании идентификатора пользователя.
Протокол по данной схеме:
Пользователь предъявляет свой идентификатор
Если для данного i Idi=ID, то пользователь проходит идентификацию успешно.
По IDi определяется Si.
Модуль аутентификации запрашивает у пользователя его идентификатор Ki
Вычисляется значение Ei
Если Ei=E, то аутентификация успешна.
2ая схема аутентификации применяется в ОС Unix. Причем в качестве идентификатора используется имя пользователя. В качестве аутентификатора – пароль, записанный по password. А функция F представляет собой алгоритм шифрования по DES.
Процедура идентификации и аутентификации пользователей могут базироваться не только на секретной информации, которой он обладает (пароль, секретный ключ). В настоящее время все большее распространение получает биометрическая аутентификация и идентификация, позволяющая уверенно идентифицировать постоянного пользователя путем измерения физиологических параметров и характеристик человека и особенностей его поведения.
Основные достоинства биометрики:
Высокая степень достоверности по биометрическим признакам из-за их уникальности.
Неотделимость биометрических признаков от дееспособности личности.
Трудность фальсификации биометрических параметров.
Биометрические признаки:
Рисунок радужной оболочки глаза.
Рисунок кровеносных сосудов сетчатки глаза.
Отпечатки пальцев
Биометрическая форма руки
Форма и размеры лица
Особенности голоса.
Термограммы лица
Форма ушей
ДНК
Биометрические характеристики рукописной подписи
Биометрические характеристики клавиатурного подчерка.
Применение биометрических параметров при идентификации объектов пока не получило надлежащего нормативно-правового обеспечения, в частности, в виде стандарта. Поэтому применение систем биометрической идентификации допускается только в системах, обрабатывающих и хранящих персональные данные, составляющих коммерческую и служебную тайну.
Взаимная проверка подлинности пользователей
Обычно пользователи, вступающие в информационный обмен, нуждаются во взаимной аутентификации. Этот процесс выполняется в начале сеанса связи.
Для проверки подлинности применяют следующие способы:
- механизм запроса-ответа
Если пользователь А хочет быть уверен, что сообщения, получаемые им от пользователя Б не являются ложными, он включает в посылаемое для Б сообщение непредсказуемый элемент (Запрос Х, например некое случайное число). В ответе пользователь Б должен выполнить над этим числом некую, заранее оговоренную операцию. Это невозможно сделать заранее, так как пользователь Б не знает, какое случайное число Х придет в запросе. Получив ответ от Б, А может быть уверен в его подлинности.
Недостаток: возможность установление закономерности между запросом и ответом.
- механизм отметки времени (временной штемпель)
Механизм подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь может определить, насколько «устарело» сообщение, и не принимать его, поскольку оно может оказаться ложным.
Процедура рукопожатий.
Для взаимной проверки пользователей обычно используют процедуру рукопожатий, которая базируется на указанных выше механизмах и заключается во взаимной проверке ключей, используемых партнеров. То есть стороны признают себя законными партнерами, если докажут друг другу, что обладают правильными ключами.
Процедура рукопожатия в частности применяют в компьютерных сетях при организации связи между пользователями, пользователями и хост-компьютерами, хостами и так далее.
Существуют 2 пользователя А и Б. Применяется симметричная крипто-система. Пользователи А и Б разделяют один и тот же секретный ключ Каб.
Пользователь А инициирует «рукопожатие», отправляя пользователю Б идентификатор Ida в открытой форме. Пользователь Б по Ida находит в БД секретный ключ Kab и вводит его в систему. В то время пользователь А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет пользователю Б в виде Ekab(S).
Пользователь Б расшифровывает эту криптограмму и раскрывает исходный вид последовательности S. Затем оба пользователя преобразуют эту последовательность S используя однонаправленную функцию F(S). Пользователь Б шифрует это сообщение F(S) и отправляет криптограмму пользователю А. Пользователь А расшифровывает эту криптограмму и сравнивает с исходным F(S). Если совпали пользователь А признает Б. Пользователь Б проверяет подлинность пользователя А тем же способом.
Обе эти процедуры образуют процедуру рукопожатий, которая обычно выполняется в начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.
Достоинства: ни один из участников связи не получает секретной информации во время процедуры подтверждения подлинности.
Безопасность электронной коммерции
Бизнес признается электронным, если хотя бы 2 его составляющие из 4х (производство товара и\или услуги, маркетинг, доставка, расчет) осуществляется с помощью интернета.
Более узкая трактовка понятия электронной коммерции характеризует наличие электронных платежей.
Ключевым вопросом для электронной коммерции является электронный платеж.
Классификация возможных видом мошенничества в электронной коммерции:
Транзакции (операции безналичных расчетов) выполненные мошенниками с использованием правильных реквизитов карточки.
Получение данных о клиенте через взлом БД торговых предприятий или путем перехвата сообщений покупателя, содержащих его персональные данные.
Магазины-бабочки, возникающие, как правило, на непродолжительное время, для того, чтобы исчезнуть после получения от покупателя средств за несуществующие товары и услуги.
Увеличение стоимости товара по отношению к предлагающейся покупателю цене или повтор списания.
Магазины или торговые агенты, предназначенные для сбора информации о реквизитах карт и других персональных данных покупателя.
Лекция 13