نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • اخبار
  • حفاظت از داده های رمزنگاری شده حفاظت های رمزنگاری

حفاظت از داده های رمزنگاری شده حفاظت های رمزنگاری

ابزارهای حفاظت از اطلاعات رمزنگاری یا به اختصار CIPF، برای اطمینان از حفاظت جامع از داده های منتقل شده از طریق خطوط ارتباطی استفاده می شود. برای انجام این کار، رعایت مجوز و حفاظت از امضای الکترونیکی، احراز هویت طرف های ارتباطی با استفاده از پروتکل های TLS و IPSec و همچنین حفاظت از خود کانال ارتباطی در صورت لزوم ضروری است.

در روسیه، استفاده از ابزارهای رمزنگاری برای محافظت از اطلاعات بیشتر طبقه بندی شده است، بنابراین اطلاعات کمی در دسترس عموم در مورد این موضوع وجود دارد.

روش های مورد استفاده در سیستم های حفاظت از اطلاعات رمزنگاری

  • مجوز داده ها و اطمینان از ایمنی اهمیت قانونی آنها در حین انتقال یا ذخیره سازی. برای این کار از الگوریتم هایی برای ایجاد امضای الکترونیکی و تأیید آن مطابق با مقررات تعیین شده RFC 4357 و گواهی های مطابق با استاندارد X.509 استفاده می شود.
  • حفاظت از محرمانه بودن داده ها و کنترل یکپارچگی آنها. از رمزگذاری نامتقارن و حفاظت از تقلید استفاده می شود، یعنی مقابله با جایگزینی داده ها. مطابق با GOST R 34.12-2015.
  • حفاظت از سیستم و نرم افزارهای کاربردی ردیابی تغییرات غیرمجاز یا نقص.
  • مدیریت مهمترین عناصر سیستم با رعایت دقیق مقررات مصوب.
  • احراز هویت طرفین مبادله کننده داده ها
  • ایمن سازی اتصال با استفاده از پروتکل TLS.
  • حفاظت از اتصالات IP با استفاده از پروتکل های IKE، ESP، AH.

روش ها به طور مفصل در اسناد زیر توضیح داده شده است: RFC 4357، RFC 4490، RFC 4491.

مکانیسم های CIPF برای حفاظت از اطلاعات

  1. محرمانه بودن اطلاعات ذخیره شده یا ارسال شده با استفاده از الگوریتم های رمزگذاری محافظت می شود.
  2. هنگام برقراری ارتباط، شناسایی با استفاده از امضای الکترونیکی در هنگام استفاده از آنها در حین احراز هویت (طبق توصیه X.509) ارائه می شود.
  3. گردش کار دیجیتال نیز با استفاده از امضاهای الکترونیکی همراه با محافظت در برابر نفوذ یا تکرار محافظت می شود، در حالی که اعتبار کلیدهای مورد استفاده برای تأیید امضای الکترونیکی کنترل می شود.
  4. یکپارچگی اطلاعات با استفاده از امضای دیجیتال تضمین می شود.
  5. استفاده از ویژگی های رمزگذاری نامتقارن به محافظت از داده های شما کمک می کند. علاوه بر این، توابع هش یا الگوریتم های حفاظتی تقلید را می توان برای بررسی یکپارچگی داده ها استفاده کرد. با این حال، این روش‌ها از انتساب سند پشتیبانی نمی‌کنند.
  6. حفاظت ضد پخش مجدد توسط عملکردهای رمزنگاری امضای الکترونیکی برای محافظت از رمزگذاری یا تقلید انجام می شود. در همان زمان، یک شناسه منحصربه‌فرد به هر جلسه شبکه اضافه می‌شود، به اندازه‌ای طولانی که تصادف تصادفی آن حذف شود، و تأیید توسط طرف گیرنده اجرا می‌شود.
  7. حفاظت در برابر نفوذ، یعنی در برابر نفوذ به ارتباطات از خارج، با استفاده از امضای الکترونیکی ارائه می شود.
  8. سایر حفاظت ها - در برابر نشانک ها، ویروس ها، تغییرات سیستم عامل و غیره - با استفاده از ابزارهای رمزنگاری مختلف، پروتکل های امنیتی، نرم افزار آنتی ویروس و اقدامات سازمانی ارائه می شود.

همانطور که می بینید، الگوریتم های امضای الکترونیکی بخش اساسی حفاظت از اطلاعات رمزنگاری هستند. آنها در زیر مورد بحث قرار خواهند گرفت.

الزامات استفاده از CIPF

هدف CIPF حفاظت (تأیید امضای الکترونیکی) داده های باز در سیستم های اطلاعاتی مختلف با استفاده عمومی و اطمینان از محرمانه بودن آنها (تأیید امضای الکترونیکی، تقلید حفاظت، رمزگذاری، بررسی هش) در شبکه های شرکتی است.

ابزار شخصی حفاظت از اطلاعات رمزنگاری برای محافظت از داده های شخصی کاربر استفاده می شود. با این حال، لازم است اطلاعات مربوط به اسرار دولتی برجسته شود. طبق قانون نمی توان از CIPF برای کار با آن استفاده کرد.

نکته مهم: قبل از نصب ابزار حفاظت از اطلاعات رمزنگاری، اولین کاری که باید انجام دهید این است که بسته نرم افزاری خود را بررسی کنید. . این اولین قدم است به طور معمول، یکپارچگی بسته نصب با مقایسه چک های دریافتی از سازنده تأیید می شود.

پس از نصب، باید سطح تهدید را تعیین کنید که بر اساس آن می توانید انواع ابزارهای حفاظت از اطلاعات رمزنگاری مورد نیاز برای استفاده را تعیین کنید: نرم افزار، سخت افزار و سخت افزار-نرم افزار. همچنین باید در نظر داشت که هنگام سازماندهی برخی از ابزارهای محافظت از اطلاعات رمزنگاری، باید موقعیت سیستم را در نظر گرفت.

کلاس های حفاظتی

طبق دستور FSB روسیه مورخ 07/10/14 تحت شماره 378، که استفاده از ابزار رمزنگاری محافظت از اطلاعات و داده های شخصی را تنظیم می کند، شش کلاس تعریف شده است: KS1، KS2، KS3، KV1، KV2، KA1. کلاس حفاظتی برای یک سیستم خاص از تجزیه و تحلیل داده ها در مدل نفوذگر، یعنی از ارزیابی راه های احتمالی هک سیستم تعیین می شود. در این مورد، حفاظت از نرم افزار و سخت افزار حفاظت اطلاعات رمزنگاری ساخته شده است.

AU (تهدیدهای واقعی)، همانطور که از جدول مشاهده می شود، 3 نوع هستند:

  1. تهدیدات نوع اول با قابلیت های غیر مستند در نرم افزار سیستم مورد استفاده در سیستم اطلاعاتی همراه است.
  2. تهدیدات نوع دوم با قابلیت های غیرمستند نرم افزار کاربردی مورد استفاده در سیستم اطلاعاتی همراه است.
  3. بقیه تهدیدات نوع سوم نامیده می شوند.

قابلیت‌های غیرمستند، عملکردها و ویژگی‌های نرم‌افزاری هستند که در اسناد رسمی توضیح داده نشده‌اند یا با آن مطابقت ندارند. یعنی استفاده از آنها ممکن است خطر به خطر افتادن محرمانگی یا یکپارچگی اطلاعات را افزایش دهد.

برای وضوح، بیایید مدل های متخلفان را در نظر بگیریم، که برای رهگیری آنها به یک کلاس دیگر از وسایل حفاظت از اطلاعات رمزنگاری نیاز است:

  • КС1 - مزاحم از خارج، بدون کمک در داخل سیستم عمل می کند.
  • KS2 یک مزاحم داخلی است، اما به CIPF دسترسی ندارد.
  • KS3 یک مزاحم داخلی است که کاربر CIPF است.
  • KV1 یک مزاحم است که منابع شخص ثالث، به عنوان مثال، کارشناسان امنیت رمزنگاری را جذب می کند.
  • KV2 یک مزاحم است که در پشت اقدامات او یک موسسه یا آزمایشگاهی وجود دارد که در زمینه مطالعه و توسعه ابزارهای امنیت اطلاعات رمزنگاری کار می کند.
  • KA1 - خدمات ویژه ایالت ها.

بنابراین، KC1 را می توان کلاس حفاظت پایه نامید. بر این اساس، هر چه کلاس حفاظتی بالاتر باشد، متخصصان کمتری قادر به ارائه آن هستند. به عنوان مثال، در روسیه، طبق داده های سال 2013، تنها 6 سازمان با گواهی FSB و قادر به ارائه حفاظت از کلاس KA1 وجود داشت.

الگوریتم های مورد استفاده

بیایید الگوریتم های اصلی مورد استفاده در ابزار حفاظت از اطلاعات رمزنگاری را در نظر بگیریم:

  • GOST R 34.10-2001 و به روز شده GOST R 34.10-2012 - الگوریتم هایی برای ایجاد و تأیید امضای الکترونیکی.
  • GOST R 34.11-94 و آخرین GOST R 34.11-2012 - الگوریتم هایی برای ایجاد توابع هش.
  • GOST 28147-89 و جدیدتر GOST R 34.12-2015 - اجرای الگوریتم های رمزگذاری و تقلید حفاظت از داده ها.
  • الگوریتم های رمزنگاری اضافی در RFC 4357 یافت می شوند.

امضای الکترونیک

استفاده از ابزار حفاظت رمزنگاری اطلاعات را نمی توان بدون استفاده از الگوریتم های امضای الکترونیکی تصور کرد که روز به روز محبوبیت بیشتری پیدا می کنند.

امضای الکترونیکی بخش خاصی از یک سند است که توسط تحولات رمزنگاری ایجاد می شود. وظیفه اصلی آن شناسایی تغییرات و اسناد غیرمجاز است.

گواهی امضای الکترونیکی سند جداگانه ای است که اصالت و مالکیت امضای الکترونیکی را با استفاده از کلید عمومی به صاحب آن ثابت می کند. گواهی توسط مراجع صدور گواهینامه صادر می شود.

صاحب گواهی امضای الکترونیکی شخصی است که گواهی به نام او ثبت شده است. با دو کلید مرتبط است: عمومی و خصوصی. کلید خصوصی به شما امکان می دهد یک امضای الکترونیکی ایجاد کنید. کلید عمومی برای تأیید اعتبار امضا از طریق پیوند رمزنگاری با کلید خصوصی طراحی شده است.

انواع امضای الکترونیکی

طبق قانون فدرال شماره 63، امضای الکترونیکی به 3 نوع تقسیم می شود:

  • امضای الکترونیکی معمولی؛
  • امضای الکترونیکی غیرمجاز؛
  • امضای الکترونیکی واجد شرایط

امضای الکترونیکی ساده با گذرواژه‌هایی ایجاد می‌شود که برای باز کردن و مشاهده داده‌ها یا ابزارهای مشابهی که به طور غیرمستقیم مالک را تأیید می‌کنند، ایجاد می‌شود.

یک امضای دیجیتال ناموفق با استفاده از تبدیل داده های رمزنگاری با استفاده از یک کلید خصوصی ایجاد می شود. با تشکر از این، می توانید شخصی را که سند را امضا کرده است تأیید کنید و این واقعیت را ثابت کنید که تغییرات غیرمجاز در داده ها ایجاد شده است.

امضاهای واجد شرایط و غیر واجد شرایط تنها از این جهت متفاوت هستند که در مورد اول، گواهی امضای الکترونیکی باید توسط یک مرجع صدور گواهینامه تایید شده توسط FSB صادر شود.

دامنه استفاده از امضای الکترونیکی

جدول زیر دامنه کاربرد امضای الکترونیکی را نشان می دهد.

فن آوری امضای الکترونیکی به طور فعال در تبادل اسناد استفاده می شود. در جریان اسناد داخلی، امضای الکترونیکی به عنوان تأیید اسناد، یعنی به عنوان امضا یا مهر شخصی عمل می کند. در مورد جریان اسناد خارجی، وجود ES بسیار مهم است، زیرا یک تأیید قانونی است. همچنین شایان ذکر است که اسناد امضا شده با ES می توانند به طور نامحدود ذخیره شوند و به دلیل عواملی مانند امضاهای پاک شده، کاغذهای آسیب دیده و غیره اهمیت قانونی خود را از دست ندهند.

گزارش به مراجع نظارتی یکی دیگر از زمینه هایی است که در آن جریان اسناد الکترونیکی در حال افزایش است. بسیاری از شرکت ها و سازمان ها قبلاً از راحتی کار در این قالب قدردانی کرده اند.

طبق قانون فدراسیون روسیه، هر شهروند حق استفاده از امضای الکترونیکی را در هنگام استفاده از خدمات عمومی (به عنوان مثال، امضای یک برنامه الکترونیکی برای مقامات) دارد.

تجارت آنلاین یکی دیگر از زمینه های جالبی است که در آن از امضای الکترونیکی به طور فعال استفاده می شود. تاییدی بر این امر است که شخص حقیقی در مزایده شرکت می کند و پیشنهادات وی قابل اعتماد است. همچنین مهم است که هر قراردادی که با کمک ES منعقد می شود قدرت قانونی پیدا کند.

الگوریتم های امضای الکترونیکی

  • هش دامنه کامل (FDH) و استانداردهای رمزنگاری کلید عمومی (PKCS). دومی یک گروه کامل از الگوریتم های استاندارد برای موقعیت های مختلف است.
  • DSA و ECDSA استانداردهای امضای الکترونیکی ایالات متحده هستند.
  • GOST R 34.10-2012 استاندارد ایجاد امضای الکترونیکی در فدراسیون روسیه است. این استاندارد جایگزین GOST R 34.10-2001 شد که پس از 31 دسامبر 2017 رسماً فسخ شد.
  • اتحادیه اوراسیا از استانداردهایی استفاده می کند که کاملاً مشابه استانداردهای روسیه است.
  • STB 34.101.45-2013 - استاندارد بلاروس برای امضای الکترونیکی دیجیتال.
  • DSTU 4145-2002 - استاندارد ایجاد امضای الکترونیکی در اوکراین و بسیاری دیگر.

همچنین لازم به ذکر است که الگوریتم های ایجاد امضای الکترونیکی اهداف و مقاصد مختلفی دارند:

  • امضای الکترونیکی گروهی
  • امضای دیجیتال یکبار مصرف
  • امضای دیجیتال قابل اعتماد
  • امضای واجد شرایط و فاقد صلاحیت و غیره.

معرفی

1. گشت و گذار در تاریخ رمزنگاری الکترونیکی

1.1 وظایف اساسی رمزنگاری

1.2 رمزنگاری امروز

2. مفاهیم اساسی

2.1 رمزنگاری

2.2 محرمانه بودن

2.3 صداقت

2.4 احراز هویت

2.5 امضای دیجیتال

3. حفاظت های رمزنگاری

3.1 سیستم های رمزگذاری شده

3.2 اصول عملکرد سیستم رمزنگاری

3.2.1 روش شناسی کلیدی

3.2.1.1 متقارن (روش شناسی مخفی)

3.2.1.2 نامتقارن (روش شناسی باز)

3.3 توزیع کلید

3.4 الگوریتم های رمزگذاری

3.4.1 الگوریتم های متقارن

3.4.2 الگوریتم های نامتقارن

3.5 توابع هش

3.6 مکانیسم های احراز هویت

3.7 امضاهای الکترونیکی و مهرهای زمانی

3.8 قدرت رمز

نتیجه

کتابشناسی - فهرست کتب

معرفی


رمزنگاری علم محافظت از اطلاعات در برابر خواندن توسط افراد غریبه است. حفاظت با رمزگذاری به دست می آید، یعنی. تغییراتی که آشکار کردن داده‌های ورودی محافظت‌شده را از داده‌های ورودی بدون اطلاع از اطلاعات کلیدی ویژه دشوار می‌کند. کلید به عنوان بخشی از سیستم رمزنگاری به راحتی قابل تغییر است که مخفی نگه داشته می شود و تعیین می کند که کدام یک از تبدیل های رمزگذاری ممکن در این مورد انجام شود. سیستم رمزنگاری خانواده ای از تبدیل های برگشت پذیر است که با کلیدی انتخاب می شوند که متن ساده محافظت شده را به رمز تبدیل می کند و بالعکس.

مطلوب است که روش های رمزگذاری حداقل دو ویژگی داشته باشند:

گیرنده قانونی می‌تواند پیام را مهندسی معکوس و رمزگشایی کند.

رمزگشای دشمن که پیامی را رهگیری می کند، بدون سرمایه گذاری زمان و هزینه ای که این کار را غیرعملی می کند، نمی تواند پیام اصلی را از آن بازیابی کند.

هدف از کار دوره: آشنایی با اصول حفاظت از اطلاعات رمزنگاری. برای دستیابی به این هدف، کار در نظر گرفته شد:

1. تاریخچه رمزنگاری که شامل وظایف اصلی رمزنگاری است.

2. مفاهیم اساسی رمزنگاری (محرمانه بودن، یکپارچگی، احراز هویت، امضای دیجیتال).

3. ابزار رمزنگاری حفاظت (سیستم های رمزنگاری، اصول سیستم های رمزنگاری، توزیع کلید، الگوریتم های رمزگذاری، و غیره).


1. گشت و گذار در تاریخ رمزنگاری الکترونیکی


ظهور اولین کامپیوترهای الکترونیکی در اواسط قرن بیستم به طور اساسی وضعیت را در زمینه رمزگذاری (رمزگذاری) تغییر داد. با نفوذ رایانه ها به حوزه های مختلف زندگی، یک صنعت اساساً جدید به وجود آمد - صنعت اطلاعات. در دهه 60 و تا حدودی در دهه 70، مشکل حفاظت از اطلاعات با استفاده از اقدامات عمدتاً سازمانی کاملاً مؤثر حل شد. اینها اول از همه شامل تدابیر امنیتی، امنیت، سیگنالینگ و ساده ترین ابزارهای نرم افزاری برای حفاظت از اطلاعات بود. اثربخشی استفاده از این ابزارها به دلیل تمرکز اطلاعات در مراکز محاسباتی، به عنوان یک قاعده، مستقل، به دست آمد که به ارائه حفاظت با وسایل نسبتاً کوچک کمک کرد. "پراکندگی" اطلاعات در مکان های ذخیره سازی و پردازش آن، که تا حد زیادی با ظهور مقادیر زیادی رایانه های شخصی ارزان قیمت و شبکه های رایانه ای ملی و فراملی محلی و جهانی ساخته شده بر اساس آنها، با استفاده از کانال های ارتباطی ماهواره ای، ایجاد سیستم های بسیار کارآمد برای اکتشاف و تولید اطلاعات، وضعیت را با حفاظت از اطلاعات تشدید کرد.

مشکل حصول اطمینان از سطح مورد نیاز حفاظت از اطلاعات بسیار پیچیده است (و این امر هم با تحقیقات نظری و هم با تجربه راه حل های عملی تأیید شده است) بسیار پیچیده است و برای راه حل آن نه تنها نیاز به اجرای مجموعه خاصی از علوم، اقدامات علمی، فنی و سازمانی و استفاده از ابزار و روش های خاص، اما ایجاد سیستم یکپارچه اقدامات سازمانی و استفاده از ابزار و روش های خاص برای حفاظت از اطلاعات.

حجم اطلاعات در گردش در جامعه به طور پیوسته در حال افزایش است. محبوبیت شبکه جهانی وب در سال های اخیر به دو برابر شدن اطلاعات هر ساله کمک می کند. در واقع، در آستانه هزاره جدید، بشریت یک تمدن اطلاعاتی ایجاد کرده است که در آن سعادت و حتی بقای بشریت در ظرفیت فعلی آن به عملکرد موفقیت آمیز امکانات پردازش اطلاعات بستگی دارد. تغییرات رخ داده در این دوره را می توان به شرح زیر مشخص کرد:

حجم اطلاعات پردازش شده در نیم قرن چندین مرتبه افزایش یافته است.

دسترسی به داده های خاص به شما امکان می دهد ارزش های مادی و مالی قابل توجهی را کنترل کنید.

اطلاعات دارای ارزشی است که حتی قابل محاسبه است.

ماهیت داده های پردازش شده بسیار متنوع شده است و دیگر به داده های صرفا متنی محدود نمی شود.

اطلاعات کاملاً "غیر شخصی" بود، یعنی. ویژگی های بازنمایی مادی آن معنای خود را از دست داده است - نامه قرن گذشته و پیام مدرن را از طریق ایمیل مقایسه کنید.

ماهیت تعاملات اطلاعاتی به شدت پیچیده شده است و در کنار وظیفه کلاسیک محافظت از پیام های متنی ارسالی از خواندن و تحریف غیرمجاز، وظایف جدیدی در زمینه امنیت اطلاعات پدید آمده است که قبلاً وجود داشت و در چارچوب موارد مورد استفاده حل می شد. فن آوری های "کاغذی" - به عنوان مثال، امضای زیر یک سند الکترونیکی و تحویل یک سند الکترونیکی "در دریافت" - ما هنوز در مورد چنین" مشکلات جدید رمزنگاری صحبت می کنیم.

موضوعات فرآیندهای اطلاعاتی اکنون نه تنها افراد، بلکه سیستم های خودکار ایجاد شده توسط آنها هستند که طبق برنامه تعیین شده در آنها عمل می کنند.

«توانایی‌های» محاسباتی رایانه‌های مدرن، هم توانایی پیاده‌سازی رمزها را که قبلاً به دلیل پیچیدگی زیاد آنها غیرقابل تصور بود و هم توانایی تحلیلگران برای شکستن آنها را به سطح کاملاً جدیدی ارتقا داده است. تغییرات ذکر شده در بالا منجر به این واقعیت شد که خیلی سریع پس از گسترش رایانه ها در حوزه تجارت، رمزنگاری عملی جهشی بزرگ در توسعه خود داشت و در چندین جهت به طور همزمان:

اول، بلوک قوی با یک کلید مخفی ایجاد شد، که برای حل مشکل کلاسیک طراحی شده است - برای اطمینان از محرمانه بودن و یکپارچگی داده های ارسال شده یا ذخیره شده، آنها همچنان "اسب کار" رمزنگاری، رایج ترین ابزار حفاظت رمزنگاری، باقی می مانند.

ثانیاً روش هایی برای حل مشکلات جدید و غیر سنتی در زمینه امنیت اطلاعات ایجاد شد که معروف ترین آنها مشکل امضای سند دیجیتال و توزیع باز کلیدها است. در دنیای مدرن، یک منبع اطلاعاتی به یکی از قدرتمندترین اهرم های توسعه اقتصادی تبدیل شده است. داشتن اطلاعات با کیفیت مورد نیاز در زمان مناسب و در مکان مناسب رمز موفقیت در هر نوع کسب و کاری است. مالکیت انحصاری اطلاعات معین اغلب یک مزیت تعیین کننده در مبارزه رقابتی است و بنابراین قیمت بالای "عامل اطلاعات" را از پیش تعیین می کند.

معرفی گسترده رایانه های شخصی، سطح "اطلاعات" زندگی تجاری را به سطح کیفی جدیدی رسانده است. امروزه تصور شرکت یا شرکتی (از جمله کوچکترین آنها) که به ابزارهای مدرن پردازش و انتقال اطلاعات مجهز نباشد دشوار است. در یک رایانه روی حامل های داده، مقادیر قابل توجهی از اطلاعات جمع آوری می شود که اغلب ماهیت محرمانه دارند یا برای صاحب آن ارزش زیادی دارند.

1.1. وظایف اصلی رمزنگاری


وظیفه رمزنگاری، یعنی. انتقال مخفی، فقط برای اطلاعاتی که نیاز به حفاظت دارند اتفاق می افتد. در چنین مواردی، آنها می گویند که اطلاعات حاوی یک سری یا محافظت شده، خصوصی، محرمانه، محرمانه است. برای معمول ترین موقعیت هایی که اغلب با آن مواجه می شوند، حتی مفاهیم خاصی نیز معرفی شده اند:

اسرار دولتی؛

یک راز نظامی؛

راز تجارت؛

اسرار حقوقی؛

1. حلقه خاصی از کاربران قانونی وجود دارد که حق مالکیت این اطلاعات را دارند.

2. کاربران غیرقانونی هستند که به دنبال در اختیار داشتن این اطلاعات هستند تا آن را به نفع خود و به ضرر کاربران قانونی تبدیل کنند.

1.2. رمزنگاری امروز

رمزنگاری علم ایمن سازی داده ها است. او به دنبال راه حل هایی برای چهار مشکل مهم امنیتی است - محرمانه بودن، احراز هویت، یکپارچگی و کنترل شرکت کنندگان در تعامل. رمزگذاری تبدیل داده ها به شکلی غیرقابل خواندن با استفاده از کلیدهای رمزگشایی-رمزگشایی است. رمزگذاری به شما این امکان را می دهد که با مخفی نگه داشتن اطلاعات از افرادی که برای آنها در نظر گرفته نشده است، از محرمانه بودن اطمینان حاصل کنید.


2. مفاهیم اساسی.


هدف از این بخش، تعریف مفاهیم اساسی رمزنگاری است.

2.1. رمزنگاری.


این کلمه از یونانی ترجمه شده است رمزنگاریبه معنای رمزنگاری است. معنای این اصطلاح هدف اصلی رمزنگاری را بیان می کند - محافظت یا مخفی نگه داشتن اطلاعات لازم.

رمزنگاری وسیله ای برای محافظت از اطلاعات فراهم می کند و بنابراین بخشی از فعالیت های امنیت اطلاعات است.

روش های مختلفی وجود دارد حفاظت از اطلاعات... برای مثال، می‌توانید دسترسی به اطلاعات را با ذخیره آن در یک اتاق امن یا به شدت محافظت شده محدود کنید. هنگام ذخیره اطلاعات، این روش راحت است، اما در هنگام انتقال آن، باید از ابزارهای دیگری استفاده کنید.

می توانید از یکی از روش های شناخته شده پنهان کردن اطلاعات استفاده کنید:

· مخفی کردن کانال برای انتقال اطلاعات با استفاده از روش غیر استاندارد انتقال پیام.

· مخفی کردن کانال انتقال اطلاعات بسته در یک کانال ارتباطی باز، به عنوان مثال، با پنهان کردن اطلاعات در یک "ظرف" بی ضرر با استفاده از این یا آن روش کلمه به کلمه، یا با تبادل پیام های باز، که معنای آنها از قبل توافق شده است.

· به طور قابل توجهی امکان رهگیری پیام های ارسال شده توسط دشمن، استفاده از روش های خاص انتقال از طریق کانال های باند پهن، سیگنال زیر سطح نویز، یا استفاده از فرکانس های حامل "پرش" و غیره را پیچیده می کند.

برخلاف روش های فوق، رمزنگاری پیام های ارسال شده را "پنهان" نمی کند، بلکه آنها را به شکلی غیرقابل دسترس برای دشمن تبدیل می کند. در این حالت معمولاً با این فرض پیش می روند که دشمن کنترل کامل کانال ارتباطی را در اختیار دارد. این بدان معنی است که دشمن نه تنها می تواند پیام های ارسال شده را برای تجزیه و تحلیل بعدی آنها به طور غیر فعال رهگیری کند، بلکه می تواند آنها را به طور فعال تغییر دهد و همچنین پیام های جعلی را از طرف یکی از مشترکین ارسال کند.

همچنین مشکلات دیگری برای محافظت از اطلاعات ارسال شده وجود دارد. به عنوان مثال، با یک تبادل کاملاً باز، مشکل قابلیت اطمینان اطلاعات دریافتی به وجود می آید. برای حل آن باید ارائه شود:

· تأیید و تأیید صحت محتوای منبع پیام؛

· پیشگیری و کشف تقلب و سایر تخلفات عمدی از سوی شرکت کنندگان در تبادل اطلاعات.

برای حل این مشکل، وسایل معمولی که در ساخت سیستم های انتقال اطلاعات استفاده می شود، همیشه مناسب نیستند. این رمزنگاری است که ابزاری را برای کشف فریب در قالب جعل یا رد اقدامات انجام شده قبلی و همچنین سایر اقدامات غیرقانونی فراهم می کند.

بنابراین، مدرن رمزنگاریحوزه ای از تخصص مربوط به رسیدگی به مسائل امنیت اطلاعات مانند محرمانه بودن، یکپارچگی، احراز هویت و عدم انکار است. دستیابی به این الزامات هدف اصلی رمزنگاری است.

امنیت محرمانه بودن– حل مشکل حفاظت از اطلاعات در برابر آشنایی با محتوای آن توسط افرادی که حق دسترسی به آن را ندارند.

امنیت تمامیت- تضمین عدم امکان تغییرات غیرمجاز در اطلاعات. یک معیار ساده و قابل اعتماد برای تشخیص هرگونه دستکاری در داده ها برای اطمینان از یکپارچگی مورد نیاز است. دستکاری داده ها شامل درج، حذف و جایگزینی است.

امنیت احراز هویت-توسعه روش هایی برای تأیید صحت طرفین (شناسایی) و خود اطلاعات در فرآیند تعامل اطلاعاتی. اطلاعات ارسال شده از طریق کانال ارتباطی باید بر اساس منبع، زمان ایجاد، محتوای داده، زمان ارسال و غیره تایید شود.

2.2 محرمانه بودن


وظیفه سنتی رمزنگاری مشکل اطمینان از محرمانه بودن اطلاعات هنگام انتقال پیام ها از طریق کانال ارتباطی تحت کنترل دشمن است. در ساده ترین حالت، این کار با تعامل سه موضوع (حزب) توصیف می شود. معمولاً صاحب اطلاعات تماس می گیرد توسط فرستنده، نسخه اصلی را تبدیل می کند ( باز کن) اطلاعات (خود فرآیند تبدیل نامیده می شود رمزگذاری) به صورت منتقل شده است گیرندهاز طریق یک کانال ارتباطی باز رمزگذاری شدهپیام هایی به منظور محافظت از آن در برابر دشمن.

برنج . 1. انتقال اطلاعات رمزگذاری شده

گیرنده دشمن فرستنده

زیر حریفیعنی هر موضوعی که حق آشنایی با محتوای اطلاعات ارسالی را ندارد. دشمن می تواند باشد رمزنگارکه در روش های رمزگشایی رمزها مسلط است. گیرنده قانونی اطلاعات را انجام می دهد رمزگشاییپیام های دریافتی حریف در تلاش است تا کنترل اطلاعات محافظت شده را به دست آورد (اعمال او معمولاً نامیده می شود حملات). در عین حال، او می تواند هر دو عمل منفعل و فعال انجام دهد. منفعلحملات مربوط به استراق سمع، تجزیه و تحلیل ترافیک، رهگیری، ضبط پیام های رمزگذاری شده ارسال شده، رمزگشایی، یعنی تلاش برای "شکست" حفاظت به منظور به دست آوردن اطلاعات.

هنگام انجام فعالدر حملات، دشمن می تواند انتقال پیام ها را قطع کند، پیام های جعلی (ساختگی) ایجاد کند یا پیام های رمزگذاری شده ارسال شده را تغییر دهد. این اقدامات فعال نامیده می شود تقلیدهاو تعویض هابه ترتیب.

زیر رمزگذاریمعمولاً منظور ما خانواده ای از تبدیل های برگشت پذیر است که هر کدام با پارامتری به نام کلید و همچنین ترتیب اعمال این تبدیل مشخص می شود. حالت تبدیل... تعریف رسمی رمز در زیر ارائه خواهد شد.

کلید- این مهمترین جزء رمز است که مسئول انتخاب تبدیل مورد استفاده برای رمزگذاری یک پیام خاص است. به طور معمول، یک کلید تعدادی دنباله الفبایی یا عددی است. این دنباله، همانطور که بود، الگوریتم رمزگذاری را "کوک" می کند.

هر تبدیل به طور منحصر به فرد توسط یک کلید شناسایی و توسط برخی توصیف می شود الگوریتم رمزنگاری... از همین الگوریتم رمزنگاری می توان برای رمزگذاری در حالت های مختلف استفاده کرد. بنابراین، روش‌های رمزگذاری مختلفی (جایگزینی ساده، گاما و غیره) پیاده‌سازی می‌شوند. هر حالت رمزگذاری هم مزایا و هم معایبی دارد. بنابراین، انتخاب حالت بستگی به موقعیت خاص دارد. رمزگشایی از یک الگوریتم رمزنگاری استفاده می کند که به طور کلی ممکن است با الگوریتم مورد استفاده برای رمزگذاری پیام متفاوت باشد. بر این اساس، آنها می توانند بین کلیدهای رمزگذاری و رمزگشایی تمایز قائل شوند. معمولاً به چند الگوریتم رمزگذاری و رمزگشایی گفته می شود سیستم رمزگذاریو دستگاه هایی که آنها را اجرا می کنند - فناوری رمزگذاری.

2.3. تمامیت


در کنار محرمانگی، یک وظیفه به همان اندازه مهم، اطمینان از یکپارچگی اطلاعات، به عبارت دیگر، تغییرناپذیری آن در حین انتقال یا ذخیره سازی است. راه‌حل این مشکل شامل توسعه ابزارهایی است که امکان تشخیص تحریف‌های تصادفی نه چندان زیاد را فراهم می‌کند (برای این منظور، روش‌های تئوری کدگذاری با تشخیص و تصحیح خطاها کاملاً مناسب هستند)، به عنوان تحمیل هدفمند اطلاعات نادرست توسط دشمن. . برای این کار افزونگی به اطلاعات ارسالی وارد می شود. به عنوان یک قاعده، این با اضافه کردن یک ترکیب چک خاص به پیام، محاسبه شده با استفاده از یک الگوریتم خاص و ایفای نقش یک جمع‌بندی برای تأیید صحت پیام دریافتی، به دست می‌آید. تفاوت اصلی این روش با روش‌های تئوری کدگذاری این است که الگوریتم ایجاد ترکیب چک «رمزنگاری» است، یعنی به کلید مخفی بستگی دارد. بدون اطلاع از کلید مخفی، احتمال تحمیل موفقیت آمیز اطلاعات تحریف شده یا نادرست توسط دشمن اندک است. این احتمال به عنوان یک معیار عمل می کند مقاومت تقلیدی cipher، یعنی توانایی خود رمز برای مقاومت در برابر حملات فعال دشمن.


2.4. احراز هویت


احراز هویت، ایجاد اصالت است. به طور کلی، این اصطلاح می تواند به تمام جنبه های تعامل اطلاعاتی اطلاق شود: جلسه ارتباطی، مهمانی ها، پیام های ارسال شده و غیره.

احراز هویت (یعنی تأیید و تأیید) همه جنبه های ارتباط بخش مهمی از مشکل اطمینان از قابلیت اطمینان اطلاعات دریافتی است. این مشکل به ویژه در مورد طرف هایی که به یکدیگر اعتماد ندارند، زمانی که منبع تهدید می تواند نه تنها شخص ثالث (دشمن)، بلکه طرفی باشد که تعامل با آن انجام می شود، شدیدتر است.

بیایید این سوالات را در نظر بگیریم.

با توجه به یک جلسه ارتباطی (تراکنش)، احراز هویت به معنای بررسی: یکپارچگی اتصال، عدم امکان ارسال مجدد داده ها توسط حریف و به موقع بودن انتقال داده است. برای این، به عنوان یک قاعده، از پارامترهای اضافی استفاده می شود که اجازه می دهد داده های ارسال شده را به یک دنباله به راحتی قابل تأیید "به هم متصل کنید". این امر به عنوان مثال با درج تعدادی اعداد خاص در پیام ها یا مهرهای زمان... آنها به شما این امکان را می دهند که از تلاش برای ارسال مجدد، سفارش مجدد یا پس گرفتن بخشی از پیام های ارسال شده جلوگیری کنید. علاوه بر این، چنین درج هایی در پیام ارسال شده باید (مثلاً با استفاده از رمزگذاری) از جعل و تحریف احتمالی محافظت شود.

با توجه به طرفین تعامل، احراز هویت به معنای بررسی توسط یکی از طرفین است که طرف ارتباط دقیقاً همان چیزی است که ادعا می کند. احراز هویت حزب اغلب به عنوان شناخته شده است شناسایی.

ابزار اصلی برای انجام شناسایی هستند پروتکل های شناساییامکان شناسایی (و احراز هویت) هر یک از طرفین درگیر در تعامل و عدم اعتماد به یکدیگر. تمیز دادن پروتکل های یک طرفهو شناسایی متقابل.

پروتکلیک الگوریتم توزیع شده است که توالی اقدامات را برای هر یک از طرفین تعیین می کند. در طول اجرای پروتکل شناسایی، هر یک از طرفین هیچ اطلاعاتی در مورد کلید مخفی خود مخابره نمی کند، بلکه آن را ذخیره می کند و از آن برای تشکیل پیام های پاسخ به درخواست های دریافتی در حین اجرای پروتکل استفاده می کند.

در نهایت، در رابطه با خود اطلاعات، احراز هویت به معنای تأیید صحت اطلاعات ارسال شده از طریق کانال در محتوا، منبع، زمان ایجاد، زمان ارسال و غیره است.

تأیید صحت محتوای اطلاعات در واقع به بررسی تغییر ناپذیری آن (از لحظه ایجاد) در فرآیند انتقال یا ذخیره سازی، یعنی بررسی یکپارچگی کاهش می یابد.

احراز هویت منبع دادهبه معنای تأیید این است که سند اصلی توسط منبع ادعا شده ایجاد شده است.

توجه داشته باشید که اگر طرفین به یکدیگر اعتماد داشته باشند و یک کلید مخفی مشترک داشته باشند، می توان با استفاده از کد احراز هویت طرفین را احراز هویت کرد. در واقع، هر پیامی که با موفقیت توسط گیرنده تزئین شده است، فقط می تواند توسط فرستنده ایجاد شود، زیرا فقط او از راز مشترک آنها مطلع است. برای طرف هایی که به یکدیگر اعتماد ندارند، حل چنین مشکلاتی با استفاده از یک راز مشترک غیرممکن می شود. بنابراین، هنگام احراز هویت یک منبع داده، یک مکانیسم امضای دیجیتال مورد نیاز است که در زیر مورد بحث قرار خواهد گرفت.

به طور کلی، احراز هویت منبع داده همان نقش یک پروتکل هویت را ایفا می کند. تنها تفاوت این است که در مورد اول برخی از اطلاعات منتقل شده وجود دارد که باید نویسندگی آنها مشخص شود و در مورد دوم فقط باید طرفی را که تعامل با آن انجام شده است تعیین کنید.


2.5. امضای دیجیتالی


در برخی شرایط، مانند تغییر شرایط، افراد ممکن است از شرایط پذیرفته شده قبلی انصراف دهند. در این راستا مکانیسمی برای جلوگیری از چنین تلاش هایی لازم است.

از آنجایی که در این شرایط فرض بر این است که طرفین به یکدیگر اعتماد ندارند، استفاده از یک کلید مخفی مشترک برای حل مشکل مطرح شده غیرممکن می شود. فرستنده می تواند واقعیت انتقال پیام را رد کند و ادعا کند که توسط گیرنده ایجاد شده است ( سلب مسئولیت). گیرنده می تواند به راحتی پیام جدیدی را تغییر دهد، جایگزین کند یا ایجاد کند و سپس ادعا کند که از فرستنده دریافت شده است. نسبت دادن). بدیهی است که در چنین شرایطی، داور قادر به اثبات حقیقت در هنگام حل اختلاف نخواهد بود.

مکانیسم اصلی برای حل این مشکل به اصطلاح است امضای دیجیتالی.

طرح امضای دیجیتالشامل دو الگوریتم، یکی برای محاسبات و دیگری برای تأیید امضا. محاسبه امضا فقط توسط نویسنده امضا قابل انجام است. الگوریتم تأیید باید در دسترس عموم باشد تا همه بتوانند صحت امضا را تأیید کنند.

سیستم های رمز متقارن را می توان برای ایجاد یک طرح امضای دیجیتال استفاده کرد. در این مورد، خود پیام رمزگذاری شده روی کلید مخفی می تواند به عنوان یک امضا عمل کند. با این حال، عیب اصلی چنین امضایی این است که یک بار مصرف هستند: پس از هر تأیید، کلید مخفی مشخص می شود. تنها راه برون رفت از این وضعیت در چارچوب استفاده از سیستم های رمز متقارن، معرفی یک شخص ثالث قابل اعتماد است که به عنوان یک واسطه مورد اعتماد طرفین عمل می کند. در این حالت، تمام اطلاعات از طریق یک واسطه ارسال می شود، او پیام ها را از کلید یکی از مشترکان به کلید دیگری رمزگذاری می کند. به طور طبیعی، این طرح بسیار ناخوشایند است.

دو رویکرد برای ساختن یک سیستم امضای دیجیتال با استفاده از سیستم های رمزگذاری کلید عمومی:

1. در تبدیل پیام به فرمی که بتوان از آن برای بازیابی خود پیام استفاده کرد و از این طریق صحت «امضا» را تأیید کرد. در این حالت، طول پیام امضا شده به اندازه پیام اصلی است. برای ایجاد چنین "پیام امضا شده" می توانید به عنوان مثال، پیام اصلی را با کلید مخفی نویسنده امضا رمزگذاری کنید. سپس همه می توانند صحت امضا را با رمزگشایی پیام امضا شده در کلید عمومی نویسنده امضا بررسی کنند.

2. امضا به همراه اصل پیام محاسبه و ارسال می شود. محاسبه امضا شامل تبدیل پیام اصلی به ترکیب دیجیتالی (که همان امضا است) است. الگوریتم محاسبه امضا باید به کلید خصوصی کاربر بستگی داشته باشد. این امر ضروری است تا فقط صاحب کلید بتواند از امضا استفاده کند. به نوبه خود، الگوریتم تأیید امضا باید در دسترس همه باشد. بنابراین این الگوریتم به کلید عمومی کاربر بستگی دارد. در این حالت طول امضا به طول پیام در حال امضا بستگی ندارد.

با مشکل امضای دیجیتال، مشکل ساخت رمزنگاری بدون کلید وجود داشت توابع هش... واقعیت این است که هنگام محاسبه یک امضای دیجیتال، به نظر می رسد که ابتدا عملکردهای هش را انجام دهید، یعنی متن را به یک ترکیب مشخص با طول ثابت تا کنید و سپس ترکیب حاصل را با استفاده از یک کلید مخفی امضا کنید. . در این حالت تابع هش گرچه به کلید بستگی ندارد و باز است، باید «رمز نگاری» باشد. این به ملک اشاره دارد یک طرفه بودناین تابع: با مقدار ترکیب-پیچیدگی، هیچ کس نباید بتواند پیام مربوطه را دریافت کند.

در حال حاضر، استانداردهایی برای توابع هش رمزنگاری وجود دارد که مستقل از استانداردهای الگوریتم‌های رمزنگاری و طرح‌های امضای دیجیتال تأیید شده‌اند.


3. ابزارهای امنیتی رمزنگاری


ابزارهای محافظت رمزنگاری ابزارها و روش های خاصی برای تبدیل اطلاعات هستند که در نتیجه محتوای آن پوشانده می شود. انواع اصلی بسته شدن رمزنگاری، رمزگذاری و رمزگذاری داده های محافظت شده است. در عین حال، رمزگذاری نوعی بسته شدن است که در آن هر یک از کاراکترهای داده بسته شده تحت یک تبدیل مستقل قرار می گیرد. در طول رمزگذاری، داده های محافظت شده به بلوک هایی تقسیم می شوند که معنای معنایی دارند و هر بلوک با یک کد دیجیتال، الفبایی یا ترکیبی جایگزین می شود. در همان زمان، چندین سیستم رمزگذاری مختلف استفاده می شود: جایگزینی، بازآرایی، بازی، تبدیل تحلیلی داده های رمزگذاری شده. زمانی که متن اصلی با استفاده از دو یا حتی سه رمز مختلف به صورت متوالی تغییر شکل داده شود، رمزهای ترکیبی گسترده می شوند.

3.1 سیستم های رمزگذاری شده

سیستم رمزگذاری بر اساس یک روش (روش) خاص کار می کند. این شامل:

ü یک یا چند الگوریتم رمزگذاری (فرمول های ریاضی)؛

ü کلیدهای استفاده شده توسط این الگوریتم های رمزگذاری.

ü سیستم های مدیریت کلیدی؛

ü متن رمزگذاری نشده؛

ü و متن رمزی (متن رمزی).

کلید کلید

الگوریتم متن رمز الگوریتم متن متن الگوریتم

رمزگشایی رمزگذاری

روش شناسی

با توجه به روش، ابتدا یک الگوریتم رمزگذاری و یک کلید بر روی متن اعمال می شود تا متن رمز از آن به دست آید. سپس متن رمز شده به مقصد ارسال می شود، جایی که از همان الگوریتم برای رمزگشایی آن استفاده می شود تا متن دوباره دریافت شود. این روش همچنین شامل رویه هایی برای تولید کلیدها و توزیع آنها است (در شکل نشان داده نشده است).

3.2 اصول عملکرد سیستم رمزنگاری.


یک مثال معمولی از به تصویر کشیدن موقعیتی که در آن مشکل رمزنگاری (رمزگذاری) ایجاد می شود در شکل نشان داده شده است. 1:




شکل 2. A و B کاربران قانونی اطلاعات محافظت شده هستند، آنها می خواهند اطلاعات را از طریق یک کانال ارتباطی عمومی مبادله کنند. P - کاربر غیر قانونی ( دشمن, هکر) که می خواهد پیام های ارسال شده از طریق کانال ارتباطی را رهگیری کند و سعی کند اطلاعات مورد علاقه خود را از آنها استخراج کند. این طرح ساده را می توان مدلی از یک موقعیت معمولی در نظر گرفت که در آن از روش های رمزنگاری محافظت از اطلاعات یا رمزگذاری ساده استفاده می شود. از لحاظ تاریخی، برخی از کلمات نظامی در رمزنگاری (دشمن، حمله به رمز و غیره) جا افتاده است. آنها دقیقاً معنای مفاهیم رمزنگاری مربوطه را منعکس می کنند. در عین حال، اصطلاحات نظامی شناخته شده بر اساس مفهوم رمز (کدهای دریایی، کدهای ستاد کل، کتاب های رمز، تعیین کدها و غیره) دیگر در رمزنگاری نظری استفاده نمی شود. واقعیت این است که در دهه های گذشته نظریه کدگذاری- یک حوزه علمی بزرگ که روش های محافظت از اطلاعات در برابر تحریفات تصادفی در کانال های ارتباطی را توسعه و مطالعه می کند.

رمزنگاری با روش‌هایی برای تبدیل اطلاعات سروکار دارد که مانع از استخراج آن توسط دشمن از پیام‌های رهگیری شده می‌شود. در این حالت، این خود اطلاعات محافظت شده نیست که از طریق کانال ارتباطی مخابره می شود، بلکه نتیجه تبدیل آن با استفاده از رمز است و دشمن با کار دشوار شکستن رمز روبرو می شود. افتتاح(هک کردن) رمزگذاری- فرآیند به دست آوردن اطلاعات محافظت شده از یک پیام رمزگذاری شده بدون اطلاع از رمز اعمال شده.

حریف ممکن است سعی کند اطلاعات محافظت شده را در فرآیند انتقال، دریافت نکند، بلکه از بین ببرد یا اصلاح کند. این یک نوع تهدید کاملاً متفاوت برای اطلاعات است، متفاوت از رهگیری و شکستن رمز. برای محافظت در برابر چنین تهدیداتی، روش های خاص خود را در حال توسعه است.

بنابراین، در مسیر یک کاربر قانونی به کاربر دیگر، اطلاعات باید به طرق مختلف در برابر تهدیدات مختلف محافظت شوند. وضعیت زنجیره ای از انواع مختلف پیوندها ایجاد می شود که از اطلاعات محافظت می کند. طبیعتاً دشمن برای یافتن ضعیف ترین حلقه تلاش خواهد کرد تا با کمترین هزینه به اطلاعات دست یابد. این بدان معناست که کاربران قانونی باید این شرایط را در استراتژی حفاظتی خود در نظر بگیرند: اگر پیوندهای آشکارا ضعیف تری وجود داشته باشد، منطقی نیست که برخی پیوندها را بسیار قوی کنیم ("اصل قدرت برابر حفاظت").

ایجاد یک رمز خوب کار دشواری است. بنابراین، مطلوب است که طول عمر یک رمز خوب را افزایش دهید و از آن برای رمزگذاری هرچه بیشتر پیام ها استفاده کنید. اما در عین حال، این خطر وجود دارد که دشمن قبلاً کد را باز کرده (باز کرده است) و اطلاعات محافظت شده را می خواند. اگر شبکه یک کلید قابل جابجایی در رمز دارد، با جایگزینی کلید می توان آن را طوری ساخت که روش های توسعه یافته توسط دشمن دیگر اثری نداشته باشد.

3.2.1 روش شناسی کلیدی

در این روش، یک الگوریتم رمزگذاری یک کلید را با یک متن ترکیب می کند تا یک متن رمزی ایجاد کند. امنیت این نوع سیستم رمزگذاری به محرمانه بودن کلید مورد استفاده در الگوریتم رمزگذاری بستگی دارد و نه به محرمانه بودن خود الگوریتم. بسیاری از الگوریتم های رمزگذاری در دسترس عموم هستند و به خوبی برای این مورد آزمایش شده اند (مثلاً DES). اما مشکل اصلی این روش، نحوه تولید و ارسال ایمن کلیدها به شرکت کنندگان در تعامل است. چگونه یک کانال امن برای انتقال اطلاعات بین شرکت کنندگان در تعامل قبل از انتقال کلید ایجاد کنیم؟

مشکل دیگر احراز هویت است. با این حال، دو مشکل عمده وجود دارد:

· پیام توسط شخصی که در حال حاضر صاحب کلید است رمزگذاری شده است. این می تواند صاحب کلید باشد.

· اما اگر سیستم به خطر بیفتد، ممکن است شخص دیگری باشد.

وقتی شرکت کنندگان در تعامل کلیدها را دریافت می کنند، چگونه می توانند بدانند که این کلیدها واقعاً بوده اند

· توسط شخص مجاز ایجاد و ارسال شده است؟

دو روش کلیدی وجود دارد - متقارن (با یک کلید خصوصی) و نامتقارن (با یک کلید عمومی). هر متدولوژی از رویه‌های خاص خود، روش‌های توزیع کلید، انواع کلید و الگوریتم‌ها برای رمزگذاری و رمزگشایی کلیدها استفاده می‌کند. از آنجایی که ممکن است اصطلاحات استفاده شده توسط این روش ها گیج کننده به نظر برسد، اجازه دهید اصطلاحات اساسی را تعریف کنیم:

مدت، اصطلاح

معنی

ملاحظات

روش شناسی متقارن

یک کلید واحد استفاده می شود که با آن رمزگذاری و رمزگشایی هر دو با استفاده از الگوریتم رمزگذاری متقارن یکسان انجام می شود. این کلید قبل از انتقال داده های رمزگذاری شده به طور ایمن به دو شرکت کننده در تعامل منتقل می شود.

اغلب با روش کلید مخفی به آن اشاره می شود.

روش شناسی نامتقارن

از الگوریتم های رمزگذاری متقارن و کلیدهای متقارن برای رمزگذاری داده ها استفاده می کند. از الگوریتم های رمزگذاری نامتقارن و کلیدهای نامتقارن برای رمزگذاری یک کلید متقارن استفاده می کند. دو کلید نامتقارن مرتبط ایجاد می شود. یک کلید متقارن رمزگذاری شده با استفاده از یک کلید نامتقارن و یک الگوریتم رمزگذاری نامتقارن باید با استفاده از یک کلید متفاوت و یک الگوریتم رمزگذاری متفاوت رمزگشایی شود. دو کلید نامتقارن مرتبط ایجاد می شود. یکی باید با خیال راحت به صاحبش و دیگری به شخصی که مسئول نگهداری این کلیدها است (CA-Key Certificate Authority) قبل از استفاده از آنها منتقل شود.

اغلب به عنوان روش کلید عمومی شناخته می شود.

کلید مخفی (1)

روش شناسی متقارن.

از یک کلید استفاده می کند که با آن هم رمزگذاری و هم رمزگشایی انجام می شود. به بالا نگاه کن.

کلید مخفی (2)

کلید مخفی رمزگذاری متقارن

کلید مخفی متقارن

کلید مخفی (3)

کلید مخفی رمزگذاری نامتقارن

کلید نامتقارن کلیدهای نامتقارن به دلیل ارتباط با یکدیگر به صورت جفت ساخته می شوند. عبارت "کلید مخفی" اغلب برای یکی از جفت کلیدهای نامتقارن که باید مخفی نگه داشته شوند استفاده می شود. راز نامتقارن ربطی به راز متقارن ندارد.

کلید عمومی (1)

روش شناسی نامتقارن

از یک جفت کلید استفاده می کند که به طور مشترک تولید شده و به یکدیگر مرتبط هستند. هر چیزی که با یک کلید رمزگذاری شده باشد را فقط می توان با کلید دیگری در آن جفت رمزگشایی کرد.

کلید عمومی (2)

کلید عمومی رمزگذاری نامتقارن

کلیدهای نامتقارن به صورت جفت ساخته می شوند که هر یک از دو کلید به دیگری متصل می شوند.

عبارت "کلید عمومی" اغلب برای یکی از یک جفت کلید نامتقارن استفاده می شود که باید برای همه شناخته شود.

کلید جلسه

کلید رمزگذاری متقارن (مخفی).

در روش شناسی نامتقارن برای رمزگذاری خود داده ها با استفاده از روش های متقارن استفاده می شود. این فقط یک کلید مخفی متقارن است (به بالا مراجعه کنید).

الگوریتم رمزگذاری

فرمول ریاضی

الگوریتم های متقارن به کلیدهای متقارن نیاز دارند. الگوریتم های نامتقارن نیاز به کلیدهای نامتقارن دارند. شما نمی توانید از کلیدهای متقارن برای الگوریتم های نامتقارن استفاده کنید و بالعکس.

سیستم های رمزنگاری مخفی


سیستم های رمزنگاری را باز کنید

از الگوریتم های نامتقارن و کلیدهای نامتقارن برای رمزگذاری کلیدهای جلسه استفاده می کند.

آنها از الگوریتم های متقارن و کلیدهای متقارن (مخفی) برای رمزگذاری داده ها استفاده می کنند.


3.2.1.1 روش شناسی متقارن (سری).

در این روش، هم فرستنده و هم گیرنده از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می‌کنند که قبل از شروع تعامل موافقت کردند که از آن استفاده کنند. اگر کلید به خطر نیفتد، در حین رمزگشایی، فرستنده به طور خودکار احراز هویت می شود، زیرا فقط فرستنده کلیدی دارد که با آن می توانید اطلاعات را رمزگذاری کنید و فقط گیرنده کلیدی دارد که با آن می توانید اطلاعات را رمزگشایی کنید. از آنجایی که فرستنده و گیرنده تنها افرادی هستند که این کلید متقارن را می شناسند، در صورت به خطر افتادن کلید، تنها تعامل این دو کاربر به خطر می افتد. مشکلی که برای سایر سیستم های رمزنگاری مرتبط خواهد بود، این سوال است که چگونه کلیدهای متقارن (مخفی) را به طور ایمن توزیع کنیم. الگوریتم های رمزگذاری متقارن از کلیدهای کوتاه استفاده می کنند و می توانند به سرعت مقادیر زیادی از داده ها را رمزگذاری کنند.

ترتیب استفاده از سیستم های دارای کلیدهای متقارن:

1. یک کلید مخفی متقارن ایجاد، توزیع و ذخیره می شود.

2. فرستنده با محاسبه تابع هش برای متن و الحاق رشته دریافتی به متن، امضای الکترونیکی ایجاد می کند.

3. فرستنده از یک الگوریتم رمزگذاری-رمزگشایی متقارن سریع همراه با یک کلید متقارن مخفی برای بسته دریافتی (متن همراه با امضای الکترونیکی پیوست شده) برای دریافت متن رمز استفاده می کند. بنابراین، به طور ضمنی، احراز هویت انجام می شود، زیرا فقط فرستنده کلید مخفی متقارن را می داند و می تواند این بسته را رمزگذاری کند.

4. فقط گیرنده کلید مخفی متقارن را می داند و می تواند بسته را رمزگشایی کند.

5. فرستنده متن رمز را ارسال می کند. کلید مخفی متقارن هرگز از طریق کانال های ارتباطی ناامن منتقل نمی شود.

6. گیرنده برای بازیابی متن اصلی و امضای الکترونیکی، از همان الگوریتم رمزگذاری-رمزگشایی متقارن به همراه کلید متقارن (که گیرنده قبلاً دارد) برای متن رمز استفاده می کند. بازیابی موفقیت‌آمیز آن، شخصی را که کلید مخفی را می‌داند، احراز هویت می‌کند.

7. گیرنده امضای الکترونیکی را از متن جدا می کند.

8. گیرنده با محاسبه تابع هش برای متن دریافتی، امضای الکترونیکی دیگری ایجاد می کند.

9. گیرنده این دو امضای الکترونیکی را برای تأیید صحت پیام (بدون دستکاری) مقایسه می کند.

ابزارهای موجود امروزه که از روش متقارن استفاده می کنند عبارتند از:

· Kerberos که برای تأیید اعتبار دسترسی به منابع در شبکه طراحی شده است، نه برای تأیید داده ها. از یک پایگاه داده مرکزی استفاده می کند که نسخه هایی از کلیدهای خصوصی همه کاربران را ذخیره می کند.

· شبکه های خودپرداز (ATM Banking Networks). این سیستم ها توسعه های اصلی بانک های صاحب آنها هستند و برای فروش نیستند. آنها همچنین از روش های متقارن استفاده می کنند.

3.2.1.2 روش شناسی نامتقارن (باز).

در این روش، کلیدهای رمزگذاری و رمزگشایی متفاوت هستند، اگرچه با هم ایجاد می شوند. یک کلید به اطلاع همه می رسد و دیگری مخفی نگه داشته می شود. اگرچه می توان آن را با هر دو کلید رمزگذاری و رمزگشایی کرد، اما داده های رمزگذاری شده با یک کلید فقط با کلید دیگر قابل رمزگشایی هستند. همه سیستم‌های رمزنگاری نامتقارن در معرض حملات brute-force قرار دارند و بنابراین باید از کلیدهای بسیار طولانی‌تری نسبت به کلیدهای مورد استفاده در سیستم‌های رمزنگاری متقارن استفاده کنند تا سطح حفاظتی معادلی ارائه کنند. این بلافاصله منابع محاسباتی مورد نیاز برای رمزگذاری را تحت تأثیر قرار می دهد، اگرچه الگوریتم های رمزگذاری منحنی بیضی می توانند این مشکل را کاهش دهند.

بروس اشنایر، در رمزنگاری کاربردی: پروتکل‌ها، الگوریتم‌ها و کد منبع C، اطلاعات زیر را در مورد طول‌های کلیدی معادل ارائه می‌دهد.


برای جلوگیری از سرعت کم الگوریتم های رمزگذاری نامتقارن، برای هر پیام یک کلید متقارن موقت تولید می شود و تنها این کلید با الگوریتم های نامتقارن رمزگذاری می شود. خود پیام با استفاده از این کلید جلسه موقت و الگوریتم رمزگذاری / رمزگشایی شرح داده شده در بند 2.2.1.1 رمزگذاری می شود. سپس این کلید جلسه با استفاده از کلید عمومی نامتقارن گیرنده و یک الگوریتم رمزگذاری نامتقارن رمزگذاری می شود. سپس این کلید جلسه رمزگذاری شده به همراه پیام رمزگذاری شده به گیرنده ارسال می شود. گیرنده از همان الگوریتم رمزگذاری نامتقارن و کلید خصوصی برای رمزگشایی کلید جلسه استفاده می کند و کلید جلسه به دست آمده برای رمزگشایی خود پیام استفاده می شود. در سیستم‌های رمزنگاری نامتقارن، مهم است که کلیدهای جلسه و نامتقارن از نظر سطح امنیتی که ارائه می‌کنند قابل مقایسه باشند. اگر از یک کلید جلسه کوتاه (مانند DES 40 بیتی) استفاده شود، مهم نیست که کلیدهای نامتقارن چقدر بزرگ باشند. هکرها به آنها حمله نمی کنند، بلکه به کلیدهای جلسه حمله می کنند. کلیدهای عمومی نامتقارن در برابر حملات brute-force آسیب پذیر هستند، تا حدی به این دلیل که جایگزینی آنها دشوار است. اگر مهاجم کلید نامتقارن مخفی را یاد بگیرد، نه تنها جریان، بلکه تمام تعاملات بعدی بین فرستنده و گیرنده نیز به خطر می افتد.

نحوه استفاده از سیستم های دارای کلیدهای نامتقارن:

1. کلیدهای عمومی و خصوصی نامتقارن تولید و توزیع می شوند (به بخش 2.2 زیر مراجعه کنید). کلید نامتقارن مخفی به صاحب آن منتقل می شود. کلید عمومی نامتقارن در پایگاه داده X.500 ذخیره می شود و توسط یک مرجع صدور گواهی (CA) اداره می شود. مفهوم این است که کاربران باید اعتماد کنند که چنین سیستمی به طور ایمن کلیدها را ایجاد، توزیع و مدیریت می کند. علاوه بر این، اگر سازنده کلیدها و شخص یا سیستمی که آنها را مدیریت می کند یکسان نیستند، کاربر نهایی باید باور کند که سازنده کلیدها در واقع یک نسخه را از بین برده است.

2. امضای الکترونیکی متن با محاسبه تابع هش آن ایجاد می شود. مقدار دریافتی با استفاده از کلید مخفی نامتقارن فرستنده رمزگذاری می شود و سپس رشته کاراکتر دریافتی به متن ارسال شده اضافه می شود (فقط فرستنده می تواند امضای الکترونیکی ایجاد کند).

3. یک کلید متقارن مخفی ایجاد می شود که فقط برای رمزگذاری این پیام یا جلسه تعامل (کلید جلسه) استفاده می شود، سپس با استفاده از یک الگوریتم رمزگذاری / رمزگشایی متقارن و این کلید، متن اصلی همراه با امضای الکترونیکی اضافه شده به رمزگذاری می شود. آن - یک متن رمزگذاری شده به دست می آید (متن رمز شده).

4. حال باید مشکل انتقال کلید جلسه به گیرنده پیام را حل کنید.

5. فرستنده باید یک کلید عمومی نامتقارن از مرجع صدور گواهی (CA) داشته باشد. رهگیری درخواست های رمزگذاری نشده برای این کلید عمومی شکل رایج حمله است. می‌تواند یک سیستم کامل از گواهی‌ها وجود داشته باشد که صحت کلید عمومی CA را تأیید می‌کند. استاندارد X.509 تعدادی روش را برای کاربران توضیح می دهد تا کلیدهای عمومی CA را به دست آورند، اما هیچ یک از آنها نمی توانند به طور کامل در برابر جعل کلید عمومی CA محافظت کنند، که به وضوح ثابت می کند که چنین سیستمی وجود ندارد که بتواند اصالت کلید عمومی CA را تضمین کند. .

6. فرستنده از CA کلید عمومی نامتقارن گیرنده را می خواهد. این فرآیند در برابر حمله ای آسیب پذیر است که در آن مهاجم در ارتباط بین فرستنده و گیرنده تداخل ایجاد می کند و می تواند ترافیک بین آنها را تغییر دهد. بنابراین، کلید نامتقارن عمومی گیرنده توسط CA "امضا" می شود. این بدان معناست که CA از کلید خصوصی نامتقارن خود برای رمزگذاری کلید عمومی نامتقارن گیرنده استفاده کرده است. فقط CA کلید خصوصی نامتقارن CA را می داند، بنابراین تضمین وجود دارد که کلید نامتقارن عمومی گیرنده از CA باشد.

7. پس از دریافت، کلید عمومی نامتقارن گیرنده با استفاده از کلید عمومی نامتقارن CA و الگوریتم رمزگذاری / رمزگشایی نامتقارن رمزگشایی می شود. طبیعتاً فرض بر این است که CA به خطر نیفتاده است. اگر معلوم شود که به خطر افتاده است، کل شبکه کاربران خود را ناتوان می کند. بنابراین، شما می توانید کلیدهای عمومی سایر کاربران را خودتان رمزگذاری کنید، اما اطمینان از اینکه آنها به خطر نیفتند کجاست؟

8. اکنون کلید جلسه با استفاده از الگوریتم رمزگذاری-رمزگشایی نامتقارن و کلید گیرنده نامتقارن (دریافت شده از CA و رمزگشایی شده) رمزگذاری شده است.

9. کلید جلسه رمزگذاری شده به متن رمز شده (که شامل امضای الکترونیکی اضافه شده قبلی نیز می شود) اضافه می شود.

10. تمام بسته داده های دریافتی (متن رمز که علاوه بر متن اصلی شامل امضای الکترونیکی و کلید جلسه رمزگذاری شده است) به گیرنده منتقل می شود. از آنجایی که کلید جلسه رمزگذاری شده از طریق یک شبکه ناامن منتقل می شود، هدف آشکاری برای حملات مختلف است.

11. گیرنده کلید جلسه رمزگذاری شده را از بسته دریافتی استخراج می کند.

12. اکنون گیرنده باید مشکل رمزگشایی کلید جلسه را حل کند.

13. گیرنده باید یک کلید عمومی نامتقارن از مرجع صدور گواهی (CA) داشته باشد.

14. گیرنده با استفاده از کلید نامتقارن مخفی خود و همان الگوریتم رمزگذاری نامتقارن، کلید جلسه را رمزگشایی می کند.

15. گیرنده همان الگوریتم رمزنگاری-رمزگشایی متقارن و کلید متقارن رمزگشایی شده (جلسه) را روی متن رمزگذاری شده اعمال می کند و متن اصلی را همراه با امضای الکترونیکی دریافت می کند.

16. گیرنده امضای الکترونیکی را از متن اصلی جدا می کند.

17. گیرنده از CA کلید عمومی نامتقارن فرستنده را می خواهد.

18. هنگامی که این کلید به دست آمد، گیرنده آن را با استفاده از کلید عمومی CA و الگوریتم رمزگشایی-رمزگشایی نامتقارن مربوطه رمزگشایی می کند.

19. سپس تابع هش متن با استفاده از کلید عمومی فرستنده و یک الگوریتم رمزگشایی-رمزگشایی نامتقارن رمزگشایی می شود.

20. تابع هش متن اصلی به دست آمده مجدداً محاسبه می شود.

21. این دو تابع هش برای تأیید عدم تغییر متن مقایسه می شوند.

3.3 توزیع کلید

واضح است که در هر دو سیستم رمزنگاری حل مشکل توزیع کلید ضروری است.

در روش‌شناسی متقارن، این مشکل حادتر است و بنابراین به وضوح نحوه انتقال کلیدها را بین شرکت‌کنندگان در تعامل قبل از شروع تعامل تعریف می‌کنند. روش دقیق انجام این کار به سطح امنیتی مورد نیاز بستگی دارد. اگر به سطح بالایی از امنیت نیاز نباشد، می توان کلیدها را با استفاده از مکانیزم تحویل (به عنوان مثال، با استفاده از پست ساده یا خدمات پیک) ارسال کرد. به عنوان مثال، بانک ها از پست برای ارسال کدهای پین استفاده می کنند. برای اطمینان از سطح بالاتر امنیت، تحویل دستی کلیدها توسط افراد مسئول، احتمالاً به صورت قطعات توسط چندین نفر، مناسب تر است.

روش‌های نامتقارن سعی می‌کنند با رمزگذاری کلید متقارن و پیوست کردن آن به داده‌های رمزگذاری‌شده، این مشکل را برطرف کنند. و آنها از مراجع صدور گواهی کلید برای توزیع کلیدهای عمومی نامتقارن مورد استفاده برای رمزگذاری کلید متقارن استفاده می کنند. CA ها به نوبه خود این کلیدهای عمومی را با استفاده از کلید نامتقارن مخفی CA امضا می کنند. کاربران چنین سیستمی باید یک کپی از کلید عمومی CA داشته باشند. در تئوری، این بدان معنی است که شرکت کنندگان در تعامل قبل از برقراری یک تعامل امن نیازی به دانستن کلیدهای یکدیگر ندارند.

طرفداران سیستم های نامتقارن معتقدند که چنین مکانیزمی برای اطمینان از صحت مشترکین تعامل کافی است. اما مشکل همچنان پابرجاست. یک جفت کلید نامتقارن باید با هم تولید شود. هر دو کلید، خواه در دسترس همه باشند یا نه، باید به طور ایمن برای صاحب کلید و همچنین مرجع صدور گواهینامه کلید ارسال شوند. تنها راه برای انجام این کار استفاده از نوعی روش تحویل با الزامات امنیتی پایین و تحویل آنها به صورت دستی - با الزامات امنیتی بالا است.

مشکل توزیع کلید در سیستم های نامتقارن به شرح زیر است:

· X.509 دلالت بر این دارد که کلیدها به طور ایمن توزیع شده اند و نحوه حل این مشکل را توضیح نمی دهد - بلکه فقط وجود این مشکل را نشان می دهد. هیچ استانداردی برای مقابله با این موضوع وجود ندارد. برای امنیت، کلیدها باید به صورت دستی (صرف نظر از متقارن بودن یا نامتقارن بودن آنها) تحویل داده شوند.

· هیچ راه قابل اعتمادی برای بررسی اینکه کدام کامپیوترها در حال ارتباط هستند وجود ندارد. نوعی حمله وجود دارد که در آن مهاجم به عنوان یک CA ظاهر می شود و داده های ارسال شده در طول تعامل را دریافت می کند. برای انجام این کار، یک مهاجم فقط باید درخواستی را به یک مرجع صدور گواهینامه کلیدی رهگیری کند و کلیدهای آن را با کلیدهای خود جایگزین کند. این حمله می تواند برای مدت طولانی با موفقیت ادامه یابد.

· امضای الکترونیکی کلیدها توسط یک مرجع صدور گواهینامه کلیدی، همیشه صحت آنها را تضمین نمی کند، زیرا ممکن است کلید CA به خطر بیفتد. X.509 روشی را برای امضای الکترونیکی کلیدهای CA توسط CAهای کلیدی سطح بالاتر توصیف می کند و آن را "مسیر صدور گواهینامه" می نامد. X.509 به مشکلات مرتبط با اعتبارسنجی کلید عمومی می پردازد، با این فرض که این مشکل تنها در صورتی قابل حل است که در زنجیره مکان های مورد اعتماد در فهرست راهنمای کلید عمومی توزیع شده کاربران، گسستی وجود نداشته باشد. هیچ راهی اطراف این نیست.

· X.509 فرض می کند که کاربر قبلاً به کلید عمومی CA دسترسی دارد. نحوه انجام این کار در آن تعریف نشده است.

· به خطر افتادن مرجع صدور گواهینامه یک تهدید بسیار واقعی است. به خطر انداختن CA به معنای. که تمامی کاربران این سیستم به خطر بیفتند. و هیچ کس از آن خبر نخواهد داشت. X.509 فرض می کند که همه کلیدها، از جمله کلیدهای خود CA، در یک مکان امن ذخیره می شوند. پیاده سازی سیستم دایرکتوری X.509 (محل ذخیره کلیدها) بسیار دشوار است و در برابر خطاهای پیکربندی آسیب پذیر است. در حال حاضر تعداد بسیار کمی از افراد دانش فنی مورد نیاز برای مدیریت صحیح چنین سیستم هایی را دارند. علاوه بر این، قابل درک است که می توان بر افرادی در چنین پست های مهمی فشار وارد کرد.

· CA می تواند یک گلوگاه باشد. برای تحمل خطا، X.509 پیشنهاد می کند که پایگاه داده CA با استفاده از امکانات استاندارد X.500 تکرار شود. این به طور قابل توجهی هزینه سیستم رمزنگاری را افزایش می دهد. و هنگامی که به عنوان CA مخفی می‌شوید، تشخیص اینکه کدام سیستم مورد حمله قرار گرفته است دشوار خواهد بود. علاوه بر این، تمام داده های پایگاه داده CA باید به طریقی از طریق کانال های ارتباطی ارسال شوند.

· سیستم دایرکتوری X.500 برای نصب، پیکربندی و مدیریت پیچیده است. این دایرکتوری باید یا از طریق یک سرویس اشتراک اختیاری قابل دسترسی باشد، یا سازمان باید خودش آن را سازماندهی کند. گواهی X.509 فرض می کند که هر فرد یک نام منحصر به فرد دارد. نام گذاری افراد بر عهده سرویس مورد اعتماد دیگر، سرویس نامگذاری است.

· کلیدهای جلسه، علیرغم اینکه رمزگذاری شده اند، با این وجود از طریق کانال های ارتباطی محافظت نشده منتقل می شوند.

با وجود تمام این معایب جدی، کاربر باید به طور ضمنی به سیستم رمزنگاری نامتقارن اعتماد کند.

مدیریت کلید به توزیع، احراز هویت و تنظیم ترتیب استفاده آنها اشاره دارد. صرف نظر از نوع سیستم رمزنگاری مورد استفاده، کلیدها باید مدیریت شوند. تکنیک های مدیریت کلید ایمن بسیار مهم هستند زیرا بسیاری از حملات به سیستم های رمزنگاری رویه های مدیریت کلید را هدف قرار می دهند.


روش

روش های امنیت اطلاعات رمزنگاری شده

تبدیل رمزنگاری تبدیل اطلاعات بر اساس الگوریتم خاصی است که به پارامتر متغیری (معمولاً کلید مخفی) وابسته است و دارای خاصیت عدم امکان بازیابی اطلاعات اصلی از تبدیل شده، بدون دانستن کلید مؤثر است. با پیچیدگی کمتر از یک از پیش تعیین شده.

مزیت اصلی روش های رمزنگاری این است که قدرت تضمین شده بالایی از حفاظت را ارائه می دهند که می تواند به صورت عددی محاسبه و بیان شود (متوسط ​​تعداد عملیات یا زمان لازم برای افشای اطلاعات رمزگذاری شده یا محاسبه کلیدها).

معایب اصلی روش های رمزنگاری عبارتند از:

مصرف قابل توجه منابع (زمان، عملکرد پردازنده) برای انجام تبدیل رمزنگاری اطلاعات.
... مشکلات در اشتراک گذاری اطلاعات رمزگذاری شده (امضا) مربوط به مدیریت کلید (تولید، توزیع و غیره)؛
... الزامات بالا برای ایمنی کلیدهای خصوصی و محافظت از کلیدهای عمومی در برابر جایگزینی.

رمزنگاری به دو دسته تقسیم می شود: رمزنگاری کلید متقارن و رمزنگاری کلید عمومی.

رمزنگاری کلید متقارن
در رمزنگاری کلید متقارن (رمز نگاری کلاسیک)، مشترکین از یک کلید (به اشتراک گذاشته شده) (عنصر مخفی) هم برای رمزگذاری و هم برای رمزگشایی داده ها استفاده می کنند.

مزایای زیر در رمزنگاری کلید متقارن باید برجسته شود:
... عملکرد نسبتاً بالای الگوریتم ها؛
... قدرت رمزنگاری بالای الگوریتم ها در واحد طول کلید.

معایب رمزنگاری کلید متقارن عبارتند از:
... نیاز به استفاده از مکانیزم توزیع کلید پیچیده؛
... مشکلات تکنولوژیکی در تضمین عدم انکار

رمزنگاری کلید عمومی

برای حل مشکلات توزیع کلید و امضای دیجیتال، از ایده های عدم تقارن تبدیل ها و توزیع باز کلیدهای دیفی و هلمن استفاده شد. در نتیجه، رمزنگاری کلید عمومی ایجاد شد که در آن نه یک رمز، بلکه از یک جفت کلید استفاده می شود: یک کلید عمومی (عمومی) و یک کلید مخفی (خصوصی، خصوصی) که فقط برای یک طرف تعامل شناخته شده است. برخلاف کلید خصوصی که باید مخفی بماند، کلید عمومی را می توان به صورت عمومی توزیع کرد. شکل 1 دو ویژگی سیستم های کلید عمومی را نشان می دهد که امکان تولید پیام های رمزگذاری شده و تایید شده را فراهم می کند.

دو ویژگی مهم رمزنگاری کلید عمومی




شکل 1 دو ویژگی رمزنگاری کلید عمومی


طرح رمزگذاری داده ها با استفاده از یک کلید عمومی در شکل 6 نشان داده شده است و شامل دو مرحله است. در اولین مورد، کلیدهای عمومی در یک کانال طبقه بندی نشده مبادله می شوند. در این صورت لازم است از صحت انتقال اطلاعات کلیدی اطمینان حاصل شود. در مرحله دوم در واقع رمزگذاری پیام پیاده سازی می شود که در آن فرستنده پیام را با کلید عمومی گیرنده رمزگذاری می کند.

فایل رمزگذاری شده فقط توسط صاحب کلید خصوصی قابل خواندن است، یعنی. گیرنده طرح رمزگشایی گیرنده از کلید مخفی گیرنده برای این کار استفاده می کند.

رمزگذاری




شکل 2 طرح رمزگذاری در رمزنگاری کلید عمومی.


اجرای طرح EDS با محاسبه یک تابع هش (هضم) داده ها همراه است، که یک عدد منحصر به فرد از داده های اصلی با فشرده سازی (تا کردن) با استفاده از یک الگوریتم پیچیده اما شناخته شده به دست می آید. تابع هش یک تابع یک طرفه است، یعنی. مقدار هش را نمی توان برای بازیابی داده های اصلی استفاده کرد. تابع هش به انواع خرابی داده ها حساس است. علاوه بر این، یافتن دو مجموعه داده که دارای مقدار هش یکسان هستند بسیار دشوار است.

تولید EDS با هش
طرح تولید امضای ED توسط فرستنده آن شامل محاسبه تابع هش ED و رمزگذاری این مقدار با استفاده از کلید مخفی فرستنده است. نتیجه رمزگذاری مقدار EDS EDS (ویژگی EDS) است که همراه با خود EDS برای گیرنده ارسال می شود. در این حالت ابتدا باید کلید عمومی فرستنده پیام به گیرنده پیام داده شود.




شکل 3 طرح EDS در رمزنگاری کلید عمومی.


طرح تأیید EDS (تأیید) که توسط گیرنده پیام انجام می شود شامل مراحل زیر است. در اولین مورد، بلوک EDS با استفاده از کلید عمومی فرستنده رمزگشایی می شود. سپس تابع هش ED محاسبه می شود. نتیجه محاسبه با نتیجه رمزگشایی بلوک EDS مقایسه می شود. در صورت تطابق، تصمیم در مورد انطباق EDS با ED گرفته می شود. اختلاف بین نتیجه رمزگشایی و نتیجه محاسبه تابع هش ED را می توان با دلایل زیر توضیح داد:

در فرآیند انتقال از طریق کانال ارتباطی، یکپارچگی ED از بین رفت.
... هنگام تولید EDS، از کلید مخفی اشتباه (جعلی) استفاده شد.
... هنگام بررسی EDS، از کلید عمومی اشتباه استفاده شد (در فرآیند انتقال از طریق کانال ارتباطی یا در حین ذخیره سازی بیشتر، کلید عمومی تغییر یا تغییر کرد).

پیاده سازی الگوریتم های رمزنگاری با کلیدهای عمومی (در مقایسه با الگوریتم های متقارن) به زمان زیادی از CPU نیاز دارد. بنابراین معمولاً برای حل مشکلات توزیع کلید و امضای دیجیتال از رمزنگاری کلید عمومی و برای رمزگذاری از رمزنگاری متقارن استفاده می شود. یک طرح رمزگذاری ترکیبی معروف، امنیت بالای سیستم‌های رمزنگاری کلید عمومی را با مزایای سرعت بالای سیستم‌های رمزنگاری متقارن ترکیب می‌کند. در این طرح، یک کلید متقارن (جلسه) تولید شده به طور تصادفی برای رمزگذاری استفاده می شود، که به نوبه خود با استفاده از یک سیستم رمزنگاری باز برای انتقال مخفیانه آن از طریق یک کانال در ابتدای جلسه ارتباط، رمزگذاری می شود.

روش ترکیبی




شکل 4 طرح رمزگذاری ترکیبی.


اعتماد کلید عمومی و گواهی دیجیتال

موضوع اصلی طرح توزیع کلید عمومی، موضوع اعتماد به کلید عمومی دریافتی شریک است که می تواند در حین انتقال یا ذخیره سازی اصلاح یا تغییر یابد.

برای کلاس گسترده ای از سیستم های عملی (سیستم های مدیریت اسناد الکترونیکی، سیستم های مشتری-بانک، سیستم های تسویه حساب الکترونیکی بین بانکی)، که در آن جلسه شخصی شرکا قبل از شروع تبادل اسناد الکترونیکی امکان پذیر است، این کار یک راه حل نسبتا ساده دارد. - تایید متقابل کلیدهای عمومی

این روش شامل این واقعیت است که هر یک از طرفین در یک جلسه شخصی با امضای یک شخص مجاز و با مهر کردن یک سند کاغذی - پرینت محتویات کلید عمومی طرف مقابل را تأیید می کند. این گواهی کاغذی اولاً الزام طرف به استفاده از این کلید برای تأیید امضای پیام های دریافتی است و ثانیاً اهمیت حقوقی تعامل را ارائه می دهد. در واقع، گواهی های کاغذی در نظر گرفته شده این امکان را فراهم می کند که به طور واضح یک کلاهبردار را در بین دو شریک شناسایی کنید، اگر یکی از آنها بخواهد کلیدها را تغییر دهد.

بنابراین، به منظور اجرای تعامل الکترونیکی قابل توجه قانونی بین دو طرف، لازم است توافقنامه ای مبنی بر مبادله گواهی ها منعقد شود. گواهی سندی است که داده های شخصی مالک و کلید عمومی او را به هم مرتبط می کند. به صورت کاغذی باید دارای امضای دست نویس اشخاص مجاز و مهر و موم باشد.

در سیستم هایی که امکان تماس اولیه شخصی شرکا وجود ندارد، لازم است از گواهی های دیجیتال صادر شده و تایید شده توسط امضای دیجیتال یک واسطه مورد اعتماد - یک مرکز صدور گواهینامه یا صدور گواهینامه استفاده شود.

تعامل مشتریان با مرکز صدور گواهینامه
در مرحله مقدماتی، هر یک از شرکا شخصاً از مرکز صدور گواهینامه (CA) بازدید می کنند و گواهی شخصی دریافت می کنند - نوعی آنالوگ الکترونیکی گذرنامه مدنی.




شکل 5 گواهی x.509.


پس از بازدید از CA، هر یک از شرکا مالک کلید عمومی CA می شوند. کلید عمومی CA به مالک خود اجازه می دهد تا صحت کلید عمومی شریک را با احراز هویت EDS مرجع صدور گواهی تحت گواهی کلید عمومی شریک تأیید کند.

مطابق با قانون "در مورد EDS"، یک گواهی دیجیتال حاوی اطلاعات زیر است:

نام و مشخصات مرکز صدور گواهینامه کلیدی (سازمان صدور گواهینامه مرکزی، مرکز صدور گواهینامه)؛
... گواهی مبنی بر صدور گواهی در اوکراین؛
... شماره ثبت منحصر به فرد گواهی کلید؛
... داده های اصلی (جزئیات) مشترک - صاحب کلید خصوصی (عمومی)؛
... تاریخ و زمان شروع و انقضای گواهینامه؛
... کلید عمومی؛
... نام الگوریتم رمزنگاری مورد استفاده توسط صاحب کلید عمومی؛
... اطلاعات در مورد محدودیت استفاده از امضاء.
... گواهی کلید تقویت شده، علاوه بر داده های اجباری موجود در گواهی کلید، باید دارای علامت گواهی تقویت شده باشد.
... سایر داده ها را می توان به درخواست صاحب گواهینامه کلید پیشرفته وارد کرد.

این گواهی دیجیتال با کلید خصوصی CA امضا شده است، بنابراین هر کسی که کلید عمومی CA را داشته باشد می تواند صحت آن را تأیید کند. بنابراین، استفاده از گواهی دیجیتال، طرح زیر را از تعامل الکترونیکی بین شرکا در نظر می گیرد. یکی از شرکا گواهینامه خود را که از CA دریافت کرده و یک پیام امضا شده با EDS را برای دیگری ارسال می کند. گیرنده پیام احراز هویت گواهی همتا را انجام می دهد که شامل موارد زیر است:

تأیید اعتماد به صادرکننده گواهی و مدت اعتبار آن؛
... تأیید EDS صادرکننده تحت گواهی؛
... بررسی ابطال گواهی


اگر گواهی شریک اعتبار خود را از دست نداده باشد و EDS در روابطی که دارای اهمیت قانونی است استفاده شود، کلید عمومی شریک از گواهی استخراج می شود. بر اساس این کلید عمومی، EDS شریک را می توان تحت یک سند الکترونیکی (ED) تأیید کرد.
توجه به این نکته حائز اهمیت است که مطابق با قانون "در مورد EDS"، تایید اصالت EDS در EDS نتیجه مثبت تایید توسط ابزار EDS تایید شده مربوطه با استفاده از گواهی کلید امضا است.

CA با اطمینان از امنیت تعامل بین شرکا، وظایف زیر را انجام می دهد:

کلیدهای EDS را ثبت می کند.
... بنا به درخواست کاربران، کلیدهای EDS خصوصی و عمومی ایجاد می کند.
... گواهینامه های کلید امضا را تعلیق و تمدید می کند و همچنین آنها را باطل می کند.
... ثبت گواهینامه های کلید امضا را حفظ می کند، از ارتباط ثبت نام و توانایی کاربران برای دسترسی آزادانه به ثبت اطمینان می دهد.
... صدور گواهینامه کلیدهای امضا بر روی کاغذ و در قالب اسناد الکترونیکی با اطلاعات مربوط به اعتبار آنها.
... بنا به درخواست کاربران، تأیید صحت (اعتبار) امضا در ED را در رابطه با EDS ثبت شده توسط وی انجام می دهد.


CA شرایطی را برای ذخیره ایمن کلیدهای خصوصی در تجهیزات گران قیمت و به خوبی محافظت شده و همچنین شرایطی برای مدیریت دسترسی به کلیدهای خصوصی ایجاد می کند.

ثبت هر امضای دیجیتال بر اساس درخواستی انجام می شود که حاوی اطلاعات مورد نیاز برای صدور گواهینامه و همچنین اطلاعات مورد نیاز برای شناسایی صاحب امضای دیجیتال و ارسال پیام به وی است. درخواست با امضای دست نویس دارنده EDS امضا می شود، اطلاعات مندرج در آن با ارائه مدارک مربوطه تایید می شود. در طول ثبت نام، منحصر به فرد بودن کلیدهای عمومی EDS در رجیستری و آرشیو CA بررسی می شود.

هنگام ثبت نام در CA، دو نسخه از گواهی کلید امضا بر روی کاغذ صادر می شود که با امضای دست نویس دارنده EDS و شخص مجاز مرکز صدور گواهینامه (CA) و مهر مرکز صدور گواهینامه تایید می شود. یک نسخه برای دارنده EDS صادر می شود، نسخه دوم در CA باقی می ماند.

در سیستم های واقعی، هر شریک ممکن است از چندین گواهی صادر شده توسط CA های مختلف استفاده کند. CA های مختلف را می توان با زیرساخت کلید عمومی یا PKI (زیرساخت کلید عمومی) ترکیب کرد. CA در داخل PKI نه تنها ذخیره سازی گواهی ها، بلکه مدیریت آنها (صدور، ابطال، تأیید اعتماد) را نیز فراهم می کند. رایج ترین مدل PKI سلسله مراتبی است. مزیت اساسی این مدل این است که اعتبار گواهینامه فقط به تعداد نسبتاً کمی از CAهای ریشه نیاز دارد تا قابل اعتماد باشند. در عین حال، این مدل تعداد متفاوتی از CA را که گواهی صادر می کنند، اجازه می دهد.






حفاظت از اطلاعات از طریق تبدیل آن به استثنای خواندن آن توسط افراد غیرمجاز، یکی از موثرترین روش‌های تضمین امنیت اطلاعات است و سابقه طولانی دارد. علم رمزنگاری به مسئله تبدیل اطلاعات می پردازد. بر اساس جهت کاربرد عملی، رمزنگاری به دو جهت متضاد تقسیم می‌شود: رمزنگاری و رمزنگاری.

رمزنگاری علم روش های حفاظت از اطلاعات است که بر اساس دگرگونی آن با حفظ اصالت محتوا صورت می گیرد.

Cryptanalysis علم روش های افشا و اصلاح داده ها بدون دانستن کلیدها است.

این جهت علمی دو هدف دارد. اولین مورد مطالعه اطلاعات رمزگذاری شده به منظور بازیابی محتوای سند اصلی است. دوم، شناخت و مطالعه روش رمزگذاری اطلاعات به منظور جعل پیام است.

رمزنگاری مدرن شامل چهار بخش عمده است:

1. سیستم های رمزنگاری متقارن.

2. Cryptosystems با کلید عمومی.

3. سیستم های امضای الکترونیکی.

4. مدیریت کلید.

جهات اصلی استفاده از روش های رمزنگاری:

* انتقال اطلاعات محرمانه از طریق کانال های ارتباطی.

* احراز هویت پیام های ارسال شده؛

* ذخیره سازی اطلاعات به صورت رمزگذاری شده

بیایید مفاهیم و تعاریف اساسی رمزنگاری را فهرست کنیم.

رمزگذاری فرآیندی است که در آن متن اصلی (ساده) پیام با متن رمز جایگزین می شود.

رمزگشایی فرآیند تبدیل متن رمز به متن عمومی با استفاده از یک کلید رمزگذاری است.

کلید رمزگذاری اطلاعاتی است که برای رمزگذاری و رمزگشایی بدون مانع متون ضروری است.

متن مجموعه مرتبی از عناصر (نماد) الفبا است.

حروف الفبا مجموعه محدودی از کاراکترها است که برای رمزگذاری اطلاعات استفاده می شود.

نمونه هایی از الفبای مورد استفاده در سیستم های اطلاعاتی مدرن عبارتند از:

* الفبای Z33 - 32 حرف از زبان روسی و یک فاصله.

* الفبای Z256 - کاراکترهای استاندارد رمزگذاری رایانه ای از حروف الفبای لاتین و ملی، اعداد، علائم نقطه گذاری و کاراکترهای خاص.

* الفبای دودویی Z2 - اعداد 0 و 1، هشت، هگزادسیمال و غیره. حروف الفبا

فرآیند تبدیل رمزنگاری اطلاعات می تواند توسط سخت افزار یا نرم افزار انجام شود. مشخصه پیاده‌سازی سخت‌افزار هزینه بسیار بالاتر، امنیت و سرعت عمل بالا و سهولت استفاده است. روش نرم افزاری کاربردی تر است، انعطاف پذیری خاصی در استفاده را امکان پذیر می کند، اما نسبتاً کندتر و ایمن تر است.

همه الگوریتم های مدرن برای تبدیل رمزنگاری اطلاعات از یک کلید برای کنترل رمزگذاری و رمزگشایی استفاده می کنند. الگوریتم های کلیدی به دو دسته تقسیم می شوند:



* متقارن (با یک کلید مخفی). از همین کلید برای رمزگذاری و رمزگشایی استفاده می شود یا کلید رمزگشایی بر اساس کلید رمزگذاری محاسبه می شود.

* نامتقارن (کلید عمومی). اطلاعات با استفاده از یک کلید عمومی که برای همه شناخته شده است رمزگذاری می شود. رمزگشایی با استفاده از یک کلید خصوصی که فقط برای گیرنده پیام شناخته شده است انجام می شود.

الگوریتم های متقارن سریعتر از عدم تقارن هستندچنیه در عمل، هر دو نوع الگوریتم اغلب با هم استفاده می شوند.

امضای دیجیتال الکترونیکی- تبدیل رمزنگاری آن با استفاده از کلید خصوصی به متن متصل شده است.

امضای دیجیتال الکترونیکی به شما امکان می دهد تا صاحب امضا را شناسایی کنید و همچنین عدم تحریف اطلاعات را در یک سند الکترونیکی ایجاد کنید.

فرآیند استفاده از امضای دیجیتال الکترونیکی به طور کلی به شرح زیر است:

1. فرستنده تابع هش متن را محاسبه می کند - شناسه ای که با فشرده سازی اطلاعات با استفاده از یک الگوریتم ریاضی به دست می آید.

2. فرستنده از کلید خصوصی خود برای رمزگذاری تابع هش استفاده می کند. در نتیجه، یک توالی دیجیتال خاص به دست می آید - یک امضای دیجیتال.

3. فرستنده پیام ارسال شده را تشکیل می دهد که شامل متن اصلی و امضای دیجیتال آن است

4. فرستنده پیام ارسال شده را از طریق یک کانال ارتباطی باز ارسال می کند.

5. گیرنده متن و امضای دیجیتال آن را از پیام دریافتی استخراج می کند.

6. گیرنده تابع هش متن دریافتی را محاسبه می کند.

7. گیرنده پیام با استفاده از کلید عمومی، امضای دیجیتال را رمزگشایی می کند.

8. گیرنده نتیجه رمزگشایی را با تابع هش محاسبه شده توسط او مقایسه می کند. اگر توابع هش محاسبه شده و رمزگشایی شده مطابقت داشته باشند، پیام تأیید شده در نظر گرفته می شود.

مدیریت کلید یک مشکل مهم در تمام رمزنگاری کلید عمومی از جمله سیستم های EDS است. لازم است اطمینان حاصل شود که هر کاربر به کلید عمومی واقعی هر کاربر دیگری دسترسی دارد، برای محافظت از این کلیدها از جایگزینی توسط مهاجمان، و همچنین سازماندهی ابطال کلید در صورت به خطر افتادن آن. مدیریت کلید توسط مراجع صدور گواهینامه انجام می شود.

ابزارهای حفاظتی نرم افزاری و سخت افزاری با کلیدهای الکترونیکی اخیراً محبوبیت بیشتری پیدا کرده اند. در این حالت، حفاظت نرم افزاری و سخت افزاری به معنای مبتنی بر استفاده از کلیدهای به اصطلاح «سخت افزاری (الکترونیکی)» است. کلید الکترونیکی بخش سخت افزاری یک سیستم حفاظتی است که یک برد با تراشه های حافظه و در برخی موارد یک ریزپردازنده است که در یک کیس قرار می گیرد و برای نصب در یکی از پورت های PC استاندارد (COMM، LPT، PCMCIA) طراحی شده است. ، USB ...) یا یک شکاف گسترش مادربرد. همچنین می توان از کارت های SMART به عنوان چنین وسیله ای استفاده کرد. با توجه به نتایج تجزیه و تحلیل، حفاظت نرم افزاری و سخت افزاری در حال حاضر یکی از پایدارترین سیستم های حفاظتی در برابر دستکاری است.

بر اساس معماری، کلیدهای الکترونیکی را می توان به کلیدهای دارای حافظه (بدون ریزپردازنده) و کلیدهای دارای ریزپردازنده (و حافظه) تقسیم کرد.

کمترین مقاومت (بسته به نوع نرم افزار) سیستم هایی با سخت افزار نوع اول هستند. در چنین سیستم هایی، اطلاعات حیاتی (کلید رمزگشایی، جدول انتقال) در حافظه کلید الکترونیکی ذخیره می شود. برای غیرفعال کردن چنین محافظت‌هایی، در بیشتر موارد، لازم است مهاجم بخش سخت‌افزاری سیستم حفاظتی را در اختیار داشته باشد (تکنیک اصلی، رهگیری گفتگو بین نرم‌افزار و بخش‌های سخت‌افزاری برای دسترسی به اطلاعات حیاتی است).

مقاوم ترین آنها سیستم هایی با سخت افزار نوع دوم هستند. چنین مجتمع هایی در سخت افزار نه تنها کلید رمزگشایی، بلکه واحدهای رمزگذاری / رمزگشایی داده ها را نیز دارند، بنابراین، در طول عملیات حفاظتی، بلوک های اطلاعات رمزگذاری شده به کلید الکترونیکی منتقل می شوند و داده های رمزگشایی شده از آنجا دریافت می شوند. در سیستم هایی از این نوع، رهگیری کلید رمزگشایی نسبتاً دشوار است، زیرا تمام مراحل توسط سخت افزار انجام می شود، اما ذخیره اجباری برنامه محافظت شده در یک فرم باز پس از کار کردن سیستم حفاظتی امکان پذیر است. علاوه بر این، روش های رمزنگاری برای آنها قابل اجرا است.

اطلاعات مربوط به کاربر که توسط سیستم امنیتی در مرحله شناسایی / احراز هویت به‌دست می‌آید، در آینده توسط آن برای اعطای حقوق دسترسی به کاربر در مدل امنیتی سازمان‌دهی شده در این سیستم اطلاعاتی استفاده می‌شود.

همراه با رمزگذاری مرسوم، استگانوگرافی نیز برای مخفی کردن داده ها استفاده می شود.

استگانوگرافی- مجموعه ای از روش ها که پنهان کردن واقعیت وجود اطلاعات در یک محیط خاص و همچنین ابزارهای اجرای چنین روش هایی را تضمین می کند.

انواع زیادی از وسایل ارتباطی مخفی را می توان به استگانوگرافی نسبت داد، مانند جوهر نامرئی، فتومیکروگراف، ترتیب متعارف علائم و غیره.

در حال حاضر، استگانوگرافی کامپیوتری به طور فعال در حال توسعه است. مسائل مربوط به پنهان کردن اطلاعات ذخیره شده در رسانه های دیجیتال یا انتقال داده شده از طریق کانال های مخابراتی را در نظر می گیرد.

تبدیل استگانوگرافی نیازمند موارد زیر است:

* اطلاعات پنهان؛

* ظرف داده؛

* نرم افزاری برای افزودن اطلاعات به فایل کانتینر و استخراج آن.

محفظه پیام پنهان می تواند فایل های گرافیکی، صوتی یا تصویری باشد.

ایده اصلی پنهان کردن اطلاعات استگانوگرافی این است که افزودن یک پیام "مخفی" به یک فایل کانتینر فقط باید تغییرات جزئی در مورد دوم ایجاد کند که توسط حواس انسان ضبط نمی شود. بنابراین، فایل کانتینر باید به اندازه کافی بزرگ باشد. فن آوری های استگانوگرافی برای حل وظایف زیر استفاده می شود:

* حفاظت از اطلاعات در برابر دسترسی غیرمجاز؛

* مقابله با سیستم های نظارت بر داده های ارسالی.

* ایجاد کانال های پنهان نشت اطلاعات.

Steganography به شما امکان می دهد یک علامت دیجیتالی ویژه را در تصاویر گرافیکی رایانه ای، محصولات صوتی و تصویری، متون ادبی، برنامه ها جاسازی کنید، که در هنگام استفاده عادی از فایل نامرئی است، اما توسط نرم افزار خاص تشخیص داده می شود. چنین اطلاعات ویژه ای را می توان به عنوان مدرک نویسندگی در نظر گرفت.

از نقطه نظر امنیت اطلاعات، کلیدهای رمزنگاری داده های حیاتی هستند. اگر قبلاً برای سرقت از یک شرکت، بدخواهان مجبور بودند وارد قلمرو آن شرکت می شدند، اماکن و گاوصندوق را باز می کردند، اکنون کافی است یک توکن با یک کلید رمزنگاری سرقت کرده و از طریق سیستم اینترنت مشتری-بانک حواله انجام شود. اساس تضمین امنیت با استفاده از سیستم های حفاظت اطلاعات رمزنگاری (CIPS) حفظ محرمانه بودن کلیدهای رمزنگاری است.

چگونه از محرمانه بودن چیزی که نمی دانید وجود دارد اطمینان حاصل می کنید؟ برای قرار دادن ژتون با کلید در گاوصندوق، باید از وجود ژتون و گاوصندوق اطلاع داشته باشید. هر چقدر هم که متناقض به نظر برسد، تعداد کمی از شرکت‌ها تصوری از تعداد دقیق اسناد کلیدی مورد استفاده خود دارند. این ممکن است به دلایل متعددی اتفاق بیفتد، به عنوان مثال، دست کم گرفتن تهدیدات امنیت اطلاعات، عدم وجود فرآیندهای تجاری به خوبی تثبیت شده، صلاحیت های ناکافی پرسنل در مسائل امنیتی و غیره. این کار معمولاً پس از حوادثی مانند این به یاد می‌آید.

این مقاله اولین گام در جهت بهبود امنیت اطلاعات با استفاده از ابزارهای رمزنگاری را شرح می‌دهد، یا به طور دقیق‌تر، یکی از رویکردهای حسابرسی ابزارهای حفاظت از اطلاعات رمزنگاری و کلیدهای رمزنگاری را در نظر خواهیم گرفت. روایت از طرف یک متخصص امنیت اطلاعات انجام می شود، در حالی که فرض می کنیم کار از ابتدا انجام می شود.

اصطلاحات و تعاریف


در ابتدای مقاله، برای اینکه خواننده ناآماده را با تعاریف پیچیده نترسانیم، به طور گسترده از اصطلاحات کلید رمزنگاری یا کلید رمزنگاری استفاده کردیم، اکنون زمان آن رسیده است که دستگاه مفهومی خود را بهبود بخشیم و آن را با قوانین فعلی مطابقت دهیم. این یک گام بسیار مهم است زیرا به طور مؤثر اطلاعات به دست آمده از حسابرسی را ساختار می دهد.

  1. کلید رمزنگاری (کریپتوکلید)- مجموعه ای از داده ها که امکان انتخاب یک تبدیل رمزنگاری خاص را از بین همه موارد ممکن در یک سیستم رمزنگاری معین فراهم می کند (تعریف از "دستورالعمل های صورتی - دستور FAPSI شماره 152 مورخ 13 ژوئن 2001، که از این پس FAPSI 152 نامیده می شود) .
  2. اطلاعات کلیدی- مجموعه ای خاص از کلیدهای رمزنگاری سازماندهی شده برای اجرای حفاظت رمزنگاری اطلاعات در یک دوره معین [FAPSI 152].
    با استفاده از مثال زیر می توانید تفاوت اساسی بین کلید رمزنگاری و اطلاعات کلیدی را درک کنید. هنگام سازماندهی HTTPS، یک جفت کلید عمومی و خصوصی ایجاد می شود و یک گواهی از کلید عمومی و اطلاعات اضافی دریافت می شود. بنابراین، در این طرح، ترکیب یک گواهی و یک کلید خصوصی، اطلاعات کلید را تشکیل می‌دهند و هر کدام به صورت جداگانه یک کلید رمزنگاری هستند. در اینجا می توانید با قانون ساده زیر هدایت شوید - کاربران نهایی هنگام کار با ابزارهای حفاظت از داده های رمزنگاری، از اطلاعات کلیدی استفاده می کنند و کلیدهای رمزنگاری معمولاً از ابزارهای محافظت از داده های رمزنگاری در داخل خود استفاده می کنند. در عین حال، درک این نکته مهم است که اطلاعات کلیدی می تواند از یک کلید رمزنگاری تشکیل شده باشد.
  3. اسناد کلیدی- اسناد الکترونیکی در هر رسانه و همچنین اسناد در رسانه های کاغذی حاوی اطلاعات کلیدی با دسترسی محدود برای تبدیل رمزنگاری اطلاعات با استفاده از الگوریتم هایی برای تبدیل رمزنگاری اطلاعات (کلید رمزنگاری) در ابزارهای رمزگذاری (رمز نگاری). (تعریف از تصمیم دولت شماره 313 مورخ 16 آوریل 2012، از این پس - PP-313)
    به زبان ساده، یک سند کلیدی اطلاعات کلیدی ثبت شده در یک رسانه است. هنگام تجزیه و تحلیل اطلاعات کلیدی و اسناد کلیدی، لازم است اطلاعات کلیدی مورد استفاده (یعنی برای تحولات رمزنگاری - رمزگذاری، امضای الکترونیکی و غیره) مورد استفاده قرار گیرد و اسناد کلیدی حاوی آن به کارمندان منتقل شود.
  4. ابزارهای حفاظت از اطلاعات رمزنگاری (CIPF)- وسایل رمزگذاری، وسایل حفاظت تقلیدی، ابزار امضای الکترونیکی، وسایل کدگذاری، وسایل تولید اسناد کلیدی، اسناد کلیدی، ابزارهای رمزگذاری سخت افزاری (رمزنگاری)، ابزارهای رمزگذاری نرم افزاری و سخت افزاری (رمز نگاری). [PP-313]
    هنگام تجزیه و تحلیل این تعریف، می توانید وجود اصطلاح اسناد کلیدی را در آن بیابید. این عبارت در مصوبه دولت آمده است و ما حق نداریم آن را تغییر دهیم. در عین حال، توضیحات بیشتر بر این اساس انجام خواهد شد که تنها ابزارهای انجام تحولات رمزنگاری مربوط به CIPF خواهد بود. این رویکرد حسابرسی را ساده می کند، اما در عین حال بر کیفیت آن تأثیر نمی گذارد، زیرا ما همچنان اسناد کلیدی را در نظر می گیریم، اما در بخش خود و با استفاده از روش های خودمان.

روش حسابرسی و نتایج مورد انتظار


ویژگی های اصلی روش حسابرسی پیشنهادی در این مقاله، فرضیه هایی است که:

  • هیچ یک از کارکنان شرکت نمی توانند به طور دقیق به سؤالات مطرح شده در حین حسابرسی پاسخ دهند.
  • منابع داده موجود (لیست ها، ثبت ها و غیره) نادرست یا ساختار ضعیفی دارند.
بنابراین روش پیشنهادی در مقاله نوعی داده کاوی است که طی آن داده های یکسان از منابع مختلف استخراج و سپس با هم مقایسه، ساختار و پالایش می شوند.

در اینجا وابستگی های اصلی وجود دارد که به ما در این امر کمک می کند:

  1. اگر ابزار حفاظت از اطلاعات رمزنگاری وجود داشته باشد، اطلاعات کلیدی نیز وجود دارد.
  2. اگر جریان اسناد الکترونیکی وجود داشته باشد (از جمله با طرف مقابل و تنظیم کننده)، به احتمال زیاد از یک امضای الکترونیکی و در نتیجه از ابزارهای حفاظت از اطلاعات رمزنگاری و اطلاعات کلیدی استفاده می کند.
  3. جریان اسناد الکترونیکی در این زمینه باید به طور گسترده درک شود، یعنی هم شامل مبادله مستقیم اسناد الکترونیکی مهم قانونی و هم ارائه گزارش ها و کار در سیستم های پرداخت یا معاملات و غیره می شود. لیست و اشکال مدیریت اسناد الکترونیکی توسط فرآیندهای تجاری شرکت و همچنین قوانین فعلی تعیین می شود.
  4. اگر کارمندی درگیر مدیریت اسناد الکترونیکی باشد، به احتمال زیاد او اسناد کلیدی دارد.
  5. هنگام سازماندهی جریان اسناد الکترونیکی با طرف مقابل، معمولاً اسناد سازمانی و اداری (دستورات) در انتصاب افراد مسئول صادر می شود.
  6. اگر اطلاعات از طریق اینترنت (یا سایر شبکه های عمومی) منتقل شود، به احتمال زیاد رمزگذاری شده است. این در درجه اول برای VPN و سیستم های مختلف دسترسی از راه دور اعمال می شود.
  7. اگر پروتکل هایی در ترافیک شبکه یافت شوند که ترافیک را به شکل رمزگذاری شده انتقال می دهند، از ابزارهای حفاظت از اطلاعات رمزنگاری و اطلاعات کلیدی استفاده می شود.
  8. اگر تسویه حساب با طرف مقابل درگیر در موارد زیر انجام می شد: تامین محصولات امنیت اطلاعات، دستگاه های مخابراتی، ارائه خدمات برای انتقال پف، خدمات مراکز صدور گواهینامه، با این تعامل می توان ابزارهای حفاظت از اطلاعات رمزنگاری یا اسناد کلیدی را خریداری کرد.
  9. اسناد کلیدی می‌توانند بر روی رسانه‌های قابل حذف (فلاپی دیسک، درایوهای فلش، توکن‌ها، ...) یا در رایانه‌ها و ابزارهای امنیتی سخت‌افزار رمزنگاری اطلاعات ضبط شده باشند.
  10. هنگام استفاده از ابزار مجازی سازی، اسناد کلیدی را می توان هم در داخل ماشین های مجازی ذخیره کرد و هم با استفاده از یک هایپروایزر روی ماشین های مجازی نصب کرد.
  11. ابزارهای حفاظت از اطلاعات رمزنگاری سخت افزاری را می توان در اتاق های سرور نصب کرد و برای تجزیه و تحلیل در شبکه در دسترس نیست.
  12. برخی از سیستم های مدیریت اسناد الکترونیکی ممکن است غیرفعال یا غیر فعال باشند، اما در عین حال حاوی اطلاعات کلیدی فعال و ابزارهای حفاظت از اطلاعات رمزنگاری هستند.
  13. اسناد نظارتی و سازمانی و اداری داخلی ممکن است حاوی اطلاعاتی در مورد سیستم های مدیریت اسناد الکترونیکی، CIPF و اسناد کلیدی باشد.
برای استخراج اطلاعات اولیه، ما موارد زیر را انجام خواهیم داد:
  • مصاحبه با کارمندان؛
  • تجزیه و تحلیل اسناد شرکت، از جمله اسناد نظارتی و اداری داخلی، و همچنین دستورات پرداخت خروجی؛
  • تجزیه و تحلیل بصری اتاق های سرور و کابینت های ارتباطی انجام دهید.
  • انجام تجزیه و تحلیل فنی محتوای ایستگاه های کاری خودکار (AWS)، سرورها و ابزارهای مجازی سازی.
ما بعداً اقدامات خاصی را تدوین خواهیم کرد، اما در حال حاضر اطلاعات نهایی را که باید در نتیجه ممیزی دریافت کنیم، در نظر خواهیم گرفت:

لیست SKZI:

  1. مدل CIPF... به عنوان مثال، CIPF Crypto CSP 3.9 یا OpenSSL 1.0.1
  2. شناسه نمونه CIPF... به عنوان مثال، شماره سریال، مجوز (یا ثبت نام طبق PKZ-2005) شماره SKZI
  3. اطلاعات در مورد گواهی FSB روسیه برای CIPFشامل شماره و تاریخ شروع و پایان اعتبار.
  4. اطلاعات در مورد محل عملیات SKZI... به عنوان مثال، نام رایانه ای که نرم افزار SKZI روی آن نصب شده است، یا نام ابزار فنی یا مکانی که سخت افزار SKZI در آن نصب شده است.
این اطلاعات اجازه خواهد داد:
  1. آسیب‌پذیری‌ها را در سیستم‌های حفاظت اطلاعات رمزنگاری مدیریت کنید، یعنی به سرعت آنها را شناسایی و رفع کنید.
  2. دوره اعتبار گواهینامه ها را برای ابزارهای حفاظت از اطلاعات رمزنگاری ردیابی کنید، و همچنین بررسی کنید که آیا ابزار حفاظت از اطلاعات رمزنگاری تایید شده مطابق با قوانین تعیین شده توسط اسناد استفاده می شود یا خیر.
  3. هزینه حفاظت از اطلاعات رمزنگاری را برنامه ریزی کنید، با دانستن اینکه چقدر در حال حاضر عملیاتی شده است و چقدر سرمایه تلفیقی بیشتر در دسترس است.
  4. ایجاد گزارش نظارتی
لیست اطلاعات کلیدی:

برای هر عنصر از لیست، داده های زیر را ثبت می کنیم:

  1. نام یا شناسه اطلاعات کلیدی... به عنوان مثال، «کلید ES واجد شرایط. شماره سریال گواهی 31: 2D: AF " است و شناسه باید به گونه ای انتخاب شود که بتوان کلید را توسط آن پیدا کرد. به عنوان مثال، مقامات صدور گواهینامه، زمانی که اعلان ارسال می کنند، معمولا کلیدها را با شماره گواهی شناسایی می کنند.
  2. مرکز کنترل سیستم کلیدی (CMC)صادر کننده این اطلاعات کلیدی این می تواند سازمانی باشد که کلید را صادر کرده است، به عنوان مثال، یک مرجع صدور گواهینامه.
  3. شخصی، که اطلاعات کلیدی به نام آن صادر شده است. این اطلاعات را می توان از قسمت های CN گواهی های X.509 بازیابی کرد
  4. فرمت اطلاعات کلیدی... به عنوان مثال، CryptoPRO CIPF، Verba-OW CIPF، X.509، و غیره (یا به عبارت دیگر، برای استفاده با CIPF این اطلاعات کلیدی در نظر گرفته شده است).
  5. تخصیص اطلاعات کلیدی... به عنوان مثال، "شرکت در مزایده ها در سایت Sberbank AST"، "امضای الکترونیکی واجد شرایط برای تشکیل گزارش ها" و غیره. از نقطه نظر فنی، در این زمینه، می‌توانید محدودیت‌های رفع شده توسط فیلدهای استفاده از کلید توسعه‌یافته و دیگر گواهی‌های X.509 را برطرف کنید.
  6. آغاز و پایان اعتبار اطلاعات کلیدی.
  7. روش صدور مجدد اطلاعات کلیدی... یعنی آگاهی از اینکه چه باید کرد و چگونه اطلاعات کلیدی را دوباره منتشر کرد. حداقل توصیه می شود که تماس های مقامات CMC که اطلاعات کلیدی را صادر کرده اند، ثبت کنید.
  8. فهرستی از سیستم های اطلاعاتی، خدمات یا فرآیندهای تجاری که اطلاعات کلیدی در آنها استفاده می شود... به عنوان مثال، «سیستم خدمات بانکداری از راه دور اینترنت مشتری-بانک».
این اطلاعات اجازه خواهد داد:
  1. تاریخ انقضای اطلاعات کلیدی را پیگیری کنید.
  2. در صورت لزوم، به سرعت اطلاعات کلیدی را مجدداً منتشر کنید. این ممکن است برای هر دو نسخه برنامه ریزی شده و برنامه ریزی نشده مورد نیاز باشد.
  3. پس از اخراج کارمندی که در اختیار او قرار گرفته است، استفاده از اطلاعات کلیدی را مسدود کنید.
  4. حوادث امنیت اطلاعات را با پاسخ به این سوال بررسی کنید: "چه کسی کلید پرداخت را داشت؟" و غیره.
فهرست اسناد کلیدی:

برای هر عنصر از لیست، داده های زیر را ثبت می کنیم:

  1. اطلاعات کلیدیموجود در سند کلیدی
  2. حامل اطلاعات کلیدی، که اطلاعات کلیدی روی آن ثبت می شود.
  3. صورتمسئول ایمنی سند کلیدی و محرمانه بودن اطلاعات کلیدی موجود در آن است.
این اطلاعات اجازه خواهد داد:
  1. انتشار مجدد اطلاعات کلیدی در موارد: اخراج کارکنان دارای اسناد کلیدی و همچنین در صورت به خطر افتادن رسانه ها.
  2. از محرمانه بودن اطلاعات کلیدی با تهیه فهرستی از حامل های حاوی آن اطمینان حاصل کنید.

طرح حسابرسی


اکنون زمان بررسی ویژگی های عملی حسابرسی است. بیایید این کار را با استفاده از مثال یک سازمان اعتباری و مالی یا به عبارت دیگر با استفاده از مثال یک بانک انجام دهیم. این نمونه تصادفی انتخاب نشده است. بانک ها از تعداد نسبتاً زیادی از سیستم های حفاظت رمزنگاری متنوع استفاده می کنند که در تعداد زیادی از فرآیندهای تجاری دخیل هستند، و علاوه بر این، تقریباً همه بانک ها دارای مجوز FSB روسیه در زمینه رمزنگاری هستند. در ادامه مقاله، طرح ممیزی ابزارهای حفاظت از اطلاعات رمزنگاری و کلیدهای رمزنگاری در رابطه با بانک ارائه خواهد شد. در عین حال، این طرح را می توان در هنگام انجام حسابرسی تقریباً هر شرکتی به عنوان مبنایی در نظر گرفت. برای سهولت درک، پلان به مراحلی تقسیم می شود که به نوبه خود به شکل اسپلیرها تا می شوند.

مرحله 1. جمع آوری داده ها از بخش های زیرساخت شرکت

عمل
منبع - همه کارکنان شرکت
1 ما با درخواست برای اطلاع رسانی به سرویس امنیت اطلاعات در مورد کلیه کلیدهای رمزنگاری که استفاده می کنند، نامه ای شرکتی برای همه کارکنان شرکت ارسال می کنیم. ما ایمیل هایی دریافت می کنیم که بر اساس آنها لیستی از اطلاعات کلیدی و لیستی از اسناد کلیدی را تشکیل می دهیم
منبع - رئیس سرویس فناوری اطلاعات
1 ما فهرستی از اطلاعات کلیدی و اسناد کلیدی را درخواست می کنیم به احتمال زیاد، سرویس فناوری اطلاعات چنین اسنادی را نگهداری می کند، ما از آنها برای تشکیل و شفاف سازی لیستی از اطلاعات کلیدی، اسناد کلیدی و ابزارهای حفاظت از اطلاعات رمزنگاری استفاده خواهیم کرد.
2 درخواست فهرستی از منابع اطلاعات رمزنگاری
3 ما درخواست ثبت نرم افزارهای نصب شده بر روی سرورها و ایستگاه های کاری را داریم در این رجیستری به دنبال ابزارهای رمزنگاری نرم افزاری و اجزای آن هستیم. به عنوان مثال، CryptoPRO CSP، Verba-OW، Signal-COM CSP، Signature، PGP، ruToken، eToken، KritoARM، و غیره. بر اساس این داده ها، ما لیستی از ابزارهای حفاظت از اطلاعات رمزنگاری را تشکیل می دهیم.
4 ما فهرستی از کارمندان (احتمالاً پشتیبانی فنی) را درخواست می‌کنیم که به کاربران کمک می‌کنند تا از ابزارهای حفاظت از اطلاعات رمزنگاری‌شده استفاده کنند و اطلاعات کلیدی را مجدداً منتشر کنند. ما از این افراد اطلاعاتی مشابه مدیران سیستم می خواهیم
منبع - مدیران سیستم خدمات فناوری اطلاعات
1 ما لیستی از دروازه های رمزنگاری داخلی (VIPNET، Continent، S-terra، و غیره) را درخواست می کنیم. در مواردی که شرکت فرآیندهای کسب و کار مدیریت فناوری اطلاعات و امنیت اطلاعات را به طور منظم اجرا نمی کند، چنین سوالاتی می تواند به مدیران سیستم کمک کند تا وجود یک دستگاه یا نرم افزار خاص را به خاطر بسپارند. ما از این اطلاعات برای به دست آوردن فهرستی از ابزارهای حفاظت از اطلاعات رمزنگاری استفاده می کنیم.
2 ما لیستی از ابزارهای رمزنگاری نرم افزار داخلی (ابزارهای حفاظت از اطلاعات رمزنگاری MagPro CryptoPacket، VIPNET CSP، CryptonDisk، SecretDisk، ...) را درخواست می کنیم.
3 ما لیستی از روترهایی را درخواست می کنیم که VPN را برای موارد زیر پیاده سازی می کنند:
الف) ارتباطات بین دفاتر شرکت؛
ب) تعامل با پیمانکاران و شرکا.
4 ما فهرستی از خدمات اطلاعاتی منتشر شده در اینترنت (قابل دسترسی از اینترنت) را درخواست می کنیم. آنها می توانند شامل موارد زیر باشند:
الف) ایمیل شرکتی؛
ب) سیستم های پیام رسانی فوری؛
ج) وب سایت های شرکتی؛
د) خدمات تبادل اطلاعات با شرکا و پیمانکاران (اکسترانت)؛
ه) سیستم های بانکداری از راه دور (در صورتی که شرکت یک بانک باشد).
و) سیستم های دسترسی از راه دور به شبکه شرکت.
برای بررسی کامل بودن اطلاعات ارائه شده، آن را با لیست قوانین Portforwarding برای فایروال های مرزی بررسی می کنیم.
با تجزیه و تحلیل اطلاعات دریافتی، با احتمال زیاد، می توانید از ابزارهای حفاظت از اطلاعات رمزنگاری و کلیدهای رمزنگاری استفاده کنید. ما از داده های به دست آمده برای تشکیل فهرستی از ابزارهای حفاظت از اطلاعات رمزنگاری و اطلاعات کلیدی استفاده می کنیم.
5 ما لیستی از سیستم های اطلاعاتی مورد استفاده برای گزارش را درخواست می کنیم (Taxcom، Kontur و غیره) این سیستم ها از کلیدهای امضای الکترونیکی واجد شرایط و SKZI استفاده می کنند. از طریق این لیست، فهرستی از ابزارهای حفاظت از داده های رمزنگاری، فهرستی از اطلاعات کلیدی را تشکیل می دهیم و همچنین کارکنانی را که از این سیستم ها برای تشکیل فهرستی از اسناد کلیدی استفاده می کنند، می یابیم.
6 ما لیستی از سیستم های مدیریت اسناد الکترونیکی داخلی (Lotus، DIRECTUM، 1C: Document management، و غیره) و همچنین لیستی از کاربران آنها را درخواست می کنیم. در چارچوب سیستم های مدیریت اسناد الکترونیکی داخلی، ممکن است با کلیدهای امضای الکترونیکی مواجه شود. بر اساس اطلاعات دریافتی، فهرستی از اطلاعات کلیدی و فهرستی از اسناد کلیدی را تشکیل می دهیم.
7 ما لیستی از مراکز صدور گواهینامه داخلی را می خواهیم. وجوه مورد استفاده برای سازماندهی مراکز صدور گواهینامه در فهرست ابزارهای حفاظت از اطلاعات رمزنگاری ثبت می شود. در آینده برای شناسایی اطلاعات کلیدی، محتویات پایگاه های اطلاعاتی مراکز صدور گواهینامه را تجزیه و تحلیل خواهیم کرد.
8 ما اطلاعاتی در مورد استفاده از فناوری ها درخواست می کنیم: IEEE 802.1x، WiFiWPA2 Enterprise و سیستم های نظارت تصویری IP در صورت استفاده از این فناوری‌ها، می‌توانیم اسناد کلیدی را در دستگاه‌های درگیر پیدا کنیم.
منبع - رئیس منابع انسانی
1 لطفاً روند استخدام و اخراج کارکنان را شرح دهید. ما روی این سوال تمرکز می کنیم که چه کسی اسناد کلیدی را از ترک کارگران می گیرد ما اسناد (صفحه های بای پس) را برای حضور سیستم های اطلاعاتی که در آنها می توان از سیستم حفاظت اطلاعات رمزنگاری استفاده کرد، تجزیه و تحلیل می کنیم.

مرحله 2. جمع آوری داده ها از واحدهای تجاری شرکت (به عنوان مثال بانک)

عمل خروجی و استفاده مورد انتظار
منبع - رئیس خدمات تسویه حساب (روابط خبرنگار)
1 لطفاً طرحی برای سازماندهی تعامل با سیستم پرداخت بانک روسیه ارائه دهید. این امر به ویژه برای بانک هایی که دارای شبکه شعب توسعه یافته هستند، که در آن شعب می توانند بانک مرکزی را مستقیماً به سیستم پرداخت متصل کنند، مرتبط خواهد بود. بر اساس داده های دریافتی، ما محل درگاه های پرداخت (AWP KBR، UTA) و لیست کاربران درگیر را تعیین می کنیم. ما از اطلاعات به دست آمده برای تشکیل فهرستی از ابزارهای حفاظت از اطلاعات رمزنگاری، اطلاعات کلیدی و اسناد کلیدی استفاده می کنیم.
2 ما فهرستی از بانک‌هایی را می‌خواهیم که ارتباط مستقیم با آنها برقرار شده است و همچنین می‌خواهیم بگوییم چه کسی در انجام نقل و انتقالات نقش دارد و از چه ابزار فنی استفاده می‌شود.
3 ما فهرستی از سیستم‌های پرداختی را که بانک در آنها مشارکت دارد (سوئیفت، ویزا، مسترکارت، NSPK و غیره) و همچنین مکان پایانه‌های ارتباطی درخواست می‌کنیم. مانند سیستم پرداخت بانک روسیه
منبع - رئیس بخش مسئول ارائه خدمات بانکداری از راه دور
1 ما لیستی از سیستم های بانکداری از راه دور را می خواهیم. در این سیستم ها، ما استفاده از ابزارهای حفاظت از اطلاعات رمزنگاری و اطلاعات کلیدی را تجزیه و تحلیل می کنیم. بر اساس داده های دریافتی، ما فهرستی از ابزارهای حفاظت از اطلاعات رمزنگاری و اطلاعات کلیدی و اسناد کلیدی را تشکیل می دهیم.
منبع - رئیس بخش مسئول عملکرد پردازش کارت پرداخت
1 رجیستری HSM را جستجو کنید بر اساس اطلاعات دریافتی، فهرستی از ابزارهای حفاظت از اطلاعات رمزنگاری، اطلاعات کلیدی و اسناد کلیدی را تشکیل می دهیم.
2 درخواست لیست افسران امنیتی
4 درخواست اطلاعات در مورد اجزای LMK HSM
5 ما اطلاعاتی در مورد سازماندهی سیستم هایی مانند 3D-Secure و سازماندهی شخصی سازی کارت های پرداخت درخواست می کنیم
منبع - روسای ادارات انجام وظایف خزانه داری و سپرده گذاری
1 فهرست بانک هایی که با آنها روابط خبرنگاری برقرار شده و در اعطای وام بین بانکی مشارکت دارند. ما از اطلاعات دریافتی برای شفاف سازی داده های دریافتی قبلی از سرویس تسویه و همچنین ثبت اطلاعات در مورد تعامل با صرافی ها و سپرده گذاران استفاده می کنیم. بر اساس اطلاعات دریافتی، فهرستی از ابزارهای حفاظت از اطلاعات رمزنگاری و اطلاعات کلیدی را تشکیل می دهیم.
2 فهرست صرافی ها و سپرده گذاری های تخصصی که بانک با آنها کار می کند
منبع - روسای خدمات نظارت مالی و بخش های مسئول ارائه گزارش به بانک روسیه
1 ما در مورد نحوه ارسال اطلاعات و دریافت اطلاعات از بانک مرکزی اطلاعات درخواست می کنیم. فهرست افراد درگیر و ابزار فنی. تعامل اطلاعات با بانک روسیه به شدت توسط اسناد مربوطه تنظیم می شود، به عنوان مثال، 2332-U، 321-I و بسیاری دیگر، ما مطابقت با این اسناد را بررسی می کنیم و لیستی از ابزارهای حفاظت از اطلاعات رمزنگاری، اطلاعات کلیدی و اسناد کلیدی را تشکیل می دهیم.
منبع - حسابدار ارشد و حسابدارانی که برای نیازهای داخلی بانک قبوض را پرداخت می کنند
1 ما در مورد نحوه تهیه و ارسال گزارشات به بازرسان مالیاتی و بانک روسیه اطلاعاتی را می خواهیم ما اطلاعات به دست آمده قبلی را روشن می کنیم
2 ما درخواست ثبت اسناد پرداخت را برای پرداخت نیازهای بانک داخلی می کنیم در این رجیستری، ما به دنبال اسنادی خواهیم بود که در آنها:
1) مراکز صدور گواهینامه، اپراتورهای تخصصی مخابرات، تولید کنندگان ابزارهای حفاظت از اطلاعات رمزنگاری، تامین کنندگان تجهیزات مخابراتی به عنوان دریافت کنندگان پرداخت مشخص می شوند. نام این شرکت ها را می توان از ثبت سیستم های حفاظت اطلاعات رمزنگاری تایید شده FSB روسیه، لیست مراکز صدور گواهینامه معتبر وزارت مخابرات و ارتباطات جمعی و سایر منابع دریافت کرد.
2) به عنوان رمزگشایی پرداخت، کلمات وجود دارد: "CIPF"، "امضا"، "ژتون"، "کلید"، "BKI"، و غیره.
منبع - روسای معوقات و مدیریت ریسک
1 ما فهرستی از دفاتر اعتباری و آژانس های جمع آوری که بانک با آنها کار می کند درخواست می کنیم. همراه با سرویس فناوری اطلاعات، داده‌های به‌دست‌آمده را به منظور شفاف‌سازی سازمان مدیریت اسناد الکترونیکی تجزیه و تحلیل می‌کنیم که بر اساس آن فهرست‌هایی از ابزارهای حفاظت از اطلاعات رمزنگاری، اطلاعات کلیدی و اسناد کلیدی را روشن می‌کنیم.
منبع - روسای خدمات مدیریت اسناد، کنترل داخلی و حسابرسی داخلی
1 درخواست ثبت اسناد داخلی سازمانی و اداری (سفارش) داریم. در این اسناد به دنبال اسناد مربوط به سیستم حفاظت از اطلاعات رمزنگاری هستیم. برای انجام این کار، وجود کلمات کلیدی "امنیت"، "مسئول"، "مدیر"، "امضای الکترونیکی"، "ES"، "EDS"، "EDO"، "ASP"، "SKZI" و مشتقات آنها سپس لیست کارکنان بانک را که در این اسناد ثبت شده است شناسایی می کنیم. ما با کارمندان در مورد استفاده آنها از ابزارهای رمزنگاری مصاحبه انجام می دهیم. ما اطلاعات دریافت شده را در فهرست ابزارهای حفاظت از اطلاعات رمزنگاری، اطلاعات کلیدی و اسناد کلیدی منعکس می کنیم.
2 ما لیستی از قراردادها با طرف مقابل را درخواست می کنیم در تلاش هستیم تا توافق نامه هایی در زمینه مدیریت اسناد الکترونیکی و همچنین قراردادهایی با شرکت های عرضه کننده ابزار امنیت اطلاعات یا ارائه خدمات در این زمینه و همچنین شرکت های ارائه دهنده خدمات مراکز صدور گواهینامه و خدمات ارائه گزارش از طریق اینترنت شناسایی کنیم.
3 ما فناوری ذخیره اسناد روز را به صورت الکترونیکی تجزیه و تحلیل می کنیم هنگام اجرای ذخیره سازی اسناد روز به صورت الکترونیکی، ابزارهای حفاظت از اطلاعات رمزنگاری مورد نیاز است

مرحله 3. ممیزی فنی

عمل خروجی و استفاده مورد انتظار
1 ما یک موجودی فنی از نرم افزارهای نصب شده روی رایانه ها را انجام می دهیم. برای این ما استفاده می کنیم:
· قابلیت های تحلیلی سیستم های حفاظتی ضد ویروس شرکت ها (به عنوان مثال، آنتی ویروس کسپرسکی می تواند چنین رجیستری بسازد).
· اسکریپت های WMI برای نظرسنجی رایانه های دارای ویندوز.
· امکانات مدیران بسته برای نظرسنجی * سیستم های nix;
· نرم افزار تخصصی موجودی.
در بین نرم افزارهای نصب شده به دنبال نرم افزار SKZI، درایورهای سخت افزار SKZI و حامل های کلید هستیم. بر اساس اطلاعات دریافتی، لیست CIPF ها را به روز می کنیم.
2 ما اسناد کلیدی را در سرورها و ایستگاه های کاری جستجو می کنیم. برای این
· Logon-scripts نظرسنجی AWP در دامنه برای حضور گواهی با کلیدهای خصوصی در پروفایل های کاربر و پروفایل های رایانه.
در تمامی کامپیوترها، سرورهای فایل، هایپروایزرها به دنبال فایل هایی با پسوندهای crt، cer، key، pfx، p12، pem، pse، jks و غیره هستیم.
· در هایپروایزر سیستم های مجازی سازی، ما به دنبال درایوهای فلاپی نصب شده و تصاویر دیسکت هستیم.
اغلب اسناد کلیدی به شکل کانتینرهای کلید فایل و همچنین ظروف ذخیره شده در رجیستری رایانه های دارای ویندوز ارائه می شوند. ما اسناد کلیدی یافت شده را در لیست اسناد کلیدی و اطلاعات کلیدی موجود در آنها را در لیست اطلاعات کلیدی ثبت می کنیم.
3 ما محتوای پایگاه های اطلاعاتی مراکز صدور گواهی را تجزیه و تحلیل می کنیم پایگاه های داده مقامات صدور گواهینامه معمولاً حاوی اطلاعاتی در مورد گواهی های صادر شده توسط این مقامات است. اطلاعات دریافتی را در لیست اطلاعات کلیدی و لیست اسناد کلیدی وارد می کنیم.
4 ما یک بازرسی بصری از اتاق‌های سرور و کمدهای سیم‌کشی انجام می‌دهیم، به دنبال ابزارهای حفاظت از اطلاعات رمزنگاری و حامل‌های کلید سخت‌افزاری (توکن‌ها، درایوهای دیسک) هستیم. در برخی موارد، انجام فهرستی از ابزارهای حفاظت از اطلاعات رمزنگاری و اسناد کلیدی از طریق شبکه غیرممکن است. سیستم ها ممکن است در بخش های شبکه ایزوله باشند یا اصلاً اتصال شبکه ای نداشته باشند. برای انجام این کار، ما یک بازرسی بصری انجام می دهیم که در نتایج آن باید نام و هدف کلیه تجهیزات ارائه شده در اتاق سرور مشخص شود. اطلاعات دریافت شده را در فهرست ابزارهای حفاظت از اطلاعات رمزنگاری و اسناد کلیدی وارد می کنیم.
5 ما ترافیک شبکه را به منظور شناسایی جریان های اطلاعات با استفاده از تبادل رمزگذاری شده تجزیه و تحلیل می کنیم پروتکل‌های رمزگذاری‌شده - HTTPS، SSH و غیره به ما امکان می‌دهند تا گره‌های شبکه‌ای را که تبدیل‌های رمزنگاری بر روی آن‌ها انجام می‌شوند و در نتیجه حاوی ابزارهای حفاظت از اطلاعات رمزنگاری و اسناد کلیدی هستند، شناسایی کنیم.

نتیجه

در این مقاله، تئوری و عمل حسابرسی ابزارهای حفاظت از اطلاعات رمزنگاری و کلیدهای رمزنگاری را بررسی کردیم. همانطور که مشاهده کردید، این روش نسبتاً پیچیده و زمان بر است، اما اگر به درستی با آن برخورد شود، کاملاً امکان پذیر است. امیدواریم این مقاله در زندگی واقعی به شما کمک کند. با تشکر از توجه شما، منتظر نظرات شما هستیم.

برچسب ها:

  • اسکزی
  • رمزنگاری
  • امضای الکترونیک
  • حسابرسی
  • مدیریت
افزودن برچسب

مقالات مرتبط برتر