- •Аппаратно-программные средства защиты информации
- •Системы идентификации и аутентификации пользователей
- •Системы шифрования дисковых данных
- •Системы шифрования данных, передаваемых по сетям
- •Системы аутентификации электронных данных
- •Средства управления криптографическими ключами
- •Лекция 5 Классы безопасности
- •Требования к политике безопасности
- •Требования к подотчетности
- •3. Лекция 6 Требования к гарантированности
- •Требования к документации
- •4.Лекция 7 Криптографические средства защиты информации
- •5.Простые криптосистемы
- •Основные требования к криптографическому закрытию информации в ас
- •Классификация основных методов криптографического закрытия информации
- •Шифрование методом замены (подстановки)
- •Шифрование методом перестановки
- •Шифрование методом гаммирования
- •Шифрование с помощью аналитических преобразований
- •Комбинированные методы шифрования
- •Организационные проблемы криптозащиты
- •6.Лекция 8
- •7.Стандарт шифрования данных Data Encryption Standard (des) Описание алгоритма des
- •Режимы работы алгоритма des
- •8.Алгоритм шифрования данных idea
- •9.Отечественный стандарт шифрования гост 28147-89
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Выработки имитовставки
- •Лекция 10 Электронная цифровая подпись
- •11.10.1. Проблема аутентификации данных и эцп
- •12.Однонаправленные хэш-функции
- •Основы построения хэш-функций
- •Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •Алгоритм md5
- •Алгоритм безопасного хэширования sна
- •Отечественный стандарт хэш-функции
- •Алгоритм цифровой подписи rsа
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Алгоритм цифровой подписи dsа
- •Отечественный стандарт цифровой подписи
- •12. Защита от копирования
- •13.Привязка к дискете
- •Перестановка в нумерации секторов
- •Введение одинаковых номеров секторов на дорожке
- •Введение межсекторных связей
- •Изменение длины секторов
- •Изменение межсекторных промежутков
- •Использование дополнительной дорожки
- •Ведение логических дефектов в заданный сектор
- •Изменение параметров дисковода
- •Технология «ослабленных» битов
- •Физическая маркировка дискеты
- •14.Применение физического защитного устройства
- •15.«Привязка» к компьютеру
- •Физические дефекты винчестера
- •Дата создания bios и тип компьютера
- •Конфигурация системы и типы составляющих ее устройств
- •Получение инженерной информации жесткого диска
- •16.Опрос справочников
- •17.Введение ограничений на использование программного обеспечения
- •18.Методы защиты информации на cd
- •Второй метод защиты информации на cd
- •Третий метод защиты информации на cd
- •19.Краткий справочник по методам взлома и способам защиты от них Побитовое копирование
- •Эмулирование
- •20.Взлом программного модуля
- •21.Отладчики
- •Противодействие отладчикам
- •Дизассемблеры и дамперы
- •22.Шифрование программного кода
- •Дополнительные способы противодействия
- •Лекция 15-16 Защиты от несанкционированного доступа
- •23.Идентификация и аутентификация пользователя
- •Протокол идентификации и аутентификации для первой схемы
- •Протокол идентификации и аутентификации для второй схемы
- •24.Взаимная проверка подлинности пользователей
- •Механизм запроса-ответа.
- •Механизм отметки времени
- •Механизм – «рукопожатие»
- •Непрерывная проверка подлинности
- •25.Протоколы идентификации с нулевой передачей знаний
- •Упрощенная схема идентификации с нулевой передачей знаний
- •Параллельная схема идентификации с нулевой передачей знаний
Отечественный стандарт цифровой подписи
Отечественный стандарт цифровой подписи обозначается как ГОСТ Р34.10-94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSA. В нем используются следующие параметры:
р - простое число длиной от 509 до 512 бит либо от 1020 до 1024 бит;
q - простой сомножитель числа (р-1), имеющий длину 254...256 бит;
а - любое число, меньшее (р-1), причем такое, что а˖q mod p = 1;
х - некоторое число, меньшее q;
у = а˖x mod р.
Кроме того, этот алгоритм использует однонаправленную хэш-функцию Н(х) и определяет хэш-функцию, основанную на использовании стандартного симметричного алгоритма ГОСТ 28147-89.
Первые три параметра р, q, а являются открытыми и могут быть общими для всех пользователей сети. Число x является секретным ключом. Число y является открытым ключом. Чтобы подписать некоторое сообщение m, а затем проверить подпись, выполняются следующие шаги:
1. Пользователь «А» генерирует случайное число k, причем k<q.
2. Пользователь «А» вычисляет значения
r = (аk mod p) mod p , s = (х ˖ r + k (Н(m))) mod p .
3. Если Н(m) mod q = 0, то значение Н(m) mod q принимают равным единице. Если r=0, то выбирают другое значение k и начинают снова.
4. Цифровая подпись представляет собой два числа: r mod 2256 и s mod 2256 .
5. Пользователь «А» отправляет эти числа пользователю «В».
6. Пользователь «В» проверяет полученную подпись, вычисляя
v = Н(m)q-2 mod q , z1 = (s ˖ v) mod q , z2 = ((q-r) ˖ v) mod q , u = ((аz1 ˖ уz2 ) mod р) mod p .
Если u = r, то подпись считается верной.
Различие между этим алгоритмом и алгоритмом DSA заключается в том, что в DSА
s = (k-1 (х ˖ r + (Н(m)))) mod q,
что приводит к другому уравнению верификации.
Следует также отметить, что в отечественном стандарте ЭЦП параметр q имеет длину 256 бит. Западных криптографов вполне устраивает q длиной примерно 160 бит. Различие в значениях параметра q является отражением стремления разработчиков отечественного стандарта к получению более безопасной подписи. Этот стандарт вступил в действие c начала 1995 г.
12. Защита от копирования
Системы защиты от копирования можно разделить на следующие группы:
Привязка к дискете.
Привязка к компьютеру.
Привязка к ключу.
Опрос справочников.
Ограничение использования ПО.
В мировой практике существуют следующие способы распространения программ:
FreeWare – свободно с сохранением прав за автором.
ShareWare – 2-4 недели опробовать, потом или не использовать или оплатить.
CriptWare - две версии: демо + зашифрованная рабочая.
Большинство программ распространяется по принципу AS IS (как есть), общепринятым в международной компьютерной практике. Это означает, что за проблемы, возникающие в процессе эксплуатации программы, разработчик и распространитель ответственности не несут.
Защита программного продукта от несанкционированного копирования – актуальная задача в связи с сохранением коммерческих и авторских прав фирм и разработчиков.
По сведениям зарубежных специалистов, экономический ущерб от «пиратского» копирования программного обеспечения составляет миллиарды долларов. Точные потери установить невозможно из-за отсутствия полных сведений о числе «пиратских» копий; считается, что с каждой программы их делается от 2 до 15. В России 95% используемого софта «пиратское», оставшиеся 5% – FreeWare.
Термин «защита от копирования» для IBM PC, работающей под управлением MS DOS/Windows, достаточно условен, так как практически всегда имеется возможность переписать информацию, находящуюся на дискете или на жестком диске.
Другое дело, что после этого программа может не выполняться. Таким образом, без санкции разработчика или фирмы-распространителя невозможно получить работоспособный программный продукт. То есть, фактически, «защита от копирования» - это создание средств, дающих возможность «защиты от несанкционированного выполнения».
Одной из распространенных технологий защиты от копирования, является создание особо определяемых дискет. Их особенность заключается в том, что на дискете создается специально организованная метка, которая используется как признак ее дистрибутивности. Функцию контроля метки выполняет специальная часть защищаемой программы.
После копирования средствами OS защищаемого диска будет скопирована вся информация, за исключением метки. При выполнении программы ее контролирующая часть установит, что диск не дистрибутивный, и прервет выполнение программы. Тем самым программа как бы «привязывается» к своей дискете. Для создания метки применяются программные и аппаратные средства, а также их комбинирование.
Другой способ предотвращения незаконного использования программ и данных заключается в хранении информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна.
Третий способ использовать ключи, подключаемые к COM, LPT или USB портам. Теперь давайте рассмотрим, что можно противопоставить «пиратам», рыщущим на волнах рынка software-продуктов.