Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Шифрування



Ми приступаємо до розгляду криптографічних сервісів безпеки, точніше, до викладу елементарних відомостей, що допомагають скласти загальне уявлення про комп'ютерну криптографію і її місце в загальній архітектурі інформаційних систем.

Криптографія необхідна для реалізації, принаймні, трьох сервісів безпеки:

* шифрування;

* контроль цілісності;

* аутентифікація (цей сервіс був розглянутий нами раніше). Шифрування - найбільш потужний засіб забезпечення конфіденційності.

У багатьох відносинах воно займає центральне місце серед програмно-технічних регуляторів безпеки, будучи основою реалізації багатьох з них, і в той же час останнім (а часом і єдиним) захисним рубежем. Наприклад, для портативних комп'ютерів тільки шифрування дозволяє забезпечити конфіденційність даних навіть у випадку крадіжки.

У більшості випадків і шифрування, і контроль цілісності відіграють глибоко інфраструктурну роль, залишаючись прозорими й для додатків, і для користувачів. Типове місце цих сервісів безпеки - на мережевому й транспортному рівнях реалізації стека мережевих протоколів.

Розрізняють два основних методи шифрування: симетричний й асиметричний. У першому з них той самий ключ (що зберігається в секреті) використовується як для шифрування, так і для розшифрування даних. Розроблені досить ефективні (швидкі й надійні) методи симетричного шифрування.

Рис. 9.1 ілюструє використання симетричного шифрування. Для визначеності ми будемо вести мову про захист повідомлень, хоча події можуть розвиватися не тільки в просторі, але й у часі, коли зашифровуються й розшифровуються нікуди не переміщені файли.

Рис. 9.1. Використання симетричного методу шифрування.

Основним недоліком симетричного шифрування є те, що секретний ключ повинен бути відомий і відправнику, і одержувачу. З одного боку, це створює нову проблему поширення ключів. З іншого боку, одержувач на підставі наявності зашифрованого й розшифрованого повідомлення не може довести, що він одержав це повідомлення від конкретного відправника, оскільки таке ж повідомлення він міг згенерувати самостійно.

В асиметричних методах використовуються два ключі. Один з них, несекретний (він може розміщуватися разом з іншими відкритими відомостями про користувача), застосовується для шифрування, інший (секретний відомий тільки одержувачу) - для розшифрування. Найпопулярнішим серед асиметричних є метод RSA (Райвест, Шамир, Алліман), заснований на операціях з більшими (скажемо, 100-значными) простими числами і їхніми добутками.

Проілюструємо використання асиметричного шифрування (див. рис. 9.2).

Рис. 9.2. Використання асиметричного методу шифрування

Істотним недоліком асиметричних методів шифрування є їхня низька швидкодія, тому дані методи доводиться сполучати із симетричними (асиметричні методи на 3-4 порядки повільніші). Так, для рішення завдання ефективного шифрування з передачею секретного ключа, використаного відправником, повідомлення спочатку симетрично зашифровують випадковим ключем, потім цей ключ зашифровують відкритим асиметричним ключем одержувача, після чого повідомлення й ключ відправляються по мережі.

Рис. 9.3 ілюструє ефективне шифрування, реалізоване шляхом сполучення симетричного й асиметричного методів.

На рис. 9.4 показано розшифрування ефективно зашифрованого повідомлення.

Відзначимо, що асиметричні методи дозволили вирішити важливе завдання спільного вироблення секретних ключів (це істотно, якщо сторони не довіряють один одному), що обслуговують сеанс взаємодії, при споконвічній відсутності загальних секретів. Для цього використовується алгоритм Диффи-Хелмана.

Рис. 9.3. Ефективне шифрування повідомлення

Рис. 9.4. Розшуфрування ефективно зашифрованого повідомлення

Дещо розповсюдився різновид симетричного шифрування, заснований на використанні складених ключів. Ідея полягає в тому, що секретний ключ ділиться на дві частини, що зберігаються окремо. Кожна частина сама по собі не дозволяє виконати розшифрування. Якщо в правоохоронних органів з'являються підозри щодо особи, що використовує деякий ключ, вони можуть у встановленому порядку одержати половинки ключа й далі діяти звичайним для симетричного розшифрування чином.

Порядок роботи зі складеними ключами - вдалий приклад проходження принципу поділу обов'язків. Він дозволяє сполучати права на різного роду таємниці (персональну, комерційну) з можливістю ефективно стежити за порушниками закону, хоча, звичайно, тут дуже багато тонкостей і технічного, і юридичного плану.

Багато криптографічних алгоритмів у якості одного з параметрів вимагають псевдовипадкового значення, у випадку передбачення якого в алгоритмі з'являється уразливість (подібне уразливе місце було виявлено в деяких варіантах Web-навігаторів). Генерація псевдовипадкових послідовностей - важливий аспект криптографії, на якому ми, однак, зупинятися не будемо.

Більш докладну інформацію про комп'ютерну криптографію можна дізнатися зі статті Г. Семенова "Не тільки шифрування, або Огляд криптотехнологій" (Jet Info, 2001, 3).

9.5. Контроль цілісності

Криптографічні методи дозволяють надійно контролювати цілісність як окремих порцій даних, так і їхніх наборів (таких як потік повідомлень); визначати дійсність джерела даних; гарантувати неможливість відмовитися від зроблених дій ("безвідмовність").

В основі криптографічного контролю цілісності лежать два поняття:

* хеш-функція;

* електронний цифровий підпис (ЕЦП).

Хеш-функція - це складнозворстнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків. Результат шифрування останнього блоку (що залежить від усіх попередніх) і слугує результатом хеш-функції. Нехай є дані, цілісність яких потрібно перевірити, хеш-функція й раніше обчислений результат її застосування до вихідних даних (так званий дайджест). Позначимо хеш-функцію через Ь, вихідні дані - через Т, перевіряючі дані - через Т. Контроль цілісності даних зводиться до перевірки рівності h(Т') = h(Т). Якщо воно виконано, уважається, що Т = Т. Збіг дайджестів для різних даних називається колізією. У принципі, колізії, звичайно, можливі, оскільки потужність сукупності дайджестів є меншою, ніж потужність безлічі хешованих даних, однак те, що п є функція однобічна, означає, що за прийнятний час спеціально організувати колізію неможливо.

Розглянемо тепер застосування асиметричного шифрування для вироблення й перевірки електронного цифрового підпису. Нехай Е(Т) позначає результат шифрування тексту Т за допомогою відкритого ключа, а D(T) -результат розшифрування тексту Т (як правило шифрованого) за допомогою секретного ключа. Щоб асиметричний метод міг застосовуватися для реалізації ЕІДП, необхідно виконання тотожності

Е(D(Т)) = D(E(Т)) = Т

На рис. 9.5 показана процедура вироблення електронного цифрового підпису, що склдає в шифруванні перетворенням D дайджесту h(Т).

Рис. 9.5. Вироблення електронного цифрового підпису

Рис. 9.6. Перевірка електронного цифрового

Із рівності

E(S’)=h(T’)

витікає, що S' =D(h(Т)) (для доказу досить застосувати до обох частин перетворення Б і викреслити в лівій частині тотожне перетворення D(Е).

Таким чином, електронний цифровий підпис захищає цілісність повідомлення й засвідчує особистість відправника, тобто захищає цілісність джерела даних та є основою безвідмовності

9.6. Цифрові сертифікати

При використанні асиметричних методів шифрування (і, зокрема, електронного цифрового підпису) необхідно мати гарантію дійсності пари (ім'я користувача, відкритий ключ користувача). Для вирішення цього завдання в специфікаціях Х.509 уводяться поняття цифрового сертифіката й центру, що засвідчує.

Центр, що засвідчує, - це компонент глобальної служби каталогів, відповідальний за керування криптографічними ключами користувачів. Відкриті ключі й інша інформація про користувачів зберігається центрами, що засвідчують, у вигляді цифрових сертифікатів, що мають наступну структуру:

* порядковий номер сертифіката;

* ідентифікатор алгоритму електронного підпису;

* ім'я центру, що засвідчує;

* строк придатності;

* ім'я власника сертифіката (ім'я користувача, якому належить сертифікат);

* відкриті ключі власника сертифіката (ключів може бути декілька);

* ідентифікатори алгоритмів, асоційованих з відкритими ключами власника сертифіката;

* електронний підпис, згенерований з використанням секретного ключа центру, що засвідчує (підписується результат хешування всієї інформації, що зберігається в сертифікаті).

Цифрові сертифікати мають наступні властивості:

* будь-який користувач, що знає відкритий ключ центру, що засвідчує, може довідатися відкриті ключі інших клієнтів центру й перевірити цілісність сертифіката;

* ніхто, крім центру, що засвідчує, не може модифікувати інформацію про користувача без порушення цілісності сертифіката.

У специфікаціях Х.509 не описується конкретна процедура генерації криптографічних ключів і керування ними, однак даються деякі загальні рекомендації. Зокрема, обумовлюється, що пари ключів можуть породжуватися кожним з наступних способів.

* ключі може генерувати сам користувач. У такому випадку секретний ключ не потрапляє в руки третіх осіб, однак потрібно вирішувати завдання безпечного зв'язку із центром, що засвідчує;

* ключі генерує довірена особа. У такому випадку доводиться вирішувати завдання безпечної доставки секретного ключа власникові й надання довірених даних для створення сертифіката;

* ключі генеруються центром, що засвідчує. У такому випадку залишається тільки завдання безпечної передачі ключів власникові.

Цифрові сертифікати у форматі Х.509 версії 3 стали не тільки форматним, але й фактичним стандартом, підтримуваним численними центрами, що засвідчують.

Розділ 10. Екранування, аналіз захищеності

10.1. Екранування. Основні поняття

Формальна постановка завдання екранування полягає в наступному. Нехай є дві сукупності інформаційних систем. Екран - це засіб розмежування доступу клієнтів з однієї сукупності до серверів з іншої сукупності. Екран здійснює свої функції, контролюючи всі інформаційні потоки між двома сукупностями систем (рис. 10.1). Контроль потоків полягає в їхній фільтрації, можливо, з виконанням деяких перетворень.

На наступному рівні деталізації екран (напівпроникну мембрану) зручно представляти як послідовність фільтрів. Кожен з фільтрів, проаналізувавши дані, може затримати (не пропустити) їх, а може й відразу "перекинути" за екран. Крім того, допускається перетворення даних, передача порції даних на наступний фільтр для продовження аналізу або обробка даних від імені адресата й повернення результату відправникові (рис. 10.2)

Рис. 10.1. Екран як засіб розмежування доступу

Крім функцій розмежування доступу, екрани здійснюють протоколювання обміну інформацією.

Звичайно, екран не є симетричним, для нього визначені поняття "усередині" й "зовні". При цьому завдання екранування формулюється як захист внутрішньої області від потенційно ворожої зовнішньої. Так, міжмережеві екрани (ME) (запропонований автором переклад англійського терміна firewall) найчастіше встановлюють для захисту корпоративної мережі організації, що має вихід в Internet (див. наступний розділ).

Екранування допомагає підтримувати доступність сервісів внутрішньої області, зменшуючи або взагалі ліквідуючи навантаження, викликане зовнішньою активністю. Зменшується уразливість внутрішніх сервісів безпеки, оскільки спочатку зловмисник повинен перебороти екран, де захисні механізми сконфігуровані особливо ретельно. Крім того, екрануюча система, на відміну від універсальної, може будуватися більш просто й, отже, більш безпечним чином.

Екранування дає можливість контролювати також інформаційні потоки, спрямовані в зовнішню область, що сприяє підтримці режиму конфіденційності в ІС організації.

Підкреслимо, що екранування може використовуватися як сервіс безпеки не тільки в мережевому, але й у будь-якому іншому середовищі, де відбувається обмін повідомленнями. Найважливіший приклад подібного середовища - об'єктно-орієнтозані програмні системи, коли для активізації методів об'єктів виконується (принаймні, у концептуальному плані) передача повідомлень. Ймовірно, що в майбутніх об'єктно-орієнтованих середовищах екранування стане одним з найважливіших інструментів розмежування доступу до об'єктів.

Екранування може бути частковим, захищаючи певні інформаційні сервіси. Екранування електронної пошти описано в статті "Контроль над корпоративною електронною поштою: система "Дозор-Джет"" (Jet Info, 2002, 5).

Обмежуючий інтерфейс також можна розглядати як різновид екранування. На невидимий об'єкт важко нападати, особливо за допомогою фіксованого набору засобів. У цьому змісті Web-інтерфейс має природний захист, особливо в тому випадку, коли гіпертекстові документи формуються динамічно. Кожен користувач бачить лише те, що йому належить бачити. Можна провести аналогію між динамічно формованими гіпертекстовими документами й поданнями в реляційних базах даних, з тим істотним застереженням, що у випадку Web можливості істотно ширші.

Екрануюча роль Web-сервісу наочно проявляється й тоді, коли цей сервіс здійснює посередницькі (точніше, інтегруючі) функції при доступі до інших ресурсів, наприклад до таблиць бази даних. Тут не тільки контролюються потоки запитів, але й ховається реальна організація даних.

10.2. Архітектурні аспекти

Боротися з загрозами, притаманними мережевому середовищу, засобами універсальних операційних систем не надається можливим. Універсальна ОС -це величезна програма, що напевно містить, крім явних помилок, деякі особливості, які можуть бути використані для нелегального одержання привілеїв. Сучасна технологія програмування не дозволяє зробити надто великі програми безпечними. Крім того, адміністратор, що має справу зі складною системою, далеко не завжди в змозі врахувати всі наслідки вироблених змін.

Нарешті, в універсальної багатокористувацької системі проломи у безпеці постійно створюються самими користувачами (слабкі й/або рідко змінювані паролі, невдало встановлені права доступу, залишений без догляду термінал і т.п.). Єдиний перспективний шлях пов'язаний з розробкою спеціалізованих сервісів безпеки, які в силу своєї простоти допускають формальну або неформальну верифікацію. Міжмережевий екран саме і є таким засобом, що допускає подальшу декомпозицію, пов'язану з обслуговуванням різних мережевих протоколів.

Міжмережевий екран розташовується між захищуваною (внутрішньою) мережею й зовнішнім середовищем (зовнішніми мережами або іншими сегментами корпоративної мережі). У першому випадку говорять про зовнішній МЕ, у другому - про внутрішній. Залежно від точки зору, зовнішній міжмережевий екран можна вважати першою або останньою (але ніяк не єдиною) лінією оборони. Першою - якщо дивитися на світ очима зовнішнього зловмисника. Останньою - якщо прагнути захищеності всіх компонентів корпоративної мережі й припиненню неправомірних дій внутрішніх користувачів.

Міжмережевий екран - ідеальне місце для вбудовування засобів активного аудиту. З одного боку, і на першому, і на останньому захисному рубежі виявлення підозрілої активності гіо-своєму важливо. З іншого боку, МЕ здатний реалізувати будь-яку потужну реакцію на підозрілу активність, аж до розриву зв'язку із зовнішнім середовищем. Щоправда, потрібно усвідомлювати те, що з'єднання двох сервісів безпеки в принципі може створити пролом, що сприяє атакам на доступність.

На між мережевий екран доцільно покласти ідентифікацію/аутентифікацію зовнішніх користувачів, що мають потребу у доступі до корпоративних ресурсів (з підтримкою концепції єдиного входу в мережу).

У силу принципів ешелонованості оборони для захисту зовнішніх підключень звичайно використовується двокомпонентне екранування (див. рис.

10.3). Первинна фільтрація (наприклад, блокування пакетів керуючого протоколу SNMP, небезпечного атаками на доступність, або пакетів з певними ІР-адресами, включеними в "чорний список") здійснюється граничним маршрутизатором (див. також наступний розділ), за яким розташовується так звана демілітаризована зона (мережа з помірною довірою безпеки, куди виносяться зовнішні інформаційні сервіси організації - Web, електронна пошта й т.п.) і основний ME, що захищає внутрішню частину корпоративної мережі.

Теоретично міжмережевий екран (особливо внутрішній) повинен бути багатопротокольним, однак на практиці домінування сімейства протоколів ТСРЯР настільки велике, що підтримка інших протоколів уявляється надмірністю, шкідливою для безпеки (чим сервіс складніший, тим він більш уразливий).Загалом кажучи, і зовнішній, і внутрішній міжмережеві екрани можуть стати вузьким місцем, оскільки обсяг мережевого трафіка має тенденцію швидкого зростання. Один з підходів до вирішення цієї проблеми припускає розбивку ME на кілька апаратних частин й організацію спеціалізованих серверів-посередників. Основний міжмережевий екран може проводити грубу класифікацію вхідного трафіка за видами і передоручати фільтрацію відповідним посередникам (наприклад, посередникові, що аналізує HTTP-трафік). Вихідний трафік спочатку обробляється серзером-посередником, що може виконувати й функціонально корисні дії, такі як кешування сторінок зовнішніх Web-серверів, що знижує навантаження на мережу взагалі й основний ME зокрема.

Ситуації, коли корпоративна мережа містить лише один зовнішній канат, є скоріше виключенням, ніж правилом. З іншого боку, типова ситуація, при якій корпоративна мережа складається з декількох територіально рознесених сегментів, кожний з яких підключений до Internet. У цьому випадку кожне підключення повинне захищатися своїм екраном. Можна вважати, що корпоративний зовнішній міжмережевий екран є складовим, і потрібно вирішувати завдання узгодженого адміністрування (керування й аудиту) всіх компонентів.

Протилежністю складовим корпоративних ME (або їхнім компонентам) є персональні міжмережеві екрани й персональні екрануючі пристрої. Перші є програмними продуктами, які встановлюються на персональні комп'ютери й захищають тільки їх. Другі реалізуються на окремих пристроях і захищають невелику локальну мережу, таку як мережа домашнього офісу.

При розгортанні міжмережевих екранів варто дотримуватися розглянутих нами раніше принципів архітектурної безпеки, у першу чергу подбавши про простоту й керованість, про ешелонованість оборони, а також про неможливість переходу в небезпечний стан. Крім того, варто брати до уваги не тільки зовнішні, але й внутрішні загрози.





Дата публикования: 2015-10-09; Прочитано: 1522 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.012 с)...