Hoe het datatransmissiekanaal te beschermen. Authentieke sleuteldistributie. Toegang op afstand tot informatiebronnen. Bescherming van informatie die via communicatiekanalen wordt verzonden

Methoden voor het beschermen van informatie in een communicatiekanaal kunnen in twee groepen worden verdeeld:

Op beperkingen gebaseerde methoden fysieke toegang naar de lijn en communicatieapparatuur

· Methoden gebaseerd op het omzetten van signalen in een lijn naar een vorm die het voor een indringer uitsluit (moeilijk maakt) om de inhoud van de uitzending waar te nemen of te vervormen.

De methoden van de eerste groep in de beschouwde variant van het bouwen van een beveiligde verbinding hebben een zeer beperkte toepassing, aangezien de communicatielijn voor het grootste deel buiten de controle ligt van degene die de beveiliging organiseert. Tegelijkertijd zijn met betrekking tot de eindapparatuur en afzonderlijke delen van de abonneelijn de toepassing van passende maatregelen noodzakelijk.

Het beperken van fysieke toegang impliceert een uitzondering(moeilijkheid):

Directe aansluiting van de apparatuur van de indringer op de elektrische circuits van de eindapparatuur van de abonnee;

Gebruik voor het onderscheppen van informatie van elektromagnetische velden in de omringende ruimte en pickups in uitgaande circuits, voeding en aarding;

Een aanvaller ontvangt aanvullende informatie over de gebruikte apparatuur en de organisatie van de communicatie, wat latere ongeoorloofde inmenging in het communicatiekanaal vergemakkelijkt.

Methoden voor het omzetten van een spraaksignaal, waardoor het onderscheppen van informatie wordt voorkomen:

Analoog

A. Frequentieconversie

A1 spectrum inversie

A2 Herschikking van banden

A2.1 statische permutatie

A2.2 Variabele permutatie onder controle van cryptoblokken

B. Tijdelijke transformaties

B1 Tijdelijke inversie

B2 Permutatie van lijnstukken

B2.1 statische permutatie

B2.2 Variabele permutatie onder controle van een cryptoblok

Digitaal:

B. Conversie naar code gevolgd door encryptie:

B1.Codering van geluid met een snelheid van 32-64Kb / s.

АБ - gecombineerde mozaïektransformaties = aansluiting A1 en B1, aansluiting A2 2. en AB, B2.2. en AB

24. Methoden en middelen om informatie in functionele communicatiekanalen te beschermen. Bescherming spraakinformatie in het communicatiekanaal door het signaal te transformeren. Bescherming digitale informatie.

Methoden voor bescherming tegen lekkage via een elektronisch kanaal:

Type elektronisch kanaal van informatielekkage Beschermingsmethoden:
Informatie verbergen (is programmatype: informatie verbergen. Het wordt bereikt door het wijzigen of creëren van een vals informatief portret van een bericht, fysiek object of signaal.) Energie verbergen
Elektrische KUI (treedt op als gevolg van ongewenste elektromagnetische verbindingen tussen twee circuits) Afscherming Aarding Filtratie Beperkt ontkoppelingsgebruik buffer apparaten Lineaire ruis
Elektromagnetische KUI (ontstaat als gevolg van) van verschillende soorten onechte elektromagnetische straling (EMR)) Versleuteling, verkeerde informatie Aarding afscherming Ruimtelijke ruis

Om informatie die via functionele communicatiekanalen wordt verzonden te beschermen, is het meest effectief het gebruik van: informatie methoden informatie verbergen, namelijk encryptie. Opgemerkt moet worden dat voor de bescherming van informatie die via het radiokanaal wordt verzonden, van de technische beschermingsmethoden, informatieve methoden de enige acceptabele zullen zijn. Dit komt door het feit dat de informatiedrager (elektromagnetische golf) geen duidelijke grenzen in de ruimte heeft en het onmogelijk is om deze met technische middelen te lokaliseren.

Ter bescherming van informatie die wordt verzonden via draad lijnen communicatie, is het mogelijk om methoden van energieverberging toe te passen. Dit is mogelijk doordat de geleider duidelijke grenzen heeft in de ruimte. Om te beschermen tegen contactloze verwijdering van passieve methoden, wordt kabelafscherming met schildaarding gebruikt, van actieve - lineaire ruis.

Om te beschermen tegen informatielekkage via een elektrisch kanaal van passieve methoden, worden filtering, beperking van gevaarlijke signalen, beschermende uitschakeling en afscherming van lijnen die zich buiten het gecontroleerde gebied uitstrekken met aarding van de afschermingsschaal gebruikt. In tegenstelling tot de bescherming van een bekabeld functioneel communicatiekanaal, zijn in dit geval delen van de geleider afgeschermd, langs technische middelen en andere geleiders die informatie dragen beperkte toegang, om wederzijdse beïnvloeding en begeleiding uit te sluiten in een geleider die verder gaat dan het gecontroleerde gebied van het informatiesignaal.

remedies.

Filters- elektronische apparaten die signalen van één frequentiebereik(en) uitzenden en andere (andere) bereiken niet passeren. Als het filter signalen doorgeeft lage frequenties en laat geen hoogfrequente signalen door, dergelijke filters worden laagdoorlaatfilters (LPF) genoemd. Als integendeel, dan hoogdoorlaatfilters (HPF). LPF wordt gebruikt om het lekken van informatiesignalen uit te sluiten (verzwakken) TSPI (technische middelen voor het ontvangen, verwerken, opslaan en verzenden van informatie) met meer hoge frequenties, in het voedingscircuit, aarding, in de leidingen buiten het gecontroleerde gebied.

Beperking van gevaarlijke signalen is dat het elektronische apparaat - begrenzer, signalen doorgeeft hoog niveau en geeft geen zwakke signalen door die kunnen ontstaan ​​als gevolg van interferentie of aan de uitgang van elementen met een "microfooneffect".

Het netwerkfilter FAZA-1-10 is ontworpen om het lekken van informatie van een pc en andere technische middelen voor het verzenden van informatie via de voedingslijnen die buiten de toegewezen ruimte of buiten het gecontroleerde gebied gaan, te voorkomen door de interferentie van gevaarlijke (informatieve) signalen.

Een actieve beschermingsmethode is: lineaire ruis... Lineaire geluidssystemen (SLZ) worden gebruikt in de volgende gevallen:

· onvoldoende niveaus overspraak tussen beïnvloedende en beïnvloede kabels en verbindingslijnen;

· Impact op circuits, draden en apparaten van hulpapparatuur van laagfrequente elektromagnetische velden van de hoofdapparatuur;

· De aanwezigheid van elektro-akoestische transformaties in hulpapparatuur.

Naar maatregelen voor het beschermen van informatie tegen lekkage via een elektromagnetisch kanaal met behulp van: passief betekent: omvatten de lokalisatie van straling door afscherming en aarding van technische apparatuur, evenals afscherming van hele kamers.

Het product zorgt voor een verlaging van PEMIN-niveaus van geïnstalleerde technische middelen in een breed frequentiebereik en is bedoeld voor het afschermen van werkplekken en kamers voor het verwerken van regime-informatie en het uitvoeren van tests (monitoring) van verschillende radio-elektronica op de aanwezigheid van PEMIN (Spurious Electromagnetic Radiation and Inductions ).

Technische maatregelen met behulp van actieve fondsen omvatten: ruimtelijk geluid.

Collectieve (SPZ-K) of individuele (SPZ-I) ruimtelijke elektromagnetische ruissystemen worden gebruikt om maskeringsinterferentie te creëren in de omringende OTSS (hoofdtechnische middelen en systemen) of VTSS (hulptechnische middelen en systemen) ruimte.

De structuur van de SDR omvat in de regel de volgende apparatuur:

· Geluidsgeneratoren;

· versterkers die het vereiste vermogen leveren om ruis te maskeren in een bepaald frequentiebereik;

· Eindapparaten (antennes) voor het creëren van magnetische en elektrische componenten voor het maskeren van interferentie van het collectieve ruimtelijke elektromagnetische ruissysteem (SPZ-K), enkelvoudige of drievoudige "punt"-zenders in het individuele ruimtelijke elektromagnetische ruissysteem (SPZ-I ), kabel en distributie netwerk lineaire ruis in SPZ-K;

· Matching- en schakelapparatuur;

· Bedieningspanelen voor stromen en spanningen in eindapparaten.

Actief informatiebeveiligingsapparaat VETO-M is bedoeld voor elektronische onderdrukking van technische middelen voor het heimelijk ophalen van informatie en systemen afstandsbediening met behulp van een radiokanaal, evenals het maskeren van onechte elektromagnetische straling van technische middelen en systemen die vertrouwelijke informatie verwerken en (of) geïnstalleerd zijn in ruimtes die bedoeld zijn voor het houden van geheime vergaderingen. Naast de taken van het tegengaan van technische verkenningsmiddelen, kan het apparaat worden gebruikt om de kanalen voor afstandsbediening van radiogestuurde explosieven te blokkeren.

Bescherming van spraakinformatie in een communicatiekanaal door signaalconversie.

Er zijn verschillende soorten transformaties.

1. Transformaties met spectruminversie en statische permutaties van de spectrale componenten van het spraaksignaal

Het proces van inversie van het signaalspectrum tijdens transmissie en het herstel ervan tijdens ontvangst wordt geïllustreerd in: Figuur 2.

Het invertercircuit is een gebalanceerde mixer. Bij de lokale oscillatorfrequentie (low-power oscillator elektrische trillingen, gebruikt voor het converteren van signaalfrequenties in superheterodyne radio-ontvangers, directe conversie-ontvangers, golfmeters, enz.) frequenties nadat de mixer wordt weergegeven in de originele frequentieband, d.w.z. in de kanaalstrook in omgekeerde vorm. Bij ontvangst wordt een herhaalde inversie uitgevoerd en wordt het oorspronkelijke signaal hersteld.

De kwaliteit van de gereconstrueerde spraak hangt af van de kwaliteit (aan de zend- en ontvangstzijde) van mixers, filters die het spectrum van het ingangssignaal beperken en de lagere frequentieband van het geconverteerde signaal markeren, evenals van de correctie op de ontvangende kant van de frequentievervormingen van het kanaal, waarvan de invloed ook omgekeerd werkt: kanaalverzwakking in het hoogfrequente deel van het spectrum beïnvloedt de ontvangst in het laagfrequente deel van het signaal en vice versa.

Wanneer het wordt onderschept, kan een signaal met een omgekeerd spectrum gemakkelijk worden teruggevonden door een soortgelijk apparaat en met de juiste training kan het direct door een persoon worden waargenomen.

Om de veiligheid te verbeteren, introduceren sommige fabrikanten een variabele lokale oscillatorfrequentie, ingesteld door partners in overleg, in de vorm van een numerieke toegangscode die in de machine wordt ingevoerd wanneer deze naar de beveiligde modus gaat.

De mogelijkheden van een dergelijke extra frequentieverschuiving, die leidt tot een mismatch tussen het spectrum van het uitgezonden signaal en de nominale frequentieband van het communicatiekanaal en bijgevolg tot een verslechtering van de kwaliteit van de gereconstrueerde spraak, zijn beperkt tot enkele honderden hertz . Het bereikte effect is nogal willekeurig. Bij het luisteren naar het herstelde signaal, in het geval van ongelijke frequenties van lokale oscillatoren bij verzending en ontvangst, is er op het eerste moment een gevoel van onnatuurlijke en onbegrijpelijke spraak, die echter na enige aanpassing bijna niet interfereert met het waarnemen van de betekenis ervan .

De belangrijkste positieve kwaliteit van de overwogen converter) is zijn autonomie, d.w.z. geen noodzaak voor wederzijdse synchronisatie van het zend- en ontvangstapparaat en dienovereenkomstig geen communicatievertraging tijdens synchronisatie en mogelijke storingen van de beveiligde modus vanwege de kwaliteit van het kanaal, die onvoldoende is voor synchronisatie. Als het mogelijk was om een ​​verbinding tot stand te brengen in open modus nadat de partners de omvormers hebben ingeschakeld, wordt ook de beveiligde modus geïmplementeerd.

De positieve eigenschappen van dergelijke apparatuur zijn ook:

Goedkoop (prijzen van spectrumomvormers zijn ongeveer 30 - 50 USD);

De mogelijkheid om circuits te bouwen die geen signaalvertraging introduceren;

Lage kriticiteit voor de kwaliteit van het gebruikte communicatiekanaal en het grootste gemak van beheer.

De apparatuur kan worden ingeschakeld tussen: telefoontoestel en een lijn in een standaard tweedraadsverbinding tussen een telefoontoestel en een handset, kan worden gebruikt als een patch op een handset met akoestische transmissie van het geconverteerde signaal. De overgang naar de beveiligde modus vindt plaats met wederzijdse instemming van de partners nadat de verbinding tot stand is gebracht. De overgang vindt direct plaats na het indrukken van de bijbehorende toets (of andere bedieningshandeling). Het in- en uitschakelen van de beveiligde modus wordt door elke partner afzonderlijk uitgevoerd, synchronisatie van acties is niet vereist.
Tijdens een gesprek hoort u een kenmerkend signaal in de lijn, waarbij de structuur de verzonden spraak volledig herhaalt. Het herstelde signaal heeft hoge kwaliteit... In goedkope apparaten met onvoldoende filtering kunnen er fluittonen zijn en een verandering in het timbre van de stem van de spreker. De aanwezigheid van externe ruis in de kamer van waaruit de transmissie wordt uitgevoerd, beïnvloedt de kwaliteit van het herstelde signaal op dezelfde manier als in de open modus; het heeft bijna geen effect op de weerstand van de beschermende conversie.

2. Transformaties met tijdpermutaties (scrambling) en tijdinversie van spraaksignaalelementen met een statische permutatiewet.

Deze klasse van apparatuur vereist een signaalopslageenheid met gecontroleerde lees- en schrijftoegang. De tijdpermutatie van de elementaire segmenten van het spraaksignaal en het herstel van hun volgorde bij de ontvangst nemen een overeenkomstig tijdsinterval in beslag. Dat is waarom vereiste eigenschap dergelijke apparatuur is een merkbare signaalvertraging aan de ontvangende kant. Signaalconversieprocessen worden getoond in Figuur 4.

Hoe korter de duur van de elementaire segmenten waarin het oorspronkelijke spraaksignaal is verdeeld en hoe meer elementen deelnemen aan de permutatie, hoe ingewikkelder proces herstel van spraak van een onderschept lijnsignaal.

Tijdens transmissie via een communicatiekanaal treden echter randvervormingen van elementaire segmenten op. Bij het herstellen van spraak aan de ontvangende kant leidt dit tot het verschijnen van "stitching", wat de kwaliteit van het herstelde signaal verslechtert. Rekening houdend met de kenmerken van echte telefoonkanalen, wordt de duur van elementaire signaalsegmenten van onderaf beperkt op het niveau van 15 - 20 milliseconden.

Een toename van het aantal geschudde mozaïektegels - een toename van de "permutatiediepte" - wordt beperkt door een toename van de vertraging van het gereconstrueerde signaal bij de ontvangst. Tijdens dialoog treden merkbare ongemakken op met een vertraging van meer dan 0,3 seconden, en met een vertraging van meer dan 1 seconde wordt dialoog onmogelijk. Beide factoren bepalen de diepte van de permutatie op het niveau van 16 - 64 elementaire spraaksegmenten.

Het maskerende effect op de structuur van signalen in de communicatielijn kan worden bereikt door tijdelijke inversie (reproductie in de tegenovergestelde richting van de opname) van alle of afzonderlijke segmenten. Een dergelijke conversie is niet effectief voor korte intervallen (met een duur die korter is dan de duur van één elementair spraakgeluid). Het gebruik van lange lengtes vermindert de mogelijkheid om ze te mengen. Daarom wordt temporele inversie uitsluitend gebruikt als een extra transformatie in combinatie met temporele permutaties. In dit geval is het meest effectief de tijdinversie van alle segmenten.

Tijdelijke permutaties en temporele inversie, met de juiste keuze van permutatieparameters, sluiten direct luisteren naar spraak in het communicatiekanaal uit, maar bij het analyseren van een opname of bij het analyseren van een signaal op de onderscheppingsplaats, wordt een statische permutatie die van frame tot frame wordt herhaald gemakkelijk gedetecteerd door de spectrale en amplitudeverbindingen van de segmenten, waardoor met eenvoudige apparatuur (pc met geluidskaart) de oorspronkelijke spraak hersteld kan worden.

Tegelijkertijd verschilt apparatuur met vaste permutaties qua samenstelling en complexiteit van het algoritme enigszins van apparatuur met variabele permutaties die worden bestuurd door een cryptoblok. Daarom worden apparaten met variabele permutaties momenteel bijna uitsluitend gebruikt voor informatiebeveiligingscircuits.

3. Transformaties met tijd- of frequentiepermutaties (scrambling) met variabele permutaties onder besturing van een cryptoblok en gecombineerde mozaïektransformaties

Het gebruik van variabele permutaties maakt het mogelijk om het herstel van de oorspronkelijke spraak aanzienlijk te compliceren door het signaal in het kanaal te onderscheppen. Met de juiste keuze van het crypto-algoritme draagt ​​een succesvolle selectie van een permutatie op één interval op geen enkele manier bij aan de selectie van permutaties op volgende intervallen. Bovendien sluit de introductie van een crypto-algoritme met een individuele sleutel de mogelijkheid uit om een ​​apparaat van hetzelfde type te gebruiken voor onderschepping.

De apparatuur is gebouwd op basis van signaalprocessors, bevat een ADC (analoog-naar-digitaal converter - een apparaat dat de invoer omzet analoog signaal v discrete code), DAC (Digitaal-naar-analoogomzetter - een apparaat om een ​​digitale (meestal binaire) code om te zetten in een analoog signaal), een cryptoblok voor permutatiecontrole, een systeem voor het invoeren of genereren van een sleutel. Een verplichte fase in de workflow is de initiële synchronisatie van op elkaar inwerkende apparaten en hun daaropvolgende subsynchronisatie.

Als gevolg hiervan is deze apparatuur veel duurder dan de frequentie-inversieapparatuur - 200 - 400 USD per eenheid.

De belangrijkste positieve eigenschappen van de apparatuur voor mozaïektransformatie - scramblers - zijn:

Relatief hoge beschermingsweerstand van het verzonden spraaksignaal, waardoor direct luisteren wordt uitgesloten, zelfs in de aanwezigheid van een groep hoog opgeleide auditors en een aanzienlijke hoeveelheid tijd vereist om spraak te herstellen bij gebruik van gespecialiseerde meet- en rekencomplexen die worden gebruikt door speciale overheidsdiensten;

Naar verhouding goedkoop;

Bedieningsgemak (voor modellen speciaal ontworpen voor de niet-professionele gebruiker).

tot de nadelen van deze klasse uitrusting moet omvatten:

Vertraging van het gereconstrueerde signaal aan de ontvangende kant, wat gewenning vereist en de dialoog bemoeilijkt;

De aanwezigheid van een echo, afhankelijk van de parameters van de inbelcommunicatielijn;

Communicatievertraging voor de duur van het apparaatsynchronisatieproces;

Mogelijkheid om de synchronisatie op slechte kanalen te verbreken.

Veilige kanaaltechnologie is ontworpen om de beveiliging van gegevensoverdracht via een open transportnetwerk, bijvoorbeeld via internet, te waarborgen. Een beveiligd kanaal heeft drie hoofdfuncties:

· Wederzijdse authenticatie van abonnees bij het tot stand brengen van een verbinding, bijvoorbeeld door het uitwisselen van wachtwoorden;

· Bescherming van via het kanaal verzonden berichten tegen onbevoegde toegang, bijvoorbeeld door encryptie;

· Bevestiging van de integriteit van berichten die via het kanaal binnenkomen, bijvoorbeeld door gelijktijdig met het bericht de samenvatting ervan te verzenden.

De verzameling beveiligde kanalen die door een onderneming op een openbaar netwerk is gemaakt om haar filialen met elkaar te verbinden, wordt vaak aangeduid als: virtueel prive netwerk (Virtueel particulier netwerk, VPN).

Er zijn verschillende implementaties van Secure Channel-technologie, waar met name aan kan worden gewerkt verschillende niveaus OSI-modellen. De functies van het populaire SSL-protocol komen dus overeen met: vertegenwoordiger OSI-modellaag. Een nieuwe versie netwerk IP biedt alle functies - wederzijdse authenticatie, codering en integriteit - die per definitie inherent zijn aan een veilig kanaal, en het PPTP-tunnelingprotocol beschermt gegevens op kanaal peil.

Afhankelijk van de locatie van de beveiligde kanaalsoftware, worden twee schema's voor de vorming ervan onderscheiden:

· Een schema met eindknooppunten die communiceren via een openbaar netwerk (Fig. 1.2, a);

· Een diagram met de apparatuur van een openbare netwerkserviceprovider die zich op de grens tussen het privé- en het openbare netwerk bevindt (Fig. 1.2, b).

In het eerste geval wordt het beveiligde kanaal gevormd door software die op twee externe computers behorend tot twee verschillende lokale netwerken van dezelfde onderneming en onderling verbonden via een openbaar netwerk. Het voordeel van deze aanpak is de volledige beveiliging van het kanaal langs de hele route, evenals de mogelijkheid om alle protocollen te gebruiken voor het maken van veilige kanalen, zolang de eindpunten van het kanaal hetzelfde protocol ondersteunen. Nadelen zijn de redundantie en decentralisatie van de oplossing. De redundantie ligt in het feit dat het nauwelijks de moeite waard is om een ​​veilig kanaal langs het gehele datapad te creëren: pakketgeschakelde netwerken zijn meestal kwetsbaar voor aanvallers, niet voor kanalen telefoonnetwerk of speciale kanalen via welke lokale netwerken zijn verbonden met het territoriale netwerk. Daarom kan de bescherming van toegangskanalen tot het openbare netwerk als overbodig worden beschouwd. Decentralisatie houdt in dat voor elke computer die diensten van een beveiligd kanaal moet leveren, deze afzonderlijk moeten worden geïnstalleerd, geconfigureerd en beheerd. software gegevensbescherming. Om elke nieuwe computer op een beveiligd kanaal aan te sluiten, moeten deze moeizame taken opnieuw worden uitgevoerd.


Afbeelding 1.2 - Twee manieren om een ​​veilig kanaal te creëren

In het tweede geval nemen clients en servers niet deel aan het creëren van een veilig kanaal - het wordt alleen in een openbaar pakketgeschakeld netwerk geplaatst, bijvoorbeeld op internet. De koppeling kan bijvoorbeeld zijn tussen de externe toegangsserver van een openbare netwerkserviceprovider en een edge-router van een bedrijfsnetwerk. Het is een zeer schaalbare oplossing die centraal wordt beheerd door zowel de bedrijfsnetwerkbeheerder als de netwerkbeheerder van de serviceprovider. Voor computers op het bedrijfsnetwerk is het kanaal transparant - de software van deze eindknooppunten blijft ongewijzigd. Deze flexibele benadering maakt het gemakkelijk om nieuwe kanalen voor veilige communicatie tussen computers te creëren, ongeacht hun locatie. De implementatie van deze aanpak is ingewikkelder - u hebt een standaardprotocol nodig voor het creëren van een veilig kanaal, alle serviceproviders moeten software installeren die een dergelijk protocol ondersteunt, u moet het protocol ondersteunen van fabrikanten van edge-communicatieapparatuur. De optie wanneer alle zorgen over het onderhouden van een veilig kanaal worden genomen door de openbare netwerkserviceprovider, laat echter twijfels rijzen over de betrouwbaarheid van de bescherming: ten eerste zijn de toegangskanalen tot het openbare netwerk onbeschermd en ten tweede voelt de serviceconsument zich volledig afhankelijk op de betrouwbaarheid van de diensten van de aanbieder. En toch voorspellen experts dat dit het tweede schema is dat in de nabije toekomst de belangrijkste zal worden bij de aanleg van beveiligde kanalen.

2. Principes van cryptografische informatiebescherming

cryptografie is een set datatransformatiemethoden die erop gericht zijn deze data ontoegankelijk te maken voor de vijand. Dergelijke transformaties lossen twee hoofdproblemen van gegevensbescherming op: vertrouwelijkheidskwestie(door de vijand de mogelijkheid te ontnemen om informatie uit het communicatiekanaal te halen) en integriteitsprobleem(door de vijand de kans te ontnemen om de boodschap te veranderen zodat de betekenis ervan verandert, of om valse informatie in het communicatiekanaal te introduceren).

De problemen van vertrouwelijkheid en integriteit van informatie hangen nauw met elkaar samen, dus methoden voor het oplossen van een ervan zijn vaak van toepassing op het oplossen van de andere.

2.1. Symmetrisch cryptosysteemschema

Algemeen diagram van een cryptografisch systeem dat versleuteling biedt verzonden informatie wordt weergegeven in figuur 2.1.

Figuur 2.1 - Gegeneraliseerd cryptosysteemschema

Afzender genereert platte tekst het originele bericht M dat naar de legitieme moet worden verzonden ontvanger via een onbeveiligd kanaal. Het kanaal wordt bekeken onderschepper om het verzonden bericht te onderscheppen en openbaar te maken. Om ervoor te zorgen dat de interceptor de inhoud van het bericht M niet kan achterhalen, versleutelt de afzender het met behulp van een omkeerbare transformatie E K en ontvangt cijfertekst(of cryptogram) C = E K (M), die naar de ontvanger wordt verzonden.

De legitieme ontvanger, die de cijfertekst C heeft geaccepteerd, decodeert deze met behulp van de inverse transformatie D = E K –1 en ontvangt het oorspronkelijke bericht in de vorm van platte tekst M:

D K (C) = E K –1 (E K (M)) = M.

De transformatie EK wordt gekozen uit een familie van cryptografische transformaties die cryptoalgoritmen worden genoemd. De parameter die wordt gebruikt om een ​​bepaalde transformatie te selecteren, wordt de cryptografische sleutel K genoemd. sleutel K.

Een cryptografisch systeem is een familie van omkeerbare transformaties met één parameter

van de leesbare berichtruimte naar de cijfertekstruimte. De parameter K (sleutel) wordt geselecteerd uit een eindige verzameling, genaamd ruimte van sleutels.

De encryptietransformatie kan symmetrisch of asymmetrisch zijn met betrekking tot de decryptietransformatie. het belangrijk bezit transformatiefuncties definiëren twee klassen van cryptosystemen:

· Symmetrische (single-key) cryptosystemen;

· Asymmetrische (twee-sleutel) cryptosystemen (met een publieke sleutel).

Een schema van een symmetrisch cryptosysteem met één geheime sleutel wordt getoond in figuur 2.1. Het gebruikt dezelfde geheime sleutels in het coderingsblok en het decoderingsblok.

2.2. Asymmetrisch cryptosysteemschema

Een algemeen diagram van een asymmetrisch cryptosysteem met twee verschillende sleutels K 1 en K 2 wordt getoond in Fig. 2.2. In dit cryptosysteem is een van de sleutels openbaar en de andere geheim.


Figuur 2.2 - Algemeen diagram van een asymmetrisch cryptosysteem

met publieke sleutel

In een symmetrisch cryptosysteem De geheime sleutel moet worden verzonden naar de afzender en ontvanger via een beveiligd sleuteldistributiekanaal, bijvoorbeeld: koeriersdienst... In afb. 2.1 dit kanaal wordt weergegeven met een "afgeschermde" lijn. Er zijn andere manieren om geheime sleutels te verspreiden, deze zullen later worden besproken. In een asymmetrisch cryptosysteem wordt alleen de openbare sleutel over een onbeveiligd kanaal verzonden en wordt de geheime sleutel opgeslagen op de plaats van aanmaak.

In afb. 2.3 toont de informatiestroom in het cryptosysteem bij actieve acties van de interceptor. Een actieve interceptor leest niet alleen alle cijferteksten die via het kanaal worden verzonden, maar kan ook proberen deze naar believen te wijzigen.

Elke poging van een interceptor om de cijfertekst C te ontcijferen om de leesbare tekst M te verkrijgen of om zijn eigen tekst M te versleutelen 'om een ​​plausibele cijfertekst C te verkrijgen' zonder een authentieke sleutel te hebben, wordt genoemd crypto-analytische aanval.

Figuur 2.3 - Informatiestroom in het cryptosysteem met active

onderschepping van berichten

Als de ondernomen cryptanalytische aanvallen het beoogde doel niet bereiken en de cryptanalyst zonder echte sleutel M niet kan afleiden uit C of C 'uit M', dan wordt een dergelijk cryptosysteem als cryptografisch veilig.

cryptanalyse Is de wetenschap van het onthullen van de originele tekst van een versleuteld bericht zonder toegang tot de sleutel. Succesvolle analyse kan onthullen brontekst of een sleutel. Hiermee kunt u ook detecteren: zwakke punten in een cryptosysteem, wat uiteindelijk tot dezelfde resultaten leidt.

De fundamentele regel van cryptanalyse, voor het eerst geformuleerd door de Nederlander A. Kerkhoff in de 19e eeuw, is dat de sterkte van een cijfer (cryptosysteem) alleen mag worden bepaald door het geheim van de sleutel. Met andere woorden, de regel van Kerkhoff is dat het hele coderingsalgoritme, met uitzondering van de geheime sleutelwaarde, bekend is bij de cryptanalist van de tegenstander. Dit komt door het feit dat een cryptosysteem dat een familie van cryptografische transformaties implementeert, meestal als een open systeem wordt beschouwd.

2.3. Hardware- en softwarebescherming computer informatie

Hardware- en softwaretools die zorgen voor: verhoogd niveau beveiligingen kunnen worden onderverdeeld in vijf hoofdgroepen (Fig. 2.4).

De eerste groep wordt gevormd door gebruikersidentificatie- en authenticatiesystemen. Dergelijke systemen worden gebruikt om de toegang van toevallige en illegale gebruikers tot de bronnen van een computersysteem te beperken. Het algemene algoritme voor de werking van deze systemen is om informatie van de gebruiker te verkrijgen die zijn identiteit bewijst, de authenticiteit ervan te verifiëren en deze gebruiker vervolgens de mogelijkheid te geven om met het systeem te werken (of niet).

Bij het construeren van dergelijke systemen ontstaat het probleem van het kiezen van informatie, op basis waarvan de procedures voor gebruikersidentificatie en authenticatie worden uitgevoerd. De volgende typen zijn te onderscheiden:

(1) geheime informatie eigendom van de gebruiker (wachtwoord, persoonlijke identificatiecode, geheime sleutel, enz.); de gebruiker moet deze informatie onthouden of kan worden toegepast speciale middelen het opslaan van deze informatie);

(2) fysiologische parameters van een persoon (vingerafdrukken, tekening van de iris van het oog, enz.) of eigenaardigheden van menselijk gedrag (eigenaardigheden van het werken op het toetsenbord, enz.).

Identificatiesystemen op basis van het eerste type informatie worden beschouwd als: traditioneel... Identificatiesystemen die het tweede type informatie gebruiken, worden biometrisch.

De tweede groep middelen die een verhoogd beschermingsniveau bieden, zijn: schijfversleutelingssystemen... De belangrijkste taak die door dergelijke systemen wordt opgelost, is het beschermen tegen ongeoorloofd gebruik van gegevens die zich op magnetische media bevinden.

De vertrouwelijkheid van gegevens op magnetische media wordt gewaarborgd door ze te versleutelen met behulp van symmetrische versleutelingsalgoritmen. Het belangrijkste classificatiekenmerk voor coderingscomplexen is het niveau van hun integratie in een computersysteem.

Applicatieprogramma's werken met schijfstations bestaat uit twee fasen - "logisch" en "fysiek".

Logische fase komt overeen met het niveau van interactie tussen het applicatieprogramma en het besturingssysteem (bijvoorbeeld een oproep) servicefuncties gegevens lezen / schrijven). Op dit niveau is het hoofdobject het bestand.

fysieke fase komt overeen met het niveau van interactie tussen het besturingssysteem en de hardware. De objecten van dit niveau zijn structuren fysieke organisatie gegevens - schijfsectoren.

Als gevolg hiervan kunnen gegevensversleutelingssystemen cryptografische transformaties van gegevens uitvoeren op bestandsniveau (beveiligd aparte bestanden) en op schijfniveau (hele schijven zijn beveiligd).

Een ander classificatiekenmerk van schijfversleutelingssystemen is de manier waarop ze werken.

Volgens de werkingsmethode is het schverdeeld in twee klassen:

(1) transparante encryptiesystemen;

(2) systemen die speciaal om codering vragen.

Figuur 2.4 - Hardware en software voor het beschermen van computerinformatie

in systemen transparante encryptie (encryptie "on the fly") cryptografische transformaties worden in realtime uitgevoerd, onopgemerkt door de gebruiker. De gebruiker schrijft bijvoorbeeld voorbereid in tekstverwerker document naar de beveiligde schijf en het beveiligingssysteem versleutelt het tijdens het opnameproces.

Klasse II-systemen zijn meestal hulpprogramma's die specifiek moeten worden aangeroepen om codering uit te voeren. Dit zijn bijvoorbeeld archivers met ingebouwde wachtwoordbeveiliging.

De derde groep fondsen omvat: encryptiesystemen voor gegevens die via computernetwerken worden verzonden... Er zijn twee hoofdmethoden voor codering: kanaalcodering en terminalcodering (abonnee).

Wanneer kanaalversleuteling alle informatie die via het communicatiekanaal wordt verzonden, is beschermd, inclusief service-informatie. Overeenkomstige coderingsprocedures worden geïmplementeerd met behulp van het linklaagprotocol van het zevenlaagse interworking-referentiemodel open systemen OSI.

Deze versleutelingsmethode heeft het volgende voordeel: het inbedden van versleutelingsprocedures in de datalinklaag maakt het gebruik van hardware mogelijk, wat de systeemprestaties verbetert.

Deze aanpak heeft echter belangrijke nadelen:

Alle informatie, inclusief servicegegevens, wordt op dit niveau versleuteld. transportprotocollen; het bemoeilijkt het routeringsmechanisme netwerkpakketten en vereist decodering van gegevens in tussenliggende schakelapparaten (gateways, repeaters, enz.);

Versleuteling van service-informatie, die op dit niveau onvermijdelijk is, kan leiden tot het verschijnen van statistische patronen in versleutelde gegevens; dit tast de betrouwbaarheid van de beveiliging aan en legt beperkingen op aan het gebruik van cryptografische algoritmen.

End-to-end (abonnee) encryptie stelt u in staat om de vertrouwelijkheid van gegevens die tussen twee toepassingsobjecten (abonnees) worden overgedragen, te waarborgen. End-to-end encryptie wordt geïmplementeerd met behulp van het applicatieprotocol of representatief niveau OSI-referentiemodel. In dit geval is alleen de inhoud van het bericht beschermd, alle service-informatie blijft open. Deze methode stelt u in staat problemen te vermijden die verband houden met de versleuteling van service-informatie, maar er doen zich andere problemen voor. In het bijzonder kan een aanvaller die toegang heeft tot communicatiekanalen van een computernetwerk informatie analyseren over de structuur van berichtenuitwisseling, bijvoorbeeld over de afzender en ontvanger, over het tijdstip en de voorwaarden van gegevensoverdracht, evenals over de hoeveelheid gegevens overgedragen.

De vierde groep beschermingsmiddelen is: elektronische gegevensverificatiesystemen.

Bij het uitwisselen van elektronische gegevens via communicatienetwerken ontstaat het probleem van authenticatie van de auteur van het document en het document zelf, d.w.z. authenticatie van de auteur en verificatie van de afwezigheid van wijzigingen in het ontvangen document.

Om elektronische gegevens te authenticeren, wordt een berichtauthenticatiecode (imitatie-insert) of een elektronische digitale handtekening gebruikt. Bij het genereren van de berichtauthenticatiecode en elektronische digitale handtekening, verschillende soorten encryptie systemen.

Verificatiecode bericht MAC (Message Authentication Code) wordt gevormd met behulp van symmetrische gegevenscoderingssystemen. De integriteit van het ontvangen bericht wordt geverifieerd door de MAC-code te controleren door de ontvanger van het bericht.

De binnenlandse standaard voor symmetrische gegevenscodering (GOST 28147-89) voorziet in een modus voor het genereren van een imitatie-insert, die voorziet in imitobescherming, d.w.z. bescherming van het gecodeerde communicatiesysteem tegen het opleggen van valse gegevens.

Imitatie inzetstuk wordt gegenereerd uit open data door middel van een speciale coderingstransformatie met behulp van een geheime sleutel en verzonden via een communicatiekanaal aan het einde van de gecodeerde data. Imitatie-invoeging wordt geverifieerd door de ontvanger van het bericht, die eigenaar is van de geheime sleutel, door de procedure te herhalen die eerder door de afzender op de ontvangen openbare gegevens is uitgevoerd.

Elektronische digitale handtekening(EDS) is een relatief kleine hoeveelheid aanvullende authenticerende digitale informatie die samen met de ondertekende tekst wordt verzonden.

Voor de implementatie van EDS worden de principes van asymmetrische encryptie gebruikt. Het EDS-systeem omvat een procedure voor het genereren van een digitale handtekening door de afzender met behulp van de geheime sleutel van de afzender en een procedure voor het verifiëren van de handtekening door de ontvanger met behulp van de openbare sleutel van de afzender.

De vijfde groep middelen die een verhoogd beschermingsniveau bieden, formulier controles belangrijke informatie ... Sleutelinformatie verwijst naar het geheel van alle cryptografische sleutels die in een computersysteem of netwerk worden gebruikt.

De veiligheid van elk cryptografisch algoritme wordt bepaald door de gebruikte cryptografische sleutels. Bij onveilig sleutelbeheer kan een aanvaller sleutelinformatie in handen krijgen en volledige toegang krijgen tot alle informatie op een computersysteem of netwerk.

Het belangrijkste classificatiekenmerk van tools voor sleutelinformatiebeheer is het type sleutelbeheerfunctie. Er wordt onderscheid gemaakt tussen de volgende hoofdtypen sleutelbeheerfuncties: sleutelgeneratie, sleutelopslag en sleuteldistributie.

Methoden voor het genereren van sleutels verschillen voor symmetrische en asymmetrische cryptosystemen. Om sleutels van symmetrische cryptosystemen te genereren, worden hardware en software voor het genereren van willekeurige getallen gebruikt, in het bijzonder schema's met blokkering symmetrisch algoritme encryptie. Het genereren van sleutels voor asymmetrische cryptosystemen is aanzienlijk meer moeilijke opdracht vanwege de noodzaak om sleutels met bepaalde wiskundige eigenschappen te verkrijgen.

Sleutelopslagfunctie houdt in organiseren veilige opslag, boekhouding en verwijdering van sleutels. Om een ​​veilige opslag en verzending van sleutels te garanderen, worden ze versleuteld met andere sleutels. Deze aanpak leidt tot: belangrijke hiërarchieconcepten... De sleutelhiërarchie omvat gewoonlijk een hoofdsleutel (hoofdsleutel), een sleutelcoderingssleutel en een gegevenscoderingssleutel. Opgemerkt moet worden dat het genereren en opslaan van hoofdsleutels kritieke cryptografische beveiligingsproblemen zijn.

Sleuteldistributie is het meest kritische proces in sleutelbeheer. Dit proces moet de geheimhouding van de te distribueren sleutels garanderen, evenals de snelheid en nauwkeurigheid van hun distributie. Er zijn twee manieren om sleutels te verdelen tussen gebruikers van een computernetwerk:

1) het gebruik van een of meer belangrijke distributiecentra;

2) directe uitwisseling van sessiesleutels tussen gebruikers.

In de context van groeiende integratieprocessen en het creëren van één informatieruimte in veel organisaties, stelt LANIT voor om te werken aan het creëren van een veilige telecommunicatie-infrastructuur die de externe kantoren van bedrijven tot één geheel verbindt, en ook zorgt voor een hoog niveau van de beveiliging van de informatiestromen tussen hen.

De toegepaste technologie van virtuele privénetwerken maakt het mogelijk om geografisch gedistribueerde netwerken te combineren met behulp van zowel beveiligde speciale kanalen als virtuele kanalen die via wereldwijde openbare netwerken lopen. Een consistente en systematische aanpak voor het bouwen van veilige netwerken omvat niet alleen de bescherming van externe communicatiekanalen, maar ook: effectieve bescherming interne netwerken door gesloten interne VPN-lussen toe te wijzen. Dus de applicatie VPN-technologieën stelt u in staat om veilige gebruikerstoegang tot internet te organiseren, serverplatforms te beschermen en het probleem van netwerksegmentatie op te lossen in overeenstemming met de organisatiestructuur.

Informatiebeveiliging tijdens de overdracht tussen virtuele subnetten wordt geïmplementeerd met behulp van asymmetrische sleutelalgoritmen en een elektronische handtekening die informatie beschermt tegen vervalsing. In feite worden de gegevens die onderworpen zijn aan transmissie tussen segmenten gecodeerd aan de uitgang van het ene netwerk en gedecodeerd aan de ingang van een ander netwerk, terwijl het sleutelbeheeralgoritme zorgt voor een veilige distributie tussen eindapparaten. Alle gegevensmanipulatie is transparant voor toepassingen die op het netwerk worden uitgevoerd.

Toegang op afstand tot informatiebronnen. Bescherming van informatie die via communicatiekanalen wordt verzonden

Bij interactie tussen geografisch afgelegen objecten van een bedrijf, ontstaat de taak om de beveiliging van informatie-uitwisseling tussen clients en servers van verschillende netwerkdiensten te waarborgen. Soortgelijke problemen doen zich voor in draadloze lokale netwerken (WLAN), evenals wanneer abonnees op afstand toegang hebben tot de bronnen van het bedrijfsinformatiesysteem. Ongeautoriseerde verbinding met communicatiekanalen en implementatie van onderschepping (luisteren) van informatie en wijziging (vervanging) van gegevens die via kanalen (mailberichten, bestanden, enz.) worden verzonden, worden hier als de belangrijkste bedreiging beschouwd.

Om gegevens die via de gespecificeerde communicatiekanalen worden verzonden te beschermen, is het noodzakelijk om geschikte cryptografische beschermingsmiddelen te gebruiken. Crypto-transformaties kunnen zowel op applicatieniveau (of op de niveaus tussen de applicatieprotocollen en het TCP/IP-protocol) als op netwerkniveau (transformeren van IP-pakketten) worden uitgevoerd.

In de eerste variant moet codering van informatie die bedoeld is voor transport via een communicatiekanaal door een ongecontroleerd gebied worden uitgevoerd op het verzendende knooppunt (werkstation - client of server) en decodering - op het ontvangende knooppunt. Deze optie omvat het aanbrengen van aanzienlijke wijzigingen in de configuratie van elke interagerende partij (het verbinden van cryptografische beveiligingstools met applicatieprogramma's of het communicatiegedeelte van het besturingssysteem), wat in de regel hoge kosten met zich meebrengt en de installatie van geschikte beveiligingstools voor elk knooppunt . lokaal netwerk... De oplossingen van deze optie omvatten de protocollen SSL, S-HTTP, S / MIME, PGP / MIME, die codering en digitale handtekening bieden van e-mailberichten en berichten die worden verzonden met behulp van het http-protocol.

De tweede optie omvat de installatie van speciale tools die crypto-transformaties uitvoeren op de verbindingspunten van lokale netwerken en externe abonnees op communicatiekanalen (openbare netwerken) die door het ongecontroleerde gebied gaan. Bij het oplossen van dit probleem is het noodzakelijk om het vereiste niveau van cryptografische gegevensbescherming en de minimaal mogelijke extra vertragingen tijdens hun verzending te garanderen, aangezien dit betekent dat het verzonden verkeer wordt getunneld (een nieuwe IP-header aan het getunnelde pakket toevoegen) en coderingsalgoritmen van verschillende sterke punten. Vanwege het feit dat de middelen die cryptografische transformaties op netwerkniveau bieden, volledig compatibel zijn met alle applicatiesubsystemen die in het bedrijfsinformatiesysteem werken (ze zijn "transparant" voor applicaties), worden ze het meest gebruikt. Daarom zullen we verder ingaan op deze manieren om informatie te beschermen die wordt verzonden via communicatiekanalen (inclusief via openbare netwerken, bijvoorbeeld internet). Houd er rekening mee dat als de middelen voor cryptografische bescherming van informatie zijn gepland voor gebruik in overheidsinstanties, de kwestie van hun keuze moet worden beslist ten gunste van producten die in Rusland zijn gecertificeerd.

Andrey Subbotin Het materiaal is gereproduceerd met toestemming van de uitgever.

Momenteel is er een sterke toename van de hoeveelheid informatie (inclusief vertrouwelijke) die via open communicatiekanalen wordt verzonden. Via gewone telefoonkanalen vindt interactie plaats tussen banken, makelaarskantoren en beurzen, verre filialen van organisaties en effecten worden verhandeld. Daarom wordt het probleem van het beschermen van de verzonden informatie steeds urgenter. Ondanks het feit dat specifieke implementaties van informatiebeveiligingssystemen aanzienlijk van elkaar kunnen verschillen vanwege het verschil in processen en algoritmen voor gegevensoverdracht, moeten ze allemaal een oplossing bieden voor het drievoudige probleem:

    vertrouwelijkheid van informatie (de beschikbaarheid ervan alleen voor degene voor wie het bedoeld is);

    de integriteit van informatie (de betrouwbaarheid en nauwkeurigheid, evenals de veiligheid van de opzettelijke en onopzettelijke verstoringen);

    de gereedheid van informatie (op elk moment dat daar behoefte aan is).

De belangrijkste aanwijzingen voor het oplossen van deze problemen zijn niet-cryptografische en cryptografische bescherming. Niet-cryptografische bescherming omvat organisatorische en technische maatregelen om faciliteiten te beschermen, het niveau van gevaarlijke straling te verminderen en kunstmatige interferentie te creëren. Vanwege de complexiteit en omvang van dit onderwerp wordt in dit artikel geen aandacht besteed aan niet-cryptografische bescherming.

Cryptografische bescherming is in de meeste gevallen efficiënter en goedkoper. In dit geval wordt de vertrouwelijkheid van informatie gegarandeerd door codering van verzonden documenten of al het werkverkeer.

De eerste optie is eenvoudiger te implementeren en kan worden gebruikt om met bijna elk transmissiesysteem te werken. E-mail... De meest gebruikte algoritmen DES-codering, RSA, GOST 28147-89, Vesta-2.

De tweede optie kan alleen worden gebruikt in speciaal ontworpen systemen, en in dit geval is een snel algoritme vereist, omdat het noodzakelijk is om informatiestromen in realtime te verwerken. Deze optie kan als veiliger worden beschouwd dan de eerste, omdat niet alleen de verzonden gegevens zijn gecodeerd, maar ook de bijbehorende informatie, die meestal gegevenstypen, afzender- en ontvangeradressen, transitroutes en nog veel meer omvat. Deze benadering bemoeilijkt de taak van het invoeren van valse informatie in het systeem en het dupliceren van eerder onderschepte echte informatie aanzienlijk.

De integriteit van de informatie die via open communicatiekanalen wordt verzonden, wordt gewaarborgd door het gebruik van een speciale elektronische handtekening, die het mogelijk maakt om het auteurschap en de authenticiteit van de informatie vast te stellen. Elektronische handtekening wordt nu veel gebruikt om de juridische betekenis te bevestigen elektronische documenten in systemen voor informatie-uitwisseling zoals Bank - Bank, Bank - Filiaal, Bank - Klant, Exchange - Brokerage, enz. Tot de meest gebruikelijke algoritmen voor elektronische handtekeningen behoren zoals RSA, PGP, ElGamal.

De gereedheid van informatie wordt in de meeste gevallen verzekerd door organisatorische en technische maatregelen en de installatie van speciale fouttolerante apparatuur. De keuze voor een of ander cryptografisch transformatiealgoritme wordt meestal geassocieerd met: grote moeilijkheden... Hier zijn enkele typische voorbeelden.

Stel dat de ontwikkelaar van het beveiligingssysteem beweert de vereisten van GOST 28147-89 erin volledig te hebben geïmplementeerd. Deze GOST is gepubliceerd, maar niet volledig. Sommige speciale cryptografische vervangingen, waarvan de cryptografische sterkte sterk afhangt, zijn niet gepubliceerd. Men kan dus alleen zeker zijn van de juistheid van de GOST-implementatie als er een FAPSI-certificaat is, dat de meeste ontwikkelaars niet hebben.

De beveiligingsontwikkelaar meldt dat ze het RSA-algoritme hebben geïmplementeerd. Hij zwijgt echter over het feit dat de implementatie gelicentieerd moet worden door RSA Data Security Inc. (Amerikaans octrooi nr. 4.405.829). Bovendien is de export vanuit de VS van RSA-implementaties met een sleutellengte van meer dan 40 bits verboden (de cryptografische sterkte van een dergelijke sleutel wordt door experts in ongeveer een paar dagen werk geschat gewone computer met een Pentium-processor).

De ontwikkelaar van het beveiligingssysteem laat weten dat het het PGP-algoritme implementeert, dat in ons land veel wordt gebruikt dankzij de broncode, die tot 1995 gratis werd verspreid via de Amerikaanse BBS. Er zijn hier twee problemen. De eerste is dat de elektronische handtekening wordt gemaakt op basis van het RSA-algoritme en, in termen van auteursrechtelijke bescherming, ook moet worden gelicentieerd door RSA Data Security Inc. De tweede is dat de gedistribueerde programma's ongevoelig zijn voor interferentie met hun werk, daarom kunt u met behulp van een speciaal cryptovirus gemakkelijk een geheime sleutel verkrijgen voor het genereren van een elektronische handtekening.

Tot slot zou ik met spijt willen vaststellen dat er in ons land praktisch geen regelgevende en methodologische basis is, met behulp waarvan het mogelijk zou zijn om de voorgestelde informatiebeschermingssystemen redelijk te vergelijken en de meest optimale oplossingen te kiezen.

Creëren van een beveiligd datatransmissiekanaal tussen gedistribueerde informatiebronnen van een onderneming

AA Terenin, Ph.D.,

Specialist in IT- en softwarekwaliteitsborging

Deutsche Bank Moskou

Op dit moment moet een grote onderneming met een netwerk van vestigingen in het land of in de wereld één informatieruimte creëren en zorgen voor een duidelijke coördinatie van acties tussen haar vestigingen om succesvol zaken te kunnen doen.

Voor de afstemming van bedrijfsprocessen die in verschillende branches plaatsvinden, is het nodig om onderling informatie uit te wisselen. Gegevens afkomstig van verschillende kantoren worden verzameld voor verdere verwerking, analyse en opslag in een bepaald hoofdkantoor. De verzamelde informatie wordt vervolgens gebruikt om zakelijke problemen op te lossen door alle takken van de onderneming.

De gegevens die tussen filialen worden uitgewisseld, zijn onderworpen aan strenge betrouwbaarheids- en integriteitseisen. Bovendien moeten gegevens die handelsgeheimen vormen vertrouwelijk worden behandeld. Voor een volwaardige parallelle werking van alle vestigingen dient de informatie-uitwisseling online (realtime) plaats te vinden. Er moet met andere woorden een permanent datatransmissiekanaal tot stand worden gebracht tussen de vestigingen van de onderneming en het hoofdkantoor. Om de ononderbroken werking van een dergelijk kanaal te garanderen, wordt de eis gesteld om de toegankelijkheid van elke informatiebron te behouden.

Laten we de vereisten samenvatten waaraan datatransmissiekanalen tussen vestigingen van een onderneming moeten voldoen voor een hoogwaardige uitvoering van de taak om te zorgen voor constante communicatie:

    het datatransmissiekanaal moet constant zijn,

    gegevens die via een dergelijk kanaal worden verzonden, moeten de integriteit, betrouwbaarheid en vertrouwelijkheid behouden.

    Bovendien impliceert de betrouwbare werking van een permanent communicatiekanaal dat legale gebruikers van het systeem te allen tijde toegang hebben tot informatiebronnen.

Naast gedistribueerde bedrijfssystemen die in realtime werken, zijn er offline systemen. Gegevensuitwisseling in dergelijke systemen vindt niet constant plaats, maar na bepaalde perioden: eenmaal per dag, eenmaal per uur, enz. Gegevens in dergelijke systemen worden verzameld in afzonderlijke filiaaldatabases (DB), evenals in centrale databases, en alleen gegevens uit deze databases worden als geldig beschouwd.

Maar zelfs als informatie slechts één keer per dag wordt uitgewisseld, is het noodzakelijk om een ​​veilig datatransmissiekanaal op te zetten, waaraan dezelfde eisen worden gesteld voor het waarborgen van de betrouwbaarheid, integriteit en vertrouwelijkheid, evenals beschikbaarheid tijdens de werking van het kanaal.

De authenticiteitsvereiste betekent het verlenen van geautoriseerde toegang, authenticatie van de partijen bij de interactie en de ontoelaatbaarheid van ontkenning van auteurschap en het feit van gegevensoverdracht.

Er worden strengere eisen gesteld aan systemen om de beveiliging van informatietransacties in een gedistribueerd informatie omgeving, maar dit is een onderwerp voor een apart artikel.

Hoe een dergelijke bescherming van het datatransmissiekanaal te bieden?

Kan verbinding maken fysiek kanaal datatransmissie elke vestiging met elk (of alleen alle vestigingen met een centrum) en zorgen voor de onmogelijkheid van toegang tot het fysieke medium voor de transmissie van informatiesignalen. Ja, een dergelijke oplossing kan acceptabel zijn voor implementatie binnen hetzelfde beveiligde object, maar het komt over gedistribueerde bedrijfssystemen, waar de afstand tussen objecten van interactie kan worden gemeten in duizenden kilometers. De kosten van het uitvoeren van een dergelijk plan zijn zo hoog dat het nooit kosteneffectief zal zijn.

Een andere mogelijkheid is om bestaande, reeds aangelegde communicatiekanalen of satellietkanalen te huren bij telecomoperators. Een dergelijke oplossing valt ook onder de categorie dure, bovendien vereist de bescherming van deze kanalen de implementatie of installatie van speciale software (software) voor elk van de samenwerkende partijen.

Heel gebruikelijk, goedkoop en effectieve oplossing is de organisatie van beveiligde communicatiekanalen over de hele wereld computer netwerk internetten.

Nu is het moeilijk om je een organisatie voor te stellen die geen toegang heeft tot internet en het World Wide Web niet gebruikt om haar bedrijfsprocessen te organiseren. Daarnaast is de markt informatie technologieën verzadigd netwerk uitrusting en software verschillende fabrikanten met ingebouwdeing. Er zijn normen beschermd netwerkprotocollen, die de basis vormen van de gemaakte hardware en softwareproducten gebruikt om veilige interactie te organiseren in een open informatienetwerk.

Laten we in detail bekijken hoe u veilige kanalen voor gegevensoverdracht via internet kunt creëren.

De problemen van veilige gegevensoverdracht via open netwerken worden veel besproken in populaire en massale literatuur:

Het World Wide Web breidt zich voortdurend uit, de middelen voor het verzenden en verwerken van gegevens ontwikkelen zich, apparatuur voor het onderscheppen van verzonden gegevens en toegang tot vertrouwelijke informatie... Op dit moment wordt het probleem van het waarborgen van de bescherming van informatie tegen ongeoorloofd kopiëren, vernietigen of wijzigen tijdens opslag, verwerking en verzending via communicatiekanalen steeds urgenter.

De bescherming van informatie tijdens de verzending ervan via open communicatiekanalen met behulp van asymmetrische encryptie wordt overwogen in, en de problemen en oplossingen bij het gebruik van een elektronische digitale handtekening - in.

Dit artikel bespreekt in detail de methoden om informatiebeveiliging te waarborgen bij het verzenden van geheime gegevens via open communicatiekanalen.

Om informatie die via openbaar beschikbare communicatiekanalen wordt verzonden te beschermen, worden veel beveiligingsmaatregelen toegepast: gegevens worden versleuteld, pakketten worden voorzien van aanvullende besturingsinformatie, een gegevensuitwisselingsprotocol met een verhoogde mate van beveiliging wordt gebruikt.

Alvorens te beslissen hoe de verzonden gegevens moeten worden beschermd, is het noodzakelijk om het bereik van mogelijke kwetsbaarheden duidelijk af te bakenen, de methoden voor onderschepping, vervorming of vernietiging van gegevens, methoden om verbinding te maken met communicatiekanalen op te sommen. Beantwoord de vragen over welke doelen de aanvallers nastreven en hoe ze bestaande kwetsbaarheden kunnen gebruiken om hun plannen uit te voeren.

Van aanvullende vereisten naar het geïmplementeerde beschermende datatransmissiekanaal kan worden onderscheiden:

    identificatie en authenticatie van interagerende partijen;

    de procedure voor bescherming tegen substitutie van een van de partijen (gebruik van crypto-algoritmen met een publieke sleutel);

    controle over de integriteit van de verzonden gegevens, de informatietransmissieroute en het beschermingsniveau van het communicatiekanaal;

    het configureren en controleren van de kwaliteit van het communicatiekanaal;

    compressie van verzonden informatie;

    detectie en correctie van fouten tijdens gegevensoverdracht via communicatiekanalen;

    audit en registratie van evenementen;

    automatisch herstel uitvoering.

Laten we een model van een indringer en een model van een beschermd object bouwen (Fig. 1).

Algoritme voor het tot stand brengen van verbinding

Om een ​​veilig datatransmissiekanaal te implementeren, wordt een client-server interactiemodel gebruikt.

Er wordt gekeken naar twee kanten: de server en de client - een werkstation dat verbinding wil maken met de server om er verder mee te werken.

Aanvankelijk zijn er slechts twee sleutels: de openbare en de privésleutel van de server ( OKS en ZKS), en de openbare sleutel van de server is bij iedereen bekend en wordt naar de client verzonden wanneer hij contact opneemt met de server. De privésleutel van de server wordt strikt vertrouwelijk bewaard op de server.

De client fungeert als initialiseerder van de verbinding en krijgt toegang tot de server via elk wereldwijd netwerk waarmee deze server werkt, meestal via internet.

De belangrijkste taak bij het initialiseren van een verbinding is om een ​​kanaal voor gegevensuitwisseling tussen twee samenwerkende partijen tot stand te brengen, de mogelijkheid van vervalsing te voorkomen en de situatie van gebruikersspoofing te voorkomen, wanneer een verbinding tot stand wordt gebracht met één gebruiker en vervolgens een ander lid van het systeem verbinding maakt met één kant van het kanaal en begint berichten toe te wijzen die bedoeld zijn voor de legale gebruiker, of berichten namens iemand anders te verzenden.

Het is noodzakelijk om te voorzien in de mogelijkheid om op elk moment een indringer aan te sluiten en om de handshake-procedure met bepaalde tijdsintervallen te herhalen, waarvan de duur moet worden ingesteld op het minimum van het toegestane.

Op basis van de veronderstelling dat ZKS en OKS al gemaakt, en OKS bij iedereen bekend, maar ZKS- alleen naar de server, we krijgen volgende algoritme::

1. De client stuurt een verbindingsverzoek naar de server.

2. De server start de applicatie en zendt wat naar het verzoekende station speciaal bericht voor een vooraf geïnstalleerde clienttoepassing waarin de openbare sleutel van de server hardgecodeerd is.

3. De client genereert zijn sleutels (openbaar en privé) om met de server te werken ( JCC en ZKK).

4. De client genereert een sessiesleutel ( KS) (symmetrische berichtcoderingssleutel).

5. De client brengt de volgende componenten over naar de server:

    openbare sleutel van de klant ( JCC);

    sessiesleutel;

    willekeurig bericht (laten we het noemen) NS), versleuteld met de openbare sleutel van de server met behulp van het algoritme RSA.

6. De server verwerkt het ontvangen bericht en stuurt een bericht als antwoord NS versleuteld met de sessiesleutel (symmetrische versleuteling) + versleuteld met de openbare sleutel van de klant (bijvoorbeeld asymmetrische versleuteling) RSA) + ondertekend met de privésleutel van de server ( RSA, DSA, GOST) (dat wil zeggen, als we X opnieuw ontvangen aan de clientzijde na decodering, dan betekent dit dat:

    het bericht kwam van de server (handtekening - ZKS);

    de server accepteerde onze JCC(en versleuteld met onze sleutel);

    server geaccepteerd KS(Ik versleutelde het bericht met deze sleutel).

7. De klant accepteert dit bericht, verifieert de handtekening en decodeert de ontvangen tekst. Als we als gevolg van alle omgekeerde acties een bericht ontvangen dat volledig identiek is aan het bericht dat naar de server is gestuurd NS, dan wordt aangenomen dat het beveiligde kanaal voor gegevensuitwisseling correct is geïnstalleerd en volledig klaar is om te werken en zijn functies uit te voeren.

8. In de toekomst beginnen beide partijen berichten uit te wisselen die zijn ondertekend met de privésleutels van de afzender en versleuteld met de sessiesleutel.

Een diagram van het algoritme voor het tot stand brengen van een verbinding wordt getoond in Fig. 2.

Algoritme voor het voorbereiden van een bericht voor verzending naar een beveiligd kanaal

De probleemstelling is als volgt: de originele (platte) tekst wordt ontvangen bij de invoer van het algoritme, bij de uitvoer krijgen we door middel van cryptografische transformaties een gesloten en ondertekend bestand. De belangrijkste taak die aan dit algoritme is toegewezen, is om te zorgen voor een veilige overdracht van tekst, om te zorgen voor bescherming in een onbeschermd kanaal.

Het is ook nodig om de mogelijkheid te introduceren om openbaarmaking van informatie te voorkomen wanneer een bericht door een aanvaller wordt onderschept. Het netwerk is open, elke gebruiker op dit netwerk kan elk bericht dat via de datalink wordt verzonden, onderscheppen. Maar dankzij de bescherming die inherent is aan dit algoritme, zijn de gegevens die door de aanvaller worden verkregen, volledig nutteloos voor hem.

Uiteraard is het noodzakelijk om te voorzien in de mogelijkheid om met brute kracht te openen, maar dan is het noodzakelijk om rekening te houden met de tijd besteed aan de opening, die op een bekende manier wordt berekend, en de juiste sleutellengtes te gebruiken die de niet-openbaarmaking van de informatie die ze binnen een bepaalde tijd sluiten.

Het is ook mogelijk dat een aanvaller die een wettelijke vertegenwoordiger heeft vervangen, aan de andere kant van het kanaal (aan de ontvangende kant) is beland. Dankzij dit algoritme zal een bericht dat gemakkelijk in handen kan vallen van zo'n aanvaller ook "onleesbaar" blijken te zijn, aangezien de spoofer de openbare en privésleutels van de vervangen partij niet kent, evenals de sessiesleutel .

Het algoritme kan als volgt worden geïmplementeerd (Fig. 3):

    de brontekst wordt gecomprimeerd met behulp van het ZIP-algoritme;

    parallel aan dit proces wordt de originele tekst ondertekend met de openbare sleutel van de ontvanger;

    de gecomprimeerde tekst is versleuteld symmetrische sleutel sessie, deze sleutel bevindt zich ook aan de ontvangende kant;

    een digitale handtekening wordt toegevoegd aan de gecodeerde en gecomprimeerde tekst die de afzender op unieke wijze identificeert;

    het bericht is klaar om te worden verzonden en kan via het communicatiekanaal worden verzonden.

Algoritme van berichtverwerking bij ontvangst van een beveiligd kanaal

Een versleutelde, gecomprimeerde en ondertekende tekst arriveert bij de invoer van het algoritme, die we via het communicatiekanaal ontvangen. De taak van het algoritme is om met behulp van omgekeerde cryptografische transformaties de originele leesbare tekst te verkrijgen om de authenticiteit van het bericht en het auteurschap ervan te verifiëren.

Aangezien de hoofdtaak van het systeem is om een ​​veilig kanaal op onbeveiligde communicatielijnen te creëren, ondergaat elk bericht sterke veranderingen en gaat het gepaard met een begeleidend controle- en controle informatie... Het proces van reverse recovery van de originele tekst vereist ook een vrij lange transformatietijd en maakt gebruik van moderne cryptografische algoritmen die operaties met zeer grote aantallen gebruiken.

Geef, indien gewenst, maximale bescherming de passage van een bericht via een beveiligd kanaal moet zijn toevlucht nemen tot operaties op de lange termijn en veel middelen. Terwijl we winnen in de mate van beveiliging, verliezen we in de verwerkingssnelheid van doorgestuurde berichten.

Daarnaast is het noodzakelijk om rekening te houden met de tijd- en machinekosten voor het in stand houden van de betrouwbaarheid van de communicatie (het onderling controleren van partijen) en voor het uitwisselen van besturings- en managementinformatie.

Algoritme van berichtverwerking bij ontvangst van een beveiligd kanaal (Fig. 4):

    een digitale handtekening wordt geëxtraheerd uit het ontvangen versleutelde, gecomprimeerde en ondertekende bericht;

    tekst zonder digitale handtekening wordt gedecodeerd met de sessiesleutel;

    de gedecodeerde tekst doorloopt de decompressieprocedure met behulp van bijvoorbeeld het ZIP-algoritme;

    de tekst die is verkregen als resultaat van de twee voorgaande bewerkingen wordt gebruikt om de digitale handtekening van het bericht te verifiëren;

    aan de uitgang van het algoritme hebben we de initiaal open bericht en het resultaat van de handtekeningverificatie.

Algoritme voor berichthandtekening

Laten we het algoritme voor berichthandtekening in meer detail bekijken. We gaan ervan uit dat alle openbare en privésleutels van beide partijen die gegevens uitwisselen al zijn gegenereerd en dat privésleutels zijn opgeslagen door hun directe eigenaren en dat openbare sleutels naar elkaar zijn verzonden.

Aangezien de brontekst elke keer een onbeperkte en niet-constante grootte kan hebben, en het algoritme voor digitale handtekeningen een gegevensblok van een bepaalde constante lengte nodig heeft voor zijn werking, zal de hash-waarde van deze tekst worden gebruikt om de volledige tekst om te zetten in de weergave van een vooraf bepaalde lengte. Als resultaat krijgen we de weergave van de tekst vanwege de hoofdeigenschap van de hash-functie: het is eenrichtingsverkeer, het zal niet mogelijk zijn om de originele tekst van de resulterende weergave te herstellen. Algoritmisch is het onmogelijk om zo'n tekst te vinden waarvan de waarde van de hashfunctie zou samenvallen met de eerder gevonden. Hierdoor kan een aanvaller niet vrijelijk een bericht vervangen, omdat de waarde van zijn hash-functie onmiddellijk zal veranderen en de geverifieerde handtekening niet overeenkomt met de standaard.

Om de waarde van de hash-functie te vinden, kunt u de bekende hash-algoritmen gebruiken ( SHA, MD4, MD5, GOST en anderen), waarmee u een datablok met een vaste lengte aan de uitgang kunt krijgen. Met dit blok zal het algoritme voor digitale handtekeningen werken. Als algoritme voor een elektronische digitale handtekening kunt u de algoritmen gebruiken DSA, RSA, ElGamal en etc.

Laten we het algoritme voor berichthandtekening punt voor punt beschrijven (Fig. 5):

    de invoer van het algemene algoritme is een brontekst van elke lengte;

    de waarde van de hash-functie wordt berekend voor de gegeven tekst;

    EDS;

    met behulp van de ontvangen gegevens wordt de waarde berekend EDS de hele tekst;

    aan de uitgang van het algoritme hebben we een digitale handtekening van het bericht, die verder gaat om deel te nemen aan het informatiepakket dat naar het gegevensuitwisselingskanaal wordt gestuurd.

Algoritme voor handtekeningverificatie

Het algoritme ontvangt twee componenten: de originele tekst van het bericht en de digitale handtekening. Bovendien kan de brontekst telkens een onbeperkte en niet-constante grootte hebben en heeft een digitale handtekening altijd een vaste lengte. Dit algoritme vindt de hashfunctie van de tekst, berekent de digitale handtekening en vergelijkt deze met de informatie die als invoer wordt ontvangen.

Aan de uitgang van het algoritme hebben we het resultaat van het controleren van de digitale handtekening, die slechts twee waarden kan hebben: "De handtekening komt overeen met het origineel, de tekst is echt" of "de handtekening van de tekst is onjuist, de integriteit, authenticiteit of het auteurschap van het bericht is verdacht." Uitgangswaarde: dit algoritme kan dan verder worden gebruikt in het beveiligde kanaalondersteuningssysteem.

Laten we het algoritme voor het verifiëren van de berichthandtekening stap voor stap beschrijven (Fig. 6):

    de invoer van het algemene algoritme is een brontekst van elke lengte en een digitale handtekening van deze tekst van een vaste lengte;

    de waarde van de hash-functie uit de gegeven tekst wordt berekend;

    de resulterende weergave van de tekst van een vaste lengte gaat het volgende blok van algoritmische verwerking binnen;

    een digitale handtekening wordt verzonden naar hetzelfde blok, dat naar de invoer van het algemene algoritme kwam;

    Ook wordt een geheime (private) sleutel ontvangen aan de ingang van dit blok (het berekenen van een digitale handtekening), die wordt gebruikt om EDS;

    met behulp van de ontvangen gegevens wordt de waarde van de elektronische digitale handtekening van de gehele tekst berekend;

    we hebben een digitale handtekening van het bericht ontvangen, vergeleken met: EDS ontvangen bij de invoer van het algemene algoritme, kunnen we conclusies trekken over de betrouwbaarheid van de tekst;

    aan de uitgang van het algoritme hebben we het resultaat van het controleren van de digitale handtekening.

Mogelijke aanvallen op het voorgestelde schema voor het implementeren van een beveiligd communicatiekanaal

Laten we eens kijken naar de meest voorkomende voorbeelden van mogelijke aanvallen op een beveiligd datatransmissiekanaal.

Ten eerste is het noodzakelijk om te beslissen wat en wie te vertrouwen is, want als je niets en niemand vertrouwt, heeft het geen zin om te schrijven soortgelijke programma's ondersteuning voor gegevensuitwisseling via het wereldwijde netwerk.

We vertrouwen onszelf en de software die op het werkstation is geïnstalleerd.

Wanneer gebruikt om een ​​verbinding tot stand te brengen met een browserserver ( Internet Explorer of Netscape Navigator) vertrouwen we deze browser en vertrouwen deze om de certificaten te verifiëren van de sites die we bezoeken.

Nadat u de handtekening op de applet hebt geverifieerd, kunt u vertrouwen OKS, die is ingebed in gegevens of programma's (applets) die van de server zijn gedownload.

Bezitten OKS, die we vertrouwen, kunt u verder werken met de server.

Als het systeem is gebouwd met clienttoepassingen, moet u de geïnstalleerde clientsoftware vertrouwen. Vervolgens kunnen we, door een keten te volgen die vergelijkbaar is met de bovenstaande, de server vertrouwen waarmee de verbinding tot stand is gebracht.

Mogelijke aanvallen.

1. Bij het overzetten OKS... Het is in principe voor iedereen beschikbaar, dus het zal voor een aanvaller niet moeilijk zijn om het te onderscheppen. Bezitten OKS, is het theoretisch mogelijk om te berekenen ZKS... Het is noodzakelijk om cryptografische sleutels van voldoende lengte te gebruiken voor de gespecificeerde vertrouwelijkheidstijd.

2. Na overdracht van de server OKS en voordat de klant zijn . terugstuurt JCC en KS... Als tijdens hun generatie ( JCC, ZKK en KS) een zwakke generator voor willekeurige getallen wordt gebruikt, kunt u proberen alle drie de gespecificeerde parameters of een van hen te voorspellen.

Om deze aanval tegen te gaan is het nodig om willekeurige getallen te genereren die aan een aantal eisen voldoen. U kunt bijvoorbeeld geen timer gebruiken om willekeurige getallen te genereren, aangezien een aanvaller het eerste bericht heeft onderschept ( OKS van de server), kan de tijd van het verzenden van het pakket met een nauwkeurigheid van seconden instellen. Als de timer elke milliseconde afgaat, dan is een volledige zoektocht van slechts 60.000 waarden (60 s _ 1000 ms) nodig voor een aanval.

Voor het genereren van willekeurige getallen is het nodig parameters te gebruiken die voor een aanvaller (zijn computer) niet toegankelijk zijn, bijvoorbeeld het procesnummer of andere systeemparameters (zoals een identificatienummer beschrijving).

3. Bij het overbrengen van de client naar de server een pakket met: JCC, KS, NS versleuteld OKS... Om de onderschepte informatie te openen, moet u: ZKS... Deze aanval wordt gereduceerd tot de aanval die hierboven is overwogen (selectie ZKS). Op zichzelf is privé-informatie die naar de server wordt verzonden, nutteloos voor een aanvaller.

4. Bij het overzetten van de server naar de client van een test bericht NS versleuteld KS en JCC en ondertekend ZKS... Om een ​​onderschept bericht te decoderen, moet u weten en JCC, en KS, die bekend zal zijn in het geval van uitvoering van een van de bovengenoemde aanvallen nadat de vijand zich bewust is geworden ZKS.

Maar het ontcijferen van het testbericht is niet zo eng, een veel groter gevaar is de mogelijkheid van vervalsing. verzonden bericht wanneer een aanvaller zich kan voordoen als een server. Om dit te doen, moet hij weten ZKS om het pakket correct te ondertekenen, en alle sleutels KS en JCC vind het bericht zelf leuk NS om de valse zak correct te maken.

Als een van deze paragrafen wordt geschonden, wordt het systeem als gecompromitteerd beschouwd en niet in staat om verder te voorzien veilig werken cliënt.

Daarom hebben we de mogelijke aanvallen onderzocht in het stadium van de implementatie van de HandShake-procedure. Laten we de aanvallen beschrijven die kunnen worden uitgevoerd tijdens de overdracht van gegevens via ons kanaal.

Bij het onderscheppen van informatie kan een aanvaller de leesbare tekst alleen lezen als hij het weet KS... Een aanvaller kan het voorspellen of kiezen door alle mogelijke waarden volledig op te sommen. Zelfs als de tegenstander het bericht kent (dat wil zeggen, hij weet precies hoe de leesbare tekst eruitziet, overeenkomend met de code die hij heeft onderschept), zal hij niet in staat zijn om de coderingssleutel ondubbelzinnig vast te stellen, aangezien deze tekst werd onderworpen aan een compressie-algoritme.

Het is ook niet mogelijk om een ​​waarschijnlijke woord-pull-aanval te gebruiken, omdat elk bericht er in elk bericht anders uit zal zien. Vanwege het feit dat informatie tijdens het archiveren wordt gemengd, vergelijkbaar met wat wordt gedaan bij het berekenen van de waarde van een hash-functie, beïnvloedt de eerdere informatie hoe het volgende gegevensblok eruit zal zien.

Uit hetgeen is beschreven volgt dat een aanvaller in ieder geval alleen gebruik kan maken van een aanval op basis van een uitputtende zoektocht naar alle mogelijke sleutelwaarden. Om de weerstand tegen dit soort aanvallen te vergroten, is het noodzakelijk om het waardenbereik uit te breiden KS... Met een 1024-bits sleutel neemt het bereik van mogelijke waarden toe tot 2 1024.

Om berichten te schrijven of te vervalsen die via een communicatiekanaal worden verzonden, moet een aanvaller de privésleutels kennen van beide partijen die deelnemen aan de uitwisseling, of een van de twee privésleutels (ZK). Maar in dit geval kan hij berichten slechts in één richting vervalsen, afhankelijk van wiens ZK hij weet. Hij kan optreden als afzender.

Wanneer hij probeert een van de partijen te vervangen, dat wil zeggen wanneer hij probeert zich voor te doen als een legale deelnemer aan de uitwisseling na het opzetten van een communicatiesessie, moet hij weten KS en ZK(zie de eerder besproken gevallen). Als geen van beide KS noch ZK de aanvaller weet niet wie in plaats van met wie hij verbinding wil maken met het communicatiekanaal, dan komt het systeem er meteen achter, en verdere werkzaamheden met een gecompromitteerde bron stopt.

Helemaal aan het begin van het werk, bij het verbinden met een server, is een triviale aanval mogelijk: vervanging van de DNS-server. Daartegen is niet te verdedigen. De oplossing voor dit probleem wordt toevertrouwd aan de beheerders van DNS-servers die worden beheerd door internetproviders. Het enige dat kan worden bespaard, is de reeds beschreven procedure voor het controleren van het certificaat van de site door de browser, die bevestigt dat de verbinding met de juiste server heeft plaatsgevonden.

Conclusie

Het artikel bespreekt methoden voor het bouwen van een veilig datatransmissiekanaal om interactie tussen gedistribueerde bedrijfscomputersystemen te waarborgen.

Er is een protocol ontwikkeld voor het opzetten en onderhouden van een beveiligde verbinding. Er worden algoritmen voorgesteld om de gegevensoverdracht te beschermen. Mogelijke kwetsbaarheden van het ontwikkelde interactieschema worden geanalyseerd.

Een vergelijkbare technologie voor het organiseren van beveiligde verbindingen wordt georganiseerd door het SSL-netwerkcommunicatieprotocol. Daarnaast worden virtual private networks (VPN's) gebouwd op basis van de voorgestelde principes.

LITERATUUR

1. Medvedovsky ID, Semyanov PV, Platonov VV Aanval op internet. - SPb .: Uitgeverij "DMK" 1999. - 336 p.

2. Karve A. Infrastructuur met openbare sleutels... LAN / Journal of Network Solutions (Russische editie), 8, 1997.

3. Melnikov Yu. N. Elektronische digitale handtekening. Bescherming mogelijkheden. Zelfverzekerd nr. 4 (6), 1995, p. 35–47.

4. Terenin AA, Melnikov Yu. N. Creatie van een beveiligd kanaal in het netwerk. Workshop materialen " Informatiebeveiliging- Zuid-Rusland", Taganrog, 28-30 juni 2000.

5. Terenin A. A. Ontwikkeling van algoritmen voor het creëren van een veilig kanaal in een open netwerk. Automatisering en moderne technologieën. - Uitgeverij "Werktuigbouwkunde", nr. 6, 2001, p. 5-12.

6. Terenin A. A. Analyse van mogelijke aanvallen op een beveiligd kanaal in een open netwerk, gemaakt door software. Materialen van de XXII Conferentie van jonge wetenschappers van de Faculteit der Mechanica en Wiskunde van de Staatsuniversiteit van Moskou, Moskou,17-22 april 2000.