Hva er kryptografisk informasjonsbeskyttelse. Skee - hva er dette? kryptografiske informasjonssikkerhetsverktøy

Fra et informasjonssikkerhetssynspunkt er kryptografiske nøkler kritiske data. Hvis tidligere, for å rane et selskap, ugjerningsmenn måtte gå inn på dets territorium, åpne lokaler og safer, nå er det nok å stjele et token med en kryptografisk nøkkel og foreta en overføring via Client-Bank Internett-systemet. Grunnlaget for å sikre sikkerhet ved bruk av kryptografiske (CIPS) er å opprettholde konfidensialiteten til kryptografiske nøkler.

Hvordan sikrer du konfidensialiteten til noe du ikke vet eksisterer? For å legge et token med nøkkel i safen, må du vite om eksistensen av tokenet og safen. Så paradoksalt som det høres ut, er det svært få selskaper som har en ide om det nøyaktige antallet nøkkeldokumenter de bruker. Dette kan skje av en rekke årsaker, for eksempel undervurdering av informasjonssikkerhetstrusler, mangel på veletablerte forretningsprosesser, utilstrekkelig personellkvalifikasjoner i sikkerhetsspørsmål, etc. Denne oppgaven huskes vanligvis etter hendelser som denne.

Denne artikkelen vil beskrive det første skrittet mot å forbedre informasjonssikkerheten ved bruk av kryptografiske midler, eller, mer presist, vil vi vurdere en av tilnærmingene til revisjon av kryptografiske informasjonsbeskyttelsesverktøy og kryptonøkler. Fortellingen vil bli utført på oppdrag fra en, mens vi forutsetter at arbeidet utføres fra bunnen av.

Begreper og definisjoner


I begynnelsen av artikkelen, for ikke å skremme den uforberedte leseren med komplekse definisjoner, brukte vi mye begrepene kryptografisk nøkkel eller kryptonøkkel, nå er det på tide å forbedre vårt konseptuelle apparat og bringe det i tråd med gjeldende lovgivning. Dette er et svært viktig skritt ettersom det effektivt vil strukturere informasjonen som innhentes fra tilsynet.

  1. Kryptografisk nøkkel (krypteringsnøkkel)- et sett med data som gjør det mulig å velge én spesifikk kryptografisk transformasjon blant alle mulige i et gitt kryptosystem (definisjon fra de "rosa instruksjonene - Order of FAPSI No. 152 datert 13. juni 2001, heretter referert til som FAPSI 152) .
  2. Nøkkelinformasjon- et spesielt organisert sett med kryptonøkler designet for å implementere kryptografisk beskyttelse av informasjon innen en viss periode [FAPSI 152].
    Du kan forstå den grunnleggende forskjellen mellom en kryptonøkkel og nøkkelinformasjon ved å bruke følgende eksempel. Når du organiserer HTTPS, genereres et offentlig og privat nøkkelpar, og et sertifikat hentes fra den offentlige nøkkelen og tilleggsinformasjon. Så, i denne ordningen, danner kombinasjonen av et sertifikat og en privat nøkkel nøkkelinformasjon, og hver av dem individuelt er en kryptonøkkel. Her kan du bli veiledet av følgende enkle regel - sluttbrukere, når de jobber med kryptografiske databeskyttelsesverktøy, bruker nøkkelinformasjon, og kryptonøkler bruker vanligvis kryptografiske databeskyttelsesverktøy inne i seg selv. Samtidig er det viktig å forstå at nøkkelinformasjon kan bestå av én kryptonøkkel.
  3. Nøkkeldokumenter- elektroniske dokumenter i alle medier, samt dokumenter i papirmedier som inneholder nøkkelinformasjon med begrenset tilgang for kryptografisk transformasjon av informasjon ved bruk av algoritmer for kryptografisk transformasjon av informasjon (kryptografisk nøkkel) i kryptering (kryptografiske) midler. (definisjon fra Regjeringsvedtak nr. 313 av 16. april 2012, heretter - PP-313)
    Enkelt sagt er et nøkkeldokument nøkkelinformasjon registrert på et medium. Ved analyse av nøkkelinformasjon og nøkkeldokumenter er det nødvendig å fremheve hva som brukes (det vil si brukt til kryptografiske transformasjoner - kryptering, elektronisk signatur osv.) nøkkelinformasjon, og nøkkeldokumenter som inneholder den overføres til ansatte.
  4. Verktøy for kryptografisk informasjonsbeskyttelse (CIPF)- krypteringsmetoder, imitasjonsbeskyttelsesmidler, elektroniske signaturmidler, kodingsmidler, produksjonsmidler for nøkkeldokumenter, nøkkeldokumenter, maskinvarekryptering (kryptografisk), programvare- og maskinvarekryptering (kryptografisk). [PP-313]
    Når du analyserer denne definisjonen, kan du finne tilstedeværelsen av begrepet nøkkeldokumenter i den. Begrepet er gitt i regjeringsvedtaket og vi har ikke rett til å endre det. Samtidig vil det foretas ytterligere beskrivelse med utgangspunkt i at kun midler for å gjennomføre kryptografiske transformasjoner vil være knyttet til CIPF). Denne tilnærmingen vil forenkle tilsynet, men vil samtidig ikke påvirke kvaliteten, siden vi fortsatt vil ta hensyn til nøkkeldokumentene, men i vår seksjon og ved å bruke våre egne metoder.

Revisjonsmetodikk og forventede resultater


Hovedtrekkene i revisjonsmetodikken foreslått i denne artikkelen er postulatene som:

  • ikke en eneste ansatt i selskapet kan svare nøyaktig på spørsmålene som stilles under revisjonen;
  • eksisterende datakilder (lister, registre osv.) er unøyaktige eller dårlig strukturerte.
Derfor er metodikken som foreslås i artikkelen en slags datautvinning, hvor de samme dataene vil bli hentet ut fra forskjellige kilder, og deretter sammenlignet, strukturert og foredlet.

Her er de viktigste avhengighetene som vil hjelpe oss med dette:

  1. Hvis det er et kryptografisk informasjonsbeskyttelsesverktøy, er det også nøkkelinformasjon.
  2. Hvis det er en elektronisk dokumentflyt (inkludert med motparter og regulatorer), bruker den mest sannsynlig en elektronisk signatur og, som et resultat, kryptografiske informasjonsbeskyttelsesverktøy og nøkkelinformasjon.
  3. Elektronisk dokumentflyt skal i denne sammenheng forstås bredt, det vil si at den vil omfatte både direkte utveksling av juridisk viktige elektroniske dokumenter og innsending av rapporter, og arbeid i betalings- eller handelssystemer, og så videre. Listen og formene for elektronisk dokumenthåndtering bestemmes av virksomhetens forretningsprosesser, samt av gjeldende lovgivning.
  4. Hvis en ansatt er involvert i elektronisk dokumenthåndtering, har han mest sannsynlig nøkkeldokumenter.
  5. Ved organisering av elektronisk dokumentflyt med motparter utstedes vanligvis organisatoriske og administrative dokumenter (pålegg) om oppnevning av ansvarlige personer.
  6. Hvis informasjon overføres over Internett (eller andre offentlige nettverk), er den mest sannsynlig kryptert. Dette gjelder først og fremst VPN og ulike fjerntilgangssystemer.
  7. Hvis det finnes protokoller i nettverkstrafikk som overfører trafikk i kryptert form, brukes kryptografiske informasjonsbeskyttelsesverktøy og nøkkelinformasjon.
  8. Hvis det ble foretatt oppgjør med motparter involvert i: levering av informasjonssikkerhetsprodukter, telekommunikasjonsenheter, levering av tjenester for overføring av hevelser, tjenester fra sertifiseringssentre, kan kryptografiske informasjonsbeskyttelsesverktøy eller nøkkeldokumenter kjøpes med denne interaksjonen.
  9. Nøkkeldokumenter kan enten være på fremmedbare medier (disketter, flash-stasjoner, tokens, ...), eller lagret i datamaskiner og maskinvareverktøy for kryptografisk informasjonssikkerhet.
  10. Ved bruk av virtualiseringsverktøy kan nøkkeldokumenter lagres både inne i virtuelle maskiner og monteres på virtuelle maskiner ved hjelp av en hypervisor.
  11. Maskinvareverktøy for kryptografisk informasjonsbeskyttelse kan installeres i serverrom og være utilgjengelig for analyse over nettverket.
  12. Noen elektroniske dokumenthåndteringssystemer kan være inaktive eller inaktive, men samtidig inneholde aktiv nøkkelinformasjon og kryptografisk informasjonsbeskyttelsesverktøy.
  13. Intern regulatorisk og organisatorisk og administrativ dokumentasjon kan inneholde informasjon om elektroniske dokumenthåndteringssystemer, CIPF og sentrale dokumenter.
For utvinning av primærinformasjon vil vi:
  • intervjue ansatte;
  • analysere selskapets dokumentasjon, inkludert interne regulatoriske og administrative dokumenter, samt utgående betalingsordrer;
  • utføre en visuell analyse av serverrom og kommunikasjonsskap;
  • gjennomføre teknisk analyse av innholdet i automatiserte arbeidsstasjoner (AWS), servere og virtualiseringsverktøy.
Vi vil formulere konkrete tiltak senere, men foreløpig vil vi vurdere de endelige dataene vi bør motta som følge av tilsynet:

Liste over SKZI:

  1. CIPF modell... For eksempel CIPF Crypto CSP 3.9 eller OpenSSL 1.0.1
  2. CIPF-forekomstidentifikator... For eksempel serienummer, lisens (eller registrering i henhold til PKZ-2005) SKZI-nummer
  3. Informasjon om sertifikatet fra FSB i Russland for CIPF, inkludert nummer og start- og sluttdatoer for gyldighet.
  4. Informasjon om driftsstedet til SKZI... For eksempel navnet på datamaskinen som programvaren SKZI er installert på, eller navnet på de tekniske midlene eller lokalene der maskinvaren SKZI er installert.
Denne informasjonen vil tillate:
  1. Administrer sårbarheter i kryptografiske, det vil si raskt oppdage og fikse dem.
  2. Spor gyldighetsperioden for sertifikater for kryptografiske informasjonsbeskyttelsesverktøy, samt kontroller om et sertifisert kryptografisk informasjonsbeskyttelsesverktøy brukes i samsvar med reglene fastsatt av dokumentasjonen eller ikke.
  3. Planlegg kostnadene for beskyttelse av kryptografisk informasjon, å vite hvor mye som allerede er i drift og hvor mye mer konsoliderte midler som er tilgjengelige.
  4. Generer regulatorisk rapportering.
Liste over nøkkelinformasjon:

For hvert element i listen registrerer vi følgende data:

  1. Navn eller identifikator for nøkkelinformasjon... For eksempel "Kvalifisert ES-nøkkel. Serienummeret til sertifikatet er 31: 2D: AF ", og identifikatoren bør velges på en slik måte at det ville være mulig å finne nøkkelen med den. For eksempel identifiserer sertifiseringsmyndighetene vanligvis nøkler ved sertifikatnumre når de sender varsler.
  2. Key System Control Center (CMC) utsteder av denne nøkkelinformasjonen. Dette kan være organisasjonen som har utstedt nøkkelen, for eksempel en sertifiseringsinstans.
  3. Individuell, i hvis navn nøkkelinformasjon er utstedt. Denne informasjonen kan hentes fra CN-feltene til X.509-sertifikater
  4. Nøkkelinformasjonsformat... For eksempel CryptoPRO CIP, Verba-OW CIP, X.509, etc. (eller med andre ord, for bruk med hvilken CIP denne nøkkelinformasjonen er ment).
  5. Tildeling av nøkkelinformasjon... For eksempel "Deltakelse i auksjoner på Sberbank AST-nettstedet", "Kvalifisert elektronisk signatur for innlevering av rapporter", etc. Fra et teknisk synspunkt, i dette feltet, kan du fikse begrensningene som er fastsatt av feltene for utvidet nøkkelbruk og andre X.509-sertifikater.
  6. Begynnelsen og slutten av gyldigheten av nøkkelinformasjon.
  7. Prosedyre for ny utstedelse av nøkkelinformasjon... Det vil si kunnskap om hva du skal gjøre og hvordan du gir ut nøkkelinformasjon på nytt. I det minste er det tilrådelig å registrere kontaktene til tjenestemennene i CMC som utstedte nøkkelinformasjonen.
  8. Listen over informasjonssystemer, tjenester eller forretningsprosesser som nøkkelinformasjon brukes innenfor... For eksempel, "System av eksterne banktjenester Internett Client-Bank".
Denne informasjonen vil tillate:
  1. Spor utløpsdatoene for nøkkelinformasjon.
  2. Gi nøkkelinformasjon raskt på nytt om nødvendig. Dette kan være nødvendig for både planlagte og ikke-planlagte gjenutgivelser.
  3. Blokker bruk av nøkkelinformasjon ved oppsigelse av en ansatt som den ble gitt ut til.
  4. Undersøk hendelser med informasjonssikkerhet ved å svare på spørsmålene: "Hvem hadde nøklene til å foreta betalinger?" og så videre.
Liste over nøkkeldokumenter:

For hvert element i listen registrerer vi følgende data:

  1. Nøkkelinformasjon som ligger i nøkkeldokumentet.
  2. Nøkkelinformasjonsbærer, hvor nøkkelinformasjonen er registrert.
  3. Ansikt ansvarlig for sikkerheten til nøkkeldokumentet og konfidensialiteten til nøkkelinformasjonen i det.
Denne informasjonen vil tillate:
  1. Gjenutgi nøkkelinformasjon i saker om: oppsigelse av ansatte som har sentrale dokumenter, samt ved kompromittering av media.
  2. Sørg for konfidensialitet til nøkkelinformasjon ved å ta en oversikt over transportørene som inneholder den.

Revisjonsplan


Nå er tiden inne for å vurdere de praktiske egenskapene til tilsynet. La oss gjøre dette ved å bruke eksemplet med en kreditt- og finansorganisasjon, eller med andre ord, ved å bruke eksemplet med en bank. Dette eksemplet ble ikke valgt ved en tilfeldighet. Banker bruker et ganske stort antall forskjellige kryptografiske beskyttelsessystemer som er involvert i et stort antall forretningsprosesser, og dessuten er nesten alle banker lisensiert av FSB i Russland i kryptografi. Videre i artikkelen vil en revisjonsplan for kryptografiske informasjonsbeskyttelsesverktøy og kryptonøkler presenteres i forhold til Banken. Samtidig kan denne planen legges til grunn ved revisjon av nesten alle selskaper. For å lette oppfatningen er planen delt inn i etapper, som igjen er foldet til spoliere.

Trinn 1. Innsamling av data fra infrastrukturavdelingene i selskapet

Handling
Kilde - alle ansatte i selskapet
1 Vi sender en bedriftsmail til alle ansatte i selskapet med en forespørsel om å informere informasjonssikkerhetstjenesten om alle kryptografiske nøkler de bruker Vi mottar e-poster, på grunnlag av disse danner vi en liste over nøkkelinformasjon og en liste over nøkkeldokumenter
Kilde - Leder for informasjonsteknologitjeneste
1 Vi ber om en liste over nøkkelinformasjon og nøkkeldokumenter Med en viss sannsynlighet vedlikeholder IT-tjenesten slike dokumenter, vi vil bruke dem til å danne og avklare lister over nøkkelinformasjon, nøkkeldokumenter og verktøy for beskyttelse av kryptografisk informasjon
2 Be om en liste over kryptografiske informasjonsressurser
3 Vi ber om registeret over programvare installert på servere og arbeidsstasjoner I dette registeret ser vi etter kryptografiske programvareverktøy og deres komponenter. For eksempel CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, KritoARM, etc. På grunnlag av disse dataene danner vi en liste over kryptografiske informasjonsbeskyttelsesverktøy.
4 Vi ber om en liste over ansatte (sannsynligvis teknisk støtte) som hjelper brukere med å bruke kryptografiske informasjonsbeskyttelsesverktøy og gjenutgivelse av nøkkelinformasjon. Vi ber disse personene om samme informasjon som systemadministratorer
Kilde - Systemadministratorer for informasjonsteknologitjenester
1 Vi ber om en liste over innenlandske kryptoporter (VIPNET, Continent, S-terra, etc.) I tilfeller der selskapet ikke implementerer vanlige forretningsprosesser for IT- ogsjon, kan slike spørsmål hjelpe systemadministratorer til å huske eksistensen av en bestemt enhet eller programvare. Vi bruker denne informasjonen til å få en liste over kryptografiske informasjonsbeskyttelsesverktøy.
2 Vi ber om en liste over kryptografiske verktøy for innenlandsk programvare (verktøy for beskyttelse av kryptografisk informasjon MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk, ...)
3 Vi ber om en liste over rutere som implementerer VPN for:
a) kommunikasjon mellom kontorene til selskapet;
b) samhandling med entreprenører og partnere.
4 Vi ber om en liste over informasjonstjenester publisert på Internett (tilgjengelig fra Internett). De kan inkludere:
a) bedriftens e-post;
b) direktemeldingssystemer;
c) bedriftens nettsteder;
d) tjenester for utveksling av informasjon med partnere og kontraktører (ekstranett);
e) systemer for eksterne banktjenester (hvis selskapet er en bank);
f) systemer for fjerntilgang til selskapets nettverk.
For å kontrollere fullstendigheten av informasjonen som er oppgitt, sjekker vi den mot listen over portforwarding-regler for grensebrannmurer.
Ved å analysere den mottatte informasjonen, med høy sannsynlighet, kan du finne bruken av kryptografiske informasjonsbeskyttelsesverktøy og kryptonøkler. Vi bruker de innhentede dataene til å danne en liste over verktøy for beskyttelse av kryptografisk informasjon og nøkkelinformasjon.
5 Vi ber om en liste over informasjonssystemer som brukes til rapportering (Taxcom, Kontur, etc.) Disse systemene bruker nøklene til en kvalifisert elektronisk signatur og SKZI. Gjennom denne listen danner vi en liste over kryptografiske databeskyttelsesverktøy, en liste over nøkkelinformasjon, og finner også ut de ansatte som bruker disse systemene til å lage en liste over nøkkeldokumenter.
6 Vi ber om en liste over interne elektroniske dokumenthåndteringssystemer (Lotus, DIRECTUM, 1C: Dokumenthåndtering, etc.), samt en liste over deres brukere. Innenfor rammen av interne elektroniske dokumenthåndteringssystemer kan det oppstå elektroniske signaturnøkler. Basert på den mottatte informasjonen danner vi en liste over nøkkelinformasjon og en liste over nøkkeldokumenter.
7 Vi ber om en liste over interne sertifiseringssentre. Midlene som brukes til organisering av sertifiseringssentre er registrert i listen over kryptografiske informasjonsbeskyttelsesverktøy. I fremtiden vil vi analysere innholdet i databasene til sertifiseringssentre for å identifisere nøkkelinformasjon.
8 Vi ber om informasjon om bruk av teknologier: IEEE 802.1x, WiFiWPA2 Enterprise og IP-videoovervåkingssystemer Når det gjelder bruk av disse teknologiene, kan vi finne nøkkeldokumenter i de involverte enhetene.
Kilde - Personalsjef
1 Vennligst beskriv prosessen med å ansette og si opp ansatte. Vi fokuserer på spørsmålet om hvem som tar nøkkeldokumentene fra å forlate arbeidstakere Vi analyserer dokumenter (bypass-ark) for tilstedeværelsen av informasjonssystemer der det kryptografiske kan brukes.

Trinn 2. Innsamling av data fra forretningsenheter i selskapet (som bankens eksempel)

Handling Forventet utgang og bruk
Kilde - Leder for oppgjørstjenesten (korrespondentrelasjoner)
1 Vennligst oppgi en ordning for å organisere samhandling med Bank of Russia betalingssystem. Spesielt vil dette være aktuelt for banker som har et utviklet filialnett, der filialer kan koble sentralbanken direkte til betalingssystemet. Basert på dataene som er mottatt, bestemmer vi plasseringen av betalingsgatewayene (AWP KBR, UTA) og listen over involverte brukere. Vi bruker den innhentede informasjonen til å danne en liste over kryptografiske informasjonsbeskyttelsesverktøy, nøkkelinformasjon og nøkkeldokumenter.
2 Vi ber om en liste over banker som det er opprettet direkte korrespondentforbindelser med, og ber også om å fortelle hvem som er involvert i overføringer og hvilke tekniske midler som brukes.
3 Vi ber om en liste over betalingssystemer som banken deltar i (SWIFT, VISA, MasterCard, NSPK, etc.), samt plassering av terminaler for kommunikasjon Det samme som for betalingssystemet til Bank of Russia
Kilde - Avdelingsleder ansvarlig for levering av eksterne banktjenester
1 Vi ber om en liste over eksterne banksystemer. I disse systemene analyserer vi bruken av kryptografiske informasjonsbeskyttelsesverktøy og nøkkelinformasjon. Basert på dataene vi mottar, danner vi en liste over kryptografiske informasjonsbeskyttelsesverktøy og nøkkelinformasjon og nøkkeldokumenter.
Kilde - Avdelingsleder med ansvar for funksjon av betalingskortbehandling
1 Spørr HSM-registeret Basert på den mottatte informasjonen, danner vi en liste over kryptografiske informasjonsbeskyttelsesverktøy, nøkkelinformasjon og nøkkeldokumenter.
2 Ber om vaktlisten over sikkerhetsoffiserer
4 Be om informasjon om LMK HSM komponenter
5 Vi ber om informasjon om organisering av systemer som 3D-Secure og organisering av personalisering av betalingskort
Kilde - Avdelingsledere som utfører funksjoner som treasury og depository
1 Liste over banker som det er etablert korrespondentforbindelser med og som deltar i interbanklån. Vi bruker informasjonen som mottas til å avklare tidligere mottatte data fra oppgjørstjenesten, samt registrere informasjon om interaksjon med børser og depoter. Basert på informasjonen som mottas, danner vi en liste over kryptografiske informasjonsbeskyttelsesverktøy og nøkkelinformasjon.
2 Liste over børser og spesialiserte depoter som banken samarbeider med
Kilde - Ledere for finansovervåkingstjenester og avdelinger som er ansvarlige for å sende inn rapporter til Bank of Russia
1 Vi ber om informasjon om hvordan de sender informasjon og mottar informasjon fra sentralbanken. Liste over involverte personer og tekniske midler. Informasjonsinteraksjon med Bank of Russia er strengt regulert av relevante dokumenter, for eksempel 2332-U, 321-I og mange andre, vi kontrollerer samsvar med disse dokumentene og danner lister over kryptografiske informasjonsbeskyttelsesverktøy, nøkkelinformasjon og nøkkeldokumenter.
Kilde - Regnskapssjef og regnskapsførere som betaler regninger for interne bankbehov
1 Vi ber om informasjon om hvordan utarbeidelse og innsending av rapporter til skatteinspektorater og Bank of Russia Vi avklarer tidligere innhentet informasjon
2 Vi ber om et register over betalingsdokumenter for å betale for interne bankbehov I dette registeret vil vi se etter dokumenter hvor:
1) Sertifiseringssentre, spesialiserte teleoperatører, produsenter av kryptografiske informasjonsbeskyttelsesverktøy, leverandører av telekommunikasjonsutstyr er angitt som mottakere av betalinger. Navnene på disse selskapene kan fås fra registeret over sertifiserte kryptografiske til FSB i Russland, listen over akkrediterte sertifiseringssentre til departementet for telekom og massekommunikasjon og andre kilder.
2) som en dekryptering av betalingen er ordene tilstede: "CIPF", "signatur", "token", "nøkkel", "BKI", etc.
Kilde - Restansesjefer og risikostyring
1 Vi ber om en liste over kredittbyråer og inkassobyråer som banken samarbeider med. Sammen med IT-tjenesten analyserer vi innhentet data for å avklare organiseringen av elektronisk dokumenthåndtering, på grunnlag av dette avklarer vi listene over kryptografiske informasjonsbeskyttelsesverktøy, nøkkelinformasjon og nøkkeldokumenter.
Kilde - Ledere for dokumenthåndtering, internkontroll og internrevisjonstjenester
1 Vi ber om et register over interne organisatoriske og administrative dokumenter (bestillinger). I disse dokumentene ser vi etter dokumenter knyttet til kryptografisk informasjonsbeskyttelse. For å gjøre dette analyserer vi tilstedeværelsen av søkeordene "sikkerhet", "ansvarlig person", "administrator", "elektronisk signatur", "ES", "EDS", "EDO", "ASP", "SKZI" og deres derivater. Deretter identifiserer vi listen over bankens ansatte som er registrert i disse dokumentene. Vi gjennomfører intervjuer med ansatte om temaet deres bruk av kryptoverktøy. Vi gjenspeiler informasjonen mottatt i listene over kryptografiske informasjonsbeskyttelsesverktøy, nøkkelinformasjon og nøkkeldokumenter.
2 Vi ber om lister over kontrakter med motparter Vi forsøker å identifisere avtaler om elektronisk dokumenthåndtering, samt avtaler med selskaper som leverer informasjonssikkerhetsverktøy eller yter tjenester på dette området, samt selskaper som leverer tjenester til sertifiseringssentre og tjenester for innsending av rapporter via Internett.
3 Vi analyserer teknologien for å lagre dagens dokumenter i elektronisk form Når du implementerer lagring av dagens dokumenter i elektronisk form, kreves det kryptografiske informasjonsbeskyttelsesverktøy

Trinn 3. Teknisk revisjon

Handling Forventet utgang og bruk
1 Vi gjennomfører en teknisk inventar av programvaren installert på datamaskiner. Til dette bruker vi:
· Analytiske evner til bedriftens antivirusbeskyttelsessystemer (for eksempel kan Kaspersky Anti-Virus bygge et slikt register).
· WMI-skript for polling av Windows-datamaskiner;
· Muligheter for pakkeadministratorer for polling * nix-systemer;
· Spesialisert programvare for inventar.
Blant den installerte programvaren ser vi etter programvare SKZI, drivere for maskinvare SKZI og nøkkelbærere. På grunnlag av den mottatte informasjonen oppdaterer vi listen over CIPF-er.
2 Vi søker etter nøkkeldokumenter på servere og arbeidsstasjoner. For dette
· Påloggingsskript spørre AWP i domenet for tilstedeværelse av sertifikater med private nøkler i brukerprofiler og datamaskinprofiler.
På alle datamaskiner, filservere, hypervisorer ser vi etter filer med filtypene: crt, cer, key, pfx, p12, pem, pse, jks, etc.
· På hypervisorene til virtualiseringssystemer ser vi etter monterte diskettstasjoner og diskettbilder.
Svært ofte presenteres nøkkeldokumenter i form av filnøkkelbeholdere, samt beholdere som er lagret i registrene til datamaskiner som kjører Windows. Vi registrerer de funnet nøkkeldokumentene i listen over nøkkeldokumenter, og nøkkelinformasjonen i dem i listen over nøkkelinformasjonen.
3 Vi analyserer innholdet i databasene til sertifiseringssentre Databaser til sertifiseringsmyndigheter inneholder vanligvis informasjon om sertifikater utstedt av disse myndighetene. Vi legger inn informasjonen som mottas i listen over nøkkelinformasjon og listen over nøkkeldokumenter.
4 Vi gjennomfører en visuell inspeksjon av serverrom og ledningsskap, ser etter kryptografiske informasjonsbeskyttelsesverktøy og maskinvarenøkkelbærere (tokens, diskstasjoner) I noen tilfeller er det umulig å gjennomføre en oversikt over kryptografiske informasjonsbeskyttelsesverktøy og nøkkeldokumenter over nettverket. Systemer kan være på isolerte nettverkssegmenter eller har ingen nettverkstilkoblinger i det hele tatt. For å gjøre dette gjennomfører vi en visuell inspeksjon, i resultatet bør navnene og formålet med alt utstyr som presenteres i serverrommene etableres. Vi legger inn informasjonen som mottas i listen over kryptografiske informasjonsbeskyttelsesverktøy og nøkkeldokumenter.
5 Vi analyserer nettverkstrafikk for å identifisere informasjonsstrømmer ved hjelp av kryptert utveksling Krypterte protokoller - HTTPS, SSH, etc. vil tillate oss å identifisere nettverksnoder som kryptografiske transformasjoner utføres på, og som et resultat inneholder kryptografiske informasjonsbeskyttelsesverktøy og nøkkeldokumenter.

Konklusjon

I denne artikkelen undersøkte vi teorien og praksisen for revisjon av kryptografiske informasjonsbeskyttelsesverktøy og kryptonøkler. Som du har sett, er denne prosedyren ganske komplisert og tidkrevende, men hvis den er riktig tilnærmet, er den ganske gjennomførbar. Vi håper denne artikkelen vil hjelpe deg i det virkelige liv. Takk for oppmerksomheten, vi venter på kommentarene dine.

Tags: Legg til tagger

Introduksjon

1. Utflukt i historien til elektronisk kryptografi

1.1 Grunnleggende oppgaver for kryptografi

1.2 Kryptografi i dag

2. Grunnleggende begreper

2.1 Kryptografi

2.2 Konfidensialitet

2.3 Integritet

2.4 Autentisering

2.5 Digital signatur

3. Kryptografiske beskyttelser

3.1 Kryptosystemer

3.2 Prinsipper for operasjon av kryptosystemet

3.2.1 Nøkkelmetodikk

3.2.1.1 Symmetrisk (hemmelig metodikk)

3.2.1.2 Asymmetrisk (åpen metodikk)

3.3 Nøkkelfordeling

3.4 Krypteringsalgoritmer

3.4.1 Symmetriske algoritmer

3.4.2 Asymmetriske algoritmer

3.5 Hash-funksjoner

3.6 Autentiseringsmekanismer

3.7 Elektroniske signaturer og tidsstempler

3.8 Styrke av chiffer

Konklusjon

Bibliografi

Introduksjon


Kryptografi er vitenskapen om å beskytte informasjon mot å bli lest av fremmede. Beskyttelse oppnås ved kryptering, dvs. transformasjoner som gjør de beskyttede inndataene vanskelige å avsløre fra inngangsdataene uten kunnskap om spesiell nøkkelinformasjon – nøkkelen. Nøkkelen forstås som en lett utskiftbar del av kryptosystemet, holdt hemmelig og bestemmer hvilken av de mulige krypteringstransformasjonene som utføres i dette tilfellet. Et kryptosystem er en familie av reversible transformasjoner valgt med en nøkkel som transformerer den beskyttede klarteksten til en chiffer og omvendt.

Det er ønskelig at krypteringsmetoder har minst to egenskaper:

Den legitime mottakeren vil kunne reversere og dekryptere meldingen;

En motstanders kryptoanalytiker som fanger opp en melding vil ikke kunne gjenopprette den opprinnelige meldingen fra den uten en slik investering av tid og penger som ville gjøre dette arbeidet upraktisk.

Formålet med kursarbeidet: å bli kjent med det grunnleggende innen kryptografisk informasjonsbeskyttelse. For å nå dette målet vurderte arbeidet:

1. kryptografihistorie, som inkluderer hovedoppgavene til kryptografi;

2. grunnleggende begreper innen kryptografi (konfidensialitet, integritet, autentisering, digital signatur);

3. kryptografiske beskyttelsesmidler (kryptosystemer, prinsipper for kryptosystemer, nøkkeldistribusjon, krypteringsalgoritmer, etc.).


1. Utflukt i historien til elektronisk kryptografi


Utseendet i midten av det tjuende århundre av de første elektroniske datamaskinene endret radikalt situasjonen innen kryptering (kryptografi). Med inntrengningen av datamaskiner i ulike livssfærer, oppsto en fundamentalt ny industri - informasjonsindustrien. På 60-tallet og delvis på 70-tallet ble problemet med informasjonsbeskyttelse løst ganske effektivt ved å bruke hovedsakelig organisatoriske tiltak. Disse inkluderte først og fremst sikkerhetstiltak, sikkerhet, signalering og de enkleste programvareverktøyene for å beskytte informasjon. Effektiviteten av bruken av disse verktøyene ble oppnådd på grunn av konsentrasjonen av informasjon på datasentre, som regel autonome, noe som bidro til å gi beskyttelse med relativt små midler. "Spredning" av informasjon på stedene for lagring og prosessering, som i stor grad ble tilrettelagt av oppkomsten i enorme mengder av billige personlige datamaskiner og lokale og globale nasjonale og transnasjonale datanettverk bygget på deres grunnlag, ved bruk av satellittkommunikasjonskanaler, opprettelsen av svært effektive systemer for utforskning og produksjon av informasjon, forverret situasjonen med beskyttelse av informasjon.

Problemet med å sikre det nødvendige nivået av informasjonsbeskyttelse viste seg å være (og dette er substansielt bekreftet både av teoretisk forskning og erfaring med praktiske løsninger) svært komplekst, og for løsningen krevde det ikke bare implementeringen av et visst sett med vitenskapelige, vitenskapelige, tekniske og organisatoriske tiltak og bruk av spesifikke midler og metoder, men etablering av et integrert system av organisatoriske tiltak og bruk av spesifikke midler og metoder for å beskytte informasjon.

Mengden informasjon som sirkulerer i samfunnet øker stadig. Populariteten til World Wide Web de siste årene bidrar til en dobling av informasjon hvert år. Faktisk, på terskelen til det nye årtusenet, har menneskeheten skapt en informasjonssivilisasjon der menneskehetens velvære og til og med overlevelse i sin nåværende kapasitet avhenger av vellykket drift av informasjonsbehandlingsanlegg. Endringene som har skjedd i løpet av denne perioden kan karakteriseres som følger:

Volumene av behandlet informasjon har økt med flere størrelsesordener på et halvt århundre;

Tilgang til visse data lar deg kontrollere betydelige materielle og økonomiske verdier;

Informasjon har fått en verdi som til og med kan beregnes;

Arten av dataene som behandles har blitt ekstremt varierte og er ikke lenger begrenset til rent tekstdata;

Informasjonen ble fullstendig «depersonalisert», dvs. særegenhetene ved dens materielle representasjon har mistet sin mening - sammenlign brevet fra forrige århundre og den moderne meldingen via e-post;

Arten av informasjonsinteraksjoner har blitt ekstremt komplisert, og sammen med den klassiske oppgaven med å beskytte overførte tekstmeldinger mot uautorisert lesing og forvrengning, har det oppstått nye oppgaver innen informasjonsbeskyttelse, som tidligere sto og ble løst innenfor rammen av den brukte "papir" teknologier - for eksempel signaturen under et elektronisk dokument og levering av et elektronisk dokument " ved mottak "- vi snakker fortsatt om slike" nye "problemer med kryptografi;

Temaene for informasjonsprosesser er nå ikke bare mennesker, men også de automatiske systemene skapt av dem, som handler i henhold til programmet som er nedfelt i dem;

De beregningsmessige "evnene" til moderne datamaskiner har hevet til et helt nytt nivå både evnen til å implementere chiffer, som tidligere var utenkelig på grunn av deres høye kompleksitet, og analytikeres evne til å knekke dem. Endringene som er oppført ovenfor førte til det faktum at svært raskt etter spredningen av datamaskiner i forretningssfæren, gjorde praktisk kryptografi et stort sprang i utviklingen, og i flere retninger samtidig:

Først ble det utviklet sterk blokk med en hemmelig nøkkel, designet for å løse det klassiske problemet - for å sikre hemmelighold og integritet til overførte eller lagrede data, forblir de fortsatt "arbeidshesten" til kryptografi, den mest brukte metoden for kryptografisk beskyttelse;

For det andre ble det laget metoder for å løse nye, utradisjonelle problemer innen informasjonssikkerhet, de mest kjente er problemet med å signere et digitalt dokument og åpen distribusjon av nøkler. I den moderne verden har en informasjonsressurs blitt en av de kraftigste spakene for økonomisk utvikling. Besittelse av informasjon av nødvendig kvalitet til rett tid og på rett sted er nøkkelen til suksess i enhver type virksomhet. Monopolbesittelse av visse opplysninger er ofte en avgjørende fordel i konkurransekampen og forutbestemmer dermed den høye prisen på «informasjonsfaktoren».

Den utbredte introduksjonen av personlige datamaskiner har brakt nivået av "informatisering" av næringslivet til et kvalitativt nytt nivå. I dag er det vanskelig å forestille seg et selskap eller foretak (inkludert de minste) som ikke ville være bevæpnet med moderne midler for å behandle og overføre informasjon. I en datamaskin på databærere samles det betydelige mengder informasjon, ofte av konfidensiell karakter eller av stor verdi for eieren.

1.1. Hovedoppgavene til kryptografi.


Oppgaven med kryptografi, dvs. hemmelig overføring, skjer kun for informasjon som trenger beskyttelse. I slike tilfeller sier de at informasjonen inneholder en hemmelighet eller er beskyttet, privat, konfidensiell, hemmelig. For de mest typiske, ofte oppståtte situasjonene av denne typen, har til og med spesielle konsepter blitt introdusert:

Statshemmeligheter;

En militær hemmelighet;

Handelshemmelighet;

Juridiske hemmeligheter;

1. det er en viss krets av legitime brukere som har rett til å eie denne informasjonen;

2. det er ulovlige brukere som søker å ta denne informasjonen i besittelse for å gjøre den til egen fordel, og til skade for legitime brukere.

1.2. Kryptografi i dag

Kryptografi er vitenskapen om å sikre data. Hun ser etter løsninger på fire viktige sikkerhetsproblemer – konfidensialitet, autentisering, integritet og kontroll av deltakerne i samhandlingen. Kryptering er transformasjon av data til en uleselig form ved hjelp av krypterings-dekrypteringsnøkler. Kryptering lar deg sikre konfidensialitet ved å holde informasjon hemmelig for de som den ikke er ment for.


2. Grunnleggende begreper.


Hensikten med denne delen er å definere de grunnleggende konseptene for kryptografi.

2.1. Kryptografi.


Oversatt fra gresk, ordet kryptografi betyr kryptografi. Betydningen av dette begrepet uttrykker hovedformålet med kryptografi - å beskytte eller holde den nødvendige informasjonen hemmelig.

Kryptografi gir et middel til å beskytte informasjon, og derfor er det en del avne.

Det finnes ulike metoder informasjonsbeskyttelse... Du kan for eksempel fysisk begrense tilgangen til informasjon ved å lagre den i et sikkert trygt eller strengt bevoktet rom. Når du lagrer informasjon, er denne metoden praktisk, men når du overfører den, må du bruke andre midler.

Du kan bruke en av de velkjente metodene for å skjule informasjon:

· Skjul kanalen for overføring av informasjon ved å bruke en ikke-standard måte å sende meldinger på;

· Skjul overføringskanalen til lukket informasjon i en åpen kommunikasjonskanal, for eksempel ved å skjule informasjon i en ufarlig "beholder" ved bruk av en eller annen ordrett metode, eller ved å utveksle åpne meldinger, hvis betydning er avtalt på forhånd;

· Betydelig komplisere muligheten for å avskjære overførte meldinger av motstanderen, ved å bruke spesielle metoder for overføring over bredbåndskanaler, signal under støynivået, eller ved å bruke "hoppende" bærefrekvenser, etc.

I motsetning til de oppførte metodene "skjuler" ikke kryptografi de overførte meldingene, men konverterer dem til en form som er utilgjengelig for fienden. I dette tilfellet går de vanligvis ut fra antagelsen om at fienden har full kontroll over kommunikasjonskanalen. Dette betyr at motstanderen ikke bare kan passivt avskjære overførte meldinger for deres påfølgende analyse, men også aktivt endre dem, samt sende falske meldinger på vegne av en av abonnentene.

Det er også andre problemer med å beskytte overført informasjon. For eksempel, med en helt åpen utveksling, oppstår problemet med påliteligheten til informasjonen som mottas. For å løse det er det nødvendig å gi:

· Bekreftelse og bekreftelse av ektheten av innholdet i kilden til meldingen;

· Forebygging og avsløring av svindel og andre bevisste krenkelser fra deltakerne i informasjonsutvekslingen.

For å løse dette problemet er de vanlige midlene som brukes i konstruksjonen av informasjonsoverføringssystemer langt fra alltid egnet. Det er kryptografi som gir midler til å oppdage bedrag i form av forfalskning eller avvisning av tidligere begåtte handlinger, samt andre ulovlige handlinger.

Derfor det moderne kryptografi er et ekspertiseområde knyttet til å håndtere informasjonssikkerhetsproblemer som konfidensialitet, integritet, autentisering og ikke-avvisning. Å oppnå disse kravene er hovedmålet med kryptografi.

Sikkerhet konfidensialitet–Løse problemet med å beskytte informasjon fra å bli kjent med innholdet av personer som ikke har rett til tilgang til den.

Sikkerhet integritet– Garantere umuligheten av uautoriserte endringer i informasjon. Et enkelt og pålitelig kriterium for å oppdage eventuell tukling med data er nødvendig for å sikre integritet. Datamanipulering inkluderer å sette inn, slette og erstatte.

Sikkerhet godkjenning-utvikling av metoder for å bekrefte autentisiteten til partene (identifikasjon) og selve informasjonen i prosessen med informasjonsinteraksjon. Informasjon som sendes over kommunikasjonskanalen må autentiseres etter kilde, opprettelsestidspunkt, datainnhold, sendetid osv.

2.2 Konfidensialitet


Den tradisjonelle oppgaven med kryptografi er problemet med å sikre konfidensialiteten til informasjon ved overføring av meldinger gjennom en fiendekontrollert kommunikasjonskanal. I det enkleste tilfellet beskrives denne oppgaven ved samspillet mellom tre subjekter (partier). Eieren av informasjonen, vanligvis kalt av avsenderen, transformerer originalen ( åpen) informasjon (selve transformasjonsprosessen kalles kryptering) i form av overført mottaker gjennom en åpen kommunikasjonskanal kryptert meldinger for å beskytte den mot fienden.

Ris . 1. Kryptert informasjonsoverføring

Avsender Mottaker Mottaker

Under motpart betyr ethvert individ som ikke har rett til å gjøre seg kjent med innholdet i den overførte informasjonen. Fienden kan være det kryptanalytiker som er dyktig i metodene for å dekryptere chiffer. Den juridiske mottakeren av informasjonen utfører dekryptering mottatte meldinger. Motstanderen prøver å få kontroll over den beskyttede informasjonen (handlingene hans kalles vanligvis angrep). Samtidig kan han utføre både passive og aktive handlinger. Passiv angrep er relatert til avlytting, trafikkanalyse, avlytting, opptak av overførte krypterte meldinger, dekryptering, dvs. forsøker å "knekke" beskyttelse for å innhente informasjon.

Ved gjennomføring aktiv angrep, kan motstanderen avbryte overføringen av meldinger, lage falske (fabrikerte) eller endre de overførte krypterte meldingene. Disse aktive handlingene kalles imitasjoner og erstatninger hhv.

Under chiffer vanligvis mener vi en familie av reversible transformasjoner, som hver bestemmes av en eller annen parameter, kalt en nøkkel, samt rekkefølgen for anvendelse av denne transformasjonen, kalt konverteringsmodus... Den formelle definisjonen av chifferet vil bli gitt nedenfor.

Nøkkel– Dette er den viktigste komponenten i chifferen, som er ansvarlig for valget av transformasjonen som brukes til å kryptere en bestemt melding. Vanligvis er en tast en alfabetisk eller numerisk sekvens. Denne sekvensen, som det var, "tuner" krypteringsalgoritmen.

Hver transformasjon er unikt identifisert av en nøkkel og beskrevet av noen kryptografisk algoritme... Den samme kryptografiske algoritmen kan brukes til kryptering i forskjellige moduser. Dermed implementeres ulike krypteringsmetoder (enkel erstatning, gamma, etc.). Hver krypteringsmodus har både fordeler og ulemper. Derfor avhenger valget av modus av den spesifikke situasjonen. Dekryptering bruker en kryptografisk algoritme, som generelt kan avvike fra algoritmen som brukes til å kryptere meldingen. Følgelig kan de skille mellom krypterings- og dekrypteringsnøkler. Et par krypterings- og dekrypteringsalgoritmer blir ofte referert til som chiffersystem, og enhetene som implementerer dem - chifferteknologi.

2.3. Integritet


Sammen med konfidensialitet er en like viktig oppgave å sikre integriteten til informasjon, med andre ord dens uforanderlighet under overføring eller lagring. Løsningen på dette problemet forutsetter utvikling av midler som tillater å oppdage ikke så mye tilfeldige forvrengninger (for dette formålet er metodene for kodingsteori med feildeteksjon og korrigering ganske egnet), som den målrettede påleggelsen av falsk informasjon av fienden. For dette introduseres redundans i den overførte informasjonen. Som regel oppnås dette ved å legge til en viss sjekkkombinasjon til meldingen, beregnet ved hjelp av en spesiell algoritme og spille rollen som en sjekksum for å verifisere integriteten til den mottatte meldingen. Hovedforskjellen til denne metoden fra metodene for kodingsteori er at algoritmen for å generere sjekkkombinasjonen er "kryptografisk", det vil si at den avhenger av den hemmelige nøkkelen. Uten kjennskap til den hemmelige nøkkelen, er sannsynligheten for vellykket pålegging av forvrengt eller falsk informasjon av motstanderen liten. Denne sannsynligheten fungerer som et mål imitasjonsmotstand chiffer, det vil si evnen til selve chifferen til å motstå aktive angrep fra fienden.


2.4. Godkjenning


Autentisering er etableringen av autentisitet. Generelt kan dette begrepet referere til alle aspekter av informasjonsinteraksjon: kommunikasjonsøkt, parter, overførte meldinger, etc.

Autentisering (det vil si verifisering og bekreftelse) av alle aspekter av kommunikasjon er en viktig del av problemet med å sikre påliteligheten til informasjonen som mottas. Dette problemet er spesielt akutt når det gjelder parter som ikke stoler på hverandre, når kilden til trusler ikke bare kan være tredjeparten (motstanderen), men også parten som samhandlingen utføres med.

La oss vurdere disse spørsmålene.

Når det gjelder en kommunikasjonsøkt (transaksjon), betyr autentisering å kontrollere: integriteten til forbindelsen, umuligheten av re-overføring av data fra motstanderen, og aktualiteten til dataoverføring. For dette brukes som regel tilleggsparametere som gjør det mulig å "sammenkoble" de overførte dataene til en lett verifiserbar sekvens. Dette oppnås for eksempel ved å sette inn noen spesialnumre i meldinger, eller tidsstempler... De lar deg forhindre reoverføringsforsøk, ombestilling eller postback av deler av de overførte meldingene. Dessuten må slike innsettinger i den overførte meldingen beskyttes (for eksempel ved bruk av kryptering) mot mulige forfalskninger og forvrengninger.

Når det gjelder partene i interaksjonen, betyr autentisering å kontrollere av en av partene at den kommuniserende parten er nøyaktig den den utgir seg for å være. Partautentisering blir ofte referert til som identifikasjon.

De viktigste midlene for å utføre identifikasjon er identifikasjonsprotokoller tillater identifikasjon (og autentisering) av hver av partene som er involvert i interaksjonen og ikke stoler på hverandre. Skille enveisprotokoller og gjensidig identifikasjon.

Protokoll er en distribuert algoritme som bestemmer rekkefølgen av handlinger for hver av partene. Under utførelsen av identifikasjonsprotokollen overfører ikke hver av partene noen informasjon om sin hemmelige nøkkel, men lagrer den og bruker den til å danne svarmeldinger på forespørsler mottatt under utførelsen av protokollen.

Til slutt, i forhold til selve informasjonen, betyr autentisering å verifisere at informasjonen som sendes over kanalen er ekte i innhold, kilde, opprettelsestid, sendetid osv.

Verifisering av ektheten av innholdet i informasjonen reduseres faktisk til å kontrollere dens uforanderlighet (fra opprettelsesøyeblikket) i prosessen med overføring eller lagring, det vil si å kontrollere integriteten.

Datakildeautentisering betyr bekreftelse på at det originale dokumentet ble opprettet av den påståtte kilden.

Merk at hvis partene stoler på hverandre og har en delt hemmelig nøkkel, kan partene autentiseres ved hjelp av en autentiseringskode. Faktisk kan hver melding som er vellykket dekorert av mottakeren bare opprettes av avsenderen, siden bare han kjenner deres delte hemmelighet. For parter som ikke stoler på hverandre, blir det umulig å løse slike problemer ved å bruke en felles hemmelighet. Derfor, når du autentiserer en datakilde, er det nødvendig med en digital signaturmekanisme, som vil bli diskutert nedenfor.

Generelt har datakildeautentisering samme rolle som en identitetsprotokoll. Den eneste forskjellen er at i det første tilfellet er det noe overført informasjon, hvis forfatterskap må etableres, og i det andre trenger du bare å etablere parten som interaksjonen utføres med.


2.5. Digital signatur


I noen situasjoner, for eksempel på grunn av endrede omstendigheter, kan enkeltpersoner velge bort tidligere aksepterte omstendigheter. I denne forbindelse er det nødvendig med en eller annen mekanisme for å forhindre slike forsøk.

Siden det i denne situasjonen antas at partene ikke stoler på hverandre, blir det umulig å bruke en felles hemmelig nøkkel for å løse problemet. Avsenderen kan nekte overføringen av meldingen, og hevde at den ble opprettet av mottakeren ( ansvarsfraskrivelse). Mottakeren kan enkelt endre, erstatte eller opprette en ny melding, og deretter hevde at den ble mottatt fra avsenderen ( attribusjon). Det er klart at voldgiftsdommeren i en slik situasjon ikke vil være i stand til å fastslå sannheten ved løsning av tvisten.

Hovedmekanismen for å løse dette problemet er den såkalte digital signatur.

Digital signaturordning inkluderer to algoritmer, en for beregning og den andre for signaturverifisering. Signaturberegning kan kun utføres av signaturforfatteren. Verifikasjonsalgoritmen skal være offentlig tilgjengelig slik at alle kan verifisere riktigheten av signaturen.

Symmetriske chiffersystemer kan brukes til å lage et digitalt signaturskjema. I dette tilfellet kan selve meldingen kryptert på den hemmelige nøkkelen tjene som en signatur. Den største ulempen med slike signaturer er imidlertid at de er engangsbruk: etter hver verifisering blir den hemmelige nøkkelen kjent. Den eneste veien ut av denne situasjonen innenfor rammen av bruken av symmetriske chiffersystemer, er å introdusere en klarert tredjepart som fungerer som en mellommann som er klarert av begge parter. I dette tilfellet sendes all informasjon gjennom en mellommann, han krypterer meldinger på nytt fra nøkkelen til en av abonnentene til nøkkelen til den andre. Naturligvis er denne ordningen ekstremt upraktisk.

To tilnærminger til å bygge et digitalt signatursystem ved å bruke offentlige nøkkelchiffersystemer:

1. Ved å konvertere en melding til et skjema som kan brukes til å gjenopprette selve meldingen og derved verifisere riktigheten av "signaturen". I dette tilfellet har den signerte meldingen samme lengde som den opprinnelige meldingen. For å lage en slik «signert melding» kan du for eksempel kryptere den originale meldingen med den hemmelige nøkkelen til forfatteren av signaturen. Deretter kan alle sjekke riktigheten av signaturen ved å dekryptere den signerte meldingen på den offentlige nøkkelen til forfatteren av signaturen;

2. Signaturen beregnes og sendes sammen med originalmeldingen. Signaturberegning består i å konvertere den opprinnelige meldingen til en eller annen digital kombinasjon (som er signaturen). Signaturberegningsalgoritmen bør avhenge av brukerens private nøkkel. Dette er nødvendig for at bare eieren av nøkkelen skal kunne bruke signaturen. På sin side bør signaturverifiseringsalgoritmen være tilgjengelig for alle. Derfor avhenger denne algoritmen av brukerens offentlige nøkkel. I dette tilfellet avhenger ikke lengden på signaturen av lengden på meldingen som signeres.

Med problemet med digital signatur var det et problem med å konstruere nøkkelfri kryptografikk hash-funksjoner... Faktum er at når du beregner en digital signatur, viser det seg å være mer praktisk å først utføre hash-funksjoner, det vil si å brette teksten til en bestemt kombinasjon av en fast lengde, og deretter signere den resulterende kombinasjonen med en hemmelig nøkkel. I dette tilfellet må hashing-funksjonen, selv om den ikke er avhengig av nøkkelen og er åpen, være "kryptografisk". Dette viser til eiendommen ensidighet denne funksjonen: ved verdien av kombinasjonskonvolusjonen skal ingen kunne fange opp den tilsvarende meldingen.

For tiden finnes det standarder for kryptografiske hashfunksjoner som er godkjent uavhengig av standardene for kryptografiske algoritmer og digitale signaturordninger.


3. Kryptografiske sikkerhetsverktøy.


Kryptografiske beskyttelsesmidler er spesielle midler og metoder for å transformere informasjon, som et resultat av at innholdet er maskert. Hovedtypene for kryptografisk lukking er kryptering og kryptering av beskyttede data. Samtidig er kryptering en type lukking der hver karakter av dataene som lukkes blir utsatt for en uavhengig transformasjon; under koding deles de beskyttede dataene inn i blokker som har en semantisk betydning, og hver slik blokk erstattes av en digital, alfabetisk eller kombinert kode. Samtidig brukes flere forskjellige krypteringssystemer: erstatning, omorganisering, gambling, analytisk transformasjon av krypterte data. Kombinerte chiffer er utbredt når den opprinnelige teksten er sekvensielt transformert ved hjelp av to eller til og med tre forskjellige chiffer.

3.1 Kryptosystemer

Kryptosystemet fungerer etter en viss metodikk (prosedyre). Det består av:

ü en eller flere krypteringsalgoritmer (matematiske formler);

ü nøkler som brukes av disse krypteringsalgoritmene;

ü nøkkelstyringssystemer;

ü ukryptert tekst;

ü og chiffertekst (chiffertekst).

Nøkkel Nøkkel

Tekstalgoritme Chiffer Tekstalgoritme Tekst

kryptering dekryptering

Metodikk

I henhold til metodikken blir en krypteringsalgoritme og en nøkkel først brukt på teksten for å hente chifferteksten fra den. Chifferteksten sendes deretter til destinasjonen, hvor den samme algoritmen brukes til å dekryptere den for å få teksten igjen. Metodikken inkluderer også prosedyrer for å generere nøkler og distribuere dem (ikke vist i figuren).

3.2 Prinsipper for operasjon av kryptosystemet.


Et typisk eksempel på å skildre en situasjon der problemet med kryptografi (kryptering) oppstår er vist i fig. 1:




Figur 2. A og B er legitime brukere av beskyttet informasjon, de ønsker å utveksle informasjon over en offentlig kommunikasjonskanal. P - ulovlig bruker ( fiende, hacker), som ønsker å fange opp meldinger som sendes over kommunikasjonskanalen og prøve å trekke ut informasjon av interesse for ham fra dem. Denne enkle ordningen kan betraktes som en modell av en typisk situasjon der kryptografiske metoder for å beskytte informasjon eller ganske enkelt kryptering brukes. Historisk sett har noen militære ord blitt forankret i kryptografi (fiende, angrep på et chiffer, etc.). De gjenspeiler mest nøyaktig betydningen av de tilsvarende kryptografiske konseptene. Samtidig brukes ikke lenger den allment kjente militære terminologien basert på konseptet om en kode (marinekoder, generalstabskoder, kodebøker, kodebetegnelser osv.) i teoretisk kryptografi. Faktum er at i løpet av de siste tiårene kodeteori- et stort vitenskapelig område som utvikler og studerer metoder for å beskytte informasjon mot tilfeldige forvrengninger i kommunikasjonskanaler.

Kryptografi omhandler metoder for å transformere informasjon som ville hindre en motstander fra å trekke den ut fra avlyttede meldinger. I dette tilfellet er det ikke den beskyttede informasjonen i seg selv som overføres over kommunikasjonskanalen, men resultatet av dens transformasjon ved hjelp av et chiffer, og motstanderen står overfor den vanskelige oppgaven å bryte chifferen. Åpning(hacking) chiffer- prosessen med å skaffe beskyttet informasjon fra en kryptert melding uten kjennskap til den anvendte chifferen.

Motstanderen kan prøve å ikke motta, men å ødelegge eller endre den beskyttede informasjonen i prosessen med overføringen. Dette er en helt annen type trussel mot informasjon, forskjellig fra avlytting og brudd på et chiffer. For å beskytte mot slike trusler utvikles deres egne spesifikke metoder.

Derfor må informasjon på veien fra en legitim bruker til en annen beskyttes på ulike måter mot ulike trusler. Det oppstår en situasjon med en kjede av ulike typer lenker, som beskytter informasjon. Naturligvis vil fienden strebe etter å finne det svakeste leddet for å komme til informasjon til lavest mulig pris. Dette betyr at legitime brukere bør ta hensyn til denne omstendigheten i sin beskyttelsesstrategi: det gir ingen mening å gjøre noen koblinger veldig sterke hvis det er åpenbart svakere lenker ("prinsippet om like styrke for beskyttelse").

Å komme opp med et godt chiffer er arbeidskrevende. Derfor er det ønskelig å øke levetiden til en god chiffer og bruke den til å kryptere så mange meldinger som mulig. Men samtidig er det en fare for at fienden allerede har nøstet opp (åpnet) koden og leser den beskyttede informasjonen. Hvis nettverket har en flyttbar nøkkel i chifferen, så er det ved å erstatte nøkkelen mulig å gjøre det slik at metodene utviklet av fienden ikke lenger gir effekt.

3.2.1 Nøkkelmetodikk

I denne metodikken kombinerer en krypteringsalgoritme en nøkkel med en tekst for å lage en chiffertekst. Sikkerheten til denne typen krypteringssystem avhenger av konfidensialiteten til nøkkelen som brukes i krypteringsalgoritmen, og ikke av hemmeligholdet til selve algoritmen. Mange krypteringsalgoritmer er offentlig tilgjengelige og har blitt godt testet for dette (f.eks. DES). Men hovedproblemet med denne metodikken er hvordan man kan generere og sikkert sende nøkler til interaksjonsdeltakerne. Hvordan etablere en sikker kanal for overføring av informasjon mellom deltakerne i samhandlingen før overføring av nøkler?

Et annet problem er autentisering. Det er imidlertid to store problemer:

· Meldingen er kryptert av noen som for øyeblikket eier nøkkelen. Dette kan være eieren av nøkkelen;

· Men hvis systemet er kompromittert, kan det være en annen person.

Når deltakerne i samhandlingen mottar nøklene, hvordan kan de vite at disse nøklene faktisk var det

· Opprettet og sendt av en autorisert person?

Det er to nøkkelmetoder - symmetrisk (med en privat nøkkel) og asymmetrisk (med en offentlig nøkkel). Hver metodikk bruker sine egne prosedyrer, sine egne nøkkeldistribusjonsmetoder, nøkkeltyper og algoritmer for kryptering og dekryptering av nøkler. Siden terminologien som brukes av disse metodene kan virke forvirrende, la oss definere de grunnleggende begrepene:

Begrep

Betydning

Merknader

Symmetrisk metodikk

En enkelt nøkkel brukes, som både kryptering og dekryptering utføres med ved bruk av samme symmetriske krypteringsalgoritme. Denne nøkkelen overføres sikkert til de to deltakerne i samhandlingen før de krypterte dataene overføres.

Ofte referert til med den hemmelige nøkkelmetodikken.

Asymmetrisk metodikk

Bruker symmetriske krypteringsalgoritmer og symmetriske nøkler for å kryptere data. Bruker asymmetriske krypteringsalgoritmer og asymmetriske nøkler for å kryptere en symmetrisk nøkkel. To relaterte asymmetriske nøkler opprettes. En symmetrisk nøkkel kryptert med én asymmetrisk nøkkel og en asymmetrisk krypteringsalgoritme må dekrypteres med en annen nøkkel og en annen krypteringsalgoritme. To relaterte asymmetriske nøkler opprettes. Den ene må trygt overføres til eieren, og den andre til den som er ansvarlig for oppbevaring av disse nøklene (CA-Key Certificate Authority), før de tas i bruk.

Ofte referert til som offentlig nøkkelmetodikk.

Hemmelig nøkkel (1)

Symmetrisk metodikk.

Bruker én nøkkel som både kryptering og dekryptering utføres med. Se ovenfor.

Hemmelig nøkkel (2)

Symmetrisk kryptering hemmelig nøkkel.

Symmetrisk hemmelig nøkkel.

Hemmelig nøkkel (3)

Hemmelig nøkkel for asymmetrisk kryptering

Asymmetrisk nøkkel. Asymmetriske nøkler lages i par fordi de er relatert til hverandre. Uttrykket "hemmelig nøkkel" brukes ofte for en av et par asymmetriske nøkler som må holdes hemmelig. En asymmetrisk hemmelighet har ingenting med en symmetrisk hemmelighet å gjøre.

Offentlig nøkkel (1)

Asymmetrisk metodikk

Bruker et par nøkler som er samgenerert og koblet til hverandre. Alt som er kryptert med én nøkkel kan bare dekrypteres med en annen nøkkel i det paret.

Offentlig nøkkel (2)

Asymmetrisk kryptering offentlig nøkkel

Asymmetriske nøkler lages i par, hver av de to nøklene er knyttet til den andre.

Uttrykket "offentlig nøkkel" brukes ofte om en av et par asymmetriske nøkler som bør være kjent for alle.

Sesjonsnøkkel

Symmetrisk (hemmelig) krypteringsnøkkel

Brukes i asymmetrisk metodikk for å kryptere selve dataene ved hjelp av symmetriske metoder. Det er bare en symmetrisk hemmelig nøkkel (se ovenfor).

Krypteringsalgoritme

Matematisk formel

Symmetriske algoritmer krever symmetriske nøkler. Asymmetriske algoritmer krever asymmetriske nøkler. Du kan ikke bruke symmetriske nøkler for asymmetriske algoritmer og omvendt.

Hemmelige kryptosystemer


Åpne kryptosystemer

Bruker asymmetriske algoritmer og asymmetriske nøkler for å kryptere øktnøkler.

De bruker symmetriske algoritmer og symmetriske (hemmelige) nøkler for å kryptere data.


3.2.1.1 Symmetrisk (hemmelig) metodikk

I denne metodikken bruker både avsender og mottaker samme nøkkel for både kryptering og dekryptering, som de ble enige om å bruke før interaksjonen startet. Hvis nøkkelen ikke er kompromittert, blir avsenderen automatisk autentisert under dekryptering, siden bare avsenderen har en nøkkel som du kan kryptere informasjon med, og bare mottakeren har en nøkkel som du kan dekryptere informasjon med. Siden avsender og mottaker er de eneste som kjenner denne symmetriske nøkkelen, vil kun interaksjonen mellom disse to brukerne bli kompromittert hvis nøkkelen er kompromittert. Et problem som vil være relevant for andre kryptosystemer er spørsmålet om hvordan man trygt kan distribuere symmetriske (hemmelige) nøkler. Symmetriske krypteringsalgoritmer bruker korte nøkler og kan raskt kryptere store datamengder.

Rekkefølgen for bruk av systemer med symmetriske nøkler:

1. En symmetrisk hemmelig nøkkel opprettes, distribueres og lagres sikkert.

2. Avsenderen lager en elektronisk signatur ved å beregne en hash-funksjon for teksten og legge den mottatte strengen til teksten.

3. Avsender bruker en rask symmetrisk krypterings-dekrypteringsalgoritme sammen med en hemmelig symmetrisk nøkkel til den mottatte pakken (teksten sammen med vedlagt elektronisk signatur) for å motta chifferteksten. Implisitt utføres dermed autentisering, siden bare avsenderen kjenner den symmetriske hemmelige nøkkelen og kan kryptere denne pakken.

4. Bare mottakeren kjenner den symmetriske hemmelige nøkkelen og kan dekryptere pakken.

5. Avsenderen overfører chifferteksten. Den symmetriske hemmelige nøkkelen overføres aldri over usikre kommunikasjonskanaler.

6. Mottakeren bruker den samme symmetriske krypterings-dekrypteringsalgoritmen sammen med den samme symmetriske nøkkelen (som mottakeren allerede har) til chifferteksten for å gjenopprette den originale teksten og den elektroniske signaturen. Dens vellykkede restaurering autentiserer noen som kjenner den hemmelige nøkkelen.

7. Mottakeren skiller den elektroniske signaturen fra teksten.

8. Mottakeren oppretter en annen elektronisk signatur ved å beregne hash-funksjonen for den mottatte teksten.

9. Mottakeren sammenligner disse to elektroniske signaturene for å bekrefte integriteten til meldingen (ingen tukling).

Verktøyene som er tilgjengelige i dag som bruker den symmetriske metodikken er:

· Kerberos, som ble designet for å autentisere tilgang til ressurser på nettverket, ikke for å bekrefte data. Den bruker en sentral database som lagrer kopier av alle brukernes private nøkler.

· ATM-nettverk (ATM Banking Networks). Disse systemene er originale utviklinger av bankene som eier dem og er ikke til salgs. De bruker også symmetriske metoder.

3.2.1.2 Asymmetrisk (åpen) metodikk

I denne metodikken er nøklene for kryptering og dekryptering forskjellige, selv om de er laget sammen. Den ene nøkkelen gjøres kjent for alle, og den andre holdes hemmelig. Selv om det kan krypteres og dekrypteres med begge nøklene, kan data kryptert med én nøkkel bare dekrypteres med den andre nøkkelen. Alle asymmetriske kryptosystemer er utsatt for brute-force-angrep og må derfor bruke mye lengre nøkler enn de som brukes i symmetriske kryptosystemer for å gi et tilsvarende beskyttelsesnivå. Dette påvirker umiddelbart beregningsressursene som kreves for kryptering, selv om elliptiske kurvekrypteringsalgoritmer kan redusere dette problemet.

Bruce Schneier, i Applied Cryptography: Protocols, Algorithms, and C Source Code, gir følgende informasjon om ekvivalente nøkkellengder.


For å unngå den lave hastigheten til asymmetriske krypteringsalgoritmer, genereres en midlertidig symmetrisk nøkkel for hver melding og kun denne nøkkelen krypteres med asymmetriske algoritmer. Selve meldingen er kryptert ved hjelp av denne midlertidige øktnøkkelen og krypterings-/dekrypteringsalgoritmen beskrevet i klausul 2.2.1.1. Denne sesjonsnøkkelen blir deretter kryptert ved hjelp av mottakerens asymmetriske offentlige nøkkel og en asymmetrisk krypteringsalgoritme. Denne krypterte øktnøkkelen blir deretter overført til mottakeren sammen med den krypterte meldingen. Mottakeren bruker den samme asymmetriske krypteringsalgoritmen og private nøkkelen for å dekryptere øktnøkkelen, og den resulterende øktnøkkelen brukes til å dekryptere selve meldingen. I asymmetriske kryptosystemer er det viktig at sesjonsnøkler og asymmetriske nøkler er sammenlignbare når det gjelder sikkerhetsnivået de gir. Hvis en kort øktnøkkel (som 40-bits DES) brukes, spiller det ingen rolle hvor store de asymmetriske nøklene er. Hackerne vil ikke angripe dem, men sesjonsnøklene. Asymmetriske offentlige nøkler er sårbare for brute-force-angrep, delvis fordi de er vanskelige å erstatte. Hvis angriperen lærer den hemmelige asymmetriske nøkkelen, vil ikke bare gjeldende, men også alle påfølgende interaksjoner mellom avsender og mottaker bli kompromittert.

Slik bruker du systemer med asymmetriske nøkler:

1. Asymmetriske offentlige og private nøkler genereres og distribueres sikkert (se avsnitt 2.2 nedenfor). Den hemmelige asymmetriske nøkkelen overføres til eieren. Den asymmetriske offentlige nøkkelen lagres i en X.500-database og administreres av en sertifiseringsinstans (CA). Implikasjonen er at brukere må stole på at et slikt system skaper, distribuerer og administrerer nøkler på en sikker måte. Dessuten, hvis skaperen av nøklene og personen eller systemet som administrerer dem ikke er den samme, må sluttbrukeren tro at skaperen av nøklene faktisk har ødelagt en kopi.

2. En elektronisk signatur av teksten lages ved å beregne hash-funksjonen. Den mottatte verdien krypteres ved hjelp av avsenderens asymmetriske hemmelige nøkkel, og deretter legges den mottatte tegnstrengen til den overførte teksten (bare avsenderen kan lage en elektronisk signatur).

3. Det opprettes en hemmelig symmetrisk nøkkel, som vil bli brukt til å kryptere kun denne meldingen eller interaksjonsøkten (sesjonsnøkkelen), deretter ved hjelp av en symmetrisk krypterings-/dekrypteringsalgoritme og denne nøkkelen krypteres den originale teksten sammen med den elektroniske signaturen lagt til det - en kryptert tekst oppnås (siffer -tekst).

4. Nå må du løse problemet med overføringen av øktnøkkelen til mottakeren av meldingen.

5. Avsender må ha en asymmetrisk offentlig nøkkel fra sertifiseringsinstansen (CA). Avlytting av ukrypterte forespørsler om denne offentlige nøkkelen er en vanlig form for angrep. Det kan være et helt system med sertifikater som validerer autentisiteten til CAs offentlige nøkkel. X.509-standarden beskriver en rekke metoder for brukere for å skaffe CA offentlige nøkler, men ingen av dem kan fullstendig beskytte mot CA offentlig nøkkel spoofing, noe som klart beviser at det ikke finnes et slikt system som kan garantere ektheten til CA offentlige nøkkel. .

6. Avsenderen ber CA om mottakerens asymmetriske offentlige nøkkel. Denne prosessen er sårbar for et angrep der en angriper forstyrrer kommunikasjonen mellom avsender og mottaker og kan endre trafikken mellom dem. Derfor er mottakerens offentlige asymmetriske nøkkel "signert" av CA. Dette betyr at CA brukte sin asymmetriske private nøkkel for å kryptere mottakerens asymmetriske offentlige nøkkel. Bare CA kjenner til CAs asymmetriske private nøkkel, så det er en garanti for at mottakerens offentlige asymmetriske nøkkel er fra CA.

7. Når mottakeren er mottatt, dekrypteres mottakerens asymmetriske offentlige nøkkel ved å bruke CAs asymmetriske offentlige nøkkel og den asymmetriske krypterings-/dekrypteringsalgoritmen. Det forutsettes naturligvis at CA ikke er kompromittert. Hvis det viser seg å være kompromittert, vil det uføre ​​hele nettverket til brukerne. Derfor kan du kryptere de offentlige nøklene til andre brukere selv, men hvor er tilliten til at de ikke er kompromittert?

8. Sesjonsnøkkelen er nå kryptert ved hjelp av den asymmetriske krypterings-dekrypteringsalgoritmen og den asymmetriske mottakernøkkelen (mottatt fra CA og dekryptert).

9. Den krypterte sesjonsnøkkelen legges til chifferteksten (som også inkluderer den tidligere tillagte elektroniske signaturen).

10. All mottatt datapakke (chiffertekst, som i tillegg til originalteksten inkluderer hans elektroniske signatur og krypterte sesjonsnøkkel) overføres til mottakeren. Siden den krypterte øktnøkkelen overføres over et usikret nettverk, er den et åpenbart mål for ulike angrep.

11. Mottakeren trekker ut den krypterte øktnøkkelen fra den mottatte pakken.

12. Nå må mottakeren løse problemet med å dekryptere øktnøkkelen.

13. Mottakeren må ha en asymmetrisk offentlig nøkkel fra Certificate Authority (CA).

14. Ved å bruke sin hemmelige asymmetriske nøkkel og den samme asymmetriske krypteringsalgoritmen, dekrypterer mottakeren sesjonsnøkkelen.

15. Mottakeren bruker den samme symmetriske krypterings-dekrypteringsalgoritmen og dekrypterte symmetriske (sesjons) nøkkelen til den krypterte teksten og mottar den originale teksten sammen med den elektroniske signaturen.

16. Mottakeren skiller den elektroniske signaturen fra originalteksten.

17. Mottakeren ber CA om avsenderens asymmetriske offentlige nøkkel.

18. Når denne nøkkelen er oppnådd, dekrypterer mottakeren den ved å bruke CAs offentlige nøkkel og den tilsvarende asymmetriske krypterings-dekrypteringsalgoritmen.

19. Tekstens hash-funksjon dekrypteres deretter ved hjelp av avsenderens offentlige nøkkel og en asymmetrisk krypterings-dekrypteringsalgoritme.

20. Hash-funksjonen til den resulterende originalteksten beregnes på nytt.

21. Disse to hash-funksjonene sammenlignes for å bekrefte at teksten ikke er endret.

3.3 Nøkkelfordeling

Det er klart at i begge kryptosystemene er det nødvendig å løse problemet med nøkkeldistribusjon.

I symmetriske metodikker er dette problemet mer akutt, og derfor definerer de tydelig hvordan man overfører nøkler mellom deltakere i en interaksjon før interaksjonen starter. Den nøyaktige måten å gjøre dette på avhenger av det nødvendige sikkerhetsnivået. Hvis et høyt sikkerhetsnivå ikke er nødvendig, kan nøkler sendes ved hjelp av en leveringsmekanisme (for eksempel ved hjelp av enkel post eller budtjeneste). Banker bruker for eksempel post til å sende ut PIN-koder. For å sikre et høyere sikkerhetsnivå er det mer hensiktsmessig å levere nøklene manuelt av ansvarlige personer, eventuelt i deler av flere personer.

Asymmetriske metoder prøver å omgå dette problemet ved å kryptere den symmetriske nøkkelen og feste den som sådan til de krypterte dataene. Og de bruker nøkkelsertifiseringsinstanser til å distribuere de asymmetriske offentlige nøklene som brukes til å kryptere den symmetriske nøkkelen. CA-er signerer på sin side disse offentlige nøklene ved å bruke CAs hemmelige asymmetriske nøkkel. Brukere av et slikt system må ha en kopi av CAs offentlige nøkkel. I teorien betyr dette at deltakerne i samhandlingen ikke trenger å kjenne hverandres nøkler før de etablerer en sikker interaksjon.

Tilhengere av asymmetriske systemer mener at en slik mekanisme er tilstrekkelig for å sikre autentisiteten til abonnentene av interaksjonen. Men problemet gjenstår fortsatt. Et asymmetrisk nøkkelpar må genereres sammen. Begge nøklene, enten de er tilgjengelige for alle eller ikke, må sendes sikkert til eieren av nøkkelen samt nøkkelsertifiseringsmyndigheten. Den eneste måten å gjøre dette på er å bruke en slags leveringsmetode med lave sikkerhetskrav, og levere dem manuelt – med høye sikkerhetskrav.

Problemet med nøkkelfordeling i asymmetriske systemer er som følger:

· X.509 innebærer at nøklene er trygt distribuert, og beskriver ikke hvordan dette problemet skal løses - men indikerer bare eksistensen av dette problemet. Det finnes ingen standarder for å håndtere dette. For sikkerhets skyld skal nøkler leveres manuelt (uansett om de er symmetriske eller asymmetriske).

· Det er ingen pålitelig måte å sjekke hvilke datamaskiner som kommuniserer mellom. Det er en type angrep der angriperen gir seg ut som en CA og mottar dataene som overføres under interaksjonen. For å gjøre dette trenger en angriper bare å avskjære en forespørsel til en nøkkelsertifiseringsinstans og erstatte dens nøkler med sine egne. Dette angrepet kan fortsette med suksess i lang tid.

· Elektronisk signatur av nøkler av en nøkkelsertifiseringsinstans garanterer ikke alltid deres autentisitet, siden nøkkelen til selve CA kan være kompromittert. X.509 beskriver en måte å elektronisk signere CA-nøkler med nøkkel-CAer på høyere nivå og kaller det "sertifiseringsbanen". X.509 løser problemene knyttet til offentlig nøkkelvalidering, forutsatt at dette problemet bare kan løses hvis det ikke er noen brudd i kjeden av pålitelige steder i brukernes distribuerte offentlige nøkkelkatalog. Det er ingen vei utenom dette.

· X.509 forutsetter at brukeren allerede har tilgang til CAs offentlige nøkkel. Hvordan dette gjøres er ikke definert i den.

· Kompromiss med nøkkelsertifiseringsmyndigheten er en veldig reell trussel. Å kompromittere CA betyr. At alle brukere av dette systemet vil bli kompromittert. Og ingen vil vite om det. X.509 forutsetter at alle nøkler, inkludert de til CA selv, er lagret på et sikkert sted. Implementering av X.509-katalogsystemet (hvor nøklene er lagret) er ganske vanskelig og sårbart for konfigurasjonsfeil. I dag er det for få som har den tekniske kunnskapen som kreves for å kunne administrere slike systemer på riktig måte. Dessuten er det forståelig at det kan utøves press på mennesker i så viktige stillinger.

· CA kan være en flaskehals. For feiltoleranse foreslår X.509 at CA-databasen replikeres ved å bruke standard X.500-fasiliteter; dette vil øke kostnadene for kryptosystemet betydelig. Og når man maskerer seg som CA, vil det være vanskelig å fastslå hvilket system som ble angrepet. Dessuten må alle data fra CA-databasen sendes over kommunikasjonskanalene på en eller annen måte.

· X.500-katalogsystemet er komplisert å installere, konfigurere og administrere. Denne katalogen må nås enten via en valgfri abonnementstjeneste, eller organisasjonen må organisere den selv. X.509-sertifikatet forutsetter at hver person har et unikt navn. Å gi navn til personer er ansvaret til en annen pålitelig tjeneste, navnetjenesten.

· Sesjonsnøkler, til tross for at de er kryptert, overføres likevel over ubeskyttede kommunikasjonskanaler.

Til tross for alle disse alvorlige ulempene, må brukeren implisitt stole på det asymmetriske kryptosystemet.

Nøkkelhåndtering refererer til deres distribusjon, autentisering og regulering av rekkefølgen for bruk. Uavhengig av hvilken type kryptosystem som brukes, må nøklene administreres. Sikre nøkkelhåndteringsteknikker er svært viktige fordi mange angrep på kryptosystemer retter seg mot nøkkelhåndteringsprosedyrer.


Fremgangsmåte

Kryptografisk informasjonsbeskyttelse - informasjonsbeskyttelse ved hjelp av kryptografisk transformasjon.

Kryptografiske teknikker er for tiden grunnleggende for å sikre pålitelig autentisering av partene til informasjonsutveksling, beskyttelse.

TIL metoder for beskyttelse av kryptografisk informasjon(CIPF) inkluderer maskinvare, programvare og maskinvare og programvare som implementerer kryptografiske algoritmer for å transformere informasjon for å:

Beskyttelse av informasjon under behandling, lagring og overføring;

Sikre påliteligheten og integriteten til informasjon (inkludert bruk av digitale signaturalgoritmer) under behandling, lagring og overføring;

Generering av informasjon som brukes til å identifisere og autentisere emner, brukere og enheter;

Generering av informasjon som brukes til å beskytte autentiseringselementene til det beskyttede AS under generering, lagring, behandling og overføring.

Kryptografiske teknikker inkluderer kryptering og koding av informasjon... Det er to hovedkrypteringsmetoder: symmetrisk og asymmetrisk. I den første brukes den samme nøkkelen (hemmeligholdt) for både kryptering og dekryptering av data.

Det er utviklet svært effektive (raske og pålitelige) symmetriske krypteringsmetoder. Det er også en nasjonal standard for slike metoder - GOST 28147-89 "Informasjonsbehandlingssystemer. Kryptografisk beskyttelse. Algoritme for kryptografisk transformasjon ".

Asymmetriske metoder bruker to nøkler. En av dem, uklassifisert (den kan publiseres sammen med annen offentlig informasjon om brukeren), brukes til kryptering, den andre (hemmelig, bare kjent for mottakeren) - for dekryptering. Den mest populære av de asymmetriske er RSA-metoden, basert på operasjoner på store (100-sifrede) primtall og deres produkter.

Kryptografiske metoder lar deg på en pålitelig måte kontrollere integriteten til både individuelle datastykker og deres sett (som meldingsflyt); bestemme ektheten til datakilden; å garantere umuligheten av å nekte de begåtte handlingene ("ikke-avvisning").

Kryptografisk integritetskontroll er basert på to konsepter:

Elektronisk signatur (ES).

En hash-funksjon er en vanskelig å reversere datatransformasjon (enveisfunksjon), vanligvis implementert ved hjelp av symmetrisk blokkbindende kryptering. Krypteringsresultatet av den siste blokken (avhengig av alle tidligere) er resultatet av hash-funksjonen.

Kryptografi som et middel for å beskytte (lukke) informasjon blir stadig viktigere i kommersiell virksomhet.


For å transformere informasjon brukes forskjellige krypteringsverktøy: midler for å kryptere dokumenter, inkludert bærbare, midler for å kryptere tale (telefon- og radiokommunikasjon), midler for å kryptere telegrafmeldinger og dataoverføring.

For å beskytte kommersielle hemmeligheter på det internasjonale og innenlandske markedet tilbys ulike tekniske enheter og sett med profesjonelt krypterings- og kryptobeskyttelsesutstyr for telefon- og radiokommunikasjon, forretningskorrespondanse osv.

Scramblere og maskerere har blitt utbredt, og erstatter talesignalet med digital dataoverføring. Det produseres beskyttelsesmidler for teletyper, telexer og fakser. For disse formålene brukes krypteringer, laget i form av separate enheter, i form av vedlegg til enheter eller innebygd i utformingen av telefoner, faksmodem og andre kommunikasjonsenheter (radiostasjoner og andre). For å sikre nøyaktigheten av overførte elektroniske meldinger, er elektroniske digitale signaturer mye brukt.

Hovedoppgavene for å beskytte informasjon under lagring, behandling og overføring gjennom kommunikasjonskanaler og på ulike medier, løst ved hjelp av kryptografiske informasjonsbeskyttelsesverktøy, er: 1.

Sikre hemmelighold (konfidensialitet) av informasjon. 2.

Sikre integriteten til informasjonen. 3.

Bekreftelse av ektheten av informasjon (dokumenter). For å løse disse problemene er det nødvendig å implementere følgende

prosesser: 1.

Implementering av de faktiskeene, inkludert:

kryptering / dekryptering; EDS opprettelse / verifisering; opprettelse/verifisering av et imitasjonsinnlegg. 2.

Overvåke tilstanden og administrere funksjonen til KZI (i systemet):

statskontroll: oppdagelse og registrering av tilfeller av funksjonsfeil i KZZ-fasilitetene, forsøk på uautorisert tilgang, tilfeller av kompromitterte nøkler;

driftsledelse: å ta tiltak i tilfelle de oppførte avvikene fra normal funksjon av KZZ-anleggene. 3.

Vedlikehold av KZZ-anlegg: implementering av nøkkelstyring;

implementering av prosedyrer knyttet til tilkobling av nye nettverksabonnenter og / eller ekskludering av mistede abonnenter; eliminering av de identifiserte manglene til CIPF; introduksjon av nye versjoner av programvaren for beskyttelse av kryptografisk informasjon;

modernisering og erstatning av tekniske midler for kryptografisk informasjonsbeskyttelsessystem for mer avansert og / eller erstatning av midler, hvis ressurs er oppbrukt.

Nøkkelhåndtering er en av de viktigste funksjonene til beskyttelse av kryptografisk informasjon og består i implementering av følgende hovedfunksjoner:

nøkkelgenerering: definerer en mekanisme for å generere nøkler eller nøkkelpar med en garanti for deres kryptografiske kvaliteter;

nøkkeldistribusjon: definerer mekanismen der nøkler leveres pålitelig og sikkert til abonnenter;

nøkkellagring: definerer mekanismen som nøkler lagres trygt og sikkert for fremtidig bruk;

nøkkelgjenoppretting: definerer mekanismen for å gjenopprette en av nøklene (erstatning med en ny nøkkel);

nøkkeldestruksjon: definerer mekanismen som foreldede nøkler blir pålitelig ødelagt;

nøkkelarkiv: en mekanisme der nøkler trygt kan lagres for videre attestert gjenoppretting i konfliktsituasjoner.

Generelt, for implementering av de listede funksjonene for kryptografisk beskyttelse av informasjon, er det nødvendig å opprette et system for kryptografisk beskyttelse av informasjon, som kombinerer de faktiske midlene til KZI, servicepersonell, lokaler, kontorutstyr, forskjellig dokumentasjon (teknisk, forskriftsmessig og administrativt), etc.

Som allerede nevnt, for å få garantier for informasjonsbeskyttelse, er det nødvendig å bruke sertifiserte KZZ-verktøy.

For tiden er det mest utbredte problemet beskyttelse av konfidensiell informasjon. For å løse dette problemet, i regi av FAPSI, er det utviklet et funksjonelt komplett kompleks av kryptografisk beskyttelse av konfidensiell informasjon, som gjør det mulig å løse de listede oppgavene med å beskytte informasjon for en rekke applikasjoner og bruksbetingelser.

Dette komplekset er basert på "Verba" (asymmetrisk nøkkelsystem) og "Verba-O" (symmetrisk nøkkelsystem) kryptografiske kjerner. Disse kryptokjernene gir datakrypteringsprosedyrer i samsvar med kravene i GOST 28147-89 "Informasjonsbehandlingssystemer. Kryptografisk beskyttelse" og digitale signaturer i samsvar med kravene til GOST R34.10-94 "Informasjonsteknologi. Kryptografisk informasjonsbeskyttelse. Prosedyrer for å generere og verifisere elektroniske digitale signaturer basert på en asymmetrisk kryptografisk algoritme ".

Midlene som er inkludert i CIPF-komplekset tillater beskyttelse av elektroniske dokumenter og informasjonsstrømmer ved hjelp av sertifisert kryptering og elektroniske signaturmekanismer i nesten alle moderne informasjonsteknologier, inkludert tillatelse av: bruk av CIPF i frakoblet modus;

sikker informasjonsutveksling i off-line modus; sikker informasjonsutveksling i online-modus; beskyttet heterogen, dvs. blandet informasjonsutveksling.

For å løse systemiske problemer med bruk av kryptografiske informasjonsbeskyttelsesenheter under ledelse av D.A. i ferd med å lage et dokument, når selve dokumentet er beskyttet.

I tillegg, innenfor rammen av den generelle Vityaz-teknologien, er det gitt en forenklet teknologi, lett tilgjengelig for brukere, for å bygge inn lisensierte kryptografiske informasjonsbeskyttelsesverktøy i ulike applikasjonssystemer, som gjør et svært bredt spekter av bruk av disse kryptografiske informasjonsressursene.

Følgende er en beskrivelse av midlene og metodene for beskyttelse for hver av de listede modusene.

Bruk av kryptografiske informasjonsbeskyttelsesverktøy i frakoblet modus.

Under autonomt arbeid med kryptografiske databeskyttelsesverktøy kan følgende typer kryptografisk informasjonsbeskyttelse implementeres: opprettelse av et sikkert dokument; filbeskyttelse;

lage et sikkert filsystem; lage en beskyttet logisk disk. På forespørsel fra brukeren kan følgende typer kryptografisk beskyttelse av dokumenter (filer) implementeres:

kryptering av et dokument (fil), som gjør innholdet utilgjengelig både under lagring av dokumentet (fil) og under overføringen via kommunikasjonskanaler eller med bud;

utvikling av et imitasjonsinnlegg, som sikrer kontroll over integriteten til dokumentet (filen);

dannelse av en EDS, som sikrer kontroll over integriteten til dokumentet (filen) og autentisering av personen som signerte dokumentet (filen).

Som et resultat blir det beskyttede dokumentet (filen) til en kryptert fil som inneholder, om nødvendig, en EDS. EDS, avhengig av organiseringen av, kan presenteres som en separat fil fra det signerte dokumentet. Videre kan denne filen vises på en diskett eller annet medium, for levering med bud, eller sendes med hvilken som helst tilgjengelig e-post, for eksempel over Internett.

Følgelig, ved mottak av en kryptert fil via e-post eller på et bestemt medium, utføres de utførte handlingene for kryptografisk beskyttelse i omvendt rekkefølge (dekryptering, verifisering av imitasjonsinnlegget, verifisering av EDS).

Følgende sertifiserte verktøy kan brukes til å utføre autonomt arbeid med CIPF:

tekstredigereren "Leksikon-Verba", implementert på grunnlag av CIPF "Verba-O" og CIPF "Verba";

programvarekomplekset til CIPF "Autonom arbeidsplass", implementert på grunnlag av CIPF "Verba" og "Verba-O" for OS Windows 95/98 / NT;

PTS "DiskGuard" kryptografisk diskdriver.

Beskyttet tekstbehandler "Lexicon-Verba".

"Lexicon-Verba"-systemet er en fullfunksjons tekstredigerer med støtte for dokumentkryptering og elektroniske digitale signaturer. For beskyttelse av dokumenter bruker den "Verba" og "Verba-O" kryptografiske systemer. Det unike med dette produktet ligger i det faktum at funksjonene til kryptering og tekstsignering ganske enkelt er inkludert i funksjonene til en moderne tekstredigerer. I dette tilfellet blir kryptering og signatur av et dokument fra spesielle prosesser til standardhandlinger når du arbeider med et dokument.

I dette tilfellet ser "Lexicon-Verba"-systemet ut som en vanlig tekstredigerer. Tekstformateringsfunksjoner inkluderer full tilpasning av dokumentfonter og avsnitt; tabeller og lister; topptekster og bunntekster, fotnoter, sidefelt; bruk av stiler og mange andre funksjoner i et tekstredigeringsprogram som oppfyller moderne krav. "Lexicon-Verba" lar deg lage og redigere dokumenter i formatene Lexicon, RTF, MS Word 6/95/97, MS Write.

Selvstendig arbeidsplass.

CIPF "Autonom arbeidsplass" er implementert på grunnlag av CIPF "Verba" og "Verba-O" for Windows 95/98 / NT og lar brukeren utføre følgende funksjoner i en interaktiv modus:

kryptering / dekryptering av filer på nøkler; kryptering / dekryptering av filer med et passord; feste/fjerne/kontrollere elektroniske digitale signaturer (EDS) under filene;

skanning av krypterte filer;

EDS-påføring + kryptering (i én handling) av filer; dekryptering + fjerning av EDS (i en handling) under filene;

beregne en hash-fil.

CIPF "Autonom arbeidsplass" anbefales å bruke for det daglige arbeidet til ansatte som trenger å gi:

overføring av konfidensiell informasjon i elektronisk form med kurer eller kurer;

sending av konfidensiell informasjon over det offentlige nettverket, inkludert Internett;

beskyttelse mot uautorisert tilgang til konfidensiell informasjon på personlige datamaskiner til ansatte.

Begrepet "kryptografi" kommer fra de gamle greske ordene "skjult" og "skriving". Uttrykket uttrykker hovedformålet med kryptografi - det er beskyttelse og bevaring av hemmeligholdet til den overførte informasjonen. Informasjonsbeskyttelse kan skje på ulike måter. For eksempel ved å begrense fysisk tilgang til data, skjule overføringskanalen, skape fysiske vanskeligheter med å koble til kommunikasjonslinjer osv.

Formål med kryptografi I motsetning til tradisjonell kryptografi, antar kryptografi full tilgang til overføringskanalen for angripere og sikrer konfidensialitet og autentisitet til informasjon ved bruk av krypteringsalgoritmer som gjør informasjon utilgjengelig for utenforstående. Et moderne system for kryptografisk informasjonsbeskyttelse (CIP) er et programvare- og maskinvaredatakompleks som gir informasjonsbeskyttelse i henhold til følgende hovedparametere.

+ konfidensialitet- umulighet å lese informasjonen av personer som ikke har de nødvendige tilgangsrettighetene. Hovedkomponenten for å sikre konfidensialitet i CIPF er en nøkkel (nøkkel), som er en unik alfanumerisk kombinasjon for brukertilgang til en spesifikk blokk av CIPF.

+ Integritet- umulighet for uautoriserte endringer, som å redigere og slette informasjon. For dette legges redundans til den første informasjonen i form av en sjekkkombinasjon, beregnet ved hjelp av en kryptografisk algoritme og avhengig av nøkkelen. Dermed, uten å kjenne nøkkelen, blir det umulig å legge til eller endre informasjon.

+ Godkjenning- bekreftelse på autentisiteten til informasjonen og partene som sender og mottar den. Informasjon som overføres gjennom kommunikasjonskanaler må være entydig autentisert av innhold, tidspunkt for opprettelse og overføring, kilde og mottaker. Det bør huskes at kilden til trusler ikke bare kan være angriperen, men også partene som er involvert i utveksling av informasjon med utilstrekkelig gjensidig tillit. For å forhindre en slik situasjon bruker CIPF et tidsstemplingssystem for å gjøre det umulig å sende eller sende informasjon på nytt og endre rekkefølgen.

+ Forfatterskap- bekreftelse og umulighet av avslag fra handlinger utført av informasjonsbrukeren. Den vanligste måten å bekrefte autentisitet på er en elektronisk digital signatur (EDS). EDS-systemet består av to algoritmer: for å lage en signatur og for å verifisere den. Ved intensivt arbeid med ECC anbefales det å bruke programvaresertifiseringssentre for å lage og administrere signaturer. Slike sentre kan implementeres som et kryptografisk informasjonsbeskyttelsesverktøy, helt uavhengig av den interne strukturen. Hva betyr dette for organisasjonen? Dette betyr at alle transaksjoner med elektroniske signaturer behandles av uavhengige sertifiserte organisasjoner og forfalskning er nesten umulig.

For øyeblikket råder åpne krypteringsalgoritmer med bruk av symmetriske og asymmetriske nøkler med en lengde som er tilstrekkelig til å sikre den nødvendige kryptografiske kompleksiteten blant CIPF-er. De vanligste algoritmene er:

symmetriske nøkler - russisk Р-28147.89, AES, DES, RC4;
asymmetriske nøkler - RSA;
ved hjelp av hash-funksjoner - Р-34.11.94, MD4 / 5/6, SHA-1/2. 80

Mange land har sine egne nasjonale standarder for krypteringsalgoritmer. I USA brukes en modifisert AES-algoritme med en nøkkellengde på 128-256 biter, og i den russiske føderasjonen en elektronisk signaturalgoritme R-34.10.2001 og en blokkkryptografisk algoritme R-28147.89 med en 256-bits nøkkel. Noen elementer av nasjonale kryptografiske systemer er forbudt for eksport utenfor landet; utvikling av kryptografiske krever lisensiering.

Kryptobeskyttelsessystemer for maskinvare

Maskinvarekryptografisk informasjonsbeskyttelsesenheter er fysiske enheter som inneholder programvare for kryptering, registrering og overføring av informasjon. Krypteringsenheter kan lages i form av personlige enheter, som ruToken USB-krypteringer og IronKey-flash-stasjoner, utvidelseskort for personlige datamaskiner, spesialiserte nettverkssvitsjer og rutere, på grunnlag av hvilke det er mulig å bygge fullt sikre datanettverk.

Maskinvareverktøy for kryptografisk informasjonsbeskyttelse installeres raskt og fungerer i høy hastighet. Ulemper - høy, sammenlignet med programvare- og maskinvarebaserte kryptografiske informasjonsbeskyttelsesverktøy, kostnad og begrensede moderniseringsmuligheter. Maskinvaren kan også tilskrives CIPF-blokkene innebygd i ulike enheter for opptak og overføring av data, der kryptering og begrensning av tilgang til informasjon er nødvendig. Slike enheter inkluderer bilturtellere, fiksering av parametrene til kjøretøy, noen typer medisinsk utstyr, etc. For full drift av slike systemer kreves en separat aktivering av CIPF-modulen av leverandørens spesialister.

Programvare for kryptobeskyttelsessystemer

Programvare CIPF er en spesiell programvarepakke for kryptering av data på lagringsmedier (harddisker og flash-stasjoner, minnekort, CD/DVD) og under overføring over Internett (e-post, filer i vedlegg, sikre chatter, etc.). Det er mange programmer, inkludert gratis, for eksempel DiskCryptor. Beskyttede virtuelle nettverk for informasjonsutveksling som fungerer "over Internett" (VPN), en utvidelse av Internett-protokollen HTTP med støtte for kryptering HTTPS og SSL, en kryptografisk protokoll for overføring av informasjon mye brukt i IP-telefonisystemer og Internett-applikasjoner, kan også henvises til programvare-CIPF-er.
Programvareverktøy for kryptografisk informasjonsbeskyttelse brukes hovedsakelig på Internett, på hjemmedatamaskiner og på andre områder hvor kravene til funksjonalitet og stabilitet i systemet ikke er særlig høye. Eller som i tilfellet med Internett, når du må opprette mange forskjellige sikre tilkoblinger samtidig.

Kryptering av maskinvare og programvare

Kombinerer de beste egenskapene til maskinvare- og programvaresystemer for beskyttelse av kryptografisk informasjon. Dette er den mest pålitelige og funksjonelle måten å skape sikre systemer og dataoverføringsnettverk på. Alle bstøttes, både maskinvare (USB-lagring eller smartkort) og "tradisjonell" - pålogging og passord. Programvare- og maskinvareverktøy for kryptografisk informasjonsbeskyttelse støtter alle moderne krypteringsalgoritmer, har et bredt spekter av funksjoner for å skape en sikker dokumentflyt basert på EDS, alle nødvendige tilstandssertifikater. SKZI-installasjonen utføres av kvalifisert personell fra utvikleren.

Visninger av innlegg: 296