Hvordan beskytte dataoverføringskanalen. Autentisk nøkkeldistribusjon. Fjerntilgang til informasjonsressurser. Beskyttelse av informasjon som overføres gjennom kommunikasjonskanaler

Metoder for å beskytte informasjon i en kommunikasjonskanal kan deles inn i to grupper:

Begrensningsbaserte metoder fysisk tilgang til linjen og kommunikasjonsutstyr

· Metoder basert på å konvertere signaler i en linje til en form som utelukker (gjør det vanskelig) for en inntrenger å oppfatte eller forvrenge innholdet i overføringen.

Metodene til den første gruppen i den betraktede varianten for å konstruere en sikker forbindelse har svært begrenset anvendelse, siden kommunikasjonslinjen for det meste er utenfor kontrollen til subjektet som organiserer beskyttelsen. Samtidig, i forhold til utstyret til terminalen og individuelle seksjoner av abonnentlinjen, er bruk av passende tiltak nødvendig.

Begrensning av fysisk tilgang innebærer et unntak(vanskelighet):

Direkte tilkobling av inntrengerens utstyr til de elektriske kretsene til abonnentterminalutstyret;

Brukes til å fange opp informasjon om elektromagnetiske felt i det omkringliggende rommet og pickuper i utgående kretser, strømforsyning og jording;

En angriper innhenter tilleggsinformasjon om utstyret som brukes og organiseringen av kommunikasjonen, noe som muliggjør påfølgende uautorisert interferens i kommunikasjonskanalen.

Metoder for å konvertere et talesignal, forhindre avskjæring av informasjon:

Analog

A. Frekvenskonvertering

A1 spektrum inversjon

A2: Omorganiser båndene

A2.1 statisk permutasjon

A2.2 Variabel permutasjon under kontroll av kryptoblokker

B. Temporelle transformasjoner

B1 Tidsinversjon

B2 Permutasjon av linjestykker

B2.1 statisk permutasjon

B2.2 Variabel permutasjon under kontroll av en kryptoblokk

Digital:

B. Konvertering til kode etterfulgt av kryptering:

B1.Kode lyd med en hastighet på 32-64Kb/s.

АБ - kombinerte mosaikktransformasjoner = tilkobling A1 og B1, tilkobling A2. 2. og AB, B2.2. og AB

24. Metoder og midler for informasjonsbeskyttelse i funksjonelle kommunikasjonskanaler. Beskyttelse taleinformasjon i kommunikasjonskanalen ved å konvertere signalet. Beskyttelse digital informasjon.

Metoder for beskyttelse mot lekkasje gjennom en elektronisk kanal:

Type elektronisk kanal for informasjonslekkasje Beskyttelsesmetoder
Skjul informasjon (er programtype skjule informasjon. Det oppnås ved å modifisere eller lage et falskt informasjonsportrett av en melding, fysisk gjenstand eller signal.) Energi skjuler
Elektrisk KUI (oppstår på grunn av uønskede elektromagnetiske forbindelser mellom to kretser) Skjerming Jording Filtrering Begrenser frakoblingsbruk bufferenheter Lineær støy
Elektromagnetisk KUI (oppstår pga av ulike slag falsk elektromagnetisk stråling (EMR)) Kryptering, feilinformasjon Skjerming Jording Romlig støy

For å beskytte informasjon som overføres gjennom funksjonelle kommunikasjonskanaler, er det mest effektive bruken av informasjonsmetoder skjule informasjon, nemlig kryptering. Det skal bemerkes at for beskyttelse av informasjon som sendes over radiokanalen, av de tekniske beskyttelsesmetodene, er det de informative som vil være de eneste akseptable. Dette skyldes det faktum at informasjonsbæreren (elektromagnetisk bølge) ikke har klare grenser i rommet, og det er umulig å lokalisere den med noen tekniske midler.

For å beskytte informasjon som overføres via ledninger kommunikasjon, er det mulig å bruke metoder for å skjule energi. Dette er mulig på grunn av at lederen har klare grenser i rommet. For å beskytte mot kontaktløs fjerning fra passive metoder, brukes kabelskjerming med skjermjording, fra aktive - lineær støy.

For å beskytte mot informasjonslekkasje gjennom en elektrisk kanal fra passive metoder, brukes filtrering, begrensning av farlige signaler, beskyttende avstengning, samt skjerming av linjer som strekker seg utover det kontrollerte området med jording av skjermingsskallet. I motsetning til beskyttelsen av en kablet funksjonell kommunikasjonskanal, i dette tilfellet, er delene av lederen som passerer ved siden av tekniske midler og andre ledere som bærer informasjon, skjermet. begrenset tilgang, for å utelukke gjensidig påvirkning og veiledning i en leder som går utover det kontrollerte området til informasjonssignalet.

Rettsmidler.

Filtre- elektroniske enheter som overfører signaler med ett(e) frekvensområde(r) og ikke passerer andre (andre) områder. Hvis filteret passerer signaler lave frekvenser og sender ikke høyfrekvente signaler, slike filtre kalles lavpassfiltre (LPF). Hvis tvert imot, så høypassfiltre (HPF). LPF brukes til å utelukke (dempe) lekkasje av informasjonssignaler TSPI (tekniske midler for å motta, behandle, lagre og overføre informasjon) som har mer høye frekvenser, i strømforsyningskretsen, jording, i linjene utenfor det kontrollerte området.

Begrensning av farlige signaler består i det faktum at den elektroniske enheten - limiter, sender signaler høy level og sender ikke svake signaler som kan oppstå som følge av interferens eller ved utgangen av elementer med "mikrofoneffekt".

Nettverksfilteret FAZA-1-10 er designet for å forhindre informasjonslekkasje fra en PC og andre tekniske midler for å overføre informasjon gjennom strømforsyningslinjene som går utover det tildelte rommet eller utenfor det kontrollerte området, ved å undertrykke forstyrrelsen av farlig (informativ) signaler.

En aktiv metode for beskyttelse er lineær støy... Lineære støysystemer (SLZ) brukes i følgende tilfeller:

· utilstrekkelige nivåer krysstaledempning mellom påvirkende og påvirkede kabler og forbindelseslinjer;

· Innvirkning på kretser, ledninger og enheter av hjelpeutstyr av lavfrekvente elektromagnetiske felt av hovedutstyret;

· Tilstedeværelsen av elektroakustiske transformasjoner i hjelpeutstyr.

Til tiltak for å beskytte informasjon mot lekkasje gjennom en elektromagnetisk kanal ved hjelp av passive betyr omfatte lokalisering av stråling ved skjerming og jording av teknisk utstyr, samt skjerming av hele rom.

Produktet gir en reduksjon i PEMIN-nivåer fra installerte tekniske midler i et bredt frekvensområde og er beregnet for å skjerme arbeidsplasser og rom for behandling av regimeinformasjon og gjennomføring av tester (overvåking) av ulike radioelektroniske for tilstedeværelsen av PEMIN (Spurious Electromagnetic Radiation and Guidance) .

Tekniske tiltak ved bruk av aktive midler inkluderer romlig støy.

Kollektive (SPZ-K) eller individuelle (SPZ-I) romlige elektromagnetiske støysystemer brukes til å skape maskeringsinterferens i det omkringliggende OTSS (Hovedtekniske midler og systemer) eller VTSS (Hjelpetekniske midler og systemer).

Strukturen til SDR inkluderer som regel følgende utstyr:

· Støygeneratorer;

· Forsterkere som gir den nødvendige kraften til maskeringsstøy i et gitt frekvensområde;

· Terminalenheter (antenner) for å lage magnetiske og elektriske komponenter for maskering av interferens av det kollektive romlige elektromagnetiske støysystemet (SPZ-K), enkelt- eller treviklings "punkt"-emittere i det individuelle romlige elektromagnetiske støysystemet (SPZ-I ), kabel og distribusjonsnettverk lineær støy i SPZ-K;

· Matchende og bytte enheter;

· Kontrollpaneler for strøm og spenning i terminalenheter.

Aktiv informasjonsbeskyttelsesenhet VETO-M er beregnet for elektronisk undertrykkelse av tekniske midler for skjult informasjonshenting og systemer fjernkontroll bruk av en radiokanal, samt maskering av falsk elektromagnetisk stråling av tekniske midler og systemer som behandler konfidensiell informasjon og (eller) installert i rom beregnet på å holde hemmelige møter. I tillegg til oppgavene med å motvirke tekniske rekognoseringsmidler, kan enheten brukes til å blokkere kanalene for fjernkontroll av radiostyrte eksplosive enheter.

Beskyttelse av taleinformasjon i en kommunikasjonskanal ved signalkonvertering.

Det finnes flere typer transformasjoner.

1. Transformasjoner med spektruminversjon og statiske permutasjoner av spektralkomponentene til talesignalet

Prosessen med inversjon av signalspekteret under overføring og gjenoppretting under mottak er illustrert i Figur 2.

Inverterkretsen er en balansert mikser. Ved lokaloscillatorfrekvensen (laveffektoscillator elektriske vibrasjoner, brukes til å konvertere signalfrekvensene i superheterodyne radiomottakere, direktekonverteringsmottakere, bølgemålere, etc.) frekvenser etter at mikseren er reprodusert i det opprinnelige frekvensbåndet, dvs. i kanallisten i omvendt form. Ved mottak utføres en gjentatt inversjon og det opprinnelige signalet gjenopprettes.

Kvaliteten på den rekonstruerte talen avhenger av kvaliteten (på sende- og mottakssiden) til miksere, filtre som begrenser spekteret til inngangssignalet og fremhever det nedre frekvensbåndet til det konverterte signalet, samt av korreksjonen på mottakeren. side av frekvensforvrengningene til kanalen, hvis innflytelse også påvirker omvendt: kanaldempningen i den høyfrekvente delen av spekteret påvirker mottaket i den lavfrekvente delen av signalet og omvendt.

Når det fanges opp, kan et signal med et invertert spektrum enkelt gjenopprettes av ethvert lignende apparat, og med passende opplæring kan det oppfattes av en person direkte.

For å forbedre sikkerheten introduserer noen produsenter en variabel lokal oscillatorfrekvens, satt av partnere etter avtale, i form av et numerisk passord som legges inn i maskinen når den går inn i sikker modus.

Mulighetene for et slikt ekstra frekvensskifte, som fører til et misforhold mellom spekteret til det overførte signalet og det nominelle frekvensbåndet til kommunikasjonskanalen og følgelig til en forringelse av kvaliteten på den rekonstruerte talen, er begrenset til flere hundre hertz . Den oppnådde effekten er ganske vilkårlig. Når du lytter til det gjenopprettede signalet, i tilfelle ulik frekvens av lokale oscillatorer i overføring og mottak, er det i første øyeblikk en følelse av unaturlig og uforståelig tale, som imidlertid nesten ikke forstyrrer å oppfatte betydningen etter en viss tilpasning .

Den viktigste positive kvaliteten til den betraktede omformeren) er dens autonomi, dvs. ikke behov for gjensidig synkronisering av sende- og mottaksapparatet og følgelig ingen kommunikasjonsforsinkelse under synkronisering og mulige feil i den beskyttede modusen på grunn av kvaliteten på kanalen, som er utilstrekkelig for synkronisering. Hvis det var mulig å opprette en forbindelse i åpen modus etter at partnerne har slått på omformerne, vil den beskyttede modusen også implementeres.

De positive egenskapene til slikt utstyr er også:

billighet (prisene på spektrumomformere er omtrent 30 - 50 USD);

Evnen til å bygge kretser som ikke introduserer en signalforsinkelse;

Lav kritikalitet til kvaliteten på den brukte kommunikasjonskanalen og ytterst enkel administrasjon.

Utstyret kan slås på mellom telefonapparat og en linje i en standard to-leder skjøt mellom et telefonsett og et håndsett, kan brukes som en lapp på et håndsett med akustisk overføring av det konverterte signalet. Overgangen til beskyttet modus skjer etter gjensidig avtale mellom partnerne etter at forbindelsen er etablert. Overgangen skjer umiddelbart etter å ha trykket på den tilsvarende tasten (eller annen kontrollhandling). Aktivering og deaktivering av beskyttet modus utføres av hver partner uavhengig, synkronisering av handlinger er ikke nødvendig.
Under en samtale høres et karakteristisk signal i linjen, strukturen gjentar den overførte talen fullstendig. Det gjenopprettede signalet har høy kvalitet... I billige enheter med utilstrekkelig filtrering, kan det være plystretoner og en endring i klangen til høyttalerens stemme. Tilstedeværelsen av fremmed støy i rommet som overføringen utføres fra påvirker kvaliteten på det gjenopprettede signalet på samme måte som i åpen modus; det har nesten ingen effekt på motstanden til den beskyttende konverteringen.

2. Transformasjoner med tidspermutasjoner (scrambling) og tidsinversjon av talesignalelementer med statisk permutasjonslov.

Denne klassen utstyr krever en signallagringsenhet med kontrollert skrive- og lesetilgang. Tidspermutasjonen av de elementære segmentene av talesignalet og gjenopprettingen av deres sekvens ved mottaket tar et tilsvarende tidsintervall. Derfor nødvendig eiendom slikt utstyr er en merkbar signalforsinkelse på mottakersiden. Signalkonverteringsprosesser vises i Figur 4.

Jo kortere varigheten av de elementære segmentene som det opprinnelige talesignalet er delt inn i og jo flere elementer deltar i permutasjonsoperasjonen, jo mer komplisert prosess gjenoppretting av tale fra det avlyttede linjesignalet.

Under overføring over en kommunikasjonskanal oppstår imidlertid kantforvrengninger av elementære segmenter. Når du gjenoppretter tale på mottakersiden, fører dette til utseendet av "sting" som forringer kvaliteten på det gjenopprettede signalet. Tatt i betraktning egenskapene til ekte telefonkanaler, er varigheten av elementære signalsegmenter begrenset nedenfra på nivået 15 - 20 millisekunder.

En økning i antall stokkede mosaikkelementer - en økning i "permutasjonsdybden" - begrenses av en økning i forsinkelsen av det rekonstruerte signalet ved mottaket. Under dialog oppstår merkbare ulemper med en forsinkelse på mer enn 0,3 sekunder, og med en forsinkelse på mer enn 1 sekund blir dialog umulig. Begge disse faktorene bestemmer dybden av permutasjon på nivået av 16 - 64 elementære talesegmenter.

Maskeringseffekten på strukturen til signaler i kommunikasjonslinjen kan oppnås ved tidsmessig inversjon (reproduksjon i motsatt retning i forhold til opptaket) av alle eller individuelle segmenter. Slik konvertering er ineffektiv for korte intervaller (med varighet mindre enn varigheten av en elementær talelyd). Bruk av lange lengder reduserer muligheten for å blande dem. Derfor brukes temporal inversjon utelukkende som en ekstra transformasjon i kombinasjon med temporale permutasjoner. I dette tilfellet den mest effektive tidsinversjonen av alle segmenter.

Temporale permutasjoner og temporal inversjon, med riktig valg av permutasjonsparametere, utelukker direkte lytting til tale i kommunikasjonskanalen, men når man analyserer et opptak eller online analyse av et signal på avskjæringsstedet, gjentas en statisk permutasjon fra ramme til ramme oppdages lett av spektral- og amplitudeforbindelsene til segmentene, som et resultat av at den opprinnelige talen kan gjenopprettes ved hjelp av enkelt utstyr (PC med lydkort).

Samtidig, når det gjelder sammensetningen og kompleksiteten til algoritmen, skiller utstyr med faste permutasjoner seg litt fra utstyr med variable permutasjoner kontrollert av en kryptoblokk. Derfor brukes i dag enheter med variable permutasjoner nesten utelukkende for informasjonssikkerhetskretser.

3. Transformasjoner med tids- eller frekvenspermutasjoner (kryptering) med variable permutasjoner under kontroll av en kryptoblokk og kombinerte mosaikktransformasjoner

Bruken av variable permutasjoner gjør det mulig å betydelig komplisere gjenopprettingen av den opprinnelige talen ved å avskjære signalet i kanalen. Med riktig valg av kryptoalgoritmen, bidrar ikke et vellykket valg av en permutasjon på ett intervall på noen måte til utvalget av permutasjoner på etterfølgende intervaller. I tillegg utelukker innføringen av en kryptoalgoritme med en individuell nøkkel muligheten for å bruke en enhet av samme type for avskjæring.

Utstyret er bygget på grunnlag av signalprosessorer, inkluderer en ADC (Analog-til-digital omformer - en enhet som konverterer inngangen analogt signal v diskret kode), DAC (Digital-til-analog-omformer - en enhet for å konvertere en digital (vanligvis binær) kode til et analogt signal), en kryptoblokk for permutasjonskontroll, et system for å legge inn eller generere en nøkkel. Et obligatorisk trinn i arbeidsflyten er den første synkroniseringen av de samvirkende enhetene og deres påfølgende undersynkronisering.

Som et resultat er dette utstyret mye dyrere enn frekvensinversjonsutstyret - 200 - 400 USD per enhet.

De viktigste positive egenskapene til mosaikktransformasjonsutstyret - scramblere - er:

Relativt høy motstand for beskyttelse av det overførte talesignalet, som utelukker direkte lytting selv i nærvær av en gruppe høyt kvalifiserte revisorer og krever en betydelig investering av tid for å gjenopprette tale ved bruk av spesialiserte måle- og datakomplekser som brukes av statlige spesialtjenester;

Relativt lav kostnad;

Enkel betjening (for modeller spesialdesignet for ikke-profesjonelle brukere).

Til ulempene av denne klassen utstyr skal inneholde:

Forsinkelse av det rekonstruerte signalet på mottakersiden, noe som krever tilvenning og kompliserer dialogen;

Tilstedeværelsen av et ekko som avhenger av parametrene til den oppringte kommunikasjonslinjen;

Kommunikasjonsforsinkelse for varigheten av enhetens synkroniseringsprosess;

Mulighet for å bryte synkronisering på dårlige kanaler.

Sikker kanalteknologi er designet for å sikre sikkerheten for dataoverføring over et åpent transportnettverk, for eksempel over Internett. En sikker kanal har tre hovedfunksjoner:

· Gjensidig autentisering av abonnenter ved etablering av forbindelse, som kan utføres for eksempel ved å utveksle passord;

· Beskyttelse av meldinger som sendes over kanalen mot uautorisert tilgang, for eksempel ved kryptering;

· Bekreftelse av integriteten til meldinger som kommer via kanalen, for eksempel ved å sende samtidig med meldingen om dens sammendrag.

Samlingen av sikre kanaler opprettet av et foretak på et offentlig nettverk for å koble sammen sine filialer omtales ofte som virtuell privat nettverk (Virtuelt privat nettverk, VPN).

Det er forskjellige implementeringer av sikker kanalteknologi, som spesielt kan fungere på ulike nivåer OSI-modeller. Så funksjonene til den populære SSL-protokollen tilsvarer representant OSI modelllag. En ny versjon Nettverk IP gir alle funksjonene - gjensidig autentisering, kryptering og integritet - som per definisjon er iboende i en sikker kanal, og PPTP-tunneleringsprotokollen beskytter data på kanal nivå.

Avhengig av plasseringen til den sikre kanalprogramvaren, skilles to skjemaer for dannelsen:

· Et opplegg med endenoder som samhandler gjennom et offentlig nettverk (fig. 1.2, a);

· Et diagram med utstyret til en offentlig nettverkstjenesteleverandør plassert på grensen mellom det private og offentlige nettverket (fig. 1.2, b).

I det første tilfellet er den sikre kanalen dannet av programvare installert på to eksterne datamaskiner som tilhører to ulike lokalnett i samme virksomhet og sammenkoblet gjennom et offentlig nettverk. Fordelen med denne tilnærmingen er fullstendig beskyttelse av kanalen langs hele ruten, samt muligheten til å bruke alle protokoller for å lage sikre kanaler, så lenge endepunktene til kanalen støtter samme protokoll. Ulempene er redundans og desentralisering av løsningen. Redundansen ligger i det faktum at det neppe er verdt å lage en sikker kanal langs hele databanen: pakkesvitsjede nettverk er vanligvis sårbare for angripere, ikke kanaler telefonnett eller dedikerte kanaler gjennom hvilke lokale nettverk er koblet til det territoriale nettverket. Derfor kan beskyttelsen av tilgangskanaler til det offentlige nettet anses som overflødig. Desentralisering betyr at for hver datamaskin som trenger å tilby tjenester av en sikker kanal, er det nødvendig å installere, konfigurere og administrere separat. programvare data beskyttelse. Å koble hver nye datamaskin til en sikker kanal krever at du utfører disse møysommelige oppgavene på nytt.


Figur 1.2 - To måter å lage en sikker kanal på

I det andre tilfellet deltar ikke klienter og servere i å lage en sikker kanal - den legges bare i et offentlig pakkesvitsjet nettverk, for eksempel på Internett. Koblingen kan for eksempel være mellom en offentlig nettverksleverandørs fjerntilgangsserver og en bedriftsnettverkskantruter. Det er en svært skalerbar løsning, administrert sentralt av både bedriftens nettverksadministrator og tjenesteleverandørens nettverksadministrator. For datamaskiner på bedriftsnettverket er kanalen gjennomsiktig - programvaren til disse endenodene forblir uendret. Denne fleksible tilnærmingen gjør det enkelt å lage nye kanaler for sikker kommunikasjon mellom datamaskiner, uavhengig av hvor de befinner seg. Implementeringen av denne tilnærmingen er mer komplisert - du trenger en standardprotokoll for å lage en sikker kanal, alle tjenesteleverandører må installere programvare som støtter en slik protokoll, du må støtte protokollen fra produsenter av kantkommunikasjonsutstyr. Alternativet når alle bekymringene for å opprettholde en sikker kanal tas av den offentlige nettverkstjenesteleverandøren etterlater imidlertid tvil om påliteligheten av beskyttelsen: For det første er tilgangskanalene til det offentlige nettverket ubeskyttet, og for det andre føler tjenesteforbrukeren seg fullstendig avhengig på leverandørens pålitelighet.tjenester. Og ikke desto mindre spår eksperter at det er den andre ordningen som vil bli den viktigste i byggingen av sikre kanaler i nær fremtid.

2. Prinsipper for beskyttelse av kryptografisk informasjon

Kryptografi er et sett med datatransformasjonsmetoder som tar sikte på å gjøre disse dataene utilgjengelige for fienden. Slike transformasjoner løser to hovedproblemer med databeskyttelse: konfidensialitetsspørsmål(ved å frata fienden muligheten til å hente ut informasjon fra kommunikasjonskanalen) og integritetsproblem(ved å frata fienden muligheten til å endre meldingen slik at dens betydning endres, eller å introdusere falsk informasjon i kommunikasjonskanalen).

Problemene med konfidensialitet og integritet til informasjon er nært beslektet, så metoder for å løse en av dem er ofte anvendelige for å løse den andre.

2.1. Symmetrisk kryptosystemskjema

Generalisert diagram av et kryptografisk system som gir kryptering overført informasjon er vist i figur 2.1.

Figur 2.1 - Generalisert skjema for kryptosystemet

Avsender genererer klartekst den opprinnelige meldingen M skal overføres til den legitime mottaker over en ubeskyttet kanal. Kanalen blir sett på interceptor for å avskjære og avsløre den overførte meldingen. For at avskjæreren ikke skal kunne finne ut innholdet i meldingen M, krypterer avsenderen den ved hjelp av en reversibel transformasjon E K og mottar chiffertekst(eller kryptogram) C = E K (M), som sendes til mottaker.

Den legitime mottakeren, etter å ha akseptert chifferteksten C, dekrypterer den ved å bruke den inverse transformasjonen D = E K –1 og mottar den opprinnelige meldingen i form av ren tekst M:

D K (C) = E K –1 (EK (M)) = M.

Transformasjonen EK er valgt fra en familie av kryptografiske transformasjoner kalt kryptoalgoritmer. Parameteren som brukes til å velge en bestemt transformasjon som brukes, kalles den kryptografiske nøkkelen K. nøkkel K.

Et kryptografisk system er en én-parameter familie av reversible transformasjoner

fra klartekstmeldingsområdet til chiffertekstområdet. Parameteren K (nøkkel) velges fra et endelig sett, kalt plass av nøkler.

Krypteringstransformasjonen kan være symmetrisk eller asymmetrisk med hensyn til dekrypteringstransformasjonen. den viktig eiendom transformasjonsfunksjoner definerer to klasser av kryptosystemer:

· Symmetriske (enkeltnøkkel) kryptosystemer;

· Asymmetriske (to-nøkkel) kryptosystemer (med en offentlig nøkkel).

Et skjema over et symmetrisk kryptosystem med én hemmelig nøkkel er vist i figur 2.1. Den bruker de samme hemmelige nøklene i krypteringsblokken og dekrypteringsblokken.

2.2. Asymmetrisk kryptosystemskjema

Et generalisert diagram av et asymmetrisk kryptosystem med to forskjellige nøkler K 1 og K 2 er vist i fig. 2.2. I dette kryptosystemet er en av nøklene offentlig og den andre hemmelig.


Figur 2.2 - Generalisert skjema for et asymmetrisk kryptosystem

med offentlig nøkkel

I et symmetrisk kryptosystem Den hemmelige nøkkelen skal overføres til avsender og mottaker via en sikker nøkkeldistribusjonskanal, f.eks budtjeneste... I fig. 2.1 denne kanalen er vist med en "skjermet" linje. Det finnes andre måter å distribuere private nøkler på, de vil bli diskutert senere. I et asymmetrisk kryptosystem blir bare den offentlige nøkkelen overført over en usikret kanal, og den hemmelige nøkkelen lagres på stedet for dens generering.

I fig. 2.3 viser informasjonsflyten i kryptosystemet i tilfelle aktive handlinger fra interceptoren. En aktiv interceptor leser ikke bare alle chiffertekster som sendes over kanalen, men kan også prøve å endre dem etter eget ønske.

Ethvert forsøk fra avskjæreren på å dekryptere chifferteksten C for å få klarteksten M eller å kryptere sin egen tekst M 'for å få den plausible chifferteksten C' uten å ha en ekte nøkkel kalles kryptoanalytisk angrep.

Figur 2.3 - Informasjonsflyt i kryptosystemet med aktiv

avlytting av meldinger

Hvis de foretatte kryptoanalytiske angrepene ikke oppnår det fastsatte målet og kryptoanalytikeren ikke uten å ha en ekte nøkkel kan utlede M fra C eller C 'fra M', anses det for at et slikt kryptosystem er kryptografisk sikker.

Krypteringsanalyse Er vitenskapen om å avsløre den originale teksten til en kryptert melding uten tilgang til nøkkelen. Vellykket analyse kan avsløre kildetekst eller en nøkkel. Den lar deg også oppdage svake punkter i et kryptosystem, noe som til slutt fører til de samme resultatene.

Den grunnleggende regelen for kryptoanalyse, først formulert av nederlenderen A. Kerkhoff tilbake på 1800-tallet, er at styrken til et chiffer (kryptosystem) kun skal bestemmes av hemmeligholdet til nøkkelen. Med andre ord er Kerkhoffs regel at hele krypteringsalgoritmen, bortsett fra den hemmelige nøkkelverdien, er kjent for motstanderens kryptoanalytiker. Dette skyldes det faktum at et kryptosystem som implementerer en familie av kryptografiske transformasjoner vanligvis blir sett på som et åpent system.

2.3. Maskinvare- og programvarebeskyttelse datainformasjon

Maskinvare- og programvareverktøy som gir forhøyet nivå vern kan deles inn i fem hovedgrupper (fig. 2.4).

Den første gruppen er dannet av brukeridentifikasjons- og autentiseringssystemer. Slike systemer brukes til å begrense tilgangen til tilfeldige og ulovlige brukere til ressursene til et datasystem. Den generelle algoritmen for driften av disse systemene er å innhente informasjon fra brukeren som beviser hans identitet, verifisere dens autentisitet og deretter gi (eller ikke gi) denne brukeren muligheten til å arbeide med systemet.

Når du bygger slike systemer, oppstår problemet med å velge informasjon, på grunnlag av hvilke prosedyrene for brukeridentifikasjon og autentisering utføres. Følgende typer kan skilles:

(1) hemmelig informasjon eid av brukeren (passord, personlig identifikator, hemmelig nøkkel, etc.); brukeren må huske denne informasjonen eller kan brukes spesielle midler lagre denne informasjonen);

(2) fysiologiske parametere til en person (fingeravtrykk, tegning av iris i øyet, etc.) eller særegenheter ved menneskelig oppførsel (segenheter ved å jobbe på tastaturet, etc.).

Identifikasjonssystemer basert på den første typen informasjon anses å være tradisjonell... Identifikasjonssystemer som bruker den andre typen informasjon kalles biometrisk.

Den andre gruppen av virkemidler som gir økt beskyttelsesnivå er diskkrypteringssystemer... Hovedoppgaven som løses av slike systemer er å beskytte mot uautorisert bruk av data som befinner seg på magnetiske medier.

Å sikre konfidensialiteten til data på magnetiske medier utføres ved å kryptere dem ved hjelp av symmetriske krypteringsalgoritmer. Hovedklassifiseringskriteriet for krypteringskomplekser er nivået på deres integrering i et datasystem.

Applikasjonsprogrammer fungerer med harddisker består av to stadier - "logisk" og "fysisk".

Logisk stadium tilsvarer nivået av interaksjon mellom applikasjonsprogrammet og operativsystemet (for eksempel en samtale tjenestefunksjoner data lese / skrive). På dette nivået er hovedobjektet filen.

Fysisk stadium tilsvarer nivået av interaksjon mellom operativsystemet og maskinvaren. Objektene på dette nivået er strukturer fysisk organisering data - disksektorer.

Som et resultat kan datakrypteringssystemer utføre kryptografiske transformasjoner av data på filnivå (beskyttet separate filer) og på disknivå (hele disker er beskyttet).

En annen klassifiseringsfunksjon ved diskkrypteringssystemer er måten de fungerer på.

I henhold til funksjonsmetoden til diskdatakrypteringssystemet er de delt inn i to klasser:

(1) transparente krypteringssystemer;

(2) systemer spesielt kalt for kryptering.

Figur 2.4 - Maskinvare og programvare for å beskytte datainformasjon

I systemer transparent kryptering (kryptering "on the fly") kryptografiske transformasjoner utføres i sanntid, ubemerket av brukeren. For eksempel skriver brukeren forberedt i tekstredigerer dokumentet til den beskyttede disken, og beskyttelsessystemet krypterer det under opptaksprosessen.

Klasse II-systemer er vanligvis verktøy som må kalles spesifikt for å utføre kryptering. Disse inkluderer for eksempel arkivere med innebygd passordbeskyttelse.

Den tredje gruppen av fond inkluderer krypteringssystemer for data som overføres over datanettverk... Det er to hovedmetoder for kryptering: kanalkryptering og terminal (abonnent) kryptering.

Når kanalkryptering all informasjon som sendes over kommunikasjonskanalen, inkludert tjenesteinformasjon, er beskyttet. Tilsvarende krypteringsprosedyrer implementeres ved å bruke koblingslagsprotokollen til den syv-lags samvirkende referansemodellen åpne systemer OSI.

Denne krypteringsmetoden har følgende fordel - innebygging av krypteringsprosedyrer ved datalinklaget tillater bruk av maskinvare, noe som forbedrer systemytelsen.

Imidlertid har denne tilnærmingen betydelige ulemper:

All informasjon, inkludert tjenestedata, er kryptert på dette nivået. transportprotokoller; det kompliserer rutemekanismen nettverkspakker og krever dekryptering av data i mellomliggende svitsjenheter (gatewayer, repeatere, etc.);

Kryptering av tjenesteinformasjon, som er uunngåelig på dette nivået, kan føre til opptreden av statistiske mønstre i krypterte data; dette påvirker påliteligheten til beskyttelsen og legger begrensninger på bruken av kryptografiske algoritmer.

End-to-end (abonnent) kryptering lar deg sikre konfidensialiteten til data som overføres mellom to applikasjonsobjekter (abonnenter). End-to-end-kryptering implementeres ved hjelp av en applikasjon eller representativt nivå OSI referansemodell. I dette tilfellet er bare innholdet i meldingen beskyttet, all tjenesteinformasjon forblir åpen. Denne metoden lar deg unngå problemer knyttet til kryptering av tjenesteinformasjon, men andre problemer oppstår. Spesielt er en angriper som har tilgang til kommunikasjonskanaler i et datanettverk i stand til å analysere informasjon om strukturen til meldingsutveksling, for eksempel om avsender og mottaker, om tidspunktet og betingelsene for dataoverføring, så vel som om mengde data som overføres.

Den fjerde gruppen av verneutstyr er elektroniske dataautentiseringssystemer.

Ved utveksling av elektroniske data over kommunikasjonsnettverk oppstår problemet med å autentisere forfatteren av dokumentet og selve dokumentet, dvs. autentisering av forfatteren og verifisering av fravær av endringer i det mottatte dokumentet.

For å autentisere elektroniske data, brukes en meldingsautentiseringskode (imitasjonsinnlegg) eller en elektronisk digital signatur. Når du genererer meldingens autentiseringskode og elektronisk digital signatur, forskjellige typer krypteringssystemer.

Meldingsautentiseringskode MAC (Message Authentication Code) er dannet ved hjelp av symmetriske datakrypteringssystemer. Integriteten til den mottatte meldingen verifiseres ved å sjekke MAC-koden av mottakeren av meldingen.

Den innenlandske standarden for symmetrisk datakryptering (GOST 28147-89) gir en modus for å generere et imitasjonsinnlegg, som gir imitobeskyttelse, dvs. beskyttelse av det krypterte kommunikasjonssystemet mot påføring av falske data.

Imitert innsats genereres fra åpne data ved hjelp av en spesiell krypteringstransformasjon ved bruk av en hemmelig nøkkel og overføres over en kommunikasjonskanal på slutten av de krypterte dataene. Imitasjonsinnsetting verifiseres av mottakeren av meldingen, som eier den hemmelige nøkkelen, ved å gjenta prosedyren utført tidligere av avsenderen på de mottatte offentlige dataene.

Elektronisk digital signatur(EDS) er en relativt liten mengde ekstra autentiseringsdigital informasjon som overføres sammen med den signerte teksten.

For implementering av EDS brukes prinsippene for asymmetrisk kryptering. EDS-systemet inkluderer en prosedyre for å generere en digital signatur av avsenderen ved å bruke avsenderens hemmelige nøkkel og en prosedyre for å verifisere signaturen av mottakeren ved å bruke avsenderens offentlige nøkkel.

Den femte gruppen av midler som gir et økt beskyttelsesnivå, skjemakontroller nøkkelinformasjon ... Nøkkelinformasjon refererer til helheten av alle kryptografiske nøkler som brukes i et datasystem eller nettverk.

Sikkerheten til enhver kryptografisk algoritme bestemmes av de kryptografiske nøklene som brukes. Ved usikker nøkkelhåndtering kan en angriper få tak i nøkkelinformasjon og få full tilgang til all informasjon på et datasystem eller nettverk.

Hovedklassifiseringsfunksjonen til nøkkelinformasjonsstyringsverktøy er typen nøkkelstyringsfunksjon. Det er følgende hovedtyper nøkkeladministrasjonsfunksjoner: nøkkelgenerering, nøkkellagring og nøkkeldistribusjon.

Nøkkelgenereringsmetoder forskjellig for symmetriske og asymmetriske kryptosystemer. For å generere nøkler til symmetriske kryptosystemer, brukes maskinvare og programvare for å generere tilfeldige tall, spesielt skjemaer som bruker blokk symmetrisk algoritme kryptering. Nøkkelgenerering for asymmetriske kryptosystemer er betydelig mer vanskelig oppgave på grunn av behovet for å skaffe nøkler med visse matematiske egenskaper.

Oppbevaringsfunksjon for nøkkel innebærer organisering sikker oppbevaring, regnskap og sletting av nøkler. For å sikre sikker lagring og overføring av nøkler, krypteres de med andre nøkler. Denne tilnærmingen fører til sentrale hierarkibegreper... Nøkkelhierarkiet inkluderer vanligvis en hovednøkkel (hovednøkkel), en nøkkelkrypteringsnøkkel og en datakrypteringsnøkkel. Det bør bemerkes at generering og lagring av hovednøkler er kritiske kryptografiske sikkerhetsproblemer.

Nøkkelfordeling er den mest kritiske prosessen i nøkkelledelse. Denne prosessen bør sikre hemmelighold av nøklene som skal distribueres, samt at de distribueres raskt og nøyaktig. Det er to hovedmåter å distribuere nøkler mellom brukere av et datanettverk:

1) bruk av ett eller flere sentrale distribusjonssentre;

2) direkte utveksling av sesjonsnøkler mellom brukere.

I sammenheng med økende integrasjonsprosesser og opprettelsen av ett enkelt informasjonsrom i mange organisasjoner, foreslår LANIT å jobbe med å skape en sikker telekommunikasjonsinfrastruktur som kobler de eksterne kontorene til selskaper til en enkelt helhet, i tillegg til å sikre et høyt nivå sikkerhet for informasjonsflyten mellom dem.

Den anvendte teknologien til virtuelle private nettverk gjør det mulig å kombinere geografisk distribuerte nettverk ved å bruke både sikre dedikerte kanaler og virtuelle kanaler som går gjennom globale offentlige nettverk. En konsistent og systematisk tilnærming til å bygge sikre nettverk innebærer ikke bare å beskytte eksterne kommunikasjonskanaler, men også effektiv beskyttelse interne nettverk ved å tildele lukkede interne VPN-løkker. Dermed søknaden VPN-teknologier lar deg organisere sikker brukertilgang til Internett, beskytte serverplattformer og løse problemet med nettverkssegmentering i samsvar med organisasjonsstrukturen.

Informasjonsbeskyttelse under overføring mellom virtuelle undernett implementeres ved hjelp av asymmetriske nøkkelalgoritmer og en elektronisk signatur som beskytter informasjon mot forfalskning. Faktisk er dataene som skal overføres mellom segmenter kodet ved utgangen fra ett nettverk, og dekodet ved inngangen til et annet nettverk, mens nøkkeladministrasjonsalgoritmen sikrer sikker distribusjon mellom terminalenheter. All datamanipulering er gjennomsiktig for applikasjoner som kjører på nettverket.

Fjerntilgang til informasjonsressurser. Beskyttelse av informasjon som overføres gjennom kommunikasjonskanaler

I løpet av sammenkobling mellom geografisk fjerntliggende objekter i selskapet, oppstår oppgaven med å sikre sikkerheten for informasjonsutveksling mellom klienter og servere til ulike nettverkstjenester. Lignende problemer oppstår i trådløse lokalnettverk (WLAN), så vel som når eksterne abonnenter har tilgang til ressursene til bedriftsinformasjonssystemet. Uautorisert tilkobling til kommunikasjonskanaler og implementering av avlytting (lytting) av informasjon og modifikasjon (substitusjon) av data som overføres via kanaler (postmeldinger, filer osv.) anses her som hovedtrusselen.

For å beskytte dataene som overføres gjennom de spesifiserte kommunikasjonskanalene, er det nødvendig å bruke passende kryptografiske beskyttelsesmidler. Kryptotransformasjoner kan utføres både på applikasjonsnivå (eller på nivåene mellom applikasjonsprotokollene og TCP/IP-protokollen), og på nettverksnivå (transformerer IP-pakker).

I det første alternativet bør kryptering av informasjon beregnet for transport via en kommunikasjonskanal gjennom et ukontrollert territorium utføres ved avsendernoden (arbeidsstasjon - klient eller server), og dekryptering - ved mottaksnoden. Dette alternativet innebærer å gjøre betydelige endringer i konfigurasjonen til hver samhandlende part (kobler kryptografiske beskyttelsesverktøy til applikasjonsprogrammer eller kommunikasjonsdelen av operativsystemet), som som regel krever store kostnader og installasjon av passende beskyttelsesverktøy for hver node . lokalt nettverk... Løsningene til dette alternativet inkluderer protokollene SSL, S-HTTP, S / MIME, PGP / MIME, som gir kryptering og digital signatur av e-postmeldinger og meldinger som overføres ved hjelp av http-protokollen.

Det andre alternativet innebærer installasjon av spesialverktøy som utfører kryptotransformasjoner ved tilkoblingspunktene til lokale nettverk og eksterne abonnenter til kommunikasjonskanaler (offentlige nettverk) som går gjennom det ukontrollerte territoriet. Når du løser dette problemet, er det nødvendig å gi det nødvendige nivået av kryptografisk databeskyttelse og minst mulig ekstra forsinkelser under overføringen, siden disse betyr å tunnelere den overførte trafikken (legge til en ny IP-header til den tunnelerte pakken) og bruke krypteringsalgoritmer for ulike styrker. På grunn av det faktum at midlene som gir kryptografiske transformasjoner på nettverksnivå er fullt kompatible med alle applikasjonsundersystemer som opererer i bedriftens informasjonssystem (de er "gjennomsiktige" for applikasjoner), brukes de oftest. Derfor vil vi dvele videre ved disse måtene å beskytte informasjon som overføres gjennom kommunikasjonskanaler (inkludert gjennom offentlige nettverk, for eksempel Internett). Det bør huskes at hvis midlene for kryptografisk beskyttelse av informasjon er planlagt for bruk i offentlige etater, bør spørsmålet om deres valg avgjøres til fordel for produkter sertifisert i Russland.

Andrey Subbotin Materialet er gjengitt med tillatelse fra forlaget.

For tiden er det en kraftig økning i mengden informasjon (inkludert konfidensiell) som overføres over åpne kommunikasjonskanaler. Gjennom vanlige telefonkanaler gjennomføres samhandling mellom banker, meglerkontorer og børser, eksterne filialer av organisasjoner, og verdipapirer omsettes. Derfor blir problemet med å beskytte den overførte informasjonen mer og mer presserende. Til tross for at spesifikke implementeringer av kan avvike betydelig fra hverandre på grunn av forskjellen i prosesser og algoritmer for dataoverføring, bør de alle gi en løsning på et tredelt problem:

    konfidensialitet av informasjon (dens tilgjengelighet kun for den den er ment for);

    integriteten til informasjonen (dens pålitelighet og nøyaktighet, samt sikkerheten til dens tilsiktede og utilsiktede forvrengninger);

    informasjonsberedskapen (til enhver tid når behovet oppstår for det).

De viktigste retningslinjene for å løse disse problemene er ikke-kryptografisk og kryptografisk beskyttelse. Ikke-kryptografisk beskyttelse inkluderer organisatoriske og tekniske tiltak for å beskytte anlegg, redusere nivået av farlig stråling og skape kunstig interferens. På grunn av kompleksiteten og volumet til dette emnet, vil ikke-kryptografisk beskyttelse ikke bli vurdert i denne artikkelen.

Kryptografisk beskyttelse er i de fleste tilfeller mer effektiv og billigere. I dette tilfellet er konfidensialiteten til informasjonen sikret ved kryptering av overførte dokumenter eller all trafikk av arbeid.

Det første alternativet er enklere å implementere og kan brukes til å jobbe med nesten alle overføringssystem E-post... De mest brukte algoritmene DES-kryptering, RSA, GOST 28147-89, "Vesta-2".

Det andre alternativet kan bare brukes i spesialdesignede systemer, og i dette tilfellet kreves en høyhastighetsalgoritme, siden det er nødvendig å behandle informasjonsstrømmer i sanntid. Dette alternativet kan betraktes som sikrere enn den første, siden ikke bare de overførte dataene er kryptert, men også den tilhørende informasjonen, som vanligvis inkluderer datatyper, sender- og mottakeradresser, transittveier og mye mer. Denne tilnærmingen kompliserer betydelig oppgaven med å introdusere falsk informasjon i systemet, samt duplisere tidligere fanget ekte informasjon.

Integriteten til informasjonen som overføres gjennom åpne kommunikasjonskanaler sikres ved bruk av en spesiell elektronisk signatur, som gjør det mulig å fastslå informasjonens forfatterskap og autentisitet. Elektronisk signatur er nå mye brukt for å bekrefte juridisk betydning elektroniske dokumenter i slike informasjonsutvekslingssystemer som Bank - Bank, Bank - Filial, Bank - Klient, Børs - Megler osv. De vanligste algoritmene for elektroniske signaturer inkluderer RSA, PGP, ElGamal.

Informasjonsberedskapen i de fleste tilfeller sikres ved organisatoriske og tekniske tiltak og installasjon av spesielt feiltolerant utstyr. Valget av en eller annen kryptografisk transformasjonsalgoritme er vanligvis forbundet med store vanskeligheter... Her er noen typiske eksempler.

Anta at utvikleren av beskyttelsessystemet hevder å ha implementert kravene til GOST 28147-89 i den. Denne GOST er publisert, men ikke i sin helhet. Noen spesielle kryptografiske erstatninger, som dens kryptografiske styrke avhenger vesentlig av, har ikke blitt publisert. Dermed kan riktigheten av implementeringen av GOST bare være sikker hvis det er et FAPSI-sertifikat, som de fleste utviklere ikke har.

Sikkerhetsutvikleren melder at han har implementert RSA-algoritmen. Han er imidlertid taus om at implementeringen må være lisensiert av RSA Data Security Inc. (US patent nr. 4.405.829). Videre er eksport fra USA av RSA-implementeringer med en nøkkellengde på mer enn 40 biter forbudt (den kryptografiske styrken til en slik nøkkel er estimert av eksperter i løpet av noen få dagers arbeid vanlig datamaskin med en Pentium-prosessor).

Utvikleren av sikkerhetssystemet informerer om at det implementerer PGP-algoritmen, som er mye brukt i vårt land takket være kildekoden distribuert gratis frem til 1995 gjennom US BBS. Det er to problemer her. Den første er at den elektroniske signaturen er laget på grunnlag av RSA-algoritmen og, når det gjelder opphavsrettslig beskyttelse, også må være lisensiert av RSA Data Security Inc. Den andre - de distribuerte programmene er ufølsomme for forstyrrelser i arbeidet deres, derfor kan du ved å bruke et spesielt kryptovirus enkelt få en hemmelig nøkkel for å generere en elektronisk signatur.

Avslutningsvis vil jeg med beklagelse bemerke at det i vårt land praktisk talt ikke er noen regulatorisk og metodisk base, ved hjelp av hvilken det ville være mulig å rimelig sammenligne de foreslåtte iog velge de mest optimale løsningene.

Opprettelse av en sikker dataoverføringskanal mellom distribuerte informasjonsressurser i en virksomhet

A. A. Terenin, Ph.D.,

Spesialist for kvalitetssikring av IT og programvare

Deutsche Bank Moskva

For øyeblikket må en stor bedrift med et nettverk av filialer i landet eller i verden opprette et enkelt informasjonsrom og sikre klar koordinering av handlinger mellom filialene for å kunne drive forretninger.

For å koordinere forretningsprosesser i ulike grener er det nødvendig å utveksle informasjon mellom dem. Data som kommer fra ulike kontorer akkumuleres for videre behandling, analyse og lagring ved et bestemt hovedkontor. Den akkumulerte informasjonen brukes deretter til å løse forretningsproblemer av alle grener av virksomheten.

Dataene som utveksles mellom tilknyttede selskaper er underlagt strenge krav til pålitelighet og integritet. I tillegg til dette skal data som utgjør forretningshemmeligheter holdes konfidensielt. For fullverdig parallelldrift av alle kontorer bør informasjonsutvekslingen skje online (i sanntid). Det skal med andre ord etableres en permanent dataoverføringskanal mellom virksomhetens filialer og hovedkontoret. For å sikre uavbrutt drift av en slik kanal, stilles det krav om å opprettholde tilgjengeligheten til hver informasjonskilde.

La oss oppsummere kravene som må oppfylles av dataoverføringskanaler mellom grener av en bedrift for høykvalitets ytelse av oppgaven med å sikre konstant kommunikasjon:

    dataoverføringskanalen må være konstant,

    data som overføres over en slik kanal må opprettholde integritet, pålitelighet og konfidensialitet.

    I tillegg innebærer pålitelig drift av en permanent kommunikasjonskanal at lovlige brukere av systemet vil ha tilgang til informasjonskilder når som helst.

I tillegg til distribuerte bedriftssystemer som opererer i sanntid, finnes det off-line systemer. Datautveksling i slike systemer skjer ikke konstant, men etter spesifiserte tidsperioder: en gang om dagen, en gang i timen osv. Data i slike systemer akkumuleres i separate filialdatabaser (DB), samt i sentrale databaser, og kun data fra disse databasene anses som gyldige.

Men selv om utveksling av informasjon bare skjer én gang om dagen, er det nødvendig å etablere en sikker dataoverføringskanal, som alle de samme kravene stilles for å sikre pålitelighet, integritet og konfidensialitet, samt tilgjengelighet under driften av kanal.

Kravet om autentisitet betyr å sikre autorisert tilgang, autentisering av partene i samhandlingen og sikre at avvisning av forfatterskap og dataoverføring ikke er tillatt.

Det stilles strengere krav til systemer for å sikre sikkerheten til informasjonstransaksjoner i en distribuert informasjonsmiljø, men dette er et emne for en egen artikkel.

Hvordan gi en slik beskyttelse av dataoverføringskanalen?

Kan koble til fysisk kanal dataoverføring hver gren med hver (eller bare alle grener med et senter) og sikre umuligheten av tilgang til det fysiske mediet for overføring av informasjonssignaler. Ja, en slik løsning kan være akseptabel for implementering innenfor samme beskyttede objekt, men det kommer om distribuerte bedriftssystemer, der avstanden mellom gjenstander for interaksjon kan måles i tusenvis av kilometer. Kostnaden ved å implementere en slik plan er så høy at den aldri vil være kostnadseffektiv.

Et annet alternativ er å leie eksisterende, allerede anlagte kommunikasjonskanaler eller satellittkanaler fra teleoperatører. En slik løsning er også inkludert i kategorien dyre; dessuten vil beskyttelsen av disse kanalene kreve implementering eller installasjon av spesiell programvare (programvare) for hver av de samhandlende partene.

Veldig vanlig, billig og effektiv løsning er organiseringen av sikre kommunikasjonskanaler over hele verden datanettverk Internett.

Nå er det vanskelig å forestille seg en organisasjon som ikke har tilgang til Internett og ikke bruker World Wide Web til å organisere sine forretningsprosesser. I tillegg markedet informasjonsteknologier mettet nettverksutstyr og programvare forskjellige produsenter med innebygd informasjonssikkerhetsstøtte. Det er standarder som er beskyttet nettverksprotokoller, som danner grunnlaget for den opprettede maskinvaren og programvareprodukter brukes til å organisere sikker interaksjon i et åpent informasjonsnettverk.

La oss vurdere i detalj hvordan du kan lage sikre dataoverføringskanaler over Internett.

Problemene med sikker dataoverføring over åpne nettverk er mye diskutert i populær og masselitteratur:

World Wide Web utvides stadig, midlene for å overføre og behandle data utvikles, utstyr for å avskjære overførte data og tilgang til konfidensiell informasjon... For tiden blir problemet med å sikre beskyttelse av informasjon mot uautorisert kopiering, ødeleggelse eller modifikasjon, under lagring, behandling og overføring gjennom kommunikasjonskanaler, mer og mer påtrengende.

Beskyttelse av informasjon under overføringen over åpne kommunikasjonskanaler ved hjelp av asymmetrisk kryptering vurderes i, og problemene og måtene å løse dem på ved bruk av en elektronisk digital signatur - inn.

Denne artikkelen diskuterer i detalj metodene for å sikre informasjonssikkerhet ved overføring av hemmelige data over åpne kommunikasjonskanaler.

For å beskytte informasjon som overføres over offentlig tilgjengelige kommunikasjonskanaler, brukes mange sikkerhetstiltak: data krypteres, pakker tilføres ytterligere kontrollinformasjon, en datautvekslingsprotokoll med økt grad av sikkerhet brukes.

Før du bestemmer deg for hvordan du skal beskytte de overførte dataene, er det nødvendig å tydelig skissere spekteret av mulige sårbarheter, liste opp metodene for avskjæring, forvrengning eller ødeleggelse av data, metoder for å koble til kommunikasjonskanaler. Svar på spørsmålene om hvilke mål angriperne forfølger og hvordan de kan bruke eksisterende sårbarheter for å implementere planene sine.

Fra tilleggskrav til den implementerte beskyttende dataoverføringskanalen kan skilles:

    identifikasjon og autentisering av samhandlende parter;

    en prosedyre for å beskytte mot substitusjon av en av partene (ved hjelp av kryptoalgoritmer med en offentlig nøkkel);

    kontroll over integriteten til de overførte dataene, informasjonsoverføringsruten og beskyttelsesnivået til kommunikasjonskanalen;

    konfigurere og kontrollere kvaliteten på kommunikasjonskanalen;

    komprimering av overført informasjon;

    oppdagelse og korrigering av feil under dataoverføring over kommunikasjonskanaler;

    revisjon og registrering av arrangementer;

    automatisk gjenoppretting opptreden.

La oss bygge en modell av en inntrenger og en modell av en beskyttet gjenstand (fig. 1).

Algoritme for etablering av tilkobling

For å implementere en sikker dataoverføringskanal, brukes en klient-server-interaksjonsmodell.

To sider vurderes: en server og en klient - en arbeidsstasjon som ønsker å etablere en forbindelse med serveren for videre arbeid med den.

I utgangspunktet er det bare to nøkler: serverens offentlige og private nøkler ( OKS og ZKS), og den offentlige nøkkelen til serveren er kjent for alle og overføres til klienten når han kontakter serveren. Serverens private nøkkel holdes strengt konfidensielt på serveren.

Klienten fungerer som initialisator av tilkoblingen; den får tilgang til serveren gjennom et hvilket som helst globalt nettverk som denne serveren fungerer med, oftest via Internett.

Hovedoppgaven ved initialisering av en tilkobling er å etablere en datautvekslingskanal mellom to samhandlende parter, forhindre muligheten for forfalskning og forhindre en brukerforfalskning når en tilkobling opprettes med en bruker, og deretter et annet medlem av systemet kobles til den ene siden av kanalen og begynner å tildele meldinger beregnet på en lovlig bruker, eller sende meldinger på vegne av noen andre.

Det er nødvendig å sørge for muligheten for å koble til en inntrenger når som helst og å gjenta håndtrykkprosedyren med visse tidsintervaller, hvis varighet må settes til minimum fra den tillatte.

Basert på antakelsen om at ZKS og OKS allerede opprettet, og OKS kjent for alle, men ZKS- bare til serveren, får vi følgende algoritme:

1. Klienten sender en tilkoblingsforespørsel til serveren.

2. Serveren starter applikasjonen og sender noen til den forespørrende stasjonen spesiell melding for en forhåndsinstallert klientapplikasjon der serverens offentlige nøkkel er hardkodet.

3. Klienten genererer nøklene sine (offentlige og private) for å jobbe med serveren ( JCC og ZKK).

4. Klienten genererer en øktnøkkel ( KS) (symmetrisk meldingskrypteringsnøkkel).

5. Klienten overfører følgende komponenter til serveren:

    klientens offentlige nøkkel ( JCC);

    øktnøkkel;

    tilfeldig melding (la oss kalle det NS), kryptert med serverens offentlige nøkkel ved hjelp av algoritmen RSA.

6. Serveren behandler den mottatte meldingen og sender en melding som svar NS kryptert med øktnøkkelen (symmetrisk kryptering) + kryptert med klientens offentlige nøkkel (asymmetrisk kryptering, for eksempel RSA) + signert med serverens private nøkkel ( RSA, DSA, GOST) (det vil si at hvis vi får X igjen på klientsiden etter dekryptering, betyr dette at:

    meldingen kom fra serveren (signatur - ZKS);

    serveren godtok vår JCC(og kryptert med vår nøkkel);

    server akseptert KS(Jeg krypterte meldingen med denne nøkkelen).

7. Klienten godtar denne meldingen, verifiserer signaturen og dekrypterer den mottatte teksten. Hvis vi, som et resultat av alle de omvendte handlingene, mottar en melding som er helt identisk med meldingen sendt til serveren NS, da anses det at den sikre datautvekslingskanalen er riktig installert og er helt klar til å fungere og utføre funksjonene sine.

8. I fremtiden begynner begge parter å utveksle meldinger som er signert med avsenderens private nøkler og kryptert med øktnøkkelen.

Et diagram over er vist i fig. 2.

Algoritme for å klargjøre en melding for sending til en sikker kanal

Uttalelsen av problemet er som følger: inngangen til algoritmen er den originale (ren) teksten, ved utgangen, ved hjelp av kryptografiske transformasjoner, får vi en lukket og signert fil. Hovedoppgaven som er tildelt denne algoritmen er å sikre sikker overføring av tekst, for å sikre beskyttelse i en ubeskyttet kanal.

Det er også nødvendig å introdusere muligheten til å forhindre avsløring av informasjon når en melding blir fanget opp av en angriper. Nettverket er åpent, alle brukere på dette nettverket kan fange opp alle meldinger som sendes over datalinken. Men takket være beskyttelsen som er iboende i denne algoritmen, vil dataene som angriperen har oppnådd, være helt ubrukelige for ham.

Naturligvis er det nødvendig å sørge for muligheten for åpning med brute-force, men da er det nødvendig å ta hensyn til tiden brukt på åpningen, som er beregnet på kjent måte, og bruke passende nøkkellengder som garanterer ikke-utlevering av informasjonen de lukker innen et gitt tidsrom.

Det er også en mulighet for at en angriper som har erstattet en juridisk representant har havnet i den andre enden av kanalen (på mottakersiden). Takket være denne algoritmen vil en melding som lett faller i hendene på en slik angriper også vise seg å være "uleselig", siden spooferen ikke kjenner de offentlige og private nøklene til den erstattede parten, så vel som øktnøkkelen.

Algoritmen kan implementeres som følger (fig. 3):

    kildeteksten er komprimert ved hjelp av ZIP-algoritmen;

    parallelt med denne prosessen, er den originale teksten signert med mottakerens offentlige nøkkel;

    den komprimerte teksten er kryptert symmetrisk nøkkeløkt, denne nøkkelen er også på mottakersiden;

    en digital signatur legges til den krypterte og komprimerte teksten som unikt identifiserer avsenderen;

    meldingen er klar til å sendes og kan sendes over kommunikasjonskanalen.

Algoritme for meldingsbehandling ved mottak fra en sikker kanal

En kryptert, komprimert og signert tekst kommer til inngangen til algoritmen, som vi mottar over kommunikasjonskanalen. Algoritmens oppgave er å skaffe, ved hjelp av omvendte kryptografiske transformasjoner, den originale klarteksten, for å verifisere autentisiteten til meldingen og dens forfatterskap.

Siden hovedoppgaven til systemet er å skape en sikker kanal på ubeskyttede kommunikasjonslinjer, gjennomgår hver melding sterke endringer og bærer med seg en tilhørende kontroll og kontrollinformasjon... Prosessen med omvendt gjenoppretting av originalteksten krever også ganske lang transformasjonstid og bruker moderne kryptografiske algoritmer som bruker operasjoner med svært store tall.

Gi om ønskelig maksimal beskyttelseÅ sende en melding gjennom en sikker kanal må ty til ganske langsiktige og ressurskrevende operasjoner. Mens vi øker graden av sikkerhet, taper vi i behandlingshastigheten til videresendte meldinger.

I tillegg er det nødvendig å ta hensyn til tids- og maskinkostnadene for å opprettholde påliteligheten til kommunikasjonen (kontrollere partene til hverandre) og for å utveksle kontroll- og styringsinformasjon.

Algoritme for meldingsbehandling ved mottak fra en sikker kanal (fig. 4):

    en digital signatur trekkes ut fra den mottatte krypterte, komprimerte og signerte meldingen;

    tekst uten digital signatur dekrypteres med øktnøkkelen;

    den dekodede teksten dekomprimeres ved å bruke for eksempel ZIP-algoritmen;

    teksten oppnådd som et resultat av de to foregående operasjonene brukes til å bekrefte den digitale signaturen til meldingen;

    ved utgangen av algoritmen har vi initialen åpen melding og resultatet av signaturverifiseringen.

Meldingssignaturalgoritme

La oss vurdere mer detaljert meldingssignaturalgoritmen. Vi vil gå ut fra at alle offentlige og private nøkler til begge parter som utveksler data allerede er generert og private nøkler er lagret av deres direkte eiere, og offentlige nøkler har blitt sendt til hverandre.

Siden kildeteksten kan ha en ubegrenset og ikke-konstant størrelse hver gang, og den digitale signaturalgoritmen krever en datablokk av en viss konstant lengde for driften, vil hashverdien fra denne teksten bli brukt til å konvertere hele teksten til dens visning av en forhåndsbestemt lengde. Som et resultat får vi visningen av teksten på grunn av hovedegenskapen til hash-funksjonen: den er enveis, det vil ikke være mulig å gjenopprette den opprinnelige teksten fra den resulterende visningen. Algoritmisk er det umulig å finne noen slik tekst der verdien av hash-funksjonen vil falle sammen med den tidligere funnet. Dette forhindrer en angriper i å forfalske en melding, siden verdien av hash-funksjonen vil endres umiddelbart, og signaturen som verifiseres vil ikke samsvare med standarden.

For å finne verdien av hash-funksjonen kan du bruke de velkjente hash-algoritmene ( SHA, MD4, MD5, GOST og andre), som lar deg få en datablokk med fast lengde ved utgangen. Det er med denne blokken at den digitale signaturalgoritmen vil fungere. Som en algoritme for en elektronisk digital signatur kan du bruke algoritmene DSA, RSA, ElGamal og så videre.

La oss beskrive meldingssignaturalgoritmen punkt for punkt (fig. 5):

    inngangen til den generelle algoritmen er en kildetekst av hvilken som helst lengde;

    hash-verdien beregnes for den gitte teksten;

    EDS;

    ved å bruke de mottatte dataene, beregnes verdien EDS hele teksten;

    ved utgangen av algoritmen har vi en digital signatur av meldingen, som kommer videre for å bli med i informasjonspakken som sendes til datautvekslingskanalen.

Signaturverifiseringsalgoritme

Algoritmen mottar to komponenter: den originale teksten til meldingen og dens digitale signatur. Dessuten kan kildeteksten ha en ubegrenset og ikke-konstant størrelse hver gang, og den digitale signaturen har alltid en fast lengde. Denne algoritmen finner hash-funksjonen til teksten, beregner den digitale signaturen og sammenligner den med informasjonen som mottas som input.

Ved utgangen av algoritmen har vi resultatet av å sjekke den digitale signaturen, som bare kan ha to verdier: "Signaturen samsvarer med originalen, teksten er ekte" eller "signaturen til teksten er feil, integriteten, autentisiteten eller forfatterskapet til meldingen er mistenkelig." Utgangsverdi denne algoritmen kan deretter brukes videre i det sikre kanalstøttesystemet.

La oss beskrive algoritmen for å verifisere meldingssignaturen trinn for trinn (fig. 6):

    inngangen til den generelle algoritmen er en kildetekst av hvilken som helst lengde og en digital signatur av denne teksten med en fast lengde;

    verdien av hash-funksjonen fra den gitte teksten beregnes;

    den resulterende visningen av tekst med fast lengde går inn i neste blokk med algoritmisk behandling;

    en digital signatur sendes til samme blokk, som kom til inngangen til den generelle algoritmen;

    Dessuten mottas en hemmelig (privat) nøkkel ved inngangen til denne blokken (beregning av en digital signatur), som brukes til å finne EDS;

    ved å bruke de mottatte dataene, beregnes verdien av den elektroniske digitale signaturen til hele teksten;

    vi mottok en digital signatur av meldingen, sammenlignet med EDS mottatt ved inngangen til den generelle algoritmen, kan vi trekke konklusjoner om påliteligheten til teksten;

    ved utgangen av algoritmen har vi resultatet av å sjekke den digitale signaturen.

Mulige angrep på den foreslåtte ordningen for implementering av en sikker kommunikasjonskanal

La oss vurdere de vanligste eksemplene på mulige angrep på en sikker dataoverføringskanal.

Først er det nødvendig å bestemme hva og hvem som kan stole på, for hvis du ikke stoler på noen og ingenting, så er det ingen vits å skrive lignende programmer støtte for datautveksling over det globale nettverket.

Vi stoler på oss selv og programvaren som er installert på arbeidsstasjonen.

Når den brukes til å kommunisere med en nettleserserver ( Internet Explorer eller Netscape Navigator) stoler vi på denne nettleseren og stoler på at den bekrefter sertifikatene til nettstedene vi besøker.

Etter å ha bekreftet signaturen på appleten, kan du stole på OKS, som er innebygd i data eller programmer (appleter) lastet ned fra serveren.

Å ha OKS, som vi stoler på, kan du fortsette å jobbe videre med serveren.

Hvis systemet er bygget med klientapplikasjoner, må du stole på den installerte klientprogramvaren. Etter det, etter en kjede som ligner på ovenfor, kan vi stole på serveren som forbindelsen er etablert med.

Mulige angrep.

1. Ved overføring OKS... Den er i prinsippet tilgjengelig for alle, så det vil ikke være vanskelig for en angriper å avskjære den. Å ha OKS, er det teoretisk mulig å beregne ZKS... Det er nødvendig å bruke kryptografiske nøkler av tilstrekkelig lengde for den angitte konfidensialitetstiden.

2. Etter overføring fra serveren OKS og før klienten sender sin JCC og KS... Hvis i løpet av deres generasjon ( JCC, ZKK og KS) en svak tilfeldig tallgenerator brukes, kan du prøve å forutsi alle tre av de spesifiserte parameterne eller en av dem.

For å motvirke dette angrepet er det nødvendig å generere tilfeldige tall som oppfyller en rekke krav. For eksempel kan du ikke bruke en tidtaker til å generere tilfeldige tall, siden en angriper fanger opp den første meldingen ( OKS fra serveren), kan angi tidspunktet for sending av pakken med en nøyaktighet på sekunder. Hvis tidtakeren går av hvert millisekund, kreves et fullstendig søk på bare 60 000 verdier (60 s _ 1000 ms) for et angrep.

For å generere tilfeldige tall, er det nødvendig å bruke parametere som er utilgjengelige for angriperen (hans datamaskin), for eksempel prosessnummeret eller andre systemparametere (som f.eks. et identifikasjonsnummer beskrivelse).

3. Ved overføring fra klienten til serveren en pakke som inneholder JCC, KS, NS kryptert OKS... For å åpne den avlyttede informasjonen må du ha ZKS... Dette angrepet reduseres til angrepet vurdert ovenfor (utvalg ZKS). I seg selv er privat informasjon som overføres til serveren ubrukelig for en angriper.

4. Ved overføring fra serveren til klienten til noen testmelding NS kryptert KS og JCC og signert ZKS... For å dekryptere en avlyttet melding, må du vite og JCC, og KS, som vil være kjent i tilfelle implementering av et av angrepene ovenfor etter at fienden har blitt oppmerksom ZKS.

Men dekrypteringen av testmeldingen er ikke så skummel, en mye større fare er muligheten for forfalskning. overført melding når en angriper kan utgi seg for en server. For å gjøre dette, må han vite det ZKSå signere pakken riktig, og alle nøkler KS og JCC som selve meldingen NS for å gjøre opp den falske posen riktig.

Hvis noen av disse punktene brytes, anses systemet som kompromittert og ute av stand til ytterligere levering sikkert arbeid klient.

Så vi har vurdert angrepene som er mulige ved implementering av HandShake-prosedyren. La oss beskrive angrepene som kan utføres under overføring av data gjennom kanalen vår.

Ved avskjæring av informasjon kan en angriper bare lese klarteksten hvis han vet det KS... En angriper kan forutsi eller velge den ved å oppgi alle mulige verdier fullstendig. Selv om motstanderen kjenner meldingen (det vil si at han vet nøyaktig hvordan klarteksten ser ut, tilsvarende koden han fanget opp), vil han ikke være i stand til entydig å etablere krypteringsnøkkelen, siden denne teksten ble utsatt for en komprimeringsalgoritme.

Det er heller ikke mulig å bruke et sannsynlig ord pull-angrep, da hver melding vil se annerledes ut i hver melding. På grunn av det faktum at informasjon blandes under arkivering, i likhet med det som gjøres ved beregning av verdien av hash-funksjonen, påvirker tidligere informasjon hvordan neste blokk med data vil se ut.

Det følger av det som er beskrevet at en angriper i alle fall bare kan bruke et angrep basert på et brute-force-søk av alle mulige nøkkelverdier. For å øke motstanden mot denne typen angrep er det nødvendig å utvide verdiområdet KS... Når du bruker en 1024-bits nøkkel, øker utvalget av mulige verdier til 2 1024.

For å skrive eller forfalske meldinger som sendes over en kommunikasjonskanal, må en angriper kjenne til de private nøklene til begge parter som deltar i utvekslingen, eller kjenne til en av de to. private nøkler (ZK). Men i dette tilfellet vil han bare kunne falske meldinger i én retning, avhengig av hvem ZK han vet. Han kan fungere som avsender.

Når han prøver å erstatte noen av partene, det vil si når han prøver å utgi seg for en juridisk deltaker i utvekslingen etter å ha etablert en kommunikasjonsøkt, må han vite KS og ZK(se sakene omtalt tidligere). Hvis ingen av delene KS heller ikke ZK angriperen kjenner ikke personen i stedet for hvem han vil koble til kommunikasjonskanalen, så finner systemet umiddelbart ut om det, og videre arbeid med en kompromittert kilde vil stoppe.

Helt i begynnelsen av arbeidet, når du kobler til en server, er et trivielt angrep mulig: erstatning av DNS-serveren. Det er ikke mulig å forsvare seg mot det. Løsningen på dette problemet er overlatt til administratorene av DNS-servere som drives av Internett-leverandører. Det eneste som kan lagres er prosedyren ovenfor for å verifisere nettstedets sertifikat av nettleseren, som bekrefter at tilkoblingen til riktig server har skjedd.

Konklusjon

Artikkelen diskuterer metoder for å bygge en sikker dataoverføringskanal for å sikre interaksjon mellom distribuerte bedriftsdatasystemer.

Det er utviklet en protokoll for å etablere og vedlikeholde en sikker tilkobling. Algoritmer for å sikre beskyttelse av dataoverføring foreslås. Mulige sårbarheter ved det utviklede samhandlingsopplegget analyseres.

En lignende teknologi for å organisere sikre tilkoblinger er organisert av SSL-nettverkskommunikasjonsprotokollen. I tillegg bygges virtuelle private nettverk (VPN-er) på grunnlag av de foreslåtte prinsippene.

LITTERATUR

1. Medvedovsky ID, Semyanov PV, Platonov VV Angrep på Internett. - SPb .: Forlag "DMK" 1999. - 336 s.

2. Karve A. Infrastruktur med offentlige nøkler... LAN / Journal of Network Solutions (russisk utgave), 8, 1997.

3. Melnikov Yu. N. Elektronisk digital signatur. Beskyttelsesevner. Confident nr. 4 (6), 1995, s. 35–47.

4. Terenin AA, Melnikov Yu. N. Opprettelse av en sikker kanal i nettverket. Verkstedmateriell" Informasjonssikkerhet- Sør for Russland", Taganrog, 28.-30. juni 2000.

5. Terenin A. A. Utvikling av algoritmer for å lage en sikker kanal i et åpent nettverk. Automatisering og moderne teknologi. - Forlaget "Mekanikkteknikk", nr. 6, 2001, s. 5-12.

6. Terenin A. A. Analyse av mulige angrep på en sikker kanal i et åpent nettverk, laget av programvare. Materialer fra XXII-konferansen for unge forskere ved fakultetet for mekanikk og matematikk ved Moscow State University, Moskva,17-22 april 2000.