Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • vijesti
  • Zaštita kriptografskih podataka. Kriptografske zaštite

Zaštita kriptografskih podataka. Kriptografske zaštite

Objekti kriptografska zaštita informacije, ili skraćeno CIPF, koriste se kako bi se osigurala sveobuhvatna zaštita podataka koji se prenose putem komunikacijskih linija. Da biste to učinili, potrebno je pratiti autorizaciju i zaštitu elektronskog potpisa, autentifikaciju strana koje komuniciraju korištenjem TLS i IPSec protokola, kao i zaštitu samog komunikacijskog kanala, ako je potrebno.

U Rusiji je upotreba kriptografskih sredstava za zaštitu informacija uglavnom tajna, tako da je malo javno dostupnih informacija o ovoj temi.

Metode koje se koriste u kriptografskim sistemima zaštite informacija

  • Autorizacija podataka i osiguranje sigurnosti njihovog pravnog značaja tokom prenosa ili skladištenja. Za to se koriste algoritmi za kreiranje elektronskog potpisa i njegovu verifikaciju u skladu sa utvrđenim propisima RFC 4357 i sertifikati prema X.509 standardu.
  • Zaštita povjerljivosti podataka i kontrola njihovog integriteta. Koristi se asimetrična enkripcija i zaštita od imitacije, odnosno protivzamjena supstituciji podataka. U skladu sa GOST R 34.12-2015.
  • Zaštita sistemskog i aplikativnog softvera. Praćenje neovlaštenih promjena ili kvarova.
  • Upravljanje najvažnijim elementima sistema u strogom skladu sa usvojenim propisima.
  • Autentifikacija strana koje razmjenjuju podatke.
  • Osiguravanje veze pomoću TLS protokola.
  • Zaštita IP konekcija korištenjem IKE, ESP, AH protokola.

Metode su detaljno opisane u sljedeća dokumenta: RFC 4357, RFC 4490, RFC 4491.

CIPF mehanizmi za zaštitu informacija

  1. Povjerljivost pohranjenih ili prenesenih informacija zaštićena je algoritmima za šifriranje.
  2. Prilikom uspostavljanja veze, identifikacija se vrši putem elektronskog potpisa kada se koriste prilikom autentifikacije (prema preporuci X.509).
  3. Digitalni tok rada je takođe zaštićen elektronskim potpisima zajedno sa zaštitom od upada ili ponavljanja, dok se kontroliše validnost ključeva koji se koriste za proveru elektronskih potpisa.
  4. Integritet informacija je osiguran digitalnim potpisom.
  5. Korištenje funkcija asimetričnog šifriranja pomaže u zaštiti vaših podataka. Osim toga, funkcije heširanja ili algoritmi zaštite od imitacije mogu se koristiti za provjeru integriteta podataka. Međutim, ove metode ne podržavaju atribuciju dokumenta.
  6. Zaštita od ponavljanja se javlja kriptografskim funkcijama elektronskog potpisa za šifriranje ili zaštitu od imitacije. Istovremeno, svakoj mrežnoj sesiji dodaje se jedinstveni identifikator, dovoljno dug da isključi njegovu slučajnu podudarnost, a provodi se verifikacija od strane primaoca.
  7. Zaštita od upada, odnosno od prodora u komunikacije izvana, obezbjeđuje se elektronskim potpisom.
  8. Ostala zaštita - od oznaka, virusa, modifikacija operativni sistem itd. - koje pružaju različiti kriptografski alati, sigurnosni protokoli, antivirusni softver i organizacione mjere opijum.

Kao što vidite, algoritmi elektronskog potpisa su osnovni dio zaštite kriptografskih informacija. O njima će biti riječi u nastavku.

Zahtjevi za korištenje CIPF-a

CIPF ima za cilj zaštitu (provjerom elektronskog potpisa) otvorenih podataka u raznim informacioni sistemi Oh opšta upotreba i osiguranje njihove povjerljivosti (provjera elektronskog potpisa, zaštita od imitacije, enkripcija, heš verifikacija) u korporativnim mrežama.

Lična sredstva kriptografske zaštite informacija koriste se za zaštitu ličnih podataka korisnika. Međutim, potrebno je istaknuti informacije koje se tiču državne tajne... Prema zakonu, CIPF se ne može koristiti za rad sa njim.

Važno: prije instaliranja alata za zaštitu kriptografskih informacija, prvo što treba učiniti je provjeriti sam softverski paket. Ovo je prvi korak. Tipično, integritet instalacionog paketa se provjerava poređenjem kontrolne sume primljeno od proizvođača.

Nakon instalacije, potrebno je odrediti nivo prijetnje, na osnovu kojeg možete odrediti tipove kriptografskih alata za zaštitu informacija potrebnih za korištenje: softver, hardver i hardversko-softver. Takođe treba imati na umu da je prilikom organizovanja nekih alata za zaštitu kriptografskih informacija potrebno voditi računa o lokaciji sistema.

Klase zaštite

Prema nalogu FSB Rusije od 07.10.2014. pod brojem 378, koji reguliše upotrebu kriptografskih sredstava za zaštitu informacija i ličnih podataka, definisano je šest klasa: KS1, KS2, KS3, KV1, KV2, KA1. Klasa zaštite za određeni sistem utvrđuje se analizom podataka o modelu uljeza, odnosno procjenom mogućih načina hakovanja sistema. U ovom slučaju, zaštita je izgrađena od softverske i hardverske kriptografske zaštite informacija.

AU (stvarne prijetnje), kao što se može vidjeti iz tabele, su 3 vrste:

  1. Pretnje prvog tipa su povezane sa nedokumentovanim mogućnostima u sistemskom softveru koji se koristi u informacionom sistemu.
  2. Pretnje drugog tipa su povezane sa nedokumentovanim mogućnostima u aplikativnom softveru koji se koristi u informacionom sistemu.
  3. Svi ostali se nazivaju trećom vrstom prijetnje.

Nedokumentovane mogućnosti su funkcije i svojstva softvera koji nisu opisani u službenoj dokumentaciji ili joj ne odgovaraju. Odnosno, njihova upotreba može povećati rizik od ugrožavanja povjerljivosti ili integriteta informacija.

Radi jasnoće, razmotrimo modele prekršitelja za čije presretanje je potrebna jedna ili druga klasa kriptografskih sredstava zaštite informacija:

  • KS1 - uljez djeluje spolja, bez pomagača unutar sistema.
  • KS2 je interni uljez, ali nema pristup CIPF-u.
  • KS3 je interni uljez koji je korisnik CIPF-a.
  • KV1 je uljez koji privlači resurse trećih strana, na primjer, stručnjake za kripto-sigurnost.
  • KV2 je uljez, iza čijeg djelovanja stoji institut ili laboratorij koji se bavi proučavanjem i razvojem kriptografskih alata za sigurnost informacija.
  • KA1 - posebne službe država.

Dakle, KC1 se može nazvati osnovnom klasom zaštite. Shodno tome, što je viša klasa zaštite, to je manje stručnjaka koji su u stanju da je obezbede. Na primjer, u Rusiji je, prema podacima za 2013. godinu, postojalo samo 6 organizacija sa sertifikatom FSB-a i sposobne da pruže zaštitu klase KA1.

Korišteni algoritmi

Razmotrimo glavne algoritme koji se koriste u sredstvima kriptografske zaštite informacija:

  • GOST R 34.10-2001 i ažurirani GOST R 34.10-2012 - algoritmi za kreiranje i provjeru elektronskog potpisa.
  • GOST R 34.11-94 i najnoviji GOST R 34.11-2012 - algoritmi za kreiranje hash funkcija.
  • GOST 28147-89 i noviji GOST R 34.12-2015 - implementacija algoritama šifriranja i imitacija zaštite podataka.
  • Dodatni kriptografski algoritmi se nalaze u RFC 4357.

Elektronski potpis

Korišćenje sredstava kriptografske zaštite informacija ne može se zamisliti bez upotrebe algoritama elektronskog potpisa, koji dobijaju sve veću popularnost.

Elektronski potpis je poseban dio dokumenta nastao kriptografskim transformacijama. Njegov glavni zadatak je da identificira neovlaštene promjene i pripisivanje.

Sertifikat elektronskog potpisa je poseban dokument kojim se dokazuje autentičnost i vlasništvo nad elektronskim potpisom njegovom vlasniku pomoću javnog ključa. Certifikat izdaju tijela za certifikaciju.

Vlasnik sertifikata elektronskog potpisa je lice na čije je ime sertifikat registrovan. Povezan je sa dva ključa: javnim i privatnim. Privatni ključ vam omogućava da kreirate elektronski potpis. Javni ključ je dizajniran za provjeru autentičnosti potpisa putem kriptografske veze s privatnim ključem.

Vrste elektronskog potpisa

Prema saveznom zakonu br. 63 elektronski potpis dijeli se na 3 vrste:

  • redovni elektronski potpis;
  • nekvalifikovani elektronski potpis;
  • kvalifikovani elektronski potpis.

Jednostavan elektronski potpis nastaje lozinkom nametnutim prilikom otvaranja i pregleda podataka, ili sličnim sredstvima koja posredno potvrđuju vlasnika.

Nekvalificirani digitalni potpis kreira se korištenjem kriptografskih transformacija podataka korištenjem privatnog ključa. Zahvaljujući tome, možete potvrditi osobu koja je potpisala dokument i utvrditi činjenicu da je izvršena neovlaštena promjena podataka.

Kvalifikovani i nekvalifikovani potpisi se razlikuju samo po tome što u prvom slučaju sertifikat za elektronski potpis mora izdati sertifikaciono telo koje je overio FSB.

Obim upotrebe elektronskog potpisa

U tabeli ispod prikazan je opseg primjene elektronskog potpisa.

Tehnologije elektronskog potpisa se najaktivnije koriste u razmjeni dokumenata. U internom toku dokumenata, elektronski potpis djeluje kao odobrenje dokumenata, odnosno kao lični potpis ili pečat. U slučaju eksternog toka dokumenata, prisustvo ES je kritično, jer je to pravna potvrda. Također je vrijedno napomenuti da se dokumenti potpisani elektronskim potpisom mogu čuvati na neodređeno vrijeme i ne gube svoj pravni značaj zbog faktora kao što su izbrisani potpisi, oštećeni papir itd.

Izvještavanje regulatornim tijelima je još jedna oblast u kojoj se povećava protok elektronskih dokumenata. Mnoge kompanije i organizacije već su cijenile pogodnost rada u ovom formatu.

Prema zakonu Ruske Federacije, svaki građanin ima pravo da koristi elektronski potpis kada koristi javne usluge (na primjer, potpisivanje elektronske aplikacije za vlasti).

Online trgovina je još jedna zanimljiva oblast u kojoj se aktivno koriste elektronski potpisi. To je potvrda činjenice da na aukciji učestvuje stvarna osoba i njeni prijedlozi se mogu smatrati pouzdanim. Takođe je važno da svaki ugovor zaključen uz pomoć ES-a dobije pravnu snagu.

Algoritmi elektronskog potpisa

  • Hash pune domene (FDH) i standardi kriptografije javnog ključa (PKCS). Potonji je čitava grupa standardnih algoritama za različite situacije.
  • DSA i ECDSA su američki standardi za elektronski potpis.
  • GOST R 34.10-2012 je standard za kreiranje elektronskih potpisa u Ruskoj Federaciji. Ovaj standard zamijenjen GOST R 34.10-2001, koji je službeno prestao nakon 31. decembra 2017.
  • Evroazijska unija koristi standarde koji su potpuno slični onima u Rusiji.
  • STB 34.101.45-2013 - Bjeloruski standard za digitalni elektronski potpis.
  • DSTU 4145-2002 - standard za kreiranje elektronskog potpisa u Ukrajini i mnogi drugi.

Takođe treba napomenuti da algoritmi za kreiranje elektronskih potpisa imaju razne sastanke i ciljevi:

  • Grupni elektronski potpis.
  • Jednokratni digitalni potpis.
  • Pouzdani digitalni potpis.
  • Kvalifikovani i nekvalifikovani potpisi itd.

Uvod

1.Izlet u istoriju elektronske kriptografije

1.1 Osnovni zadaci kriptografije

1.2 Kriptografija danas

2. Osnovni koncepti

2.1 Kriptografija

2.2 Povjerljivost

2.3 Integritet

2.4 Autentifikacija

2.5 Digitalni potpis

3. Kriptografske zaštite

3.1 Kriptosistemi

3.2 Principi rada Kriptosistema

3.2.1 Ključna metodologija

3.2.1.1 Simetrična (tajna metodologija)

3.2.1.2 Asimetrična (otvorena metodologija)

3.3 Distribucija ključeva

3.4 Algoritmi šifriranja

3.4.1 Simetrični algoritmi

3.4.2 Asimetrični algoritmi

3.5 Hash funkcije

3.6 Mehanizmi provjere autentičnosti

3.7 Elektronski potpisi i vremenske oznake

3.8 Jačina šifre

Zaključak

Bibliografija

Uvod


Kriptografija je nauka o zaštiti informacija od čitanja od strane stranaca. Zaštita se postiže enkripcijom, tj. transformacije koje otežavaju otkrivanje zaštićenih ulaznih podataka iz ulaznih podataka bez poznavanja posebnih ključnih informacija - ključa. Ključ se shvata kao lako promenljivi deo kriptosistema, koji se čuva u tajnosti i koji određuje koja od mogućih transformacija šifrovanja se izvodi u u ovom slučaju... Kriptosistem je porodica reverzibilnih transformacija odabranih pomoću ključa koji pretvara zaštićeni otvoreni tekst u šifru i obrnuto.

Poželjno je da metode šifriranja imaju najmanje dva svojstva:

Legitimni primalac će moći da ispuni reverzna transformacija i dešifrovati poruku;

Protivnikov kriptoanalitičar koji presreće poruku neće moći da povrati originalnu poruku iz nje bez takvog ulaganja vremena i novca koji bi ovaj posao učinio nepraktičnim.

Target seminarski rad: Upoznajte se sa osnovama kriptografske zaštite informacija. Da bi se postigao ovaj cilj, u radu su razmatrani:

1. povijest kriptografije, koja uključuje glavne zadatke kriptografije;

2. osnovni koncepti kriptografije (povjerljivost, integritet, autentifikacija, digitalni potpis);

3. kriptografska sredstva zaštite (kriptosistemi, principi kriptosistema, distribucija ključeva, algoritmi za šifrovanje, itd.).


1.Izlet u istoriju elektronske kriptografije


Pojava sredinom dvadesetog veka prvih elektronskih kompjutera radikalno je promenila situaciju u oblasti šifrovanja (kriptografije). Prodorom kompjutera u različite sfere života nastala je fundamentalno nova industrija - informatička industrija. Šezdesetih i dijelom 70-ih godina, problem zaštite informacija rješavan je prilično efikasno korištenjem uglavnom organizacionih mjera. To su, prije svega, bile sigurnosne mjere, sigurnost, signalizacija i najjednostavniji softverski alati za zaštitu informacija. Efikasnost upotrebe ovih alata je postignuta zahvaljujući koncentraciji informacija na računskim centrima, po pravilu, autonomnim, što je doprinijelo pružanju zaštite sa relativno malim sredstvima. „Disperziju“ informacija na mestima njihovog skladištenja i obrade, čemu je u velikoj meri doprinela pojava u ogromnim količinama jeftinih personalnih računara i lokalnih i globalnih nacionalnih i transnacionalnih računarskih mreža izgrađenih na njihovoj osnovi, korišćenjem satelitskih komunikacijskih kanala, stvaranjem visoko efikasni sistemi za istraživanje i proizvodnju informacija, pogoršali su situaciju sa zaštitom informacija.

Problem obezbjeđenja potreban nivo Ispostavilo se da je zaštita informacija (a to suštinski potvrđuju i teorijska istraživanja i iskustvo praktično rešenje) veoma kompleksan, koji za svoje rešenje zahteva ne samo sprovođenje određenog skupa naučnih, naučnih, tehničkih i organizacionih mera i upotrebu specifičnih sredstava i metoda, već stvaranje celovitog sistema organizacionih mera i korišćenje specifičnih sredstava. i metode zaštite informacija.

Obim informacija koje kruže društvom se stalno povećava. Popularnost svjetska mreža Internet in poslednjih godina doprinosi udvostručavanju informacija svake godine. Zapravo, na pragu novog milenijuma čovječanstvo je stvorilo informacijsku civilizaciju u kojoj dobrobit, pa čak i opstanak čovječanstva u njegovom sadašnjem kapacitetu zavisi od uspješnog rada postrojenja za obradu informacija. Promjene koje su se desile tokom ovog perioda mogu se okarakterisati na sljedeći način:

Količina obrađenih informacija porasla je za nekoliko redova veličine u pola veka;

Pristup određenim podacima omogućava vam kontrolu značajnih materijalnih i finansijskih vrijednosti;

Informacije su dobile vrijednost koja se čak može izračunati;

Priroda obrađenih podataka postala je izuzetno raznolika i više nije ograničena na čisto tekstualne podatke;

Informacija je bila potpuno "depersonalizovana", tj. njene karakteristike materijalno predstavljanje izgubili smisao - uporedite pismo prošlog veka i modernu poruku e-mailom;

Priroda informacijskih interakcija postala je izuzetno komplikovana, a uz klasičan zadatak zaštite prenetih tekstualnih poruka od neovlašćenog čitanja i izobličenja, pojavili su se novi zadaci u oblasti zaštite informacija, koji su ranije postojali i rešavani u okviru korišćenih "papirne" tehnologije - na primjer, potpis pod elektronskim dokumentom i dostava elektronskog dokumenta "po prijemu" - još uvijek govorimo o takvim "novim" problemima kriptografije;

Subjekti informacionih procesa sada nisu samo ljudi, već i automatski sistemi koje su oni kreirali, koji deluju po programu koji je u njima postavljen;

Računske "sposobnosti" modernih računara su u potpunosti podignute novi nivo kao priliku za implementaciju šifara, ranije nezamislivih zbog svoje visoka složenost i sposobnost analitičara da ih razbiju. Navedene promjene dovele su do toga da su vrlo brzo nakon širenja kompjutera u poslovnu sferu praktična kriptografija napravila je ogroman korak naprijed u svom razvoju, i to u nekoliko smjerova odjednom:

Prvo, razvijeni su jaki blokovi sa tajnim ključem, osmišljeni za rješavanje klasičnog problema – kako bi se osigurala tajnost i integritet prenesenih ili pohranjenih podataka, oni i dalje ostaju „radni konj“ kriptografije, najčešće korištenog sredstva kriptografske zaštite;

Drugo, kreirane su metode za rješavanje novih, netradicionalnih problema u oblasti informacione sigurnosti, od kojih je najpoznatiji problem potpisa. digitalni dokument i distribucija javnog ključa. U savremenom svijetu informacijski resurs je postao jedna od najmoćnijih poluga ekonomskog razvoja. Posjedovanje informacija traženog kvaliteta u pravo vrijeme a na pravom mjestu je ključ uspjeha u bilo kojoj vrsti posla. Monopolsko vlasništvo određene informacijeČesto se pokaže kao odlučujuća prednost u konkurentskoj borbi i time predodređuje visoku cijenu „informacionog faktora“.

Rasprostranjeno usvajanje personalni računari stepen "informatizacije" poslovnog života doveo na kvalitativno novi nivo. Danas je teško zamisliti kompaniju ili preduzeće (uključujući i one najmanje) koje ne bi bile naoružane savremenim sredstvima obrada i prenos informacija. U računaru na nosačima podataka akumuliraju se značajne količine informacija, često povjerljive prirode ili velike vrijednosti za njegovog vlasnika.

1.1. Glavni zadaci kriptografije.


Zadatak kriptografije, tj. tajni prenos, dešava se samo za informacije kojima je potrebna zaštita. U takvim slučajevima kažu da informacija sadrži tajnu ili je zaštićena, privatna, povjerljiva, tajna. Za najtipičnije, najčešće nailazeće situacije ovog tipa, uvedeni su čak i posebni koncepti:

Državne tajne;

Vojna tajna;

poslovna tajna;

Pravne tajne;

1. postoji određeni krug legitimnih korisnika koji imaju pravo posjedovati ove informacije;

2. postoje ilegalni korisnici koji nastoje da dođu u posjed ove informacije kako bi ih pretvorili u svoju korist, a na štetu legitimnih korisnika.

1.2. Kriptografija danas

Kriptografija je nauka o zaštiti podataka. Ona traži rješenja za četiri važna sigurnosna problema – povjerljivost, autentikacija, integritet i kontrola učesnika u interakciji. Šifriranje je transformacija podataka u nečitljiv oblik pomoću ključeva za šifriranje-dešifriranje. Šifriranje vam omogućava da osigurate povjerljivost čuvanjem informacija u tajnosti od onih kojima nisu namijenjene.


2. Osnovni koncepti.


Svrha ovog odjeljka je definiranje osnovnih pojmova kriptografije.

2.1. Kriptografija.


Prevedena sa grčkog, reč kriptografija znači kriptografija. Značenje ovog pojma izražava glavnu svrhu kriptografije - zaštititi ili čuvati u tajnosti potrebne informacije.

Kriptografija predstavlja sredstvo za zaštitu informacija i stoga je dio aktivnosti sigurnosti informacija.

Postoji različite metode zaštita informacija... Možete, na primjer, fizički ograničiti pristup informacijama tako što ćete ih pohraniti u sigurnom sefu ili strogo čuvanoj prostoriji. Prilikom pohranjivanja informacija, ova metoda je zgodna, ali kada je prenosite, morate koristiti druga sredstva.

Možete koristiti jedan od poznatih metoda sakrivanja informacija:

· Sakrij kanal za prenos informacija nestandardnim načinom prenošenja poruka;

Maskirajte kanal za prenos povjerljive informacije u otvorenom komunikacijskom kanalu, na primjer, skrivanjem informacija u bezopasnom "kontejneru" koristeći jednu ili drugu doslovnu metodu, ili razmjenom otvorenih poruka čije je značenje unaprijed dogovoreno;

· Značajno komplikuje mogućnost presretanja poruka koje prenosi protivnik, korišćenjem posebnih metoda prenosa preko širokopojasnih kanala, signala ispod nivoa šuma, ili korišćenjem "skakanje" nosećih frekvencija itd.

Za razliku od navedenih metoda, kriptografija ne "skriva" poslane poruke, već ih pretvara u oblik nedostupan neprijatelju. U ovom slučaju obično polaze od pretpostavke o puna kontrola neprijatelj komunikacijskog kanala. To znači da protivnik može ne samo pasivno presresti poslane poruke za njihovu kasniju analizu, već ih i aktivno mijenjati, kao i slati lažne poruke u ime jednog od pretplatnika.

Postoje i drugi problemi zaštite prenesenih informacija. Na primjer, kada potpuno otvorena razmjena javlja se problem pouzdanosti primljenih informacija. Za njegovo rješavanje potrebno je obezbijediti:

· Provjera i potvrda autentičnosti sadržaja izvora poruke;

· Sprečavanje i otkrivanje prevara i drugih namjernih povreda od strane učesnika u razmjeni informacija.

Da bi se riješio ovaj problem, uobičajena sredstva koja se koriste u izgradnji sistema za prijenos informacija nisu uvijek prikladna. Upravo kriptografija omogućava otkrivanje obmane u vidu krivotvorenja ili odbijanja prethodno počinjenih radnji, kao i drugih nezakonitih radnji.

Dakle, moderno kriptografija je područje stručnosti koje se odnosi na rješavanje pitanja sigurnosti informacija kao što su povjerljivost, integritet, autentifikacija i neporicanje. Postizanje ovih zahtjeva glavni je cilj kriptografije.

Sigurnost povjerljivost– Rješavanje problema zaštite informacija od upoznavanja sa njihovim sadržajem od strane lica koja nemaju pravo pristupa.

Sigurnost integritet–Garantovati nemogućnost neovlaštenih promjena informacija. Da bi se osigurao integritet, jednostavan i pouzdan kriterijum otkrivanje bilo kakve manipulacije podacima. Manipulacija podacima uključuje umetanje, brisanje i zamjenu.

Sigurnost autentifikaciju-razvoj metoda za potvrđivanje autentičnosti strana (identifikacija) i same informacije u procesu informacione interakcije. Informacije koje se prenose komunikacijskim kanalom moraju biti potvrđene izvorom, vremenom kreiranja, sadržajem podataka, vremenom prijenosa itd.

2.2 Povjerljivost


Tradicionalni zadatak kriptografije je problem osiguranja povjerljivosti informacija prilikom prijenosa poruka putem komunikacionog kanala koji kontrolira neprijatelj. U najjednostavnijem slučaju, ovaj zadatak je opisan interakcijom triju subjekata (stranaka). Vlasnik informacija obično se zove od pošiljaoca, transformira original ( otvoren) informacija (sam proces transformacije se zove enkripcija) u obliku prenesenog primalac on otvori kanal veze encrypted poruke kako bi ga zaštitili od neprijatelja.

Rice . 1. Šifrovani prenos informacija

Sender Adversary Receiver

Ispod protivnik označava svakog subjekta koji nema pravo da se upozna sa sadržajem prenesenih informacija. Neprijatelj može biti kriptoanalitičar koji je vješt u metodama dešifriranja šifri. Pravni primalac informacije vrši dešifrovanje primljene poruke. Protivnik pokušava doći do zaštićenih informacija (njegove radnje se obično nazivaju napada). Istovremeno, može obavljati i pasivne i aktivne radnje. Pasivno napadi se odnose na prisluškivanje, analizu saobraćaja, presretanje, snimanje prenetih šifrovanih poruka, dešifrovanje, tj. pokušava da "probije" zaštitu kako bi došao do informacija.

Prilikom dirigovanja aktivan napadima, protivnik može prekinuti prijenos poruka, kreirati lažne (fabricirane) ili modificirati prenesene šifrirane poruke. Ove aktivne radnje se nazivaju imitacije i zamjene respektivno.

Ispod šifra obično mislimo na porodicu reverzibilnih transformacija, od kojih je svaka određena nekim parametrom, koji se naziva ključ, kao i redoslijedom primjene ove transformacije, tzv. mod konverzije... Formalna definicija šifre će biti data u nastavku.

Ključ- to bitna komponentašifra, koja je odgovorna za odabir transformacije koja se koristi za šifriranje određene poruke. Tipično, ključ je neki abecedni ili numerički niz. Ova sekvenca, takoreći, "podešava" algoritam šifriranja.

Svaka transformacija je jedinstveno određena ključem i opisana od strane nekih kriptografski algoritam... Isti kriptografski algoritam se može koristiti za šifriranje u različitim načinima. Tako se implementiraju različite metode šifriranja (jednostavna zamjena, gama, itd.). Svaki način šifriranja ima i prednosti i nedostatke. Stoga izbor načina rada ovisi o specifičnoj situaciji. Prilikom dešifriranja koristi se kriptografski algoritam koji u opšti slučaj može se razlikovati od algoritma koji se koristi za šifriranje poruke. U skladu s tim, oni mogu razlikovati ključeve za šifriranje i dešifriranje. Nekoliko algoritama za šifriranje i dešifriranje se obično naziva sistem šifriranja i uređaji koji ih implementiraju - tehnologija šifriranja.

2.3. Integritet


Uz povjerljivost, jednako važan zadatak je i osiguranje integriteta informacija, odnosno njihove nepromjenjivosti tokom prijenosa ili skladištenja. Rješenje ovog problema pretpostavlja razvoj sredstava koja omogućuju otkrivanje ne toliko slučajnih izobličenja (za tu svrhu su sasvim prikladne metode teorije kodiranja s otkrivanjem i ispravljanjem grešaka), koliko namjerno nametanje lažnih informacija od strane neprijatelja. Zbog toga se u prenošene informacije uvodi redundantnost. To se po pravilu postiže dodavanjem određene kombinacije provjere poruci, izračunate posebnim algoritmom i igrajući ulogu kontrolne sume za provjeru integriteta primljene poruke. Glavna razlika ove metode od metoda teorije kodiranja je u tome što je algoritam za generiranje kombinacije provjere "kriptografski", odnosno ovisi o tajnom ključu. Bez znanja o tajnom ključu, vjerovatnoća uspješnog nametanja iskrivljenih ili lažnih informacija od strane protivnika je mala. Ova vjerovatnoća služi kao mjera otpornost na imitacijušifra, odnosno sposobnost same šifre da se odupre aktivnim napadima neprijatelja.


2.4. Autentifikacija


Autentifikacija je utvrđivanje autentičnosti. Općenito, ovaj termin se može odnositi na sve aspekte informacijske interakcije: komunikacijsku sesiju, stranke, prenesene poruke itd.

Autentifikacija (tj. verifikacija i potvrda) svih aspekata komunikacije važan je dio problema osiguranja pouzdanosti primljenih informacija. Ovaj problem je posebno akutan u slučaju strana koje nemaju povjerenja jedna u drugu, kada izvor prijetnji može biti ne samo treća strana (protivnik), već i strana sa kojom se ostvaruje interakcija.

Hajde da razmotrimo ova pitanja.

Što se tiče komunikacijske sesije (transakcije), autentifikacija podrazumijeva provjeru: integriteta veze, nemogućnosti ponovnog prijenosa podataka od strane protivnika i pravovremenosti prijenosa podataka. Za to se, po pravilu, koriste dodatni parametri koji omogućavaju "konkatenaciju" prenesenih podataka u lako provjerljiv niz. To se postiže, na primjer, umetanjem nekih posebnih brojeva u poruke, ili vremenske oznake... Oni vam omogućavaju da spriječite pokušaje ponovnog prijenosa, preuređivanje ili vraćanje dijela poslanih poruka. Štaviše, takva umetanja u poslanu poruku moraju biti zaštićena (na primjer, korištenjem enkripcije) od mogućih krivotvorina i izobličenja.

Što se tiče strana u interakciji, autentifikacija znači provjeru jedne od strana da je strana koja komunicira upravo ona za koju tvrdi da jeste. Partijska autentifikacija se često naziva identifikaciju.

Glavna sredstva za provođenje identifikacije su identifikacionih protokola omogućavaju identifikaciju (i autentifikaciju) svake od strana uključenih u interakciju i ne vjeruju jedna drugoj. Razlikovati jednosmjerni protokoli i međusobna identifikacija.

Protokol je distribuirani algoritam koji određuje redoslijed akcija svake od strana. Tokom izvršavanja identifikacionog protokola, svaka od strana ne prenosi nikakve informacije o svom tajnom ključu, već ih pohranjuje i koristi za formiranje odgovornih poruka na zahtjeve primljene tokom izvršavanja protokola.

Konačno, u odnosu na samu informaciju, autentifikacija znači provjeru da su informacije koje se prenose putem kanala autentične u sadržaju, izvoru, vremenu kreiranja, vremenu prijenosa itd.

Provjera autentičnosti sadržaja informacije svodi se, zapravo, na provjeru njene nepromjenjivosti (od trenutka nastanka) u procesu prijenosa ili skladištenja, odnosno provjeru integriteta.

Provjera autentičnosti izvora podataka znači potvrdu da je originalni dokument kreiran od strane traženog izvora.

Imajte na umu da ako strane vjeruju jedna drugoj i imaju zajednički tajni ključ, tada se strane mogu potvrditi pomoću koda za provjeru autentičnosti. Zaista, svaku poruku koju uspješno dekoriše primalac može kreirati samo pošiljalac, jer samo on zna njihovu zajedničku tajnu. Za strane koje ne vjeruju jedna drugoj, rješavanje takvih problema korištenjem zajedničke tajne postaje nemoguće. Stoga, prilikom provjere autentičnosti izvora podataka, potreban je mehanizam digitalnog potpisa, o čemu će biti riječi u nastavku.

Općenito, autentifikacija izvora podataka služi istoj ulozi kao i protokol identiteta. Jedina razlika je u tome što u prvom slučaju postoji neka prenesena informacija čije je autorstvo potrebno utvrditi, au drugom samo treba ustanoviti stranu s kojom se interakcija vrši.


2.5. Digitalni potpis


U nekim situacijama, poput promijenjenih okolnosti, pojedinci mogu odustati od prethodno prihvaćenih okolnosti. S tim u vezi, potreban je neki mehanizam za sprečavanje ovakvih pokušaja.

Budući da se u ovoj situaciji pretpostavlja da strane ne vjeruju jedna drugoj, korištenje zajedničkog tajnog ključa za rješavanje postavljenog problema postaje nemoguće. Pošiljalac može odbiti činjenicu prijenosa poruke, tvrdeći da ju je kreirao primalac ( odricanje od odgovornosti). Primalac može lako modificirati, zamijeniti ili kreirati novu poruku, a zatim tvrditi da je primljena od pošiljaoca ( atribucija). Jasno je da u takvoj situaciji arbitar neće moći da utvrdi istinu prilikom rješavanja spora.

Glavni mehanizam za rješavanje ovog problema je tzv digitalni potpis.

Šema digitalnog potpisa uključuje dva algoritma, jedan za izračunavanje, a drugi za verifikaciju potpisa. Izračunavanje potpisa može izvršiti samo autor potpisa. Algoritam verifikacije mora biti javno dostupan kako bi svi mogli provjeriti ispravnost potpisa.

Sistemi simetrične šifre mogu se koristiti za kreiranje šeme digitalnog potpisa. U ovom slučaju, sama poruka šifrirana na tajnom ključu može poslužiti kao potpis. Međutim, glavni nedostatak takvih potpisa je to što se koriste za jednokratnu upotrebu: nakon svake provjere tajni ključ postaje poznat. Jedini izlaz iz ove situacije u okviru upotrebe simetričnih sistema šifriranja je uvođenje treće strane od povjerenja koja djeluje kao posrednik kojem obje strane vjeruju. U ovom slučaju, sve informacije se šalju preko posrednika, on ponovo šifrira poruke sa ključa jednog od pretplatnika na ključ drugog. Naravno, ova shema je izuzetno nezgodna.

Dva pristupa izgradnji sistema digitalnog potpisa koristeći sisteme šifriranja javnog ključa:

1. U pretvaranju poruke u formu koja se može koristiti za vraćanje same poruke i time provjeru ispravnosti "potpisa". U ovom slučaju, potpisana poruka je iste dužine kao i originalna poruka. Da biste kreirali takvu "potpisanu poruku", možete, na primjer, šifrirati originalnu poruku tajnim ključem autora potpisa. Tada svako može provjeriti ispravnost potpisa dešifriranjem potpisane poruke na javnom ključu autora potpisa;

2. Potpis se izračunava i šalje zajedno sa originalnom porukom. Računanje potpisa se sastoji u pretvaranju originalne poruke u neku digitalnu kombinaciju (što je potpis). Algoritam izračuna potpisa trebao bi ovisiti o privatnom ključu korisnika. Ovo je neophodno kako bi samo vlasnik ključa mogao koristiti potpis. Zauzvrat, algoritam za provjeru potpisa trebao bi biti dostupan svima. Stoga ovaj algoritam zavisi od javni ključ korisnik. U ovom slučaju, dužina potpisa ne zavisi od dužine poruke koja se potpisuje.

Sa problemom digitalnog potpisa, postojao je problem konstruisanja kriptografije bez ključa hash funkcije... Činjenica je da je pri izračunavanju digitalnog potpisa prikladnije prvo izvršiti hash funkcije, odnosno presavijati tekst u određenu kombinaciju fiksne dužine, a zatim potpisati rezultirajuću kombinaciju pomoću tajnog ključa . U ovom slučaju, funkcija heširanja, iako ne ovisi o ključu i otvorena je, mora biti "kriptografska". Ovo se odnosi na imovinu jednostranost ova funkcija: prema vrijednosti kombinacije-konvolucije, niko ne bi trebao biti u mogućnosti da pokupi odgovarajuću poruku.

Trenutno postoje standardi za kriptografske hash funkcije koji su odobreni nezavisno od standarda za kriptografske algoritme i šeme digitalnog potpisa.


3. Kriptografski sigurnosni alati.


Kriptografska sredstva zaštite su posebna sredstva i metode transformacije informacija, zbog čega je njihov sadržaj maskiran. Glavni tipovi kriptografskog zatvaranja su enkripcija i enkripcija zaštićenih podataka. Istovremeno, enkripcija je vrsta zatvaranja u kojoj je svaki znak podataka koji se zatvaraju podvrgnut nezavisnoj transformaciji; prilikom kodiranja zaštićeni podaci se dijele na blokove koji imaju semantičko značenje, a svaki takav blok zamjenjuje se digitalnim, alfabetskim ili kombinovanim kodom. U ovom slučaju nekoliko različiti sistemi enkripcija: zamjena, preuređivanje, gama, analitička transformacija šifriranih podataka. Kombinovane šifre postale su široko rasprostranjene kada originalni tekst se sekvencijalno pretvara koristeći dvije ili čak tri različite šifre.

3.1 Kriptosistemi

Kriptosistem radi po određenoj metodologiji (proceduri). Sastoji se od:

ü jedan ili više algoritama šifriranja (matematičke formule);

ü ključeve koje koriste ovi algoritmi šifriranja;

ü sistemi upravljanja ključevima;

ü nešifrirani tekst;

ü i šifrirani tekst (šifrirani tekst).

Key Key

Algoritam teksta Cipher Algoritam teksta Tekst

enkripcija dešifrovanje

Metodologija

Prema metodologiji, algoritam šifriranja i ključ se prvo primjenjuju na tekst kako bi se iz njega dobio šifrirani tekst. Šifrirani tekst se zatim šalje na svoje odredište, gdje se isti algoritam koristi za dešifriranje kako bi se tekst ponovo dobio. Metodologija takođe uključuje procedure za generisanje ključeva i njihovu distribuciju (nije prikazano na slici).

3.2 Principi rada Kriptosistema.


Tipičan primjer prikaza situacije u kojoj se javlja problem kriptografije (šifriranja) prikazan je na Sl. jedan:




Slika 2. A i B su legitimni korisnici zaštićenih informacija, žele razmjenjivati ​​informacije putem javnog komunikacijskog kanala. P - ilegalni korisnik ( neprijatelj, haker), koji želi presresti poruke koje se prenose komunikacijskim kanalom i pokušati iz njih izvući informacije koje ga zanimaju. Ovo jednostavna shema može se smatrati modelom tipične situacije u kojoj se koriste kriptografske metode zaštite informacija ili jednostavno šifriranje. Istorijski gledano, neke vojne riječi su se ukorijenile u kriptografiji (neprijatelj, napad na šifru, itd.). Oni najpreciznije odražavaju značenje odgovarajućih kriptografskih koncepata. Istovremeno, u teorijskoj kriptografiji više se ne koristi općepoznata vojna terminologija zasnovana na konceptu šifre (pomorski kodovi, šifre Generalštaba, šifarnici, oznake kodova itd.). Činjenica je da je tokom proteklih decenija teorija kodiranja- veliko naučno područje koje razvija i proučava metode zaštite informacija od nasumičnih izobličenja u kanalima komunikacije.

Kriptografija se bavi metodama transformacije informacija koje bi spriječile protivnika da ih izdvoji iz presretnutih poruka. U ovom slučaju komunikacijskim kanalom se ne prenosi sama zaštićena informacija, već rezultat njezine transformacije pomoću šifre, a protivniku je težak zadatak da razbije šifru. Otvaranje(hakovanje) šifra- proces dobijanja zaštićenih informacija iz šifrovane poruke bez poznavanja primenjene šifre.

Protivnik može pokušati ne primiti, već uništiti ili modificirati zaštićenu informaciju u procesu njenog prijenosa. Ovo je potpuno drugačija vrsta prijetnje informacijama, različita od presretanja i razbijanja šifre. Kako bi se zaštitili od takvih prijetnji, razvijaju se njihove posebne metode.

Dakle, na putu od jednog legitimnog korisnika do drugog, informacije moraju biti zaštićene na različite načine od raznih prijetnji. Nastaje situacija lanca različitih vrsta veza, koji štite informacije. Naravno, neprijatelj će nastojati pronaći najslabiju kariku kako bi došao do informacija po najnižoj cijeni. To znači da legitimni korisnici treba da uzmu u obzir ovu okolnost u svojoj strategiji zaštite: nema smisla činiti neki link jako jakim ako postoje očigledno slabije veze („princip jednake snage zaštite“).

Iznalaženje dobre šifre je naporno. Stoga je poželjno produžiti vijek trajanja dobre šifre i koristiti je za šifriranje što većeg broja poruka. Ali u isto vrijeme postoji opasnost da je neprijatelj već razotkrio (otvorio) kod i čita zaštićene informacije. Ako mreža ima uklonjivi ključ u šifri, tada je zamjenom ključa moguće učiniti tako da metode koje razvija neprijatelj više ne daju efekta.

3.2.1 Ključna metodologija

U ovoj metodologiji, algoritam šifriranja kombinuje ključ sa tekstom kako bi kreirao šifrovani tekst. Sigurnost ovog tipa sistema šifriranja zavisi od povjerljivosti ključa koji se koristi u algoritmu šifriranja, a ne od tajnosti samog algoritma. Mnogi algoritmi šifriranja su javno dostupni i dobro su testirani za ovo (npr. DES). Ali glavni problem sa ovom metodologijom je kako generisati i bezbedno preneti ključeve učesnicima u interakciji. Kako uspostaviti siguran kanal za prijenos informacija između učesnika u interakciji prije prijenosa ključeva?

Drugi problem je autentifikacija. Međutim, postoje dva velika problema:

Poruku šifrira neko ko posjeduje ključ ovog trenutka... Ovo bi mogao biti vlasnik ključa;

· Ali ako je sistem kompromitovan, možda se radi o drugoj osobi.

Kada učesnici u interakciji dobiju ključeve, kako mogu znati da su ti ključevi zapravo bili

· Kreirao i poslao ovlaštena osoba?

Postoje dvije ključne metodologije - simetrična (sa privatnim ključem) i asimetrična (sa javnim ključem). Svaka metodologija koristi sopstvene procedure, sopstvene metode distribucije ključeva, tipove ključeva i algoritme za šifrovanje i dešifrovanje ključeva. Pošto terminologija koju koriste ove metodologije može izgledati zbunjujuće, hajde da definišemo osnovne pojmove:

Termin

Značenje

Napomene

Simetrična metodologija

Koristi se jedan ključ, s kojim se i šifriranje i dešifriranje izvode korištenjem istog simetričnog algoritma šifriranja. Ovaj ključ se bezbedno prenosi na dva učesnika u interakciji pre nego što se šifrovani podaci prenesu.

Često se naziva metodologijom tajnog ključa.

Asimetrična metodologija

Koristi simetrične algoritme šifriranja i simetrične ključeve za šifriranje podataka. Koristi asimetrične algoritme šifriranja i asimetrične ključeve za šifriranje simetričnog ključa. Kreiraju se dva povezana asimetrična ključa. Simetrični ključ šifriran jednim asimetričnim ključem i algoritam asimetričnog šifriranja moraju se dešifrirati korištenjem drugog ključa i drugog algoritma šifriranja. Kreiraju se dva povezana asimetrična ključa. Jedan se mora bezbedno preneti svom vlasniku, a drugi osobi koja je odgovorna za čuvanje ovih ključeva (CA-Key Certificate Authority), pre upotrebe.

Često se naziva metodologija javnog ključa.

Tajni ključ (1)

Simetrična metodologija.

Koristi jedan ključ s kojim se izvode i šifriranje i dešifriranje. Vidi gore.

Tajni ključ (2)

Tajni ključ simetričnog šifriranja.

Simetrični tajni ključ.

Tajni ključ (3)

Asimetrični tajni ključ za šifriranje

Asimetrični ključ. Asimetrični ključevi se kreiraju u parovima jer su međusobno povezani. Izraz "tajni ključ" se često koristi za jedan od para asimetričnih ključeva koji se moraju čuvati u tajnosti. Asimetrična tajna nema nikakve veze sa simetričnom tajnom.

javni ključ (1)

Asimetrična metodologija

Koristi par ključeva koji su zajedno generirani i međusobno povezani. Sve što je šifrirano jednim ključem može se dešifrirati samo drugim ključem u tom paru.

Javni ključ (2)

Javni ključ asimetrične enkripcije

Asimetrični ključevi se kreiraju u parovima, svaki od dva ključa je povezan s drugim.

Izraz "javni ključ" se često koristi za jedan od para asimetričnih ključeva koji bi trebali biti poznati svima.

Ključ sesije

Simetrični (tajni) ključ za šifriranje

Koristi se u asimetričnoj metodologiji za šifriranje samih podataka korištenjem simetričnih metodologija. To je samo simetrični tajni ključ (vidi gore).

Algoritam šifriranja

Matematička formula

Simetrični algoritmi zahtijevaju simetrične ključeve. Asimetrični algoritmi zahtijevaju asimetrične ključeve. Ne možete koristiti simetrične ključeve za asimetrične algoritme i obrnuto.

Tajni kriptosistemi


Otvoreni kriptosistemi

Koristi asimetrične algoritme i asimetrične ključeve za šifriranje ključeva sesije.

Oni koriste simetrične algoritme i simetrične (tajne) ključeve za šifriranje podataka.


3.2.1.1 Simetrična (tajna) metodologija

U ovoj metodologiji, i pošiljatelj i primalac koriste isti ključ za šifriranje i dešifriranje, koji su pristali koristiti prije početka interakcije. Ako ključ nije kompromitovan, tada se prilikom dešifriranja automatski autentifikuje pošiljalac, pošto samo pošiljalac ima ključ kojim se informacije mogu šifrovati, a samo primalac ima ključ koji se može koristiti za dešifrovanje informacija. Pošto su pošiljalac i primalac jedini ljudi koji znaju ovaj simetrični ključ, ako je ključ kompromitovan, biće ugrožena samo interakcija ova dva korisnika. Problem koji će biti relevantan za druge kriptosisteme je pitanje kako bezbedno distribuirati simetrične (tajne) ključeve. Algoritmi simetrične enkripcije koriste kratke ključeve i mogu brzo šifrirati velike količine podataka.

Kako koristiti sisteme sa simetrične tipke:

1. Simetrični tajni ključ se kreira, distribuira i sigurno čuva.

2. Pošiljalac kreira elektronski potpis izračunavanjem hash funkcije za tekst i dodavanjem primljenog niza tekstu.

3. Pošiljalac koristi brzi simetrični algoritam šifriranja-dešifriranja zajedno sa tajnim simetričnim ključem primljenog paketa (tekst zajedno sa priloženim elektronskim potpisom) da bi primio šifrirani tekst. Implicitno, autentifikacija se na taj način izvodi, jer samo pošiljalac zna simetrični tajni ključ i može šifrirati ovaj paket.

4. Samo primalac zna simetrični tajni ključ i može dešifrovati paket.

5. Pošiljalac šalje šifrirani tekst. Simetrični tajni ključ se nikada ne prenosi preko nesigurnih komunikacijskih kanala.

6. Primalac koristi isti simetrični algoritam za šifrovanje-dešifrovanje zajedno sa istim simetričnim ključem (koji primalac već ima) za šifrovani tekst da povrati originalni tekst i elektronski potpis. Njegova uspješna restauracija potvrđuje autentičnost nekoga ko zna tajni ključ.

7. Primalac odvaja elektronski potpis od teksta.

8. Primalac kreira drugi elektronski potpis računajući heš funkciju za primljeni tekst.

9. Primalac upoređuje ova dva elektronska potpisa kako bi provjerio integritet poruke (bez neovlaštenog mijenjanja).

Danas dostupni alati koji koriste simetričnu metodologiju su:

· Kerberos, koji je dizajniran za autentifikaciju pristupa resursima na mreži, a ne za provjeru podataka. Koristi centralnu bazu podataka koja pohranjuje kopije privatnih ključeva svih korisnika.

· Mreže bankomata (ATM Banking Networks). Ovi sistemi su originalni razvoji banaka koje ih posjeduju i nisu na prodaju. Oni također koriste simetrične metodologije.

3.2.1.2 Asimetrična (otvorena) metodologija

U ovoj metodologiji, ključevi za šifriranje i dešifriranje su različiti, iako su kreirani zajedno. Jedan ključ je poznat svima, a drugi se čuva u tajnosti. Iako se mogu šifrirati i dešifrirati s oba ključa, podaci šifrirani jednim ključem mogu se dešifrirati samo drugim ključem. Svi asimetrični kriptosistemi su podložni napadima grube sile i stoga moraju koristiti mnogo duže ključeve od onih koji se koriste u simetričnim kriptosistemima kako bi pružili ekvivalentan nivo zaštite. Ovo odmah utiče na računske resurse potrebne za enkripciju, iako algoritmi šifriranja eliptičke krivulje mogu ublažiti ovaj problem.

Bruce Schneier, u Primijenjenoj kriptografiji: Protokoli, algoritmi i C izvorni kod, pruža sljedeće informacije o ekvivalentnim dužinama ključeva.


Kako bi se izbjegla mala brzina algoritama asimetričnog šifriranja, za svaku poruku se generira privremeni simetrični ključ i samo se taj ključ šifrira asimetričnim algoritmima. Sama poruka je šifrovana korišćenjem ovog privremenog ključa sesije i algoritma za šifrovanje/dešifrovanje opisanog u klauzuli 2.2.1.1. Ovaj ključ sesije se zatim šifrira korištenjem primateljevog asimetričnog javnog ključa i algoritma asimetričnog šifriranja. Ovaj šifrovani ključ sesije se zatim prenosi primaocu zajedno sa šifrovanom porukom. Primalac koristi isti algoritam asimetrične enkripcije i privatni ključ za dešifrovanje ključa sesije, a rezultujući ključ sesije se koristi za dešifrovanje same poruke. U asimetričnim kriptosistemima, važno je da sesijski i asimetrični ključevi budu uporedivi u smislu nivoa sigurnosti koji pružaju. Ako se koristi kratki ključ sesije (kao što je 40-bitni DES), nije važno koliko su veliki asimetrični ključevi. Hakeri neće napasti njih, već ključeve sesije. Asimetrični javni ključevi su ranjivi na napade grubom silom, dijelom zato što ih je teško zamijeniti. Ako napadač sazna tajni asimetrični ključ, tada će biti ugrožena ne samo trenutna, već i sve naknadne interakcije između pošiljaoca i primaoca.

Kako koristiti sisteme sa asimetričnim ključevima:

1. Asimetrični javni i privatni ključevi se generišu i distribuiraju bezbedno (pogledajte odeljak 2.2 ispod). Tajni asimetrični ključ se prenosi na svog vlasnika. Asimetrični javni ključ se pohranjuje u X.500 bazi podataka i njime upravlja Certifikacijsko tijelo (CA). Implikacija je da korisnici moraju vjerovati da takav sistem sigurno kreira, distribuira i administrira ključeve. Štaviše, ako kreator ključeva i osoba ili sistem koji ih administrira nisu isti, onda krajnji korisnik mora vjerovati da je kreator ključeva zapravo uništio kopiju.

2. Elektronski potpis teksta se kreira izračunavanjem njegove hash funkcije. Primljena vrijednost se šifrira pomoću asimetričnog tajnog ključa pošiljaoca, a zatim se primljeni niz znakova dodaje poslanom tekstu (samo pošiljalac može kreirati elektronski potpis).

3. Kreira se tajni simetrični ključ koji će se koristiti za šifriranje samo ove poruke ili sesije interakcije (ključ sesije), a zatim se pomoću simetričnog algoritma za šifriranje/dešifriranje i ovog ključa šifrira originalni tekst zajedno sa elektronskim potpisom koji se dodaje u it - dobija se šifrovani tekst (šifra -tekst).

4. Sada morate riješiti problem sa prijenosom ključa sesije primaocu poruke.

5. Pošiljalac mora imati asimetrični javni ključ od Izdavača za izdavanje certifikata (CA). Presretanje nešifriranih zahtjeva za ovim javnim ključem uobičajen je oblik napada. Može postojati cijeli sistem sertifikate koji potvrđuju autentičnost javnog ključa CA. Standard X.509 opisuje brojne metode kojima korisnici mogu dobiti CA javne ključeve, ali nijedan od njih ne može u potpunosti zaštititi od lažiranja CA javnog ključa, što jasno dokazuje da ne postoji takav sistem koji može garantirati autentičnost CA javnog ključa .

6. Pošiljalac traži od CA primateljev asimetrični javni ključ. Ovaj proces je ranjiv na napad u kojem napadač ometa komunikaciju između pošiljaoca i primaoca i može modificirati promet između njih. Stoga je javni asimetrični ključ primaoca "potpisan" od strane CA. To znači da je CA koristio svoj asimetrični privatni ključ da šifrira primateljev asimetrični javni ključ. Samo CA zna asimetrični privatni ključ CA, tako da postoji garancija da je javni asimetrični ključ primaoca od CA.

7. Kada se primi, primateljev asimetrični javni ključ se dešifruje korištenjem asimetričnog javnog ključa CA i algoritma za asimetrično šifriranje/dešifriranje. Naravno, pretpostavlja se da CA nije kompromitovan. Ako se pokaže da je kompromitovan, onda onesposobljava čitavu mrežu svojih korisnika. Stoga možete sami šifrirati javne ključeve drugih korisnika, ali gdje je samopouzdanje da nisu ugroženi?

8. Ključ sesije je sada šifriran korištenjem algoritma za asimetrično šifriranje-dešifriranje i asimetričnog ključa primaoca (primljen od CA i dešifrovan).

9. Šifrirani ključ sesije se dodaje šifriranom tekstu (koji također uključuje prethodno dodat elektronski potpis).

10. Sav primljeni paket podataka (šifrovani tekst, koji uključuje, pored originalnog teksta, njegov elektronski potpis i šifrovani ključ sesije) se prenosi primaocu. Pošto se šifrovani ključ sesije prenosi preko nezaštićene mreže, on je očigledna meta za razne napade.

11. Primalac izdvaja šifrovani ključ sesije iz primljenog paketa.

12. Sada primalac treba da reši problem sa dešifrovanjem ključa sesije.

13. Primalac mora imati asimetrični javni ključ od Izdavača za izdavanje certifikata (CA).

14. Koristeći svoj tajni asimetrični ključ i isti algoritam asimetričnog šifriranja, primalac dešifruje ključ sesije.

15. Primalac primenjuje isti simetrični algoritam za šifrovanje-dešifrovanje i dešifrovani simetrični (sesijski) ključ na šifrovani tekst i prima originalni tekst zajedno sa elektronskim potpisom.

16. Primalac odvaja elektronski potpis od originalnog teksta.

17. Primalac traži od CA pošiljaočev asimetrični javni ključ.

18. Kada se dobije ovaj ključ, primalac ga dešifruje koristeći javni ključ CA i odgovarajući algoritam za asimetrično šifrovanje-dešifrovanje.

19. Haš funkcija teksta se zatim dešifruje korištenjem javnog ključa pošiljaoca i asimetričnog algoritma za šifriranje-dešifriranje.

20. Hash funkcija rezultirajućeg originalnog teksta se ponovo izračunava.

21. Ove dvije hash funkcije se upoređuju kako bi se provjerilo da se tekst nije promijenio.

3.3 Distribucija ključeva

Jasno je da je u oba kriptosistema potrebno riješiti problem distribucije ključeva.

U simetričnim metodologijama, ovaj problem je akutniji, te stoga jasno definiraju kako prenijeti ključeve između učesnika u interakciji prije nego što interakcija počne. Tačan način za to zavisi od potrebnog nivoa sigurnosti. Ako visoki nivo sigurnosti nije potreban, ključevi se mogu poslati pomoću nekog mehanizma isporuke (na primjer, upotrebom jednostavne pošte ili kurirske službe). Banke, na primjer, koriste poštu za slanje PIN kodova. Da biste osigurali više visoki nivo sigurnost je prikladnija za ručnu dostavu ključeva od strane odgovornih osoba, eventualno u dijelovima od strane više osoba.

Asimetrične metodologije pokušavaju da zaobiđu ovaj problem šifrovanjem simetričnog ključa i pripajanjem ga kao takvog za šifrovane podatke. I oni koriste ovlaštenja za certifikaciju ključeva za distribuciju asimetričnih javnih ključeva koji se koriste za šifriranje simetričnog ključa. CA, zauzvrat, potpisuju ove javne ključeve koristeći tajni asimetrični ključ CA. Korisnici takvog sistema moraju imati kopiju javnog ključa CA. U teoriji, to znači da učesnici u interakciji ne moraju da znaju međusobne ključeve pre nego što uspostave sigurnu interakciju.

Zagovornici asimetričnih sistema smatraju da je takav mehanizam dovoljan da osigura autentičnost pretplatnika interakcije. Ali problem i dalje ostaje. Asimetrični par ključeva mora biti generiran zajedno. Oba ključa, bez obzira da li su dostupna svima ili ne, moraju se sigurno poslati vlasniku ključa, kao i autoritetu za certifikaciju ključeva. Jedini način da biste to uradili jeste da koristite neku vrstu načina isporuke sa niskim bezbednosnim zahtevima i isporučite ih ručno - sa visokim bezbednosnim zahtevima.

Problem sa distribucijom ključeva u asimetričnim sistemima je sljedeći:

· X.509 implicira da su ključevi sigurno distribuirani, i ne opisuje kako riješiti ovaj problem - već samo ukazuje na postojanje ovog problema. Ne postoje standardi za rješavanje ovoga. Radi sigurnosti, ključevi se moraju isporučiti ručno (bez obzira da li su simetrični ili asimetrični).

· Ne postoji pouzdan način da se proveri koji računari komuniciraju između. Postoji vrsta napada u kojoj se napadač maskira u CA i prima podatke koji se prenose tokom interakcije. Da bi to uradio, napadač samo treba da presretne zahtev autoritetu za sertifikaciju ključeva i zameni njegove ključeve svojim. Ovaj napad se može uspješno nastaviti dugo vremena.

· Elektronski potpis ključeva od strane organa za sertifikaciju ključeva ne garantuje uvek njihovu autentičnost, pošto ključ samog CA može biti ugrožen. X.509 opisuje način elektronskog potpisivanja CA ključeva od strane CA ključeva višeg nivoa i naziva ga "putem certifikacije". X.509 rješava probleme povezane s provjerom valjanosti javnog ključa, pod pretpostavkom da se ovaj problem može riješiti samo ako nema prekida u lancu pouzdanih mjesta u korisnikovom distribuiranom direktoriju javnih ključeva. Ne postoji način zaobići ovo.

· X.509 pretpostavlja da korisnik već ima pristup javnom ključu CA. Kako se to radi, nije definisano u njemu.

Kompromitacija ključnog certifikacijskog tijela je velika stvarna prijetnja... Kompromitujući CA znači. Da će svi korisnici ovog sistema biti kompromitovani. I niko neće znati za to. X.509 pretpostavlja da su svi ključevi, uključujući i one samog CA, pohranjeni u sigurno mjesto... Implementacija X.509 sistema direktorija (gdje su pohranjeni ključevi) je prilično teška i osjetljiva na greške u konfiguraciji. Trenutno premalo ljudi ima tehničko znanje potrebno za pravilno administriranje ovakvih sistema. Štaviše, razumljivo je da se može vršiti pritisak na ljude na tako važnim pozicijama.

CA može biti usko grlo... Za toleranciju grešaka, X.509 predlaže da se CA baza podataka replicira korištenjem standardni alati X.500; ovo će značajno povećati cijenu kriptosistema. A kada se maskirate u CA, biće teško odrediti koji je sistem napadnut. Štaviše, svi podaci iz CA baze podataka moraju se na neki način poslati preko komunikacijskih kanala.

· X.500 sistem direktorija je složen za instalaciju, konfiguraciju i administriranje. Ovom imeniku se mora pristupiti ili putem opcione pretplatničke usluge ili će ga organizacija morati sama organizirati. X.509 certifikat pretpostavlja da svaka osoba ima jedinstveno ime. Davanje imena ljudima je odgovornost druge pouzdane službe, usluge imenovanja.

· Ključevi sesije, uprkos činjenici da su šifrovani, ipak se prenose preko nezaštićenih komunikacionih kanala.

Uprkos svim ovim ozbiljnim nedostacima, korisnik mora implicitno vjerovati asimetričnom kriptosistemu.

Upravljanje ključevima se odnosi na njihovu distribuciju, autentifikaciju i regulisanje redosleda korišćenja. Bez obzira na tip kriptosistema koji se koristi, ključevima se mora upravljati. Sigurne metode Upravljanje ključevima je vrlo važno jer mnogi napadi na kriptosisteme imaju napadnute procedure upravljanja ključevima.


Procedura

Metode zaštite kriptografskih informacija

Kriptografska transformacija je transformacija informacija zasnovana na određenom algoritmu koji zavisi od promjenljivog parametra (obično se naziva tajni ključ), a ima svojstvo nemogućnosti povratka originalne informacije iz transformirane, bez poznavanja efektivnog ključa, sa složenošću manjom od unaprijed određene.

Glavna prednost kriptografske tehnike je da obezbeđuju visoku zagarantovanu snagu zaštite, koja se može izračunati i izraziti u numeričkom obliku (prosečan broj operacija ili vreme potrebno za otkrivanje šifrovanih informacija ili izračunavanje ključeva).

Glavni nedostaci kriptografskih metoda uključuju:

Značajna potrošnja resursa (vrijeme, performanse procesora) za izvođenje kriptografskih transformacija informacija;
... poteškoće u dijeljenju šifriranih (potpisanih) informacija koje se odnose na upravljanje ključevima (generacija, distribucija, itd.);
... visoki zahtjevi za sigurnost privatnih ključeva i zaštitu javnih ključeva od zamjene.

Kriptografija je podijeljena u dvije klase: kriptografija sa simetričnim ključem i kriptografija s javnim ključem.

Kriptografija simetričnog ključa
U kriptografiji sa simetričnim ključem (klasična kriptografija), pretplatnici koriste isti (dijeljeni) ključ (tajni element) i za šifriranje i za dešifriranje podataka.

Treba istaknuti sljedeće prednosti kriptografije simetričnog ključa:
... relativno visoke performanse algoritama;
... visoka kriptografska snaga algoritama po jedinici dužine ključa.

Nedostaci kriptografije simetričnog ključa uključuju:
... potrebno koristiti složen mehanizam distribucija ključeva;
... tehnološke poteškoće u osiguravanju neporicanja.

Kriptografija javnog ključa

Za rješavanje problema distribucije ključeva i digitalnog potpisa korištene su ideje asimetrije transformacija i otvorene distribucije Diffie i Hellman ključeva. Kao rezultat toga, stvorena je kriptografija javnog ključa, koja ne koristi jednu tajnu, već par ključeva: javni (javni) ključ i tajni (privatni, privatni) ključ poznati samo jednoj strani u interakciji. Za razliku od privatnog ključa, koji se mora čuvati u tajnosti, javni ključ se može distribuirati javno. Slika 1 prikazuje dva svojstva sistema javnih ključeva koji omogućavaju generiranje šifriranih i provjerenih poruka.

Dva važna svojstva kriptografije javnog ključa




Slika 1 Dva svojstva kriptografije javnog ključa


Šema šifriranja podataka pomoću javnog ključa prikazana je na slici 6 i sastoji se od dvije faze. Na prvom od njih, javni ključevi se razmjenjuju preko neklasificiranog kanala. U tom slučaju potrebno je osigurati autentičnost prijenosa ključnih informacija. U drugoj fazi, zapravo, implementira se enkripcija poruke, u kojoj pošiljalac šifrira poruku javnim ključem primaoca.

Šifrovani fajl može da čita samo vlasnik privatnog ključa, tj. primalac. Primačeva šema dešifriranja za to koristi primateljev tajni ključ.

Enkripcija




Slika 2 Šema šifriranja u kriptografiji javnog ključa.


Implementacija EDS šeme povezana je sa izračunavanjem hash funkcije (digest) podataka, što je jedinstveni broj dobijen iz originalnih podataka kompresijom (preklapanjem) pomoću složenog, ali dobro poznatog algoritma. Haš funkcija je jednosmjerna funkcija, tj. hash vrijednost se ne može koristiti za oporavak originalnih podataka. Hash funkcija je osjetljiva na sve vrste oštećenja podataka. Osim toga, vrlo je teško pronaći dva skupa podataka koji imaju istu hash vrijednost.

Generisanje EDS-a sa heširanjem
Šema za generiranje ED potpisa od strane pošiljaoca uključuje izračunavanje ED hash funkcije i šifriranje ove vrijednosti korištenjem tajnog ključa pošiljaoca. Rezultat enkripcije je vrijednost EDS-a EDS-a (atribut EDS-a), koji se zajedno sa samim EDS-om šalje primaocu. U tom slučaju, primatelju poruke se prvo mora dati javni ključ pošiljaoca poruke.




Slika 3 EDS šema u kriptografiji javnog ključa.


Šema EDS verifikacije (verifikacije) koju sprovodi primalac poruke sastoji se od sledećih faza. Na prvom od njih, EDS blok se dešifruje pomoću javnog ključa pošiljaoca. Tada se izračunava hash funkcija ED. Rezultat proračuna se uspoređuje s rezultatom dešifriranja EDS bloka. U slučaju poklapanja, donosi se odluka o usklađenosti EDS-a sa ED-om. Nepodudarnost između rezultata dešifriranja i rezultata izračunavanja ED hash funkcije može se objasniti sljedećim razlozima:

U procesu prenosa preko komunikacionog kanala izgubljen je integritet ED;
... prilikom generisanja EDS-a korišten je pogrešan (lažni) tajni ključ;
... prilikom provere EDS-a korišćen je pogrešan javni ključ (u procesu prenosa preko komunikacionog kanala ili prilikom njegovog daljeg skladištenja, javni ključ je modifikovan ili promenjen).

Implementacija kriptografskih algoritama sa javnim ključevima (u poređenju sa simetričnim algoritmima) zahteva dosta CPU vremena. Stoga se kriptografija javnog ključa obično koristi za rješavanje problema distribucije ključeva i digitalnog potpisa, a simetrična kriptografija se koristi za šifriranje. Dobro poznata kombinovana šema šifrovanja koja kombinuje visoku sigurnost kriptosistema javnog ključa sa prednostima velika brzina rad simetričnih kriptosistema. U ovoj šemi, za enkripciju se koristi nasumično generirani simetrični (sesijski) ključ, koji se zauzvrat šifrira pomoću otvorenog kriptosistema za tajni prijenos preko kanala na početku komunikacijske sesije.

Kombinovana metoda




Slika 4 Kombinovana šema šifrovanja.


Povjerenje javnog ključa i digitalni certifikati

Centralno pitanje šeme distribucije javnog ključa je pitanje povjerenja u primljeni javni ključ partnera, koji se može mijenjati ili mijenjati tokom prijenosa ili skladištenja.

Za široku klasu praktični sistemi(sistemi za elektronsko upravljanje dokumentima, sistemi klijent-banka, sistemi međubankarskog elektronskog poravnanja), u kojima je moguć lični sastanak partnera prije početka razmjene elektronskih dokumenata, ovaj zadatak ima relativno jednostavno rješenje - međusobnu sertifikaciju javnih ključeva.

Ovaj postupak se sastoji u tome da svaka strana na ličnom sastanku potpisom ovlašćenog lica i pečatom na papirnom dokumentu ovjerava ispis sadržaja javnog ključa druge strane. Ovaj papirni certifikat je, prije svega, obaveza strane da koristi za provjeru potpisa na dolaznim porukama dati ključ, i, kao drugo, osigurava pravni značaj interakcije. Zaista, razmatrani papirni certifikati omogućavaju nedvosmislenu identifikaciju prevaranta među dva partnera, ako jedan od njih želi promijeniti ključeve.

Dakle, da bi se ostvarila pravno značajna elektronska interakcija između dvije strane, potrebno je zaključiti ugovor o razmjeni certifikata. Certifikat je dokument koji povezuje lične podatke vlasnika i njegov javni ključ. U papirnoj formi mora sadržavati svojeručne potpise ovlaštenih lica i pečate.

U sistemima gde ne postoji mogućnost preliminarnog lični kontakt partnera, morate koristiti digitalne certifikate izdate i ovjerene digitalnim potpisom provjerenog posrednika - centra za sertifikaciju ili certifikaciju.

Interakcija klijenata sa Centrom za sertifikaciju
U preliminarnoj fazi, svaki od partnera lično posjeti Certifikacijski centar (CA) i prima lični sertifikat- vrsta elektronskog analoga građanskog pasoša.




Slika 5 Certifikat x.509.


Nakon posjete CA, svaki od partnera postaje vlasnik javnog ključa CA. CA javni ključ omogućava svom vlasniku da provjeri autentičnost javnog ključa partnera provjeravanjem autentičnosti EDS-a certifikacijskog tijela pod certifikatom javnog ključa partnera.

U skladu sa zakonom "O EDS-u", digitalni certifikat sadrži sljedeće podatke:

Naziv i detalji ključnog centra za sertifikaciju (centralno sertifikaciono telo, sertifikacioni centar);
... Potvrda da je sertifikat izdat u Ukrajini;
... Jedinstveno matični broj certifikat ključa;
... Osnovni podaci (detalji) o pretplatniku - vlasniku privatnog (javnog) ključa;
... Datum i vrijeme početka i isteka certifikata;
... Javni ključ;
... Naziv kriptografskog algoritma koji koristi vlasnik javnog ključa;
... Informacije o ograničenju upotrebe potpisa;
... Ojačani sertifikat ključa, pored obaveznih podataka sadržanih u sertifikatu ključa, mora imati i znak ojačanog sertifikata;
... Ostali podaci mogu se unijeti u poboljšani certifikat ključa na zahtjev njegovog vlasnika.

Ovaj digitalni certifikat je potpisan CA privatnim ključem, tako da svako sa javnim ključem CA može provjeriti njegovu autentičnost. Dakle, upotreba digitalnog sertifikata pretpostavlja sledeću šemu elektronske interakcije između partnera. Jedan od partnera šalje drugom svoj vlastiti certifikat primljen od CA i poruku potpisanu EDS-om. Primalac poruke vrši provjeru autentičnosti certifikata ravnopravnog korisnika, što uključuje:

Provjera povjerenja u izdavaoca potvrde i perioda njenog važenja;
... verifikacija EDS izdavaoca po sertifikatu;
... provjera opoziva certifikata.


Ako sertifikat partnera nije izgubio važnost, a EDS se koristi u odnosima u kojima ima pravni značaj, iz sertifikata se izdvaja javni ključ partnera. Na osnovu ovog javnog ključa, EDS partnera može se verificirati putem elektronskog dokumenta (ED).
Važno je napomenuti da je u skladu sa zakonom "O EDS" potvrda autentičnosti EDS-a u ED pozitivan rezultat verifikaciju odgovarajućim certificiranim EDS alatom koristeći certifikat ključa potpisa.

CA, osiguravajući sigurnost interakcije između partnera, obavlja sljedeće funkcije:

Registruje EDS ključeve;
... kreira, na zahtjev korisnika, privatne i javne EDS ključeve;
... suspenduje i obnavlja sertifikate ključeva potpisa, kao i ih opoziva;
... vodi registar certifikata ključeva potpisa, osigurava relevantnost registra i mogućnost korisnika da slobodno pristupe registru;
... izdaje potvrde o ključevima potpisa na papiru iu obliku elektronskih dokumenata sa podacima o njihovoj važnosti;
... vrši, na zahtjev korisnika, potvrdu autentičnosti (važnosti) potpisa u ED u odnosu na EDS koji je registrovao.


CA stvara uslove za sigurno skladištenje privatnih ključeva na skupoj i dobro zaštićenoj opremi, kao i uslove za administriranje pristupa privatnim ključevima.

Registracija svakog digitalnog potpisa vrši se na osnovu aplikacije koja sadrži podatke potrebne za izdavanje sertifikata, kao i podatke potrebne za identifikaciju vlasnika digitalnog potpisa i prenošenje poruka na njega. Prijava je potpisana svojeručnim potpisom nosioca EDS-a, a podaci sadržani u njoj potvrđuju se predočenjem relevantnih dokumenata. Prilikom registracije provjerava se jedinstvenost javnih EDS ključeva u CA registru i arhivi.

Prilikom registracije kod CA na papiru izdaju se dva primjerka certifikata ključa potpisa, koji su ovjereni svojeručnim potpisima nosioca EDS-a i ovlaštene osobe sertifikacionog centra (CA) i pečatom sertifikacionog centra. Jedan primjerak se izdaje imaocu EDS-a, drugi ostaje u CA.

V stvarni sistemi svaki partner može koristiti više certifikata izdatih od strane različitih CA. Različiti CA-ovi mogu se kombinovati pomoću infrastrukture javnog ključa ili PKI-ja (infrastruktura javnog ključa). CA u okviru PKI-ja obezbeđuje ne samo skladištenje sertifikata, već i upravljanje njima (izdavanje, opoziv, verifikacija poverenja). Najčešći PKI model je hijerarhijski. Osnovna prednost ovog modela je u tome što validacija certifikata zahtijeva samo relativno mali broj korijenskih CA kojima se vjeruje. U isto vrijeme, ovaj model dozvoljava različit broj CA-a koji izdaju certifikate.






Zaštita informacija transformacijom, isključujući njihovo čitanje od strane autsajdera, jedan je od najefikasnijih metoda osiguranja informacione sigurnosti i ima dugu istoriju. Nauka o kriptologiji bavi se problemom transformacije informacija. Na osnovu smjera praktična primjena kriptologija je podijeljena u dva suprotna smjera: kriptografiju i kriptoanalizu.

Kriptografija je nauka o metodama zaštite informacija koje se zasnivaju na njihovoj transformaciji uz zadržavanje autentičnosti sadržaja.

Kriptoanaliza je nauka o metodama otkrivanja i modifikacije podataka bez poznavanja ključeva.

Ovaj naučni pravac ima dva cilja. Prvi je proučavanje kodiranih informacija kako bi se obnovio sadržaj originalnog dokumenta. Drugi je prepoznavanje i proučavanje metode kodiranja informacija kako bi se poruka krivotvorila.

Moderna kriptografija uključuje četiri glavna odjeljka:

1. Simetrični kriptosistemi.

2. Kriptosistemi sa javnim ključem.

3. Sistemi elektronskog potpisa.

4. Upravljanje ključem.

Glavni smjerovi korištenja kriptografskih metoda:

* prijenos povjerljivih informacija putem komunikacijskih kanala;

* autentifikaciju poslanih poruka;

* skladištenje informacija u šifriranom obliku.

Navedimo osnovne koncepte i definicije kriptografije.

Šifriranje je proces kojim se originalni (obični) tekst poruke zamjenjuje šifriranim tekstom.

Dešifriranje je proces pretvaranja šifriranog teksta u javni tekst pomoću ključa za šifriranje.

Ključ za šifriranje je informacija neophodna za nesmetano šifriranje i dešifriranje tekstova.

Tekst je uređeni skup elemenata (simbola) abecede.

Abeceda je konačan skup znakova koji se koriste za kodiranje informacija.

Primjeri alfabeta koji se koriste u modernim informacionim sistemima uključuju sljedeće:

* abeceda Z33 - 32 slova ruskog jezika i razmak;

* abeceda Z256 - standardni znakovi kompjuterskog kodiranja znakova latiničnog i nacionalnog pisma, brojeva, interpunkcijskih znakova i Posebni simboli;

* binarno pismo Z2 - brojevi 0 i 1, oktalni, heksadecimalni itd. abecede.

Proces kriptografske transformacije informacija može se provesti hardverskim ili softverskim. Hardversku implementaciju karakteriše znatno veća cijena, visoka sigurnost i brzina rada, te jednostavnost korištenja. Softverska metoda je praktičnija, omogućava određenu fleksibilnost u korištenju, ali je relativno sporija i manje sigurna.

Svi moderni algoritmi za kriptografsku transformaciju informacija koriste ključ za kontrolu šifriranja i dešifriranja. Ključni algoritmi su podijeljeni u dvije klase:



* Simetrično (sa tajnim ključem). Isti ključ se koristi za šifriranje i dešifriranje, ili se ključ za dešifriranje izračunava na osnovu ključa za šifriranje.

* Asimetrično (javni ključ). Informacije su šifrirane korištenjem javnog ključa koji je svima poznat. Dešifriranje se vrši korištenjem privatnog ključa poznatog samo primaocu poruke.

Simetrični algoritmi su brži od asimetrije chnye. U praksi se obje vrste algoritama često koriste zajedno.

Elektronski digitalni potpis- njegovu kriptografsku transformaciju priloženu tekstu pomoću privatnog ključa.

Elektronski digitalni potpis vam omogućava da identifikujete vlasnika potpisa, kao i da utvrdite odsustvo izobličenja informacija u elektronskom dokumentu.

Proces korištenja elektronskog digitalnog potpisa općenito izgleda ovako:

1. Pošiljalac izračunava hash funkciju teksta - identifikator dobijen kompresijom informacija korištenjem matematičkog algoritma.

2. Pošiljalac koristi svoj privatni ključ za šifriranje hash funkcije. Kao rezultat, dobija se određena digitalna sekvenca - digitalni potpis.

3. Pošiljalac formira proslijeđenu poruku, koja uključuje originalni tekst i njegov digitalni potpis

4. Pošiljalac prenosi proslijeđenu poruku putem otvorenog komunikacijskog kanala.

5. Primalac dodjeljuje od primljena poruka tekst i njegov digitalni potpis.

6. Primalac izračunava heš funkciju primljenog teksta.

7. Primalac poruke dešifruje digitalni potpis koristeći javni ključ.

8. Primalac upoređuje rezultat dešifriranja sa heš funkcijom koju je on izračunao. Ako se izračunate i dešifrirane hash funkcije podudaraju, poruka se smatra potvrđenom.

Upravljanje ključevima je važan problem u cijeloj kriptografiji javnog ključa, uključujući EDS sisteme. Potrebno je osigurati da svaki korisnik ima pristup originalnom javnom ključu bilo kojeg drugog korisnika, zaštititi te ključeve od zamjene od strane uljeza, kao i organizirati opoziv ključa u slučaju njegovog kompromitiranja. Upravljanje ključevima obavljaju certifikacijski organi.

Sredstva za zaštitu softvera i hardvera sa elektronskim ključevima U poslednje vreme postaju sve popularniji. U ovom slučaju, softverska i hardverska zaštita znači sredstva zasnovana na korišćenju takozvanih „hardverskih (elektronskih) ključeva“. Elektronski ključ je hardverski dio zaštitnog sistema, koji je ploča sa memorijskim čipovima i, u nekim slučajevima, mikroprocesor, smješten u kućištu i dizajniran za instaliranje u jedan od standardnih PC portova (COMM, LPT, PCMCIA , USB ...) ili proširenje utora matična ploča... Takođe, SMART kartice se mogu koristiti kao takav uređaj. Na osnovu rezultata analize, softverska i hardverska zaštita u trenutno spadaju među najviše otporni sistemi zaštita od neovlaštenog pristupa.

Po arhitekturi, elektronski ključevi se mogu podijeliti na ključeve sa memorijom (bez mikroprocesora) i ključeve sa mikroprocesorom (i memorijom).

Najmanje otporni (u zavisnosti od vrste softvera) su sistemi sa prvom vrstom hardvera. U takvim sistemima kritične informacije (ključ za dešifriranje, prijelazna tablica) pohranjuju se u memoriju elektronskog ključa. Da bi se takve zaštite deaktivirale, u većini slučajeva potrebno je da napadač ima hardverski dio zaštitnog sistema (glavna tehnika je presretanje dijaloga između softverskog i hardverskog dijela radi pristupa kritičnim informacijama).

Najotporniji su sistemi sa drugom vrstom hardvera. Takvi kompleksi sadrže u hardveru ne samo ključ za dešifriranje, već i jedinice za enkripciju/dešifriranje podataka, dakle, kada zaštita radi u elektronski ključ blokovi šifrovanih informacija se prenose i odatle se primaju dešifrovani podaci. U sistemima ovog tipa prilično je teško presresti ključ za dešifriranje, jer sve procedure izvodi hardver, ali ostaje moguće prisilno sačuvati zaštićeni program na otvorena forma nakon razrade sistema zaštite. Osim toga, na njih su primjenjive metode kriptoanalize.

Informacije o korisniku, koje sistem bezbednosti dobije u fazi identifikacije/autentifikacije, on ubuduće koristi kako bi korisniku dao prava pristupa u okviru bezbednosnog modela organizovanog u ovom informacionom sistemu.

Uz konvencionalnu enkripciju, steganografija se također koristi za skrivanje podataka.

Steganografija- skup metoda koje osiguravaju prikrivanje činjenice postojanja informacija u određenom okruženju, kao i sredstva za implementaciju takvih metoda.

Steganografiji se može pripisati veliki broj tajnih sredstava komunikacije, kao što su nevidljivo mastilo, mikrofotografije, konvencionalni raspored znakova itd.

Trenutno se kompjuterska steganografija aktivno razvija. Razmatra pitanja u vezi sa prikrivanjem informacija pohranjenih na digitalnim medijima ili prenošenih putem telekomunikacionih kanala.

Steganografska transformacija zahtijeva:

* skrivene informacije;

* kontejner podataka;

* softver za dodavanje informacija u datoteku kontejnera i njihovo izdvajanje.

Kontejner za skrivenu poruku može biti grafički, audio ili video fajlovi.

Glavna ideja skrivanja steganografskih informacija je da bi dodavanje "tajne" poruke u datoteku kontejnera trebalo uzrokovati samo manje promjene u potonjem, a ne uhvatiti ih ljudska osjetila. Stoga bi datoteka kontejnera trebala biti dovoljna velika veličina... Steganografske tehnologije se koriste za rješavanje sljedećih zadataka:

* zaštita informacija od neovlašćenog pristupa;

* suzbijanje sistema za praćenje prenetih podataka;

* stvaranje skrivenih kanala curenja informacija.

Steganografija vam omogućava da ugradite posebnu digitalnu oznaku u kompjuterske grafičke slike, audio i video proizvode, književne tekstove, programe, nevidljive tokom normalnog korišćenja datoteke, ali prepoznate posebnim softvera... Takve posebne informacije mogu se smatrati dokazom o autorstvu.

Sa stanovišta sigurnosti informacija, kriptografski ključevi su kritični podaci. Ako su ranije, da bi opljačkali kompaniju, zlonamjernici morali da uđu na njenu teritoriju, otvore prostorije i sefove, sada je dovoljno ukrasti token sa kriptografskim ključem i izvršiti transfer putem Internet sistema Klijent-Banka. Osnova osiguranja sigurnosti korištenjem kriptografskih sistema zaštite informacija (CIPS) je održavanje povjerljivosti kriptografskih ključeva.

Kako osigurati povjerljivost nečega za što ne znate da postoji? Da biste stavili token sa ključem u sef, morate znati o postojanju tokena i sefa. Koliko god paradoksalno zvučalo, vrlo malo kompanija ima predstavu o tačnom broju ključnih dokumenata koje koriste. To se može dogoditi iz više razloga, na primjer, potcjenjivanje prijetnji sigurnosti informacija, nedostatak dobro uspostavljenih poslovnih procesa, nedovoljne kvalifikacije osoblja u sigurnosnim pitanjima itd. Ovaj zadatak se obično pamti nakon incidenata kao što je ovaj.

Ovaj članak će opisati prvi korak ka poboljšanju sigurnosti informacija korištenjem kriptografskih sredstava, ili, preciznije, razmotrit ćemo jedan od pristupa reviziji kriptografskih alata za zaštitu informacija i kriptografskih ključeva. Naracija će biti obavljena u ime stručnjaka za informatičku sigurnost, dok ćemo pretpostaviti da se posao obavlja od nule.

Termini i definicije


Na početku članka, kako ne bi uplašili nespremnog čitatelja složene definicije, naširoko smo koristili termine kriptografski ključ ili kriptoključ, sada je vrijeme da poboljšamo naš konceptualni aparat i uskladimo ga aktuelno zakonodavstvo... Ovo je veoma važan korak jer će vam omogućiti da efikasno strukturirate informacije dobijene revizijom.

  1. Kriptografski ključ (kriptoključ)- skup podataka koji omogućava izbor jedne specifične kriptografske transformacije između svih mogućih u datoj kriptografski sistem(definicija iz „ružičastog uputstva - Naredba FAPSI br. 152 od 13. juna 2001. godine, u daljem tekstu - FAPSI 152).
  2. Ključne informacije - na poseban način organizovani skup kripto ključeva dizajniran za implementaciju kriptografske zaštite informacija za određeni period [FAPSI 152].
    Možete razumjeti osnovnu razliku između kripto ključa i informacija o ključu koristeći sljedeći primjer. Prilikom organiziranja HTTPS-a generira se par javnog i privatnog ključa, a iz javnog ključa i Dodatne informacije dobija se sertifikat. Dakle, u ovoj shemi kombinacija certifikata i privatnog ključa formira informacije o ključu, a svaki od njih pojedinačno je kripto ključ. Ovdje se možete voditi sljedećim jednostavno pravilokrajnjim korisnicima kada rade sa alatima za zaštitu kriptografskih informacija, oni koriste ključne informacije, a kripto ključevi obično koriste alate za zaštitu kriptografskih informacija unutar sebe. U isto vrijeme, važno je razumjeti da se ključna informacija može sastojati od jednog kripto ključa.
  3. Ključni dokumenti- elektronski dokumenti u bilo kom mediju, kao i papirni dokumenti koji sadrže ključne informacije ograničen pristup za kriptografsku transformaciju informacija korišćenjem algoritama za kriptografsku transformaciju informacija (kriptografski ključ) u enkripciona (kriptografska) sredstva. (definicija iz Odluke Vlade br. 313 od 16. aprila 2012. godine, u daljem tekstu - PP-313)
    Jednostavnim jezikom, ključni dokument je ključna informacija snimljena na mediju. Prilikom analize ključnih informacija i ključnih dokumenata potrebno je istaknuti šta se koristi (odnosno koristi za kriptografske transformacije - šifriranje, elektronski potpis i sl.) ključne informacije, a ključni dokumenti koji ih sadrže se prenose zaposlenima.
  4. Alati za zaštitu kriptografskih informacija (CIPF)- sredstva za šifrovanje, sredstva imitacije zaštite, sredstva elektronskog potpisa, sredstva kodiranja, sredstva za izradu ključnih dokumenata, ključna dokumenta, sredstva hardverske enkripcije (kriptografske), softverska i hardverska sredstva za šifrovanje (kriptografska). [PP-313]
    Kada analizirate ovu definiciju, u njoj možete pronaći prisustvo pojma ključni dokumenti. Termin je dat u Vladinoj uredbi i nemamo ga pravo mijenjati. Istovremeno, dalji opis će se vršiti na osnovu toga da će samo sredstva za izvođenje kriptografskih transformacija biti vezana za CIPF). Ovaj pristup će pojednostaviti reviziju, ali u isto vrijeme neće utjecati na njen kvalitet, jer ćemo i dalje voditi računa o ključnim dokumentima, ali u našem dijelu i korištenjem vlastitih metoda.

Metodologija revizije i očekivani rezultati


Glavne karakteristike metodologije revizije predložene u ovom članku su postulati da:

  • ni jedan zaposleni u kompaniji ne može tačno odgovoriti na postavljena pitanja tokom revizije;
  • postojeći izvori podataka (liste, registri, itd.) su netačni ili loše strukturirani.
Stoga je metodologija predložena u članku svojevrsno rudarenje podataka, tokom kojeg će isti podaci biti izvučeni iz različitih izvora, a zatim upoređivani, strukturirani i rafinirani.

Evo glavnih zavisnosti koje će nam pomoći u tome:

  1. Ako postoji alat za zaštitu kriptografskih informacija, tu su i ključne informacije.
  2. Ako postoji elektronički tok dokumenata (uključujući i druge ugovorne strane i regulatore), onda najvjerovatnije koristi elektronički potpis i, kao rezultat, alate za zaštitu kriptografskih informacija i ključne informacije.
  3. Elektronski tok dokumenata u ovom kontekstu treba shvatiti široko, odnosno označavaće se kao direktna razmjena pravno značajnih elektronski dokumenti, i podnošenje izvještaja, te rad u platnim ili trgovačkim sistemima i sl. Spisak i oblici elektronskog upravljanja dokumentima određeni su poslovnim procesima kompanije, kao i važećom zakonskom regulativom.
  4. Ako je zaposlenik uključen u elektronsko upravljanje dokumentima, onda najvjerovatnije ima ključne dokumente.
  5. Prilikom organizovanja elektronskog toka dokumenata sa ugovornim stranama obično se izdaju organizacioni i administrativni dokumenti (nalozi) o imenovanju odgovornih lica.
  6. Ako se informacije prenose putem interneta (ili drugog javne mreže), tada je najvjerovatnije šifrirano. Ovo se prvenstveno odnosi na VPN i razne sisteme za daljinski pristup.
  7. Ako se u mrežnom prometu pronađu protokoli koji prenose promet u šifriranom obliku, tada se koriste alati za zaštitu kriptografskih informacija i ključne informacije.
  8. Ako bi se obračuni vršili sa ugovornim stranama koje su uključene u: nabavku proizvoda za sigurnost informacija, telekomunikacionih uređaja, pružanje usluga za prijenos puffi, usluge certifikacijskih centara, tada bi se ovom interakcijom mogli kupiti alati za zaštitu kriptografskih informacija ili ključni dokumenti.
  9. Ključni dokumenti mogu biti ili na otuđivim medijima (flopi diskovi, fleš diskovi, tokeni,...), ili snimljeni unutar računara i hardverskih kriptografskih alata za sigurnost informacija.
  10. Kada koristite alate za virtuelizaciju, ključni dokumenti se mogu pohraniti i unutar virtuelnih mašina i montirati na njih virtuelne mašine koristeći hipervizor.
  11. Alati za hardversku kriptografsku zaštitu informacija mogu se instalirati u serverskim prostorijama i biti nedostupni za analizu preko mreže.
  12. Neki sistemi za upravljanje elektronskim dokumentima mogu biti neaktivni ili neaktivni, ali u isto vrijeme sadrže informacije o aktivnom ključu i alate za zaštitu kriptografskih informacija.
  13. Interna regulatorna i organizaciona i administrativna dokumentacija može sadržavati informacije o elektronskim sistemima upravljanja dokumentima, CIPF-u i ključnim dokumentima.
Za ekstrakciju primarnih informacija, mi ćemo:
  • intervjuisanje zaposlenih;
  • analizira dokumentaciju kompanije, uključujući interne regulatorne i administrativne dokumente, kao i izlazne naloge za plaćanje;
  • izvršiti vizualnu analizu serverskih soba i komunikacijskih ormara;
  • ponašanje tehnička analiza sadržaj automatizovanih radnih stanica (AWP), servera i alata za virtuelizaciju.
Konkretne mjere ćemo formulirati kasnije, ali za sada ćemo uzeti u obzir konačne podatke koje bismo trebali dobiti kao rezultat revizije:

Spisak SKZI:

  1. CIPF model... Na primjer, CIPF Crypto CSP 3.9 ili OpenSSL 1.0.1
  2. Identifikator CIPF instance... Na primjer, serijski, licencni (ili registracijski prema PKZ-2005) SKZI broj
  3. Informacije o certifikatu FSB Rusije za CIPF, uključujući broj i datum početka i završetka važenja.
  4. Informacije o mjestu rada SKZI... Na primjer, naziv računara na kojem je instaliran softver SKZI, ili naziv tehničkog sredstva ili prostorije u kojoj je instaliran hardverski SKZI.
Ove informacije će omogućiti:
  1. Upravljajte ranjivostima u sistemima zaštite kriptografskih informacija, odnosno brzo ih otkrijte i popravite.
  2. Pratite period važenja sertifikata za alate za zaštitu kriptografskih informacija, kao i da proverite da li se sertifikovani alat za zaštitu kriptografskih informacija koristi u skladu sa pravilima utvrđenim dokumentacijom ili ne.
  3. Planirajte troškove zaštite kriptografskih informacija, znajući koliko je već u funkciji i koliko je još konsolidovanih sredstava dostupno.
  4. Generirajte regulatorno izvještavanje.
Lista ključnih informacija:

Za svaki element liste bilježimo sljedeće podatke:

  1. Naziv ili identifikator ključnih informacija... Na primjer, „Kvalificirani ES ključ. Serijski broj sertifikat 31: 2D: AF", a identifikator treba odabrati tako da se po njemu može pronaći ključ. Na primjer, tijela za izdavanje certifikata, kada šalju obavještenja, obično identifikuju ključeve prema brojevima certifikata.
  2. Key System Control Center (CMC) izdavaoca ovih ključnih informacija. To može biti organizacija koja je izdala ključ, na primjer, certifikacijsko tijelo.
  3. Pojedinac, u čije ime su izdate ključne informacije. Ove informacije se mogu dohvatiti iz CN polja X.509 certifikata
  4. Format ključnih informacija... Na primjer, CryptoPRO CIP, Verba-OW CIP, X.509, itd. (ili drugim riječima, za koji je CIP ova ključna informacija namijenjena).
  5. Dodjela ključnih informacija... Na primjer, "Učešće na aukcijama na web stranici Sberbank AST", "Kvalificirani elektronički potpis za podnošenje izvještaja" itd. Sa tehničke tačke gledišta, u ovom polju možete popraviti ograničenja koja su fiksirana proširenim poljima upotrebe ključa i drugim X.509 certifikatima.
  6. Početak i kraj važenja ključnih informacija.
  7. Postupak ponovnog izdavanja ključnih informacija... Odnosno, znanje o tome šta treba učiniti i kako ponovo izdati ključne informacije. Barem je poželjno popraviti kontakte zvaničnici TsUKS, koji je objavio ključne informacije.
  8. Spisak informacionih sistema, usluga ili poslovnih procesa u okviru kojih se koriste ključne informacije... Na primjer, "Sistem usluga daljinskog bankarstva Internet klijent-banka".
Ove informacije će omogućiti:
  1. Pratite datume isteka ključnih informacija.
  2. Ako je potrebno, brzo ponovo izdajte ključne informacije. Ovo može biti potrebno i za planirana i za neplanirana ponovna izdanja.
  3. Blokirati korištenje ključnih informacija, nakon otpuštanja zaposlenika kome su one puštene.
  4. Istražite incidente u informacionoj sigurnosti tako što ćete odgovoriti na pitanja: "Ko je imao ključeve za plaćanje?" i sl.
Spisak ključnih dokumenata:

Za svaki element liste bilježimo sljedeće podatke:

  1. Ključne informacije sadržane u ključnom dokumentu.
  2. Nosač ključnih informacija, na kojem su zabilježene ključne informacije.
  3. Face odgovoran za sigurnost ključnog dokumenta i povjerljivost ključnih informacija sadržanih u njemu.
Ove informacije će omogućiti:
  1. Ponovo izdati ključne informacije u slučajevima: otpuštanja zaposlenih koji imaju ključna dokumenta, kao iu slučaju kompromitacije medija.
  2. Osigurajte povjerljivost ključnih informacija tako što ćete napraviti inventar nosilaca koji ih sadrže.

Plan revizije


Sada je vrijeme da razmotrimo praktične karakteristike revizije. Učinimo to na primjeru kreditno-finansijske organizacije ili drugim riječima na primjeru banke. Ovaj primjer nije slučajno izabrana. Banke koriste prilično veliki broj raznovrsni sistemi kriptografske zaštite koji su uključeni u veliki broj poslovnih procesa, a osim toga, skoro sve banke imaju licencu FSB Rusije za kriptografiju. U daljem tekstu biće predstavljen plan revizije kriptografskih alata za zaštitu informacija i kriptoključeva u odnosu na Banku. Istovremeno, ovaj plan se može uzeti kao osnova pri obavljanju revizije gotovo svake kompanije. Radi lakše percepcije, plan je podijeljen u faze, koje su zauzvrat presavijene u spolijere.

Faza 1. Prikupljanje podataka od infrastrukturnih odjela kompanije

Akcija
Izvor - svi zaposleni u kompaniji
1 Pravimo mailing liste korporativna pošta svi zaposleni u kompaniji sa zahtjevom da informišu službu za sigurnost informacija o svim kriptografskim ključevima koje koriste Primamo mejlove na osnovu kojih formiramo listu ključnih informacija i listu ključnih dokumenata
Izvor - šef Službe za informacione tehnologije
1 Tražimo listu ključnih informacija i ključnih dokumenata Sa određenom vjerovatnoćom, IT služba održava takve dokumente, mi ćemo ih koristiti za formiranje i pojašnjavanje lista ključnih informacija, ključnih dokumenata i alata za zaštitu kriptografskih informacija
2 Zahtjev za listu resursa kriptografskih informacija
3 Zahtijevamo registar softvera instaliranog na serverima i radnim stanicama V ovaj registar traže softverske kriptografske alate za zaštitu informacija i njihove komponente. Na primjer, CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, KritoARM itd. Na osnovu ovih podataka formiramo listu CIPF-a.
4 Tražimo spisak zaposlenih (vjerovatno tehnička podrška), pomaže korisnicima da koriste alate za zaštitu kriptografskih informacija i ponovno izdaju ključne informacije. Od ovih osoba tražimo iste informacije kao i od administratora sistema
Izvor - Sistemski administratori usluga informacionih tehnologija
1 Tražimo listu domaćih kripto gateway-a (VIPNET, Continent, S-terra, itd.) U slučajevima kada kompanija ne implementira redovne poslovne procese upravljanja IT i informatičkom bezbednošću, ovakva pitanja mogu pomoći administratorima sistema da upamte postojanje određenog uređaja ili softvera. Koristimo ove informacije da dobijete listu alata za zaštitu kriptografskih informacija.
2 Tražimo spisak domaćih softverskih kriptografskih alata (kriptografski alati za zaštitu informacija MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk,...)
3 Zahtijevamo listu rutera koji implementiraju VPN za:
a) komunikacija između ureda kompanije;
b) interakcija sa izvođačima i partnerima.
4 Zahtijevamo listu informativnih usluga objavljenih na Internetu (dostupnih sa Interneta). One mogu uključivati:
a) korporativni email;
b) sisteme za razmenu trenutnih poruka;
c) korporativne web stranice;
d) usluge za razmjenu informacija sa partnerima i izvođačima (ekstranet);
e) sisteme daljinskih bankarskih usluga (ako je kompanija Banka);
f) sistemi daljinskog pristupa mreži preduzeća.
Da bismo provjerili kompletnost datih informacija, provjeravamo ih u odnosu na listu pravila prosljeđivanja portova za granične zaštitne zidove.
Analizirajući primljene informacije, s velikom vjerovatnoćom, možete pronaći upotrebu kriptografskih alata za zaštitu informacija i kripto ključeva. Dobivene podatke koristimo za formiranje liste kriptografskih alata za zaštitu informacija i ključnih informacija.
5 Tražimo listu informacionih sistema koji se koriste za izvještavanje (Taxcom, Kontur, itd.) Ovi sistemi koriste ključeve kvalifikovanog elektronskog potpisa i SKZI. Preko ove liste formiramo listu alata za kriptografsku zaštitu podataka, listu ključnih informacija, a takođe saznajemo i zaposlene koji koriste ove sisteme za formiranje liste ključnih dokumenata.
6 Tražimo spisak internih sistema za elektronsko upravljanje dokumentima (Lotus, DIRECTUM, 1C: Upravljanje dokumentima, itd.), kao i spisak njihovih korisnika. U okviru internih sistema elektronskog upravljanja dokumentima mogu se naići na ključeve elektronskog potpisa. Na osnovu dobijenih informacija formiramo listu ključnih informacija i listu ključnih dokumenata.
7 Tražimo listu internih certifikacijskih centara. Sredstva utrošena za organizaciju sertifikacionih centara evidentiraju se na listi alata za zaštitu kriptografskih informacija. U budućnosti ćemo analizirati sadržaj baza podataka centara za sertifikaciju kako bismo identifikovali ključne informacije.
8 Tražimo informacije o upotrebi tehnologija: IEEE 802.1x, WiFiWPA2 Enterprise i IP sistemi video nadzora U slučaju korištenja ovih tehnologija možemo pronaći ključne dokumente u uključenim uređajima.
Izvor - šef ljudskih resursa
1 Molimo opišite proces zapošljavanja i otpuštanja radnika. Fokusiramo se na pitanje ko uzima ključna dokumenta od odlaska radnika Analiziramo dokumente (bypass sheets) na prisustvo informacionih sistema u kojima se može koristiti kriptografski sistem zaštite informacija.

Faza 2. Prikupljanje podataka od poslovnih jedinica kompanije (na primjeru Banke)

Akcija Očekivani učinak i upotreba
Izvor - šef službe za poravnanje (dopisni odnosi)
1 Navedite šemu za organizovanje interakcije sa platnim sistemom Banke Rusije. Ovo će posebno biti relevantno za banke koje imaju razvijenu mrežu ekspozitura, u kojoj filijale mogu direktno povezati Centralnu banku sa platnim sistemom. Na osnovu dobijenih podataka utvrđujemo lokaciju platnih prolaza (AWP KBR, UTA) i listu uključenih korisnika. Dobivene informacije koristimo za formiranje liste alata za zaštitu kriptografskih informacija, ključnih informacija i ključnih dokumenata.
2 Tražimo spisak banaka sa kojima su uspostavljeni direktni korespondentni odnosi, a takođe tražimo da kažemo ko je uključen u vršenje transfera i šta tehnička sredstva se koriste.
3 Tražimo spisak platnih sistema u kojima Banka učestvuje (SWIFT, VISA, MasterCard, NSPK, itd.), kao i lokaciju terminala za komunikaciju Slično kao za sistem plaćanja Banka Rusije
Izvor - Šef Odjeljenja zaduženog za pružanje usluga daljinskog bankarstva
1 Tražimo listu sistema daljinskog bankarstva. U ovim sistemima analiziramo upotrebu kriptografskih alata za zaštitu informacija i ključnih informacija. Na osnovu primljenih podataka formiramo listu alata za zaštitu kriptografskih informacija i ključnih informacija i ključnih dokumenata.
Izvor - Šef odjela zaduženog za funkcionisanje obrade platnih kartica
1 Upitajte HSM registar Na osnovu dobijenih informacija formiramo listu alata za zaštitu kriptografskih informacija, ključnih informacija i ključnih dokumenata.
2 Traži se spisak službenika obezbjeđenja
4 Traženje informacija o LMK HSM komponentama
5 Tražimo informacije o organizaciji sistema kao što je 3D-Secure i organizaciji personalizacije platnih kartica
Izvor - Rukovodioci odjela koji obavljaju funkcije trezora i depozitara
1 Spisak banaka sa kojima su uspostavljeni korespondentni odnosi i koje učestvuju u međubankarskom kreditiranju. Dobivene informacije koristimo za pojašnjenje prethodno primljenih podataka od službe poravnanja, kao i za evidentiranje informacija o interakciji sa berzama i depozitarima. Na osnovu primljenih informacija formiramo listu kriptografskih alata za zaštitu informacija i ključnih informacija.
2 Spisak berzi i specijalizovanih depozitara sa kojima Banka sarađuje
Izvor - Rukovodioci službi finansijskog monitoringa i odjeljenja odgovorni za podnošenje izvještaja Banci Rusije
1 Tražimo informacije o tome kako oni šalju informacije i primaju informacije od Centralne banke. Spisak uključenih lica i tehničkih sredstava. Informaciona interakcija sa Bankom Rusije strogo je regulisana relevantnim dokumentima, na primer, 2332-U, 321-I i mnogim drugim, proveravamo usklađenost sa ovim dokumentima i formiramo liste alata za zaštitu kriptografskih informacija, ključnih informacija i ključnih dokumenata.
Izvor - Glavni računovođa i računovođe koji plaćaju račune za interne potrebe banke
1 Tražimo informacije o načinu pripreme i podnošenja izvještaja poreskim inspekcijama i Banci Rusije Pojašnjavamo prethodno dobijene informacije
2 Zahtijevamo registar platnih dokumenata za plaćanje internih potreba banke U ovom registru tražićemo dokumente gde:
1) Kao primaoci plaćanja navedeni su sertifikacioni centri, specijalizovani telekom operateri, proizvođači kriptografskih alata za zaštitu informacija, dobavljači telekomunikacione opreme. Imena ovih kompanija mogu se dobiti iz Registra sertifikovanih sistema kriptografske zaštite informacija FSB Rusije, liste akreditovanih sertifikacionih centara Ministarstva telekomunikacija i masovnih komunikacija i drugih izvora.
2) kao dešifrovanje uplate prisutne su reči: "CIPF", "potpis", "token", "ključ", "BKI" itd.
Izvor - Rukovodioci za dugove i upravljanje rizicima
1 Traženje liste biroa kreditne istorije i agencije za naplatu sa kojima Banka sarađuje. Zajedno sa IT uslugom analiziramo dobijene podatke u cilju pojašnjenja organizacije toka elektronskih dokumenata, na osnovu čega pojašnjavamo liste alata za zaštitu kriptografskih informacija, ključnih informacija i ključnih dokumenata.
Izvor - Rukovodioci Službe za upravljanje dokumentima, internu kontrolu i internu reviziju
1 Zahtijevamo registar internih organizacionih i administrativnih dokumenata (naloga). U ovim dokumentima tražimo dokumente koji se odnose na kriptografski sistem zaštite informacija. Da bismo to uradili, analiziramo prisustvo ključnih reči "bezbednost", "odgovorno lice", "administrator", "elektronski potpis", "ES", "EDS", "EDO", "ASP", "SKZI" i njihovih derivata. Zatim identifikujemo spisak zaposlenih Banke koji je evidentiran u ovim dokumentima. Vodimo intervjue sa zaposlenicima na temu njihove upotrebe kripto-alata. Primljene informacije odražavamo u listama alata za zaštitu kriptografskih informacija, ključnih informacija i ključnih dokumenata.
2 Zahtijevamo liste ugovora sa drugim ugovornim stranama Pokušavamo da identifikujemo ugovore o elektronskom upravljanju dokumentima, kao i ugovore sa kompanijama koje isporučuju alate za informatičku bezbednost ili pružaju usluge u ovoj oblasti, kao i kompanije koje pružaju usluge sertifikacionih centara i usluge za podnošenje izveštaja putem interneta.
3 Analiziramo tehnologiju skladištenja dokumenata dana u elektronskom obliku Prilikom implementacije skladištenja dokumenata dana u elektronskom obliku, potrebni su kriptografski alati za zaštitu informacija

Faza 3. Tehnička revizija

Akcija Očekivani učinak i upotreba
1 Vršimo tehnički inventar softvera instaliranog na računarima. Za ovo koristimo:
Analitičke sposobnosti korporativni sistemi antivirusna zaštita (na primjer, Kaspersky Anti-Virus može napraviti takav registar).
· WMI skripte za prozivanje računara koji koriste Windows;
· Mogućnosti paket menadžera za polling * nix sisteme;
· Specijalizovani softver za inventar.
Među instaliranim softverom tražimo softver SKZI, drajvere za hardver SKZI i ključeve. Na osnovu dobijenih informacija ažuriramo listu CIPF-ova.
2 Tražimo ključne dokumente na serverima i radnim stanicama. Za ovo
· Logon-skripte anketiraju AWP u domenu za prisustvo sertifikata sa privatnim ključevima u korisničkim profilima i profilima računara.
Na svim računarima, fajl serverima, hipervizorima, tražimo fajlove sa ekstenzijama: crt, cer, key, pfx, p12, pem, pse, jks itd.
· Na hipervizorima virtualizacijskih sistema tražimo montirane flopi drajvove i slike disketa.
Vrlo često su ključni dokumenti predstavljeni u obliku kontejnera ključeva fajlova, kao i kontejnera pohranjenih u registrima računara koji koriste Windows. Pronađene ključne dokumente evidentiramo u listu ključnih dokumenata, a ključne informacije sadržane u njima u listu ključnih informacija.
3 Analiziramo sadržaj baza podataka centara za sertifikaciju Baze podataka certifikacijskih tijela obično sadrže informacije o certifikatima koje izdaju ova tijela. Primljene informacije unosimo u listu ključnih informacija i listu ključnih dokumenata.
4 Vršimo vizuelnu inspekciju serverskih prostorija i ormara za ožičenje, tražimo alate za kriptografsku zaštitu informacija i hardverske nosače ključeva (tokeni, disk jedinice) U nekim slučajevima nemoguće je izvršiti popis alata za zaštitu kriptografskih informacija i ključnih dokumenata preko mreže. Sistemi mogu biti na izolovanim mrežnim segmentima ili uopšte nemaju mrežne veze. Da bismo to uradili, vršimo vizuelni pregled, na osnovu kojeg treba utvrditi nazive i namenu sve opreme koja se nalazi u server sobama. Primljene informacije unosimo u listu kriptografskih alata za zaštitu informacija i ključnih dokumenata.
5 Mi vršimo analizu mrežni promet, kako bi se identificirali tokovi informacija korištenjem šifrirane razmjene Šifrovani protokoli - HTTPS, SSH, itd. omogućiće nam da identifikujemo mrežne čvorove na kojima se izvode kriptografske transformacije, i kao rezultat, sadrže alate za zaštitu kriptografskih informacija i ključne dokumente.

Zaključak

U ovom članku smo ispitali teoriju i praksu revizije kriptografskih alata za zaštitu informacija i kripto ključeva. Kao što ste vidjeli, ovaj postupak je prilično složen i dugotrajan, ali ako mu se pravilno pristupi, sasvim je izvodljiv. Nadamo se da će vam ovaj članak pomoći pravi zivot... Hvala vam na pažnji, čekamo vaše komentare.

Tagovi:

  • skzy
  • kriptografija
  • elektronski potpis
  • revizija
  • menadžment
Dodaj oznake

Top srodni članci