Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Vijesti
  • Kriptografska zaštita podataka. Kriptografske zaštite

Kriptografska zaštita podataka. Kriptografske zaštite

Objekti kriptografska zaštita informacije, ili skraćeno CIPF, koriste se kako bi se osigurala sveobuhvatna zaštita podataka koji se prenose preko komunikacijskih linija. Za to je potrebno osigurati autorizaciju i zaštitu elektroničkog potpisa, autentifikaciju sugovornika korištenjem TLS i IPSec protokola, kao i zaštitu samog komunikacijskog kanala, ako je potrebno.

U Rusiji je korištenje kriptografskih sredstava informacijske sigurnosti uglavnom tajno, pa je malo javno dostupnih informacija o ovoj temi.

Metode koje se koriste u CIPF-u

  • Autorizacija podataka i osiguranje sigurnosti njihove pravne važnosti tijekom prijenosa ili pohrane. Za to koriste algoritme za izradu elektroničkog potpisa i njegovu provjeru u skladu s utvrđenom regulativom RFC 4357 te koriste certifikate prema standardu X.509.
  • Zaštita povjerljivosti podataka i nadzor njihovog integriteta. Koriste se asimetrična enkripcija i zaštita od imitacije, odnosno sprječavanje zamjene podataka. U skladu s GOST R 34.12-2015.
  • Zaštita sistemskog i aplikativnog softvera. Pratite neovlaštene promjene ili neispravan rad.
  • Upravljanje najvažnijim elementima sustava u strogom skladu s donesenim propisima.
  • Autentifikacija strana koje razmjenjuju podatke.
  • Osiguranje veze pomoću TLS protokola.
  • Zaštita IP veza pomoću IKE, ESP, AH protokola.

Metode su detaljno opisane u sljedeće dokumente: RFC 4357, RFC 4490, RFC 4491.

CIPF mehanizmi za zaštitu informacija

  1. Povjerljivost pohranjenih ili prenesenih informacija zaštićena je upotrebom algoritama za šifriranje.
  2. Prilikom uspostavljanja veze, identifikacija se osigurava pomoću elektroničkog potpisa kada se koristi tijekom autentifikacije (kao što preporučuje X.509).
  3. Digitalni dokumentotok također je zaštićen elektroničkim potpisom uz zaštitu od nametanja ili ponavljanja, a nadzire se i autentičnost ključeva koji se koriste za provjeru elektroničkog potpisa.
  4. Cjelovitost podataka osigurava se digitalnim potpisom.
  5. Korištenje funkcija asimetrične enkripcije pomaže u zaštiti vaših podataka. Osim toga, funkcije raspršivanja ili algoritmi oponašanja mogu se koristiti za provjeru integriteta podataka. Međutim, te metode ne podržavaju određivanje autorstva dokumenta.
  6. Zaštita od ponavljanja događa se korištenjem kriptografskih funkcija elektroničkog potpisa za šifriranje ili zaštitu od imitacije. U ovom slučaju, jedinstveni identifikator dodaje se svakoj mrežnoj sesiji, dovoljno dugo da se isključi slučajna slučajnost, a provjeru provodi primatelj.
  7. Zaštita od nametanja, odnosno od prodora u komunikaciju izvana, ostvaruje se elektroničkim potpisom.
  8. Ostala zaštita - protiv knjižnih oznaka, virusa, izmjena operacijski sustav itd. - osigurava se korištenjem različitih kriptografskih alata, sigurnosnih protokola, antivirusnog softvera i organizacijske mjere prihvaćanje.

Kao što vidite, algoritmi elektroničkog potpisa temeljni su dio sredstava za kriptografsku zaštitu informacija. O njima će biti riječi u nastavku.

Zahtjevi za korištenje CIPF-a

CIPF je usmjeren na zaštitu (provjerom elektroničkog potpisa) otvorenih podataka u raznim informacijski sustavi Oh opće uporabe te osiguravanje njihove povjerljivosti (provjera elektroničkog potpisa, zaštita od imitacije, enkripcija, hash provjera) u korporativnim mrežama.

Za zaštitu osobnih podataka korisnika koristi se alat za zaštitu osobnih kriptografskih informacija. Međutim, poseban naglasak treba staviti na podatke koji se tiču državne tajne. Prema zakonu, CIPF se ne može koristiti za rad s njim.

Važno: prije instalacije CIPF-a, prvo što trebate provjeriti je sam CIPF programski paket. Ovo je prvi korak. Obično se integritet instalacijskog paketa provjerava usporedbom kontrolni zbrojevi dobio od proizvođača.

Nakon instalacije trebate odrediti razinu prijetnje na temelju koje možete odrediti vrste CIPF-a potrebne za korištenje: softverski, hardverski i hardversko-softverski. Također treba uzeti u obzir da je prilikom organiziranja nekog CIPF-a potrebno voditi računa o postavljanju sustava.

Klase zaštite

Prema nalogu FSB-a Rusije od 10. srpnja 2014., broj 378, kojim se regulira korištenje kriptografskih sredstava za zaštitu informacija i osobnih podataka, definirano je šest klasa: KS1, KS2, KS3, KB1, KB2, KA1. Klasa zaštite za pojedini sustav određuje se analizom podataka o modelu uljeza, odnosno procjenom mogućih načina hakiranja sustava. Zaštita se u ovom slučaju sastoji od softverske i hardverske kriptografske zaštite informacija.

AC (trenutne prijetnje), kao što se može vidjeti iz tablice, postoje 3 vrste:

  1. Prijetnje prve vrste povezane su s nedokumentiranim mogućnostima u softveru sustava koji se koristi u informacijskom sustavu.
  2. Prijetnje druge vrste povezane su s nedokumentiranim mogućnostima u aplikacijskom softveru koji se koristi u informacijskom sustavu.
  3. Treća vrsta prijetnje odnosi se na sve ostale.

Nedokumentirane značajke su funkcije i značajke softvera koje nisu opisane u službenoj dokumentaciji ili joj ne odgovaraju. Odnosno, njihova uporaba može povećati rizik od povrede povjerljivosti ili cjelovitosti informacija.

Radi jasnoće, pogledajmo modele uljeza čije presretanje zahtijeva jednu ili drugu klasu sredstava za kriptografsku informacijsku sigurnost:

  • KS1 - uljez djeluje izvana, bez pomoćnika unutar sustava.
  • KS2 je interni uljez, ali nema pristup CIPF-u.
  • KS3 je interni uljez koji je korisnik CIPF-a.
  • KV1 je uljez koji privlači resurse trećih strana, na primjer, stručnjake CIPF-a.
  • KV2 je uljez iza čijeg djelovanja stoji institut ili laboratorij koji radi na proučavanju i razvoju CIPF-a.
  • KA1 - posebne službe država.

Dakle, KS1 se može nazvati osnovnom zaštitnom klasom. Prema tome, što je klasa zaštite viša, to je manje stručnjaka koji su je sposobni pružiti. Na primjer, u Rusiji je prema podacima za 2013. bilo samo 6 organizacija koje su imale certifikat FSB-a i bile su sposobne pružiti zaštitu klase KA1.

Korišteni algoritmi

Razmotrimo glavne algoritme koji se koriste u alatima za kriptografsku zaštitu informacija:

  • GOST R 34.10-2001 i ažurirani GOST R 34.10-2012 - algoritmi za stvaranje i provjeru elektroničkog potpisa.
  • GOST R 34.11-94 i najnoviji GOST R 34.11-2012 - algoritmi za stvaranje hash funkcija.
  • GOST 28147-89 i noviji GOST R 34.12-2015 - implementacija algoritama za šifriranje i zaštitu podataka.
  • Dodatni kriptografski algoritmi nalaze se u RFC 4357.

Elektronički potpis

Korištenje kriptografskih alata za informacijsku sigurnost ne može se zamisliti bez korištenja algoritama elektroničkog potpisa koji stječu sve veću popularnost.

Elektronički potpis je poseban dio dokumenta nastao kriptografskim transformacijama. Njegova glavna zadaća je identificirati neovlaštene izmjene i utvrditi autorstvo.

Certifikat elektroničkog potpisa je zaseban dokument kojim se javnim ključem dokazuje vjerodostojnost i vlasništvo elektroničkog potpisa njegovom vlasniku. Certifikate izdaju certifikacijska tijela.

Vlasnik certifikata za elektronički potpis je osoba na čije ime je certifikat registriran. Povezan je s dva ključa: javnim i privatnim. Privatni ključ omogućuje izradu elektroničkog potpisa. Svrha javnog ključa je provjeriti autentičnost potpisa putem kriptografske veze s privatnim ključem.

Vrste elektroničkog potpisa

Prema Saveznom zakonu br.63 Elektronički potpis podijeljeni u 3 tipa:

  • obični elektronički potpis;
  • nekvalificirani elektronički potpis;
  • kvalificirani elektronički potpis.

Jednostavan elektronički potpis stvara se pomoću lozinki nametnutih prilikom otvaranja i pregledavanja podataka ili sličnih sredstava kojima se neizravno potvrđuje vlasnik.

Nekvalificirani elektronički potpis stvara se pomoću kriptografskih transformacija podataka korištenjem privatnog ključa. Zahvaljujući tome možete potvrditi osobu koja je potpisala dokument i utvrditi jesu li učinjene neovlaštene izmjene podataka.

Kvalificirani i nekvalificirani potpisi razlikuju se samo po tome što u prvom slučaju certifikat za elektronički potpis mora izdati certifikacijski centar certificiran od strane FSB-a.

Opseg uporabe elektroničkog potpisa

Tablica u nastavku govori o opsegu primjene elektroničkog potpisa.

Tehnologije elektroničkog potpisa najaktivnije se koriste u razmjeni dokumenata. U internom dokumentarnom prometu elektronički potpis djeluje kao odobrenje dokumenata, odnosno kao osobni potpis ili pečat. U slučaju vanjskog protoka dokumenata, prisutnost elektroničkog potpisa je kritična, jer je to pravna potvrda. Također je vrijedno napomenuti da se dokumenti potpisani elektroničkim potpisom mogu čuvati neograničeno vrijeme i ne gube svoju pravnu važnost zbog čimbenika kao što su izbrisani potpisi, oštećeni papir itd.

Izvješćivanje regulatornim tijelima još je jedno područje u kojem se elektronički protok dokumenata povećava. Mnoge tvrtke i organizacije već su cijenile pogodnost rada u ovom formatu.

Prema zakonu Ruske Federacije, svaki građanin ima pravo koristiti elektronički potpis prilikom korištenja državnih usluga (na primjer, potpisivanje elektroničke prijave za vlasti).

Online trgovanje još je jedno zanimljivo područje u kojem se aktivno koriste elektronički potpisi. Potvrđuje činjenicu da u dražbi sudjeluje stvarna osoba i da se njezine ponude mogu smatrati pouzdanima. Također je važno da svaki ugovor sklopljen uz pomoć elektroničkog potpisa dobije pravnu snagu.

Algoritmi elektroničkog potpisa

  • Hash pune domene (FDH) i Standardi kriptografije javnog ključa (PKCS). Potonji predstavlja čitavu skupinu standardnih algoritama za različite situacije.
  • DSA i ECDSA su standardi za izradu elektroničkih potpisa u SAD-u.
  • GOST R 34.10-2012 - standard za izradu elektroničkih potpisa u Ruskoj Federaciji. Ovaj standard zamijenio je GOST R 34.10-2001, koji je službeno istekao nakon 31. prosinca 2017.
  • Euroazijska unija koristi standarde potpuno slične ruskim.
  • STB 34.101.45-2013 - Bjeloruski standard za digitalni elektronički potpis.
  • DSTU 4145-2002 - standard za izradu elektroničkog potpisa u Ukrajini i mnogi drugi.

Također je vrijedno napomenuti da algoritmi za izradu elektroničkih potpisa imaju razne namjene i ciljevi:

  • Grupni elektronički potpis.
  • Jednokratni digitalni potpis.
  • Pouzdani elektronički potpis.
  • Kvalificirani i nekvalificirani potpis itd.

Uvod

1. Izlet u povijest elektroničke kriptografije

1.1 Glavni zadaci kriptografije

1.2 Kriptografija danas

2. Osnovni pojmovi

2.1 Kriptografija

2.2 Privatnost

2.3 Integritet

2.4 Autentifikacija

2.5 Digitalni potpis

3. Kriptografske sigurnosne mjere

3.1 Kriptosustavi

3.2 Principi rada kriptosustava

3.2.1 Ključna metodologija

3.2.1.1 Simetrično (tajna metodologija)

3.2.1.2 Asimetrična (otvorena metodologija)

3.3 Distribucija ključeva

3.4 Algoritmi šifriranja

3.4.1 Simetrični algoritmi

3.4.2 Asimetrični algoritmi

3.5 Hash funkcije

3.6 Mehanizmi provjere autentičnosti

3.7 Elektronički potpisi i vremenske oznake

3.8 Snaga šifre

Zaključak

Bibliografija

Uvod


Kriptografija je znanost o zaštiti informacija od čitanja od stranaca. Zaštita se postiže enkripcijom, tj. transformacije koje otežavaju otkrivanje zaštićenih ulaznih podataka iz ulaznih podataka bez poznavanja posebne ključne informacije – ključa. Ključ se shvaća kao lako promjenjivi dio kriptosustava, koji se čuva u tajnosti i određuje koja se od mogućih enkripcijskih transformacija izvodi u u ovom slučaju. Kriptosustav je obitelj reverzibilnih transformacija koje se mogu odabrati ključem i koje pretvaraju zaštićeni otvoreni tekst u šifrat i natrag.

Poželjno je da metode šifriranja imaju najmanje dva svojstva:

Zakoniti će primatelj moći ispuniti inverzna konverzija i dešifrirati poruku;

Suparnički kriptoanalitičar koji je presreo poruku neće moći iz nje rekonstruirati izvornu poruku bez ulaganja vremena i novca koji bi ovaj posao učinili nepraktičnim.

Cilj predmetni rad: upoznati se s osnovama kriptografske zaštite informacija. Da bi se postigao ovaj cilj, rad razmatra:

1. povijest kriptografije, koja uključuje glavne zadaće kriptografije;

2. temeljni pojmovi kriptografije (povjerljivost, cjelovitost, autentifikacija, digitalni potpis);

3. kriptografska sredstva zaštite (kriptosustavi, principi rada kriptosustava, raspodjela ključeva, algoritmi šifriranja i dr.).


1. Izlet u povijest elektroničke kriptografije


Pojava prvih elektroničkih računala sredinom dvadesetog stoljeća radikalno je promijenila situaciju u području šifriranja (kriptografije). Prodorom računala u razne sfere života nastala je temeljno nova industrija - informacijska industrija. U 60-im i dijelom u 70-im godinama problem informacijske sigurnosti rješavao se prilično učinkovito korištenjem uglavnom organizacijskih mjera. Tu su prije svega uključene sigurnosne mjere, zaštita, alarmi i jednostavni softver za informacijsku sigurnost. Učinkovitost korištenja ovih alata postignuta je koncentriranjem informacija u računalne centre, obično autonomne, što je pomoglo osigurati zaštitu s relativno malim sredstvima. “Raspršivanje” informacija na mjestima gdje se pohranjuju i obrađuju, čemu je uvelike pridonijela pojava u ogromnim količinama jeftinih osobnih računala i na njihovoj osnovi izgrađenih lokalnih i globalnih nacionalnih i transnacionalnih računalnih mreža, koristeći satelitske komunikacijske kanale, stvaranje visoko učinkoviti sustavi za izviđanje i izvlačenje informacija, pogoršali su situaciju s informacijskom sigurnošću.

Problem opskrbe potrebna razina pokazalo se da zaštita informacija (a to sadržajno potvrđuju i teorijska istraživanja i iskustvo praktično rješenje) vrlo je složena i za svoje rješavanje zahtijeva ne samo provedbu određenog skupa znanstvenih, znanstveno-tehničkih i organizacijskih mjera i korištenje specifičnih sredstava i metoda, već stvaranje cjelovitog sustava organizacijskih mjera i korištenje specifičnih sredstva i metode zaštite informacija.

Količina informacija koje kruže društvom stalno raste. Popularnost svjetska mreža Internet u posljednjih godina doprinosi udvostručavanju informacija svake godine. Naime, na pragu novog tisućljeća čovječanstvo je stvorilo informacijsku civilizaciju u kojoj dobrobit, pa i opstanak čovječanstva u sadašnjoj kvaliteti ovisi o uspješnom radu alata za obradu informacija. Promjene koje su se dogodile u tom razdoblju mogu se okarakterizirati na sljedeći način:

Količina obrađenih informacija povećala se za nekoliko redova veličine tijekom pola stoljeća;

Pristup određenim podacima omogućuje kontrolu značajnih materijalnih i financijskih vrijednosti;

Informacija je dobila vrijednost koja se čak može izračunati;

Priroda obrađenih podataka postala je iznimno raznolika i više nije ograničena isključivo na tekstualne podatke;

Podaci su potpuno “depersonalizirani”, tj. njegove osobine materijalna reprezentacija izgubili su smisao - usporedite pismo prošlog stoljeća i modernu e-mail poruku;

Priroda informacijskih interakcija postala je krajnje komplicirana, a uz klasičnu zadaću zaštite prenesenih tekstualnih poruka od neovlaštenog čitanja i iskrivljavanja, pojavili su se i novi problemi u području informacijske sigurnosti s kojima se do sada suočavalo i rješavalo u okviru “papirnog sustava”. ” tehnologije koje se koriste - na primjer, potpisivanje elektroničkog dokumenta i dostava elektroničkog dokumenta." protiv primitka" - razgovor o takvim "novim" problemima kriptografije tek predstoji;

Subjekti informacijskih procesa sada nisu samo ljudi, već i automatski sustavi koje su oni stvorili, koji rade prema programu ugrađenom u njih;

Računalne "sposobnosti" modernih računala potpuno su porasle nova razina kao prilike za implementaciju šifri koje su prije bile nezamislive zbog njihove visoka složenost, i sposobnost analitičara da ih hakiraju. Gore navedene promjene dovele su do toga da vrlo brzo nakon širenja računala u poslovne sfere praktična kriptografija napravila je veliki skok u svom razvoju, u nekoliko smjerova odjednom:

Prvo, razvijeni su jaki blok ključevi s tajnim ključem, koji su dizajnirani da riješe klasičan problem osiguranja tajnosti i cjelovitosti prenesenih ili pohranjenih podataka, oni i dalje ostaju „radni konj“ kriptografije, najčešće korišteno sredstvo kriptografske zaštite;

Drugo, stvorene su metode za rješavanje novih, netradicionalnih problema u području informacijske sigurnosti, od kojih su najpoznatiji problem potpisa digitalni dokument i distribucija javnih ključeva. U suvremenom svijetu informacijski resurs postao je jedna od najmoćnijih poluga gospodarskog razvoja. Posjedovanje informacija potrebne kvalitete u pravo vrijeme i na pravom mjestu je ključ uspjeha u bilo kojoj vrsti poslovne aktivnosti. Monopolno vlasništvo određene informaciječesto se pokaže odlučujućom prednošću u konkurenciji i time predodređuje visoku cijenu "informacijskog faktora".

Široka primjena osobnih računala dovela je razinu “informatizacije” poslovnog života na kvalitativno novu razinu. U današnje vrijeme teško je zamisliti tvrtku ili poduzeće (uključujući i najmanje) koje ne bi bilo naoružano modernim sredstvima obrada i prijenos informacija. U računalima se značajne količine informacija akumuliraju na nosačima podataka, često povjerljive prirode ili od velike vrijednosti za vlasnika.

1.1. Osnovni zadaci kriptografije.


Problem kriptografije, tj. tajni prijenos događa se samo za podatke kojima je potrebna zaštita. U takvim slučajevima kažu da je informacija tajna ili je zaštićena, privatna, povjerljiva, tajna. Za najtipičnije situacije ove vrste koje se često susreću uvedeni su čak i posebni koncepti:

Državna tajna;

Vojna tajna;

Poslovna tajna;

Pravna povjerljivost;

1. postoji određeni krug legitimnih korisnika koji imaju pravo posjedovati te podatke;

2. postoje ilegalni korisnici koji žele doći do tih informacija kako bi ih pretvorili u svoju korist, a na štetu legitimnih korisnika.

1.2. Kriptografija danas

Kriptografija je znanost o osiguravanju sigurnosti podataka. Ona traži rješenja za četiri važna sigurnosna problema - povjerljivost, autentifikaciju, integritet i kontrolu sudionika. Enkripcija je transformacija podataka u nečitljiv oblik pomoću ključeva za šifriranje-dešifriranje. Enkripcija vam omogućuje da osigurate povjerljivost čuvanjem informacija u tajnosti od onih kojima nisu namijenjene.


2. Osnovni pojmovi.


Svrha ovog odjeljka je definiranje osnovnih pojmova kriptografije.

2.1. Kriptografija.


Prevedeno s grčkog riječ kriptografija znači tajno pisanje. Značenje ovog pojma izražava glavnu svrhu kriptografije - zaštititi ili držati u tajnosti potrebne podatke.

Kriptografija pruža sredstva za zaštitu informacija i stoga je dio aktivnosti informacijske sigurnosti.

postojati razne metode zaštita informacija. Moguće je, primjerice, fizički ograničiti pristup informacijama pohranjivanjem u siguran sef ili strogo čuvanu prostoriju. Ova metoda je prikladna za pohranjivanje informacija, ali kada ih prenosite morate koristiti druga sredstva.

Možete koristiti jednu od dobro poznatih metoda skrivanja informacija:

· sakriti kanal prijenosa informacija korištenjem nestandardne metode prijenosa poruka;

· maskirati kanal prijenosa tajni podaci otvorenim komunikacijskim kanalom, na primjer, skrivanjem informacija u bezopasnom “spremniku” ovom ili onom stenografskom metodom ili razmjenom otvorenih poruka, čije je značenje unaprijed dogovoreno;

· značajno komplicirati mogućnost neprijateljskog presretanja poslanih poruka, korištenjem posebnih metoda prijenosa signala pod razinom šuma preko širokopojasnih kanala ili korištenjem "skakanja" nosivih frekvencija itd.

Za razliku od navedenih metoda, kriptografija ne "skriva" poslane poruke, već ih pretvara u oblik nedostupan neprijateljskom razumijevanju. U tom slučaju obično polaze od pretpostavke da puna kontrola protivnik komunikacijskog kanala. To znači da protivnik može ne samo pasivno presresti poslane poruke za naknadnu analizu, već ih i aktivno modificirati, kao i slati lažne poruke u ime jednog od pretplatnika.

Postoje i drugi problemi sa zaštitom prenesenih informacija. Na primjer, kada potpuno otvorena razmjena Postoji problem s pouzdanošću primljenih informacija. Za njegovo rješavanje potrebno je osigurati:

· provjera i potvrda vjerodostojnosti sadržaja izvora poruke;

· sprječavanje i otkrivanje prijevara i drugih namjernih povreda od strane samih sudionika u razmjeni informacija.

Za rješavanje ovog problema, konvencionalna sredstva koja se koriste u izgradnji sustava za prijenos informacija nisu uvijek prikladna. Kriptografija je ta koja omogućuje otkrivanje prijevara u obliku krivotvorenja ili odbijanja prethodno počinjenih radnji, kao i drugih nezakonitih radnji.

Stoga, moderno kriptografija je područje znanja koje se odnosi na rješavanje problema informacijske sigurnosti kao što su povjerljivost, cjelovitost, autentifikacija i nemogućnost neporicanja autorstva od strane stranaka. Postizanje ovih zahtjeva predstavlja glavne ciljeve kriptografije.

Sigurnost privatnost– rješavanje problema zaštite informacija od upoznavanja s njihovim sadržajem od strane osoba koje im nemaju pravo pristupa.

Sigurnost integritet– jamstvo nemogućnosti neovlaštenih promjena podataka. Kako bi se zajamčila cjelovitost, jednostavna i pouzdani kriterij otkrivanje bilo kakve manipulacije podacima. Manipulacija podacima uključuje umetanje, brisanje i zamjenu.

Sigurnost ovjera-razvoj metoda za potvrđivanje autentičnosti stranaka (identifikacije) i same informacije u procesu informacijske interakcije. Informacije koje se prenose komunikacijskim kanalom moraju biti ovjerene izvorom, vremenom nastanka, sadržajem podataka, vremenom prijenosa itd.

2.2 Privatnost


Tradicionalna zadaća kriptografije je problem osiguravanja povjerljivosti informacija prilikom prijenosa poruka putem komunikacijskog kanala pod kontrolom neprijatelja. U najjednostavnijem slučaju, ovaj zadatak je opisan interakcijom triju subjekata (strana). Vlasnik informacije, obično se zove pošiljatelj, transformira izvornik ( otvoren) informacija (sam proces pretvorbe se zove šifriranje) u obliku prenesenog primatelj Po otvoreni kanal komunikacije šifrirano poruke kako bi ga zaštitili od neprijatelja.

Riža . 1. Prijenos šifriranih informacija

Pošiljatelj Protivnik Primatelj

Pod, ispod neprijatelj znači svaki subjekt koji nema pravo upoznati se sa sadržajem prenesenih informacija. Može djelovati kao neprijatelj kriptoanalitičar, koji zna riješiti šifre. Zakonski primatelj informacija provodi dešifriranje primljene poruke. Protivnik pokušava doći u posjed zaštićenih informacija (njegove akcije obično se nazivaju napadi). Istodobno, on može obavljati i pasivne i aktivne radnje. Pasivno napadi se odnose na prisluškivanje, analizu prometa, presretanje, snimanje odaslanih šifriranih poruka, dešifriranje, tj. pokušava "hakirati" sigurnost kako bi dobio informacije.

Prilikom dirigiranja aktivan napada, neprijatelj može prekinuti proces prijenosa poruke, kreirati lažne (fabricirane) ili modificirati poslane šifrirane poruke. Ove aktivne radnje nazivaju se imitacija I zamjena odnosno.

Pod, ispod kodirati obično se odnosi na obitelj invertibilnih transformacija, od kojih je svaka određena nekim parametrom, koji se naziva ključ, kao i redoslijedom u kojem se ta transformacija primjenjuje, tzv. način pretvorbe. Formalna definicija šifre bit će dana u nastavku.

Ključ- Ovo bitna komponenta cipher, odgovoran za odabir transformacije koja se koristi za šifriranje određene poruke. Tipično je ključ neki abecedni ili numerički niz. Ovaj niz "postavlja" algoritam šifriranja.

Svaka transformacija je jedinstveno određena ključem i opisana nekima kriptografski algoritam. Isti kriptografski algoritam može se koristiti za šifriranje u različitim načinima. Stoga se implementiraju različite metode šifriranja (jednostavna zamjena, gama, itd.). Svaki način šifriranja ima svoje prednosti i nedostatke. Stoga izbor načina rada ovisi o konkretnoj situaciji. Prilikom dekriptiranja koristi se kriptografski algoritam koji opći slučaj može se razlikovati od algoritma koji se koristi za šifriranje poruke. Sukladno tome, mogu se razlikovati ključevi za šifriranje i dešifriranje. Obično se poziva par algoritama za šifriranje i dešifriranje sustav šifriranja, a uređaji koji ih provode su tehnologija šifriranja.

2.3. Integritet


Uz povjerljivost, jednako važna zadaća je osigurati cjelovitost informacija, odnosno njihovu nepromjenjivost tijekom prijenosa ili pohrane. Rješenje ovog problema uključuje razvoj sredstava koja omogućuju otkrivanje ne toliko slučajnih iskrivljenja (metode teorije kodiranja s otkrivanjem i ispravljanjem pogrešaka sasvim su prikladne za tu svrhu), već ciljano nametanje lažnih informacija od strane neprijatelja. Da bi se to postiglo, uvodi se redundancija u prenesene informacije. U pravilu se to postiže dodavanjem poruci neke verifikacijske kombinacije, izračunate pomoću posebnog algoritma i koja igra ulogu kontrolne sume za provjeru integriteta primljene poruke. Glavna razlika između ove metode i metoda teorije kodiranja je u tome što je algoritam za generiranje verifikacijske kombinacije "kriptografski", to jest ovisan o tajnom ključu. Bez znanja o tajnom ključu, mala je vjerojatnost da će protivnik uspješno nametnuti iskrivljene ili lažne informacije. Ova vjerojatnost služi kao mjera otpor imitaciješifra, odnosno sposobnost same šifre da izdrži aktivne napade neprijatelja.


2.4. Ovjera


Autentikacija – utvrđivanje autentičnosti. Općenito, ovaj se pojam može odnositi na sve aspekte informacijske interakcije: komunikacijsku sesiju, zabave, poslane poruke itd.

Autentifikacija (odnosno provjera i potvrda) svih aspekata informacijske interakcije važan je dio problema osiguranja pouzdanosti primljenih informacija. Ovaj problem je posebno akutan u slučaju strana koje nemaju povjerenja jedna u drugu, kada izvor prijetnji može biti ne samo treća strana (neprijatelj), već i strana s kojom se ostvaruje interakcija.

Razmotrimo ova pitanja.

U odnosu na komunikacijsku sesiju (transakciju), autentifikacija znači provjeru: cjelovitosti veze, nemogućnosti ponovljenog slanja podataka od strane neprijatelja i pravovremenosti prijenosa podataka. Da bi se to postiglo, u pravilu se koriste dodatni parametri za "povezivanje" prenesenih podataka u lako provjerljiv niz. To se postiže npr. umetanjem nekih posebnih brojeva ili vremenske oznake. Omogućuju vam da spriječite pokušaje ponovnog slanja, promjene redoslijeda ili vraćanja dijela poslanih poruka. Istodobno, takvi umetci u poslanoj poruci moraju biti zaštićeni (na primjer, korištenjem enkripcije) od mogućih krivotvorina i iskrivljavanja.

Kada se primijeni na strane u interakciji, autentifikacija znači provjeru od strane jedne od strana da je strana u interakciji ono za što se predstavlja. Često se naziva i provjera autentičnosti stranke identifikacija.

Glavna sredstva identifikacije su identifikacijski protokoli, omogućujući identifikaciju (i autentifikaciju) svake od strana koje sudjeluju u interakciji i ne vjeruju jedna drugoj. razlikovati jednosmjerni protokoli I međusobna identifikacija.

Protokol je distribuirani algoritam koji određuje slijed radnji svake strane. Tijekom izvođenja identifikacijskog protokola svaka strana ne prenosi nikakve informacije o svom tajnom ključu, već ga pohranjuje i koristi za generiranje poruka odgovora na zahtjeve primljene tijekom izvođenja protokola.

Naposljetku, u odnosu na samu informaciju, autentifikacija znači provjeru jesu li informacije koje se prenose putem kanala autentične u sadržaju, izvoru, vremenu nastanka, vremenu prijenosa itd.

Provjera vjerodostojnosti sadržaja informacije svodi se, u biti, na provjeru nepromjenjivosti (od trenutka nastanka) tijekom prijenosa ili pohrane, odnosno na provjeru njezine cjelovitosti.

Autentifikacija izvora podataka znači potvrdu da je izvorni dokument izradio navedeni izvor.

Imajte na umu da ako strane vjeruju jedna drugoj i imaju zajednički tajni ključ, tada se autentifikacija strana može osigurati korištenjem koda za provjeru autentičnosti. Doista, svaku poruku koju je primatelj uspješno uredio može stvoriti samo pošiljatelj, jer samo on zna njihov zajednički tajni ključ. Za strane koje ne vjeruju jedna drugoj, rješavanje takvih problema korištenjem zajedničkog tajnog ključa postaje nemoguće. Stoga je kod provjere autentičnosti izvora podataka potreban mehanizam digitalnog potpisa, o čemu će biti riječi u nastavku.

Općenito, provjera autentičnosti izvora podataka ima istu ulogu kao identifikacijski protokol. Jedina razlika je u tome što u prvom slučaju postoji neka prenesena informacija, čiji autor treba utvrditi, au drugom je jednostavno potrebno utvrditi stranu s kojom se ostvaruje interakcija.


2.5. Digitalni potpis


U nekim situacijama, primjerice zbog promijenjenih okolnosti, pojedinci mogu odstupiti od prethodno prihvaćenih okolnosti. U tom smislu, potreban je neki mehanizam za sprječavanje takvih pokušaja.

Budući da se u ovoj situaciji pretpostavlja da strane ne vjeruju jedna drugoj, korištenje zajedničkog tajnog ključa za rješavanje problema postaje nemoguće. Pošiljatelj može negirati činjenicu da je poruka poslana, tvrdeći da ju je sam primatelj kreirao ( odricanje). Primatelj može jednostavno izmijeniti, zamijeniti ili stvoriti novu poruku i zatim tvrditi da je došla od pošiljatelja ( pripisivanje autorstva). Jasno je da u takvoj situaciji arbitar prilikom rješavanja spora neće imati priliku utvrditi istinu.

Glavni mehanizam za rješavanje ovog problema je tzv digitalni potpis.

Shema digitalnog potpisa uključuje dva algoritma, jedan za izračun i drugi za provjeru potpisa. Izračunavanje potpisa može izvršiti samo autor potpisa. Algoritam provjere mora biti javno dostupan kako bi svatko mogao provjeriti ispravnost potpisa.

Sustavi simetrične šifre mogu se koristiti za stvaranje sheme digitalnog potpisa. U tom slučaju sama poruka, šifrirana tajnim ključem, može poslužiti kao potpis. Međutim, glavni nedostatak takvih potpisa je to što su jednokratni: nakon svake provjere tajni ključ postaje poznat. Jedini izlaz iz ove situacije u okviru korištenja sustava simetrične šifre je uvođenje treće strane od povjerenja, koja djeluje kao posrednik kojem vjeruju obje strane. U ovom slučaju, sve informacije šalju se preko posrednika, koji ponovno šifrira poruke od ključa jednog od pretplatnika do ključa drugog. Naravno, ova shema je izuzetno nezgodna.

Dva pristupa izgradnji sustava digitalnog potpisa kada se koriste sustavi šifriranja s javnim ključem:

1. U pretvaranju poruke u formu iz koje možete rekonstruirati samu poruku i time provjeriti ispravnost "potpisa". U ovom slučaju, potpisana poruka ima istu duljinu kao izvorna poruka. Da biste stvorili takvu "potpisanu poruku", možete, na primjer, šifrirati izvornu poruku pomoću privatnog ključa potpisnika. Tada svatko može provjeriti valjanost potpisa dekriptiranjem potpisane poruke korištenjem javnog ključa potpisnika;

2. Potpis se izračunava i prenosi zajedno s izvornom porukom. Izračunavanje potpisa sastoji se od pretvaranja originalne poruke u neku digitalnu kombinaciju (koja je potpis). Algoritam izračuna potpisa mora ovisiti o privatnom ključu korisnika. To je neophodno kako bi samo vlasnik ključa mogao koristiti potpis. Zauzvrat, algoritam za provjeru ispravnosti potpisa trebao bi biti dostupan svima. Stoga ovaj algoritam ovisi o javni ključ korisnik. U tom slučaju duljina potpisa ne ovisi o duljini poruke koja se potpisuje.

S problemom digitalnog potpisa pojavio se i problem izgradnje kriptografskog sustava bez ključa hash funkcije. Činjenica je da se prilikom izračuna digitalnog potpisa ispostavlja da je prikladnije prvo izvršiti funkcije raspršivanja, odnosno savijanje teksta u neku kombinaciju fiksne duljine, a zatim potpisati dobivenu kombinaciju pomoću tajnog ključa. U ovom slučaju, funkcija raspršivanja, iako neovisna o ključu i otvorena, mora biti "kriptografska". Ovo znači vlasništvo jednostranost ova funkcija: na temelju vrijednosti kombinacije konvolucije, nitko ne bi trebao moći odabrati odgovarajuću poruku.

Trenutačno postoje standardi za kriptografske hash funkcije koji su odobreni neovisno o standardima za kriptografske algoritme i sheme digitalnog potpisa.


3. Mjere kriptografske sigurnosti.


Kriptografska sigurnosna sredstva su posebna sredstva i metode transformacije informacija, pri čemu se njihov sadržaj maskira. Glavne vrste kriptografskog zatvaranja su šifriranje i kodiranje zaštićenih podataka. Istodobno, šifriranje je vrsta zatvaranja u kojoj je svaki simbol podataka koji se zatvara podložan neovisnoj transformaciji; Kod kodiranja se zaštićeni podatak dijeli na blokove koji imaju semantičko značenje, a svaki takav blok zamjenjuje se digitalnim, abecednim ili kombiniranim kodom. Ovo koristi nekoliko raznih sustava enkripcija: zamjena, preuređivanje, gama, analitička transformacija šifriranih podataka. Kombinacijske šifre postale su raširene kada izvorni tekst sekvencijalno pretvorene pomoću dvije ili čak tri različite šifre.

3.1 Kriptosustavi

Kriptosustav radi prema određenoj metodologiji (proceduri). Sastoji se od:

ü jedan ili više algoritama šifriranja (matematičkih formula);

ü ključeve koje koriste ovi algoritmi za šifriranje;

ü sustavi upravljanja ključevima;

ü nešifrirani tekst;

ü i šifrirani tekst (šifrirani tekst).

Ključ Ključ

Algoritam teksta algoritam šifriranog teksta Tekst

šifriranje dešifriranje

Metodologija

Prema metodologiji, algoritam šifriranja i ključ prvo se primjenjuju na tekst kako bi se iz njega dobio šifrirani tekst. Šifrirani tekst se zatim prenosi na svoje odredište, gdje se isti algoritam koristi za njegovo dešifriranje da bi se ponovno proizveo tekst. Metodologija također uključuje postupke generiranja i distribucije ključeva (nisu prikazani na slici).

3.2 Principi rada kriptosustava.


Tipičan primjer situacije u kojoj se javlja problem kriptografije (šifriranja) prikazan je na sl. 1:




Na sl.2. A i B su legitimni korisnici zaštićenih informacija i žele razmjenjivati ​​informacije putem javnog komunikacijskog kanala. P - ilegalni korisnik ( neprijatelj, haker), koji želi presresti poruke prenesene komunikacijskim kanalom i pokušati iz njih izvući njemu zanimljive podatke. Ovaj jednostavan dijagram može se smatrati modelom tipične situacije u kojoj se koriste kriptografske metode zaštite informacija ili jednostavno enkripcija. Povijesno gledano, neke vojne riječi ukorijenjene su u kriptografiji (neprijatelj, napad na šifru, itd.). Oni najtočnije odražavaju značenje odgovarajućih kriptografskih pojmova. Istodobno, u teorijskoj kriptografiji više se ne koristi poznata vojna terminologija koja se temelji na konceptu koda (mornaričke šifre, šifre Glavnog stožera, knjige šifri, oznake kodova itd.). Činjenica je da je tijekom proteklih desetljeća a teorija kodiranja- veliki znanstveni smjer koji razvija i proučava metode zaštite informacija od slučajnih izobličenja u komunikacijskim kanalima.

Kriptografija se bavi metodama transformacije informacija koje bi spriječile protivnika da ih izvuče iz presretnutih poruka. U tom slučaju komunikacijskim kanalom više se ne prenosi sama zaštićena informacija, već rezultat njezine transformacije pomoću šifre, a neprijatelj se suočava s teškim zadatkom razbijanja šifre. Otvor(hakiranje) šifra- proces dobivanja zaštićenih informacija iz šifrirane poruke bez poznavanja korištene šifre.

Protivnik ne smije pokušati dobiti, već uništiti ili modificirati zaštićene informacije tijekom njihovog prijenosa. Ovo je sasvim drugačija vrsta prijetnje informacijama, različita od presretanja i razbijanja šifre. Za zaštitu od takvih prijetnji razvijaju se posebne metode.

Stoga, dok informacije putuju od jednog legitimnog korisnika do drugog, moraju biti zaštićene na razne načine kako bi se suprotstavile različitim prijetnjama. Dolazi do situacije lanca različitih vrsta poveznica koje štite informacije. Naravno, neprijatelj će nastojati pronaći najslabiju kariku kako bi što manje došao do informacija. To znači da legitimni korisnici moraju uzeti u obzir ovu okolnost u svojoj strategiji zaštite: nema smisla činiti neku vezu vrlo jakom ako postoje očito slabije veze („načelo jednake snage zaštite“).

Smišljanje dobre šifre je naporan zadatak. Stoga je preporučljivo produžiti životni vijek dobre šifre i koristiti je za šifriranje što je moguće više poruka. Ali to stvara opasnost da je neprijatelj već riješio (otvorio) šifru i čita zaštićenu informaciju. Ako mrežna šifra ima zamjenjivi ključ, tada zamjenom ključa možete učiniti da metode koje je razvio neprijatelj više nemaju učinka.

3.2.1 Ključna metodologija

U ovoj metodologiji, algoritam šifriranja kombinira ključ s tekstom kako bi stvorio šifrirani tekst. Sigurnost ove vrste sustava za šifriranje ovisi o povjerljivosti ključa koji se koristi u algoritmu za šifriranje, a ne o čuvanju samog algoritma u tajnosti. Mnogi algoritmi šifriranja su javno dostupni i zbog toga su dobro testirani (npr. DES). Ali glavni problem s ovom metodologijom je kako generirati i sigurno prenijeti ključeve sudionicima u interakciji. Kako uspostaviti siguran kanal za prijenos informacija između sudionika prije prijenosa ključeva?

Drugi problem je autentifikacija. Postoje dva ozbiljna problema s ovim:

· Poruku je šifrirao netko tko ima ključ ovaj trenutak. Ovo može biti vlasnik ključa;

· Ali ako je sustav ugrožen, to bi mogla biti druga osoba.

· Kada sudionici u interakciji dobiju ključeve, kako mogu znati da su ti ključevi zapravo bili

· izradila i poslala ovlaštena osoba?

Postoje dvije ključne metodologije - simetrična (privatni ključ) i asimetrična (javni ključ). Svaka metodologija koristi vlastite postupke, metode distribucije ključeva, vrste ključeva i algoritme za šifriranje i dešifriranje ključeva. Budući da se terminologija koju koriste ove metodologije može činiti zbunjujućom, definirajmo glavne pojmove:

Termin

Značenje

Bilješke

Simetrična metodologija

Koristi se jedan ključ s kojim se šifriranje i dešifriranje izvode korištenjem istog algoritma simetričnog šifriranja. Ovaj ključ se dijeli između dviju strana na siguran način prije prijenosa šifriranih podataka.

Često se naziva metodologija tajnog ključa.

Asimetrična metodologija

Koristi simetrične algoritme šifriranja i simetrične ključeve za šifriranje podataka. Koristi asimetrične algoritme šifriranja i asimetrične ključeve za šifriranje simetričnog ključa. Stvorena su dva međusobno povezana asimetrična ključa. Simetrični ključ šifriran pomoću jednog asimetričnog ključa i algoritma asimetrične enkripcije mora se dešifrirati pomoću drugog ključa i drugog algoritma šifriranja. Stvorena su dva međusobno povezana asimetrična ključa. Jedan se mora sigurno prenijeti vlasniku, a drugi osobi odgovornoj za pohranjivanje ovih ključeva (CA) prije nego što se mogu koristiti.

Često se naziva metodologija javnog ključa.

Tajni ključ (1)

Simetrična metodologija.

Koristi jedan ključ koji se koristi i za šifriranje i za dešifriranje. Vidi gore.

Tajni ključ (2)

Tajni ključ simetrične enkripcije.

Simetrični tajni ključ.

Tajni ključ (3)

Tajni ključ asimetrične enkripcije

Asimetrični ključ. Asimetrični ključevi stvaraju se u parovima jer su međusobno povezani. Izraz "tajni ključ" često se koristi za jedan od para asimetričnih ključeva koji se moraju držati u tajnosti. Asimetrični tajni ključ nema ništa zajedničko sa simetričnim tajnim ključem.

Javni ključ (1)

Asimetrična metodologija

Koristi par ključeva koji su zajednički kreirani i povezani jedni s drugima. Sve što je šifrirano jednim ključem može se dešifrirati samo drugim ključem tog para.

Javni ključ (2)

Javni ključ asimetrične enkripcije

Asimetrični ključevi stvaraju se u parovima, pri čemu je svaki od dva ključa povezan s drugim.

Izraz "javni ključ" često se koristi za jedan od para asimetričnih ključeva koji moraju biti poznati svima.

Ključ sesije

Simetrični (tajni) ključ šifriranja

Koristi se u asimetričnoj metodologiji za šifriranje samih podataka korištenjem simetrične metodologije. Ovo je jednostavno simetrični tajni ključ (vidi gore).

Algoritam šifriranja

Matematička formula

Simetrični algoritmi zahtijevaju simetrične ključeve. Asimetrični algoritmi zahtijevaju asimetrične ključeve. Ne možete koristiti simetrične ključeve za asimetrične algoritme i obrnuto.

Tajni kriptosustavi


Otvoreni kriptosustavi

Koristi asimetrične algoritme i asimetrične ključeve za šifriranje ključeva sesije.

Oni koriste simetrične algoritme i simetrične (tajne) ključeve za šifriranje podataka.


3.2.1.1 Simetrična (tajna) metodologija

U ovoj metodologiji i pošiljatelj i primatelj koriste isti ključ za enkripciju i dešifriranje, koji su pristali koristiti prije početka interakcije. Ako ključ nije bio ugrožen, dešifriranje automatski autentificira pošiljatelja, budući da samo pošiljatelj ima ključ s kojim šifrira informacije, a samo primatelj ima ključ s kojim dešifrira informacije. Budući da su pošiljatelj i primatelj jedine osobe koje znaju ovaj simetrični ključ, ako je ključ ugrožen, samo će interakcija između ta dva korisnika biti ugrožena. Problem koji će biti relevantan za druge kriptosustave je pitanje kako sigurno distribuirati simetrične (tajne) ključeve. Simetrični algoritmi šifriranja koriste ključeve koji nisu jako dugi i mogu brzo šifrirati velike količine podataka.

Postupak korištenja sustava sa simetrični ključevi:

1. Simetrični tajni ključ sigurno se generira, distribuira i pohranjuje.

2. Pošiljatelj stvara elektronički potpis izračunavanjem hash funkcije za tekst i dodavanjem dobivenog niza tekstu.

3. Pošiljatelj koristi brzi simetrični algoritam za šifriranje-dešifriranje zajedno s tajnim simetričnim ključem za primljeni paket (tekst zajedno s priloženim elektroničkim potpisom) kako bi dobio šifrirani tekst. Implicitno, ovo osigurava autentifikaciju, budući da samo pošiljatelj zna simetrični tajni ključ i može šifrirati paket.

4. Samo primatelj zna simetrični tajni ključ i može dešifrirati ovaj paket.

5. Pošiljatelj šalje šifrirani tekst. Simetrični tajni ključ nikada se ne prenosi nezaštićenim komunikacijskim kanalima.

6. Primatelj koristi isti simetrični algoritam za šifriranje-dešifriranje zajedno s istim simetričnim ključem (koji primatelj već ima) za šifrirani tekst za oporavak izvornog teksta i elektroničkog potpisa. Njegov uspješan oporavak potvrđuje autentičnost nekoga tko zna privatni ključ.

7. Primatelj odvaja elektronički potpis od teksta.

8. Primatelj izrađuje još jedan elektronički potpis izračunavanjem hash funkcije za primljeni tekst.

9. Primatelj uspoređuje ta dva elektronička potpisa kako bi provjerio integritet poruke (da nije bila neovlašteno mijenjana).

Danas dostupni alati koji koriste simetričnu metodologiju su:

· Kerberos, koji je dizajniran za provjeru autentičnosti pristupa resursima na mreži, umjesto za provjeru podataka. Koristi središnju bazu podataka koja pohranjuje kopije privatnih ključeva svih korisnika.

· ATM bankovne mreže. Ovi sustavi su izvorni razvoj banaka koje ih posjeduju i nisu na prodaju. Oni također koriste simetrične metodologije.

3.2.1.2 Asimetrična (otvorena) metodologija

U ovoj metodologiji, ključevi za šifriranje i dešifriranje su različiti, iako su stvoreni zajedno. Jedan ključ je svima poznat, a drugi se drži u tajnosti. Iako možete šifrirati i dešifrirati s oba ključa, podaci šifrirani s jednim ključem mogu se dešifrirati samo s drugim ključem. Svi asimetrični kriptosustavi podložni su napadima brutalnom silom i stoga moraju koristiti mnogo duže ključeve od onih koji se koriste u simetričnim kriptosustavima kako bi pružili ekvivalentnu razinu sigurnosti. To ima izravan utjecaj na računalne resurse potrebne za enkripciju, iako algoritmi enkripcije eliptične krivulje mogu ublažiti ovaj problem.

Bruce Schneier u knjizi "Applied Cryptography: Protocols, Algorithms and Source Code in C" daje sljedeće podatke o ekvivalentnim duljinama ključeva.


Kako bi se izbjegla mala brzina asimetričnih algoritama šifriranja, za svaku se poruku generira privremeni simetrični ključ i samo se on šifrira asimetričnim algoritmima. Sama poruka je šifrirana pomoću ovog privremenog ključa sesije i algoritma za šifriranje/dešifriranje opisanog u klauzuli 2.2.1.1. Ovaj ključ sesije zatim je šifriran korištenjem asimetričnog javnog ključa primatelja i algoritma asimetrične enkripcije. Ovaj šifrirani ključ sesije, zajedno s šifriranom porukom, zatim se šalje primatelju. Primatelj koristi isti algoritam asimetrične enkripcije i svoj tajni ključ za dešifriranje ključa sesije, a rezultirajući ključ sesije koristi se za dešifriranje same poruke. U asimetričnim kriptosustavima važno je da su sesijski i asimetrični ključevi usporedivi u razini sigurnosti koju pružaju. Ako se koristi kratki ključ sesije (na primjer, 40-bitni DES), tada nije važno koliko su veliki asimetrični ključevi. Hakeri neće napadati njih, već ključeve sesije. Asimetrični javni ključevi ranjivi su na napade brutalnom silom, djelomično zato što ih je teško zamijeniti. Ako napadač sazna tajni asimetrični ključ, neće biti ugrožen samo trenutni, već i sve naknadne interakcije između pošiljatelja i primatelja.

Kako koristiti sustave s asimetričnim ključevima:

1. Asimetrični javni i privatni ključevi sigurno se generiraju i distribuiraju (pogledajte odjeljak 2.2 u nastavku). Privatni asimetrični ključ prenosi se svom vlasniku. Asimetrični javni ključ pohranjen je u X.500 bazi podataka i njime upravlja ovlašteno tijelo za izdavanje certifikata (na engleskom - Certification Authority ili CA). Implikacija je da korisnici moraju vjerovati da takav sustav sigurno stvara, distribuira i upravlja ključevima. Štoviše, ako tvorac ključeva i osoba ili sustav koji ih administrira nisu isti, tada krajnji korisnik mora vjerovati da je tvorac ključeva zapravo uništio njihovu kopiju.

2. Elektronički potpis teksta nastaje izračunavanjem njegove hash funkcije. Primljena vrijednost se šifrira pomoću asimetričnog privatnog ključa pošiljatelja, a zatim se dobiveni niz znakova dodaje poslanom tekstu (samo pošiljatelj može izraditi elektronički potpis).

3. Stvara se tajni simetrični ključ koji će se koristiti za šifriranje samo ove poruke ili sesije interakcije (ključ sesije), a zatim pomoću algoritma za simetrično šifriranje/dešifriranje i ovog ključa, izvorni tekst je šifriran zajedno s elektroničkim potpisom koji mu se dodaje - dobiva se šifrirani tekst (šifra -tekst).

4. Sada trebamo riješiti problem prijenosa ključa sesije do primatelja poruke.

5. Pošiljatelj mora imati asimetrični javni ključ ovlaštenja za izdavanje certifikata (CA). Presretanje nešifriranih zahtjeva za ovim javnim ključem uobičajen je oblik napada. Može postojati cijeli sustav certifikati koji potvrđuju autentičnost javnog ključa CA. Standard X.509 opisuje niz metoda kojima korisnici mogu dobiti CA javne ključeve, no nijedna od njih ne može u potpunosti zaštititi od lažiranja CA javnog ključa, što jasno pokazuje da ne postoji sustav u kojem se autentičnost CA javnog ključa može provjeriti Zagarantiran.

6. Pošiljatelj od CA-a traži asimetrični javni ključ primatelja poruke. Ovaj je proces ranjiv na napad u kojem napadač ometa komunikaciju između pošiljatelja i primatelja i može modificirati promet koji se šalje između njih. Stoga je asimetrični javni ključ primatelja "potpisan" od strane CA. To znači da je CA koristio svoj asimetrični privatni ključ za šifriranje asimetričnog javnog ključa primatelja. Samo CA zna asimetrični privatni ključ CA, tako da postoji jamstvo da je asimetrični javni ključ primatelja došao od CA.

7. Nakon što se primi, primateljev asimetrični javni ključ dešifrira se korištenjem asimetričnog javnog ključa CA i algoritma asimetrične enkripcije/dešifriranja. Naravno, ovo pretpostavlja da CA nije ugrožen. Ako se pokaže da je kompromitiran, to onemogućuje cijelu mrežu njegovih korisnika. Dakle, možete sami šifrirati javne ključeve drugih korisnika, ali gdje je sigurnost da nisu ugroženi?

8. Ključ sesije sada je šifriran korištenjem asimetričnog algoritma za šifriranje-dešifriranje i asimetričnog ključa primatelja (dobiven od CA i dešifriran).

9. Šifrirani ključ sesije pridodaje se šifriranom tekstu (koji također uključuje ranije dodan elektronički potpis).

10. Cjelokupni primljeni paket podataka (šifrirani tekst, koji osim izvornog teksta uključuje i njegov elektronički potpis, te kriptirani sesijski ključ) prenosi se primatelju. Budući da se šifrirani ključ sesije prenosi nezaštićenom mrežom, očita je meta raznih napada.

11. Primatelj izdvaja šifrirani ključ sesije iz primljenog paketa.

12. Sada primatelj treba riješiti problem dešifriranja ključa sesije.

13. Primatelj mora imati asimetrični javni ključ ovlaštenog certifikata (CA).

14. Koristeći svoj privatni asimetrični ključ i isti algoritam asimetrične enkripcije, primatelj dekriptira ključ sesije.

15. Primatelj primjenjuje isti simetrični algoritam šifriranja-dešifriranja i dekriptirani simetrični (sesijski) ključ na šifrirani tekst i prima izvorni tekst zajedno s elektroničkim potpisom.

16. Primatelj odvaja elektronički potpis od izvornog teksta.

17. Primatelj traži asimetrični javni ključ pošiljatelja od CA.

18. Nakon što primi ovaj ključ, primatelj ga dekriptira pomoću CA javnog ključa i odgovarajućeg asimetričnog algoritma za šifriranje-dešifriranje.

19. Funkcija raspršivanja teksta se zatim dekriptira pomoću javnog ključa pošiljatelja i asimetričnog algoritma za šifriranje i dešifriranje.

20. Ponovno se izračunava hash funkcija dobivenog izvornog teksta.

21. Ove dvije hash funkcije uspoređuju se kako bi se potvrdilo da tekst nije izmijenjen.

3.3 Distribucija ključeva

Jasno je da oba kriptosustava trebaju riješiti problem distribucije ključeva.

U simetričnim metodologijama ovaj je problem još izraženiji i stoga eksplicitno definira kako prenijeti ključeve između sudionika prije nego započne interakcija. Konkretan način za to ovisi o potrebnoj razini sigurnosti. Ako nije potrebna visoka razina sigurnosti, tada se ključevi mogu distribuirati pomoću nekog mehanizma dostave (na primjer, korištenjem pošte ili kurirske službe). Banke, na primjer, koriste poštu za slanje PIN kodova. Da pruži više visoka razina Iz sigurnosnih razloga prikladnije je da ključeve ručno dostave osobe koje su za to odgovorne, možda u dijelovima više osoba.

Asimetrične metodologije pokušavaju zaobići ovaj problem šifriranjem simetričnog ključa i njegovim prilaganjem kao takvog šifriranim podacima. I oni koriste tijela za certifikaciju ključeva za distribuciju javnih asimetričnih ključeva koji se koriste za šifriranje simetričnog ključa. CA-ovi pak potpisuju te javne ključeve privatnim asimetričnim ključem CA-a. Korisnici takvog sustava moraju imati kopiju javnog ključa CA. U teoriji to znači da sudionici u interakciji ne moraju znati međusobne ključeve prije uspostavljanja sigurne interakcije.

Zagovornici asimetričnih sustava vjeruju da je takav mehanizam dovoljan da osigura autentičnost interakcije pretplatnika. Ali problem i dalje ostaje. Asimetrični par ključeva mora se kreirati zajednički. Oba ključa, bili javno dostupni ili ne, moraju se sigurno poslati vlasniku ključa kao i tijelu za certifikaciju ključeva. Jedini način da biste to učinili, upotrijebite neki način isporuke s niskim sigurnosnim zahtjevima i isporučite ih ručno s visokim sigurnosnim zahtjevima.

Problem s distribucijom ključeva u asimetričnim sustavima je:

· X.509 implicira da se ključevi distribuiraju sigurno i ne opisuje način rješavanja ovog problema - on samo ukazuje da problem postoji. Ne postoje standardi koji bi to riješili. Iz sigurnosnih razloga, ključevi se moraju predati ručno (bez obzira jesu li simetrični ili asimetrični).

· Ne postoji pouzdan način da se provjeri koja računala međusobno komuniciraju. Postoji vrsta napada u kojoj se napadač maskira u CA i prima podatke koji se prenose tijekom interakcije. Da bi to učinio, napadač jednostavno treba presresti zahtjev tijelu za certifikaciju ključeva i zamijeniti njegove ključeve svojima. Ovaj napad može se uspješno nastaviti dugo vremena.

· Elektroničko potpisivanje ključeva od strane centra za certifikaciju ključeva ne jamči uvijek njihovu autentičnost, budući da ključ samog CA može biti ugrožen. X.509 opisuje kako CA ključeve elektronički potpisuju tijela za potvrde ključeva na višoj razini i to naziva "certifikacijski put". X.509 rješava probleme povezane s provjerom ispravnosti javnog ključa, sugerirajući da se ovaj problem može riješiti samo ako nema prekida u lancu pouzdanih mjesta u distribuiranom direktoriju korisničkih javnih ključeva. Ovo se ne može zaobići.

· X.509 pretpostavlja da korisnik već ima pristup javnom ključu CA. Kako se to postiže nije navedeno.

· Kompromis tijela za certifikaciju ključeva je vrlo stvarna prijetnja. CA kompromis znači. Da će svi korisnici ovog sustava biti ugroženi. I nitko neće znati za to. X.509 pretpostavlja da su svi ključevi, uključujući one samog CA-a, pohranjeni u sigurno mjesto. Implementacija X.509 imeničkog sustava (gdje se pohranjuju ključevi) prilično je složena i podložna konfiguracijskim pogreškama. Trenutačno premalo ljudi ima tehničko znanje potrebno za pravilno administriranje takvih sustava. Štoviše, razumljivo je da se može vršiti pritisak na ljude koji su na tako važnim pozicijama.

CA mogu biti usko grlo. Kako bi se osigurala tolerancija na greške, X.509 predlaže da se CA baza podataka replicira korištenjem standardnim sredstvima X.500; to će značajno povećati cijenu kriptosustava. A kada se maskira u CA, bit će teško odrediti koji je sustav napadnut. Štoviše, svi podaci iz CA baze moraju se na neki način slati komunikacijskim kanalima.

· X.500 imenički sustav je složen za instalaciju, konfiguraciju i administraciju. Pristup ovom imeniku mora se osigurati ili putem dodatne usluge pretplate ili će ga organizacija morati sama organizirati. Certifikat X.509 pretpostavlja da svaka osoba ima jedinstveno ime. Dodjeljivanje imena ljudima posao je još jedne provjerene službe, usluge imenovanja.

· Ključevi sesije, unatoč činjenici da su šifrirani, i dalje se prenose nezaštićenim komunikacijskim kanalima.

Unatoč svim ovim ozbiljnim nedostacima, korisnik mora implicitno vjerovati asimetričnom kriptosustavu.

Upravljanje ključevima odnosi se na njihovu distribuciju, provjeru autentičnosti i reguliranje redoslijeda korištenja. Bez obzira na vrstu kriptosustava koji se koristi, ključevima se mora upravljati. Sigurne metode upravljanje ključem je vrlo važno jer mnogi napadi na kriptosustave ciljaju na postupke upravljanja ključem.


Postupak

Kriptografske metode zaštite informacija

Kriptografska transformacija je transformacija informacija temeljena na određenom algoritmu koji ovisi o promjenjivom parametru (obično se naziva tajni ključ), a ima svojstvo da je nemoguće vratiti izvornu informaciju iz transformirane, bez poznavanja valjanog ključa, sa složenošću manjom od unaprijed određene.

Glavna prednost kriptografske metode je da pružaju visoku zajamčenu sigurnosnu snagu, koja se može izračunati i izraziti u numeričkom obliku (prosječan broj operacija ili vrijeme potrebno za otkrivanje šifriranih informacija ili izračunavanje ključeva).

Glavni nedostaci kriptografskih metoda uključuju:

Značajan utrošak resursa (vrijeme, performanse procesora) za izvođenje kriptografskih transformacija informacija;
. poteškoće u dijeljenju šifriranih (potpisanih) informacija koje se odnose na upravljanje ključem (generiranje, distribucija, itd.);
. visoki zahtjevi za sigurnost privatnih ključeva i zaštitu javnih ključeva od zamjene.

Kriptografija je podijeljena u dvije klase: kriptografija sa simetričnim ključem i kriptografija s javnim ključem.

Kriptografija sa simetričnim ključem
U kriptografiji sa simetričnim ključem (klasičnoj kriptografiji), pretplatnici koriste isti (dijeljeni) ključ (tajni element) i za šifriranje i dekriptiranje podataka.

Treba istaknuti sljedeće prednosti kriptografije simetričnog ključa:
. relativno visoke performanse algoritama;
. visoka kriptografska snaga algoritama po jedinici duljine ključa.

Nedostaci kriptografije sa simetričnim ključem uključuju:
. treba koristiti složeni mehanizam distribucija ključeva;
. tehnološke poteškoće u osiguravanju neporicanja.

Kriptografija s javnim ključem

Za rješavanje problema distribucije ključeva i digitalnog potpisa korištene su ideje asimetrije transformacija i otvorene distribucije Diffie i Hellman ključeva. Kao rezultat toga, stvorena je kriptografija s javnim ključem, koja ne koristi jednu tajnu, već par ključeva: otvoreni (javni) ključ i tajni (privatni, pojedinačni) ključ, poznati samo jednoj strani u interakciji. Za razliku od privatnog ključa, koji mora biti tajan, javni ključ se može javno distribuirati. Slika 1 prikazuje dva svojstva sustava javnih ključeva koji omogućuju generiranje šifriranih i autentificiranih poruka.

Dva važna svojstva kriptografije s javnim ključem




Slika 1 Dva svojstva kriptografije s javnim ključem


Shema šifriranja podataka pomoću javnog ključa prikazana je na slici 6. i sastoji se od dvije faze. U prvom od njih, javni ključevi se razmjenjuju preko neklasificiranog kanala. Pritom je potrebno osigurati autentičnost prijenosa ključnih informacija. U drugoj fazi zapravo se provodi enkripcija poruke, pri čemu pošiljatelj šifrira poruku s javnim ključem primatelja.

Šifriranu datoteku može čitati samo vlasnik tajnog ključa, tj. primatelj. Shema dešifriranja koju implementira primatelj poruke za to koristi tajni ključ primatelja.

Šifriranje




Slika 2 Shema šifriranja u kriptografiji s javnim ključem.


Implementacija sheme digitalnog potpisa povezana je s izračunom hash funkcije (digest) podataka, što je jedinstveni broj dobiven iz izvornih podataka njihovim sažimanjem (konvolucijom) pomoću složenog, ali dobro poznatog algoritma. Hash funkcija je jednosmjerna funkcija, tj. Nemoguće je rekonstruirati izvorne podatke korištenjem hash vrijednosti. Funkcija raspršivanja osjetljiva je na sve vrste oštećenja podataka. Osim toga, vrlo je teško pronaći dva skupa podataka koji imaju istu hash vrijednost.

Formiranje digitalnog potpisa s hashiranjem
Shema za generiranje ED potpisa od strane pošiljatelja uključuje izračun ED hash funkcije i šifriranje ove vrijednosti pomoću tajnog ključa pošiljatelja. Rezultat enkripcije je vrijednost digitalnog potpisa ED-a (ED rekviziti), koja se zajedno sa samim ED-om šalje primatelju. U tom slučaju primatelju poruke najprije se mora dati javni ključ pošiljatelja poruke.




Slika 3. Shema digitalnog potpisa u kriptografiji s javnim ključem.


Shema provjere (provjere) elektroničkog digitalnog potpisa koju provodi primatelj poruke sastoji se od sljedećih faza. Na prvom od njih, blok digitalnog potpisa dešifrira se pomoću javnog ključa pošiljatelja. Zatim se izračunava ED hash funkcija. Rezultat izračuna se uspoređuje s rezultatom dešifriranja bloka digitalnog potpisa. Ako postoji podudaranje, donosi se odluka o usklađenosti EDS-a s ED-om. Nepodudarnost između rezultata dešifriranja i rezultata izračuna ED hash funkcije može se objasniti sljedećim razlozima:

Tijekom prijenosa komunikacijskim kanalom izgubljen je integritet elektroničkog dokumenta;
. prilikom generiranja digitalnog potpisa korišten je pogrešan (lažni) tajni ključ;
. Prilikom provjere digitalnog potpisa korišten je pogrešan javni ključ (tijekom prijenosa komunikacijskim kanalom ili tijekom njegovog daljnjeg pohranjivanja javni ključ je modificiran ili zamijenjen).

Implementacija kriptografskih algoritama s javnim ključem (u usporedbi sa simetričnim algoritmima) zahtijeva više CPU vremena. Stoga se kriptografija s javnim ključem obično koristi za rješavanje problema distribucije ključeva i digitalnog potpisa, a simetrična kriptografija za šifriranje. Nadaleko poznata shema kombinirane enkripcije kombinira visoku sigurnost kriptosustava s javnim ključem s prednostima velika brzina rad simetričnih kriptosustava. U ovoj se shemi za enkripciju koristi nasumično generirani simetrični (sesijski) ključ, koji se zauzvrat šifrira pomoću otvorenog kriptosustava za tajni prijenos preko kanala na početku komunikacijske sesije.

Kombinirana metoda




Slika 4 Kombinirana shema šifriranja.


Povjerenje javnog ključa i digitalni certifikati

Središnje pitanje sheme distribucije javnih ključeva je pitanje povjerenja u primljeni javni ključ partnera, koji se može modificirati ili zamijeniti tijekom prijenosa ili pohrane.

Za široku klasu praktični sustavi(sustavi za elektroničko upravljanje dokumentima, sustavi Client-Bank, međubankarski elektronički sustavi poravnanja), u kojima je moguć osobni sastanak partnera prije razmjene elektroničkih dokumenata, ovaj problem ima relativno jednostavno rješenje – međusobnu certifikaciju javnih ključeva.

Ovaj postupak se sastoji u tome da svaka strana prilikom osobnog sastanka ovjerava potpisom i pečatom ovlaštene osobe papirnati dokument – ​​ispis sadržaja javnog ključa druge strane. Ovaj papirnati certifikat je, prije svega, obveza stranke koristiti za provjeru potpisa na dolaznim porukama dati ključ, i, drugo, daje pravni značaj interakcije. Doista, papirnati certifikati o kojima se raspravljalo omogućuju nedvosmisleno identificiranje prevaranta među dva partnera ako jedan od njih želi promijeniti ključeve.

Dakle, za provedbu pravno značajne elektroničke interakcije između dviju strana potrebno je sklopiti ugovor koji predviđa razmjenu certifikata. Certifikat je dokument koji povezuje osobne podatke vlasnika i njegov javni ključ. U papirnatom obliku mora sadržavati vlastoručne potpise ovlaštenih osoba i pečate.

U sustavima gdje ne postoji mogućnost preliminarnog osobni kontakt partnera, potrebno je koristiti digitalne certifikate izdane i ovjerene digitalnim potpisom pouzdanog posrednika – certifikacijskog ili certifikacijskog centra.

Interakcija korisnika s certifikacijskim centrom
U preliminarnoj fazi svaki od partnera osobno posjećuje Certifikacijski centar (CA) i prima osobni certifikat- vrsta elektroničkog analoga građanske putovnice.




Slika 5 x.509 certifikat.


Nakon posjete CA-u, ​​svaki partner postaje vlasnik javnog ključa CA-a. CA javni ključ omogućuje svom vlasniku provjeru autentičnosti javnog ključa partnera provjerom vjerodostojnosti digitalnog potpisa certifikacijskog tijela pod certifikatom javnog ključa partnera.

U skladu sa Zakonom o digitalnom potpisu, digitalni certifikat sadrži sljedeće podatke:

Naziv i podaci o centru za certifikaciju ključeva (središnje certifikacijsko tijelo, certifikacijski centar);
. Dokaz da je potvrda izdana u Ukrajini;
. Jedinstvena Matični broj certifikat ključa;
. Osnovni podaci (pojedinosti) o pretplatniku - vlasniku privatnog (javnog) ključa;
. Datum početka i završetka i vrijeme potvrde;
. Javni ključ;
. Naziv kriptografskog algoritma koji koristi vlasnik javnog ključa;
. Informacije o ograničenjima korištenja potpisa;
. Ojačani certifikat ključa, osim obveznih podataka sadržanih u certifikatu ključa, mora imati atribut pojačanog certifikata;
. Ostali podaci mogu se unijeti u pojačani certifikat ključa na zahtjev njegovog vlasnika.

Ovaj digitalni certifikat potpisan je privatnim ključem CA, tako da svatko s javnim ključem CA može provjeriti njegovu autentičnost. Dakle, korištenje digitalnog certifikata pretpostavlja sljedeću shemu elektroničke interakcije između partnera. Jedan od partnera šalje drugome vlastiti certifikat dobiven od CA i poruku potpisanu digitalnim potpisom. Primatelj poruke provodi autentifikaciju ravnopravnog certifikata, što uključuje:

Provjera vjerodostojnosti izdavatelja certifikata i roka valjanosti;
. provjera digitalnog potpisa izdavatelja pod certifikatom;
. provjera opoziva certifikata.


Ako partnerov certifikat nije izgubio valjanost, a digitalni potpis se koristi u odnosima u kojima ima pravni značaj, iz certifikata se izdvaja partnerov javni ključ. Na temelju ovog javnog ključa može se provjeriti digitalni potpis partnera pod elektroničkim dokumentom (ED).
Važno je napomenuti da je u skladu sa Zakonom o EDS-u potvrda autentičnosti EDS-a u ED-u pozitivan rezultat provjera odgovarajućim certificiranim alatom za digitalni potpis korištenjem certifikata ključa potpisa.

CA, osiguravajući sigurnost interakcije između partnera, obavlja sljedeće funkcije:

Registrira ključeve digitalnog potpisa;
. izrađuje, na zahtjev korisnika, privatne i javne ključeve digitalnog potpisa;
. obustavlja i obnavlja certifikate ključeva potpisa te ih opoziva;
. vodi registar certifikata ključeva potpisa, osigurava ažurnost registra i slobodan pristup korisnicima registru;
. izdaje certifikate ključeva potpisa na papiru i u obliku elektroničkih dokumenata s podacima o njihovoj valjanosti;
. provodi, na zahtjev korisnika, potvrdu vjerodostojnosti (valjanosti) potpisa u digitalnom potpisu u odnosu na digitalni potpis koji je registrirao.


CA stvara uvjete za sigurno čuvanje tajnih ključeva na skupoj i dobro zaštićenoj opremi, kao i uvjete za administriranje pristupa tajnim ključevima.

Registracija svakog digitalnog potpisa provodi se na temelju zahtjeva koji sadrži podatke potrebne za izdavanje certifikata, kao i podatke potrebne za identifikaciju nositelja digitalnog potpisa i slanje poruka njemu. Zahtjev je potpisan vlastoručnim potpisom vlasnika digitalnog potpisa, podaci sadržani u njemu potvrđuju se predočenjem relevantnih dokumenata. Prilikom registracije provjerava se jedinstvenost javnih ključeva digitalnog potpisa u registru i arhivi CA.

Prilikom registracije CA izdaju se dva primjerka certifikata ključa potpisa na papiru koji su ovjereni vlastoručnim potpisom nositelja digitalnog potpisa i ovlaštene osobe certifikacijskog centra (CA) te pečatom certifikacijskog centra. . Jedan primjerak izdaje se vlasniku digitalnog potpisa, drugi ostaje u CA-u.

U stvarni sustavi Svaki peer može koristiti više certifikata izdanih od strane različitih CA-ova. Različiti CA-ovi mogu se ujediniti infrastrukturom javnih ključeva ili PKI (Infrastruktura javnih ključeva). CA unutar PKI-ja osigurava ne samo pohranu certifikata, već i upravljanje njima (izdavanje, opoziv, provjera povjerenja). Najčešći PKI model je hijerarhijski. Temeljna prednost ovog modela je da provjera certifikata zahtijeva povjerenje samo u relativno mali broj korijenskih CA-ova. U isto vrijeme, ovaj model vam omogućuje da imate različit broj CA-ova koji izdaju certifikate.






Zaštita informacija transformacijom koja onemogućuje njihovo čitanje od strane autsajdera, jedna je od najučinkovitijih metoda osiguravanja informacijske sigurnosti i ima dugu povijest. Problemom transformacije informacija bavi se znanost kriptologija. Na temelju smjera praktična aplikacija, kriptologija se dijeli na dva suprotstavljena pravca: kriptografiju i kriptoanalizu.

Kriptografija je znanost o metodama zaštite informacija na temelju njihove transformacije uz zadržavanje autentičnosti sadržaja.

Kriptoanaliza je znanost o metodama za otkrivanje i modificiranje podataka bez poznavanja ključeva.

Ovaj znanstveni pravac ima dva cilja. Prvi je proučavanje kodiranih informacija kako bi se vratio sadržaj izvornog dokumenta. Drugi je prepoznavanje i proučavanje metode kodiranja informacija kako bi se krivotvorila poruka.

Moderna kriptografija uključuje četiri glavna dijela:

1. Simetrični kriptosustavi.

2. Kriptosustavi s javnim ključem.

3. Sustavi elektroničkog potpisa.

4. Upravljanje ključevima.

Glavna područja korištenja kriptografskih metoda:

* prijenos povjerljivih informacija komunikacijskim kanalima;

* utvrđivanje vjerodostojnosti prenesenih poruka;

* pohranjivanje informacija u šifriranom obliku.

Nabrojimo osnovne pojmove i definicije kriptografije.

Enkripcija je proces u kojem se izvorni (obični) tekst poruke zamjenjuje šifriranim tekstom.

Dešifriranje je proces pretvaranja šifriranog teksta u otvoreni tekst pomoću ključa za šifriranje.

Ključ za šifriranje – podaci potrebni za glatko šifriranje i dešifriranje tekstova.

Tekst je uređen skup elemenata (simbola) abecede.

Abeceda je konačan skup znakova koji se koriste za kodiranje informacija.

Primjeri alfabeta koji se koriste u modernim informacijskim sustavima uključuju sljedeće:

* abeceda Z33 – 32 slova ruskog jezika i razmak;

* Z256 abeceda – standardno računalno kodiranje znakova latinice i nacionalne abecede, brojeva, interpunkcijskih znakova i Posebni simboli;

* binarna abeceda Z2 – brojevi 0 i 1, oktalna, heksadecimalna itd. abecede.

Proces kriptografske transformacije informacija može se provesti u hardveru ili softveru. Hardversku implementaciju karakterizira značajno veća cijena, visoka sigurnost i brzina rada te jednostavnost korištenja. Softverska metoda je praktičnija, dopušta određenu fleksibilnost u korištenju, ali je relativno sporija i manje sigurna.

Svi moderni algoritmi za transformaciju kriptografskih informacija koriste ključ za kontrolu enkripcije i dešifriranja. Algoritmi temeljeni na ključu dijele se u dvije klase:



* Simetrično (s tajnim ključem). Za šifriranje i dešifriranje koristi se isti ključ ili se ključ za dešifriranje izračunava iz ključa za šifriranje.

* Asimetrični (javni ključ). Informacije su šifrirane pomoću javnog ključa koji je svima poznat. Dešifriranje se provodi korištenjem privatnog ključa poznatog samo primatelju poruke.

Simetrični algoritmi su brži od asimetričnih osobni U praksi se obje vrste algoritama često koriste zajedno.

Elektronički digitalni potpis– kriptografska transformacija priložena tekstu korištenjem privatnog ključa.

Elektronički digitalni potpis omogućuje vam identifikaciju vlasnika potpisa, kao i utvrđivanje odsutnosti izobličenja informacija u elektroničkom dokumentu.

Proces korištenja elektroničkog digitalnog potpisa općenito je sljedeći:

1. Pošiljatelj izračunava hash funkciju teksta - identifikator dobiven kompresijom informacija pomoću matematičkog algoritma.

2. Pošiljatelj, koristeći svoj tajni ključ, šifrira hash funkciju. Rezultat je specifičan digitalni niz - digitalni potpis.

3. Pošiljatelj stvara proslijeđenu poruku koja uključuje izvorni tekst i njegove digitalni potpis

4. Pošiljatelj prenosi proslijeđenu poruku otvorenim komunikacijskim kanalom.

5. Primatelj izdvaja iz primljena poruka tekst i njegov digitalni potpis.

6. Primatelj izračunava hash funkciju primljenog teksta.

7. Primatelj poruke dekriptira digitalni potpis korištenjem javnog ključa.

8. Primatelj uspoređuje rezultat dešifriranja s hash funkcijom koju je izračunao. Ako se izračunata i dekriptirana hash funkcija podudaraju, poruka se smatra potvrđenom.

Važan problem u svim kriptografijama s javnim ključem, uključujući sustave digitalnog potpisa, je upravljanje ključem. Potrebno je osigurati da svaki korisnik ima pristup pravom javnom ključu bilo kojeg drugog korisnika, zaštititi te ključeve od zamjene od strane napadača, te također organizirati opoziv ključa ako je ugrožen. Upravljanje ključevima provode certifikacijska tijela.

Softverska i hardverska zaštita s elektroničkim ključevima U zadnje vrijeme postaju sve popularniji. Pod softverskom i hardverskom zaštitom u ovom slučaju podrazumijevaju se sredstva koja se temelje na korištenju tzv. „hardverskih (elektroničkih) ključeva“. Elektronički ključ je hardverski dio sigurnosnog sustava, koji je ploča s memorijskim čipovima i, u nekim slučajevima, mikroprocesorom, smještena u kućište i dizajnirana za ugradnju u jedan od standardnih PC priključaka (COMM, LPT, PCMCIA, USB...) ili proširenja utora matična ploča. Kao takav uređaj mogu se koristiti i SMART kartice. Prema rezultatima analize, alati za zaštitu softvera i hardvera u trenutno su među najvećima otporni sustavi zaštita od NSD.

Elektroničke ključeve prema svojoj arhitekturi možemo podijeliti na ključeve s memorijom (bez mikroprocesora) i ključeve s mikroprocesorom (i memorijom).

Najmanje otporni (ovisno o vrsti softvera) su sustavi s hardverom prvog tipa. U takvim sustavima kritične informacije (ključ za dešifriranje, prijelazna tablica) pohranjuju se u memoriju elektroničkog ključa. Za deaktivaciju takvih zaštita u većini slučajeva je potrebno da napadač posjeduje hardverski dio zaštitnog sustava (osnovna tehnika: presretanje dijaloga između softverskog i hardverskog dijela za pristup kritičnim informacijama).

Najotporniji su sustavi s hardverom drugog tipa. Takvi kompleksi u hardveru sadrže ne samo ključ za dešifriranje, već i blokove za šifriranje/dešifriranje podataka, dakle, kada zaštita radi u elektronički ključ prenose se blokovi šifriranih informacija, a odatle se primaju dešifrirani podaci. U sustavima ove vrste prilično je teško presresti ključ za dešifriranje, budući da sve postupke izvodi hardver, ali ostaje moguće prisilno spremiti zaštićeni program u otvorena forma nakon testiranja sustava zaštite. Osim toga, metode kriptoanalize su primjenjive na njih.

Podatke o korisniku koje sigurnosni sustav primi u fazi identifikacije/autentikacije on naknadno koristi za dodjelu prava pristupa korisniku u okviru sigurnosnog modela organiziranog u ovom informacijskom sustavu.

Uz konvencionalnu enkripciju koristi se i metoda skrivanja podataka koja se naziva steganografija.

Steganografija– skup metoda koje osiguravaju prikrivanje činjenice o postojanju informacija u određenom okruženju, kao i sredstva za provedbu takvih metoda.

Steganografija uključuje veliki izbor tajnih sredstava komunikacije, kao što su nevidljiva tinta, mikrofotografije, konvencionalni raspored znakova itd.

Trenutno se računalna steganografija aktivno razvija. Razmatra pitanja vezana uz prikrivanje informacija pohranjenih na digitalnim medijima ili prenesenih putem telekomunikacijskih kanala.

Za steganografsku transformaciju potrebno vam je:

* skrivene informacije;

* spremnik podataka;

* softver za dodavanje informacija u spremnik datoteka i njihovo izdvajanje.

Grafičke, audio ili video datoteke mogu poslužiti kao spremnik za skrivenu poruku.

Glavna ideja steganografskog skrivanja informacija je da bi dodavanje "tajne" poruke u datoteku spremnika trebalo uzrokovati samo manje promjene u potonjoj, koje ljudska osjetila ne mogu otkriti. Stoga bi datoteka spremnika trebala biti dovoljna velika veličina. Steganografske tehnologije koriste se za rješavanje sljedećih problema:

* zaštita informacija od neovlaštenog pristupa;

* suzbijanje sustava za nadzor prenesenih podataka;

* stvaranje skrivenih kanala za curenje informacija.

Steganografija omogućuje uvođenje posebne digitalne oznake u računalne grafičke slike, audio i video proizvode, književne tekstove, programe, koja je nevidljiva tijekom normalnog korištenja datoteke, ali se prepoznaje posebnim softver. Takve posebne informacije mogu se smatrati dokazom autorstva

Iz perspektive informacijske sigurnosti, kriptografski ključevi su ključni podaci. Ako su ranije, da bi opljačkali tvrtku, napadači morali ući na njen teritorij, otvoriti prostorije i sefove, sada je dovoljno ukrasti token s kriptografskim ključem i izvršiti prijenos putem internetskog sustava Klijent-Banka. Temelj osiguranja sigurnosti korištenjem kriptografskih sustava zaštite informacija (CIPS) je očuvanje povjerljivosti kriptografskih ključeva.

Kako možete osigurati povjerljivost nečega za što nemate pojma da postoji? Da biste stavili token s ključem u sef, morate znati o postojanju tokena i sefa. Koliko god paradoksalno zvučalo, vrlo malo tvrtki ima predodžbu o točnom broju ključnih dokumenata koje koriste. To se može dogoditi iz više razloga, na primjer, podcjenjivanje prijetnji informacijskoj sigurnosti, nedostatak uspostavljenih poslovnih procesa, nedovoljna kvalificiranost osoblja za pitanja sigurnosti itd. Obično se sjete ovog zadatka nakon incidenata, kao što je ovaj.

Ovaj članak će opisati prvi korak ka poboljšanju informacijske sigurnosti korištenjem kripto alata, točnije, razmotrit ćemo jedan od pristupa provođenju revizije CIPF-a i kripto ključeva. Pripovijedanje će se voditi u ime stručnjaka za informacijsku sigurnost, a pretpostavit ćemo da se posao izvodi od nule.

Pojmovi i definicije


Na početku članka, da ne prestrašimo nespremnog čitatelja složene definicije, naširoko smo koristili izraze kriptografski ključ ili kriptoključ, sada je vrijeme da unaprijedimo naš pojmovni aparat i uskladimo ga trenutno zakonodavstvo. Ovo je vrlo važan korak, jer će vam omogućiti da učinkovito strukturirate informacije dobivene iz rezultata revizije.

  1. Kriptografski ključ (cryptokey)- skup podataka koji omogućuje izbor jedne specifične kriptografske transformacije između svih mogućih u datom kriptografski sustav(definicija iz “ružičaste upute - Naredba FAPSI br. 152 od 13. lipnja 2001., u daljnjem tekstu FAPSI 152).
  2. Ključne informacije - na poseban način organizirani skup kriptoključeva dizajniranih za pružanje kriptografske zaštite informacija tijekom određenog vremenskog razdoblja [FAPSI 152].
    Na sljedećem primjeru možete razumjeti temeljnu razliku između kriptoključa i ključnih informacija. Prilikom organizacije HTTPS-a generira se par ključeva javni i privatni ključ, a iz javnog ključa i dodatne informacije dobiva se certifikat. Dakle, u ovoj shemi kombinacija certifikata i privatnog ključa čini informacije o ključu, a svaki od njih pojedinačno je kripto ključ. Ovdje se možete voditi sljedećim jednostavno pravilokrajnji korisnici kada rade s CIPF-om, koriste ključne informacije, a kriptoključevi obično koriste CIPF interno. U isto vrijeme, važno je razumjeti da se ključne informacije mogu sastojati od jednog kripto ključa.
  3. Ključni dokumenti- elektronički dokumenti na bilo kojem mediju, kao i papirnati dokumenti koji sadrže ključne informacije ograničen pristup za kriptografsku transformaciju informacija korištenjem algoritama za kriptografsku transformaciju informacije (kriptografski ključ) u kriptografskim (kriptografskim) sredstvima. (definicija iz Uredbe Vlade br. 313 od 16. travnja 2012., u daljnjem tekstu PP-313)
    Jednostavnim rječnikom rečeno, ključni dokument je ključna informacija zabilježena na mediju. Pri analizi ključnih informacija i ključnih dokumenata treba istaknuti da se ključne informacije iskorištavaju (odnosno koriste se za kriptografske transformacije – enkripciju, elektronički potpis i sl.), a ključni dokumenti koji ih sadrže prenose se zaposlenicima.
  4. Sredstva kriptografske zaštite informacija (CIPF)– sredstva za šifriranje, sredstva za zaštitu od imitacije, sredstva za elektronički potpis, sredstva za kodiranje, sredstva za izradu ključnih dokumenata, ključna dokumenta, hardverska enkripcijska (kriptografska) sredstva, programska i hardverska enkripcijska (kriptografska) sredstva. [PP-313]
    Kada analizirate ovu definiciju, možete pronaći u njoj prisutnost pojma ključni dokumenti. Termin je naveden u Vladinoj Uredbi i mi ga nemamo pravo mijenjati. U isto vrijeme, daljnji opis će se provesti na temelju toga da će CIPF uključivati ​​samo sredstva za implementaciju kriptografskih transformacija). Ovakav pristup će pojednostaviti reviziju, ali istovremeno neće utjecati na njezinu kvalitetu, budući da ćemo i dalje voditi računa o ključnim dokumentima, ali u svom dijelu i vlastitim metodama.

Metodologija revizije i očekivani rezultati


Glavne značajke revizijske metodologije predložene u ovom članku su postulati koji:

  • nijedan zaposlenik tvrtke ne može točno odgovoriti na pitanja postavljena tijekom revizije;
  • postojeći izvori podataka (popisi, registri i sl.) su netočni ili loše strukturirani.
Stoga je metodologija predložena u članku svojevrsno rudarenje podataka, tijekom kojega će se isti podaci izvlačiti iz različitih izvora, a zatim uspoređivati, strukturirati i pročišćavati.

Evo glavnih ovisnosti koje će nam u tome pomoći:

  1. Ako postoji CIPF, onda postoji ključna informacija.
  2. Ako postoji elektronički protok dokumenata (uključujući ugovorne strane i regulatore), tada se najvjerojatnije koristi elektronički potpis i, kao rezultat, CIPF i ključne informacije.
  3. Upravljanje elektroničkim dokumentima u ovom kontekstu treba shvatiti široko, odnosno tretirat će se kao izravna razmjena pravno značajnih elektronički dokumenti, kao i podnošenje izvješća te rad u platnim ili trgovinskim sustavima i tako dalje. Popis i oblici upravljanja elektroničkim dokumentima određeni su poslovnim procesima tvrtke, kao i važećim zakonskim propisima.
  4. Ako se zaposlenik bavi elektroničkim upravljanjem dokumentima, tada najvjerojatnije ima ključne dokumente.
  5. Prilikom organiziranja elektroničkog upravljanja dokumentima s protustrankama obično se izdaju organizacijski i upravni akti (nalozi) o imenovanju odgovornih osoba.
  6. Ako se informacije prenose putem interneta (ili drugog javne mreže), onda je najvjerojatnije šifriran. To se prije svega odnosi na VPN-ove i razne sustave udaljenog pristupa.
  7. Ako se u mrežnom prometu otkriju protokoli koji prenose promet u šifriranom obliku, tada se koriste CIPF i informacije o ključu.
  8. Ako su izvršene nagodbe s drugim ugovornim stranama koje se bave: isporukom opreme za informacijsku sigurnost, telekomunikacijskim uređajima, pružanjem usluga prijenosa informacija, uslugama certifikacijskih centara, tada se tijekom te interakcije može kupiti CIPF ili ključni dokumenti.
  9. Ključni dokumenti mogu biti na prenosivim medijima (diskete, flash diskovi, tokeni, ...) ili snimljeni unutar računala i hardverskih kriptografskih sustava zaštite informacija.
  10. Kada koristite alate za virtualizaciju, ključni dokumenti mogu se pohraniti unutar virtualnih strojeva i montirati na njih virtualni strojevi pomoću hipervizora.
  11. Hardverski CIPF može se instalirati u poslužiteljskim sobama i ne biti dostupan za analizu putem mreže.
  12. Neki sustavi za upravljanje elektroničkim dokumentima mogu biti u neaktivnom ili neaktivnom obliku, ali istovremeno sadrže aktivne ključne informacije i CIPF.
  13. Interna regulatorna i organizacijska dokumentacija može sadržavati informacije o sustavima za elektroničko upravljanje dokumentima, CIPF-u i ključnim dokumentima.
Za dobivanje primarnih informacija mi ćemo:
  • intervjuirati zaposlenike;
  • analizirati dokumentaciju tvrtke, uključujući interne regulatorne i administrativne dokumente, kao i izlazne naloge za plaćanje;
  • provoditi vizualnu analizu poslužiteljskih soba i komunikacijskih ormara;
  • ponašanje tehnička analiza sadržaj automatiziranih radnih stanica (AWS), poslužitelja i virtualizacijskih alata.
Kasnije ćemo formulirati konkretne aktivnosti, a za sada pogledajmo konačne podatke koje bismo trebali dobiti kao rezultat revizije:

Popis CIPF-a:

  1. CIPF model. Na primjer, CIPF Crypto CSP 3.9 ili OpenSSL 1.0.1
  2. CIPF identifikator instance. Na primjer, serijski, licencni (ili registracijski prema PKZ-2005) broj CIPF-a
  3. Informacije o certifikatu FSB-a Rusije za kriptografsku zaštitu podataka, uključujući broj te datume početka i završetka valjanosti.
  4. Podaci o mjestu rada CIPF-a. Primjerice, naziv računala na kojem je instaliran programski CIPF ili naziv tehničkog sredstva ili prostora u kojem je instaliran hardverski CIPF.
Ove informacije će vam omogućiti da:
  1. Upravljajte ranjivostima u CIPF-u, odnosno brzo ih otkrijte i ispravite.
  2. Pratite rokove valjanosti certifikata za CIPF, a također provjerite koristi li se certificirani CIPF u skladu s pravilima utvrđenim dokumentacijom ili ne.
  3. Planirajte troškove za CIPF, znajući koliko je već u funkciji i koliko je konsolidiranih sredstava još dostupno.
  4. Generirajte regulatorna izvješća.
Popis ključnih informacija:

Za svaki element popisa bilježimo sljedeće podatke:

  1. Naziv ili identifikator ključnih informacija. Na primjer, „Ključ kvalificiranog elektroničkog potpisa. Serijski broj certifikat 31:2D:AF", a identifikator treba odabrati tako da se po njemu može pronaći ključ. Na primjer, pri slanju obavijesti, certifikacijska tijela obično identificiraju ključeve prema brojevima certifikata.
  2. Kontrolni centar ključnog sustava (KSUC), koji je objavio ovu ključnu informaciju. To može biti organizacija koja je izdala ključ, na primjer, tijelo za izdavanje certifikata.
  3. Pojedinac, u čije ime je objavljena ključna informacija. Ove informacije mogu se izdvojiti iz CN polja X.509 certifikata
  4. Format ključnih informacija. Na primjer, CIPF CryptoPRO, CIPF Verba-OW, X.509, itd. (ili drugim riječima za korištenje s kojim CIPF-om su ove ključne informacije namijenjene).
  5. Dodjeljivanje ključnih informacija. Na primjer, "Sudjelovanje u trgovanju na Sberbank AST stranici", "Kvalificirani elektronički potpis za izvješćivanje" itd. S tehničkog gledišta, u ovo polje možete zabilježiti ograničenja zabilježena u poljima proširene upotrebe ključa i drugim X.509 certifikatima.
  6. Početak i kraj razdoblja valjanosti ključnih informacija.
  7. Procedura ponovnog objavljivanja ključnih informacija. Odnosno, znanje o tome što treba učiniti i kako prilikom ponovnog objavljivanja ključnih informacija. Preporučljivo je barem bilježiti kontakte dužnosnici TsUKS, koji je objavio ključne informacije.
  8. Popis informacijskih sustava, usluga ili poslovnih procesa unutar kojih se koriste ključne informacije. Na primjer, "Sustav usluga daljinskog bankarstva Internet klijent-banka".
Ove informacije će vam omogućiti da:
  1. Pratite datume isteka ključnih informacija.
  2. Brzo ponovno objavite ključne informacije kada je to potrebno. Ovo može biti potrebno i za planirano i za neplanirano ponovno izdavanje.
  3. Blokirajte korištenje ključnih informacija po otkazu zaposlenika za kojeg su izdane.
  4. Istražite incidente informacijske sigurnosti odgovarajući na pitanja: "Tko je imao ključeve za plaćanje?" i tako dalje.
Popis ključnih dokumenata:

Za svaki element popisa bilježimo sljedeće podatke:

  1. Ključne informacije koji se nalazi u ključnom dokumentu.
  2. Nositelj ključnih informacija, na kojem se bilježe ključne informacije.
  3. Lice, odgovoran za sigurnost ključnog dokumenta i povjerljivost ključnih informacija sadržanih u njemu.
Ove informacije će vam omogućiti da:
  1. Ponovno objaviti ključne informacije u slučajevima: otpuštanja zaposlenika koji posjeduju ključne dokumente, kao iu slučaju kompromitacije medija.
  2. Osigurajte povjerljivost ključnih informacija popisom medija koji ih sadrže.

Plan revizije


Došlo je vrijeme za razmatranje praktičnih značajki provođenja revizije. Učinimo to na primjeru financijske institucije ili, drugim riječima, na primjeru banke. Ovaj primjer nije izabran slučajno. Banke koriste prilično veliki brojšarolikih sustava kriptografske zaštite koji su uključeni u ogroman broj poslovnih procesa, a osim toga, gotovo sve banke su nositelji licenci FSB-a Rusije za kriptografiju. Dalje u članku bit će predstavljen plan revizije za CIPF i kriptoključeve u odnosu na Banku. U isto vrijeme, ovaj se plan može uzeti kao osnova pri provođenju revizije gotovo svake tvrtke. Radi lakše percepcije, plan je podijeljen u faze, koje su zauzvrat urušene u spojlere.

Faza 1. Prikupljanje podataka iz infrastrukturnih odjela tvrtke

Akcijski
Izvor – svi zaposlenici tvrtke
1 Pošiljke šaljemo na korporativna pošta sve zaposlenike tvrtke sa zahtjevom da obavijeste službu informacijske sigurnosti o svim kriptografskim ključevima koje koriste Primamo e-mailove, na temelju kojih izrađujemo popis ključnih informacija i popis ključnih dokumenata
Izvor – voditelj Službe za informatiku
1 Tražimo popis ključnih informacija i ključnih dokumenata Uz određenu vjerojatnost, IT služba održava slične dokumente; koristit ćemo ih za generiranje i pojašnjenje popisa ključnih informacija, ključnih dokumenata i CIPF-a
2 Tražimo popis CIPF-a
3 Tražimo registar softvera instaliranih na poslužiteljima i radnim stanicama U ovaj registar Tražimo softverske CIPF-ove i njihove komponente. Na primjer, CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, KritoARM itd. Na temelju ovih podataka formiramo listu CIPF-a.
4 Tražimo popis zaposlenika (vjerojatno tehnička podrška), pomažući korisnicima u korištenju CIPF-a i ponovnom izdavanju ključnih informacija. Od tih osoba tražimo iste podatke kao i od administratora sustava
Izvor – administratori sustava Službe informatike
1 Tražimo popis domaćih kripto pristupnika (VIPNET, Continent, S-terra, itd.) U slučajevima kada tvrtka ne provodi redovne poslovne procese za upravljanje informatikom i informacijskom sigurnošću, takva pitanja mogu pomoći podsjetiti administratore sustava na postojanje određenog uređaja ili softvera. Koristimo ova informacija dobiti popis CIPF-a.
2 Tražimo popis domaćeg softvera CIPF (CIPF MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk, ...)
3 Tražimo popis usmjerivača koji implementiraju VPN za:
a) komunikacije između ureda tvrtke;
b) interakcije s izvođačima i partnerima.
4 Tražimo popis informacijskih usluga objavljenih na Internetu (dostupan s Interneta). To može uključivati:
a) korporativna e-pošta;
b) sustavi za razmjenu trenutnih poruka;
c) korporativne web stranice;
d) servisi za razmjenu informacija s partnerima i izvođačima (extranet);
e) sustave daljinskog bankarstva (ako je tvrtka banka);
f) sustavi daljinskog pristupa mreži poduzeća.
Kako bismo provjerili potpunost dostavljenih informacija, uspoređujemo ih s popisom pravila Portforwarding rubnih vatrozida.
Analizirajući primljene informacije, velika je vjerojatnost da ćete se susresti s korištenjem CIPF-a i kriptoključeva. Dobivene podatke koristimo za izradu popisa CIPF-a i ključnih informacija.
5 Tražimo popis informacijskih sustava koji se koriste za izvješćivanje (Taxcom, Kontur, itd.) Ovi sustavi koriste kvalificirane ključeve elektroničkog potpisa i CIPF. Kroz ovaj popis izrađujemo popis CIPF-a, popis ključnih informacija, a također saznajemo zaposlenike koji koriste ove sustave za izradu popisa ključnih dokumenata.
6 Tražimo popis internih sustava za elektroničko upravljanje dokumentima (Lotus, DIRECTUM, 1C: Document Management itd.), kao i popis njihovih korisnika. Ključevi elektroničkog potpisa mogu se pronaći unutar internih sustava za upravljanje elektroničkim dokumentima. Na temelju dobivenih informacija izrađujemo popis ključnih informacija i popis ključnih dokumenata.
7 Tražimo popis internih certifikacijskih centara. Sredstva koja se koriste za organiziranje certifikacijskih centara evidentiraju se u popisu CIPF-a. U budućnosti ćemo analizirati sadržaj baza podataka certifikacijskih tijela kako bismo identificirali ključne informacije.
8 Tražimo informacije o korištenju tehnologija: IEEE 802.1x, WiFiWPA2 Enterprise i IP sustavi video nadzora Ako se te tehnologije koriste, mogli bismo pronaći ključne dokumente o uključenim uređajima.
Izvor – voditelj ljudskih resursa
1 Molimo opišite proces zapošljavanja i otpuštanja zaposlenika. Fokusiramo se na pitanje tko preuzima ključne dokumente od zaposlenika koji daju otkaz Analiziramo dokumente (zaobilazne listove) na prisutnost informacijskih sustava u njima u kojima se CIPF može koristiti.

Faza 2. Prikupljanje podataka iz poslovnih jedinica tvrtke (na primjeru Banke)

Akcijski Očekivani rezultat i njegova upotreba
Izvor – Voditelj obračunske službe (korespondentni odnosi)
1 Navedite shemu za organiziranje interakcije s platnim sustavom Banke Rusije. Ovo će posebno biti relevantno za banke koje imaju razvijenu mrežu podružnica, u kojima se podružnice mogu izravno povezati s platnim sustavom Centralne banke Na temelju dobivenih podataka utvrđujemo lokaciju pristupnika plaćanja (AWC KBR, UTA) i popis uključenih korisnika. Dobivene podatke koristimo za izradu popisa CIPF-a, ključnih informacija i ključnih dokumenata.
2 Tražimo popis banaka s kojima su uspostavljeni izravni korespondentski odnosi, a također molimo da nam kažete tko se bavi prijenosima i što tehnička sredstva su korišteni.
3 Tražimo popis platnih sustava u kojima Banka sudjeluje (SWIFT, VISA, MasterCard, NSPK itd.), kao i lokaciju komunikacijskih terminala Isto kao i za sustav plaćanja Banka Rusije
Izvor – Voditelj odjela odgovornog za pružanje usluga daljinskog bankarstva
1 Tražimo popis sustava daljinskog bankarstva. U tim sustavima analiziramo korištenje CIPF-a i ključnih informacija. Na temelju dobivenih podataka izrađujemo popis CIPF-a i ključnih informacija i ključnih dokumenata.
Izvor – Voditelj odjela odgovornog za funkcioniranje procesiranja platnih kartica
1 Zahtjev za HSM registar Na temelju primljenih informacija izrađujemo popis CIPF-a, ključnih informacija i ključnih dokumenata.
2 Tražimo registar zaštitara
4 Tražimo informacije o komponentama LMK HSM
5 Tražimo informacije o organizaciji sustava poput 3D-Secure i organizaciji personalizacije platnih kartica
Izvor – Voditelji odjela koji obavljaju poslove riznice i depozita
1 Popis banaka s kojima su uspostavljeni korespondentski odnosi i koje sudjeluju u međubankarskom kreditiranju. Primljene informacije koristimo za razjašnjavanje prethodno primljenih podataka od usluge namire, a također bilježimo informacije o interakciji s burzama i depozitarima. Na temelju dobivenih informacija izrađujemo popis CIPF-a i ključnih informacija.
2 Popis burzi i specijaliziranih depozitorija s kojima Banka radi
Izvor – Voditelji službi i odjela za financijski nadzor odgovorni za podnošenje izvješća Banci Rusije
1 Tražimo informacije o tome kako šalju informacije i primaju informacije od Centralne banke. Popis uključenih osoba i tehničke opreme. Informacijska interakcija s Bankom Rusije strogo je regulirana relevantnim dokumentima, na primjer, 2332-U, 321-I i mnogim drugima, provjeravamo usklađenost s tim dokumentima i stvaramo popise CIPF-a, ključnih informacija i ključnih dokumenata.
Izvor – Glavni računovođa i računovodstveni djelatnici uključeni u plaćanje računa za unutarbankarske potrebe
1 Tražimo informacije o tome kako se izvješća pripremaju i podnose poreznim inspektoratima i Banci Rusije Pojašnjavamo prethodno primljene informacije
2 Tražimo registar platnih dokumenata za plaćanje za unutarbankarske potrebe U ovom registru ćemo tražiti dokumente gdje:
1) kao primatelji plaćanja navedeni su certifikacijski centri, specijalizirani telekom operateri, proizvođači CIPF-a i dobavljači telekomunikacijske opreme. Imena tih tvrtki mogu se dobiti iz Registra certificiranih CIPF-a FSB-a Rusije, popisa akreditiranih certifikacijskih centara Ministarstva telekomunikacija i masovnih komunikacija i drugih izvora.
2) kao dešifriranje plaćanja postoje riječi: „CIPF“, „potpis“, „token“, „ključ“, „BKI“ itd.
Izvor – Voditelji službi za upravljanje dospjelim dugovima i rizicima
1 Tražimo popis biroa kreditne povijesti te agencije za naplatu s kojima Banka surađuje. Zajedno s informatičkom službom analiziramo zaprimljene podatke radi pojašnjenja organizacije upravljanja elektroničkim dokumentima, na temelju čega pojašnjavamo popise CIPF-a, ključnih informacija i ključnih dokumenata.
Izvor – Voditelji službi za upravljanje dokumentima, unutarnju kontrolu i unutarnju reviziju
1 Tražimo registar internih organizacijskih i upravnih akata (naredbi). U ovim dokumentima tražimo dokumente koji se odnose na CIPF. Da bismo to učinili, analiziramo prisutnost ključnih riječi "sigurnost", "odgovorna osoba", "administrator", "elektronički potpis", "digitalni potpis", "digitalni potpis", "digitalni potpis", "digitalni digitalni potpis", “ASP”, “CIPF” i njihove izvedenice. Zatim identificiramo popis zaposlenika Banke zabilježen u tim dokumentima. Vodimo razgovore sa zaposlenicima o njihovoj upotrebi kriptovaluta. Primljene informacije odražavaju se na popisima CIPF-a, ključnim informacijama i ključnim dokumentima.
2 Tražimo popise ugovora s drugim ugovornim stranama Pokušavamo identificirati ugovore o elektroničkom upravljanju dokumentima, kao i ugovore s tvrtkama koje nude proizvode za informacijsku sigurnost ili pružaju usluge u ovom području, kao i tvrtke koje pružaju usluge certifikacijskih centara i usluge izvješćivanja putem Interneta.
3 Analiziramo tehnologiju pohranjivanja dnevnih dokumenata u elektroničkom obliku Pri provedbi pohrane dokumenata dana u elektroničkom obliku mora se koristiti kriptografska zaštita informacija

Faza 3. Tehnička revizija

Akcijski Očekivani rezultat i njegova upotreba
1 Provodimo tehničku inventuru softvera instaliranog na računalima. Da bismo to učinili koristimo:
· analitičke sposobnosti korporativni sustavi antivirusna zaštita (na primjer, Kaspersky Anti-Virus može izgraditi takav registar).
· WMI skripte za prozivanje računala s operativnim sustavom Windows;
· mogućnosti upravitelja paketa za prozivanje *nix sustava;
· specijalizirani softver za popis.
Od instaliranog softvera tražimo softver CIPF, upravljačke programe za hardver CIPF i ključne medije. Na temelju dobivenih informacija ažuriramo popis CIPF-a.
2 Ključne dokumente tražimo na poslužiteljima i radnim stanicama. Za ovo
· Koristeći skripte za prijavu, ispitujemo radne stanice u domeni o prisutnosti certifikata s privatnim ključevima u korisničkim profilima i profilima računala.
· Na svim računalima, file serverima, hipervizorima tražimo datoteke s nastavcima: crt, cer, key, pfx, p12, pem, pse, jks itd.
· Na hipervizorima virtualizacijskih sustava tražimo montirane diskovne pogone i slike disketa.
Vrlo često se ključni dokumenti prikazuju u obliku spremnika ključeva datoteka, kao i spremnika pohranjenih u registrima računala s operativnim sustavom Windows. Pronađeni ključni dokumenti evidentiraju se u popisu ključnih dokumenata, a ključni podaci sadržani u njima evidentiraju se u popisu ključnih podataka.
3 Analiziramo sadržaj baza podataka certifikacijskih tijela Baze podataka certifikacijskih tijela obično sadrže podatke o certifikatima koje su izdala ta tijela. Primljene podatke upisujemo u popis ključnih podataka i popis ključnih dokumenata.
4 Provodimo vizualni pregled poslužiteljskih soba i ormara za ožičenje, tražeći CIPF i hardverske ključne medije (tokene, diskove) U nekim je slučajevima nemoguće provesti popis CIPF-a i ključnih dokumenata putem mreže. Sustavi se mogu nalaziti u izoliranim mrežnim segmentima ili uopće nemaju mrežne veze. Da bismo to učinili, provodimo vizualni pregled, čiji bi rezultati trebali utvrditi nazive i namjene sve opreme predstavljene u poslužiteljskim sobama. Primljene podatke unosimo u popis CIPF-a i ključnih dokumenata.
5 Vršimo analizu mrežni promet, kako bi se identificirali tokovi informacija korištenjem šifrirane razmjene Šifrirani protokoli - HTTPS, SSH, itd. omogućit će nam identificiranje mrežnih čvorova na kojima se izvode kriptografske transformacije, a kao rezultat sadrže CIPF i ključne dokumente.

Zaključak

U ovom smo članku ispitali teoriju i praksu revizije CIPF-a i kriptoključeva. Kao što ste vidjeli, ovaj postupak je prilično složen i dugotrajan, ali ako mu pristupite ispravno, sasvim je izvediv. Nadamo se da će vam ovaj članak pomoći u tome stvaran život. Hvala vam na pažnji, veselimo se vašim komentarima

Oznake:

  • skzi
  • kriptografija
  • Elektronički potpis
  • revizija
  • upravljanje
Dodaj oznake

Najbolji članci na temu