Добавлен: 17.06.2023
Просмотров: 164
Скачиваний: 3
СОДЕРЖАНИЕ
Правовой метод защиты информации
Физический метод защиты информации
Аппаратный метод защиты информации
Симметрические криптографические системы
Стандарт шифрования данных DES
Механизм безопасности EPS (Evolved Packet System)
Алгоритм шифрования EEA (EPS Encryption Algorithm)
В любом случае, если во главу угла ставится задача максимально обезопасить информацию, тогда этот метод является обязательным к внедрению в ВС. Как правило подобное оборудование внедрятся в государственных структурах требующих высокую степень защищенности от утечек и расшифровки информации. В коммерческих структурах применяется в областях с высокой степенью промышленного шпионажа.
Наличие на предприятии в ВС такого оборудования не афишируется, поэтому получить какую-либо статистику по его использованию не представляется возможным.
Программный метод защиты
Программный метод защиты информации является самым доступным, наиболее легко внедряемым, и наряду с этим он не требует больших капиталовложений. Как уже указывалось выше алгоритмы защиты информации зачастую интегрированы в операционные системы и в управляемое сетевое оборудование.
Пожалуй, самым большим преимуществом программного метода защиты является его гибкость, высокая адаптивность и простота обновления. Вместе с этим программный метод практически не уступает в надежности аппаратному. При существующих вычислительных мощностях алгоритмы шифрования в состоянии выполняться в реальном времени для достаточно большого объема информации.
На сегодняшний день этот метод уже широко используется в повседневной жизни. Например, многие пользователи даже не замечают, что загружают некоторые страницы из интернета или отправляют данные по защищенному каналу. Особенно это актуально при оплате чего-либо посредством сети через веб-сайт или устройство считывания пластиковых карт.
Именно программный метод является наиболее перспективным в защите информации передаваемой по каналам связи и хранимой на электронных носителях. Поэтому ему будет посвящена большая часть дальнейшего изложения материала.
Защита линий связи.
Линии связи — один из наиболее уязвимых компонентов ВС. В их составе можно указать большое число потенциально опасных мест, через которые злоумышленники могут проникнуть в ВС. Действия злоумышленников квалифицируются как пассивные и активные вторжения.
В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Такое вторжение называют наблюдением за сообщениями. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение и идентификаторы объектов ВС. Наконец, он может проверить длину сообщений, время отправления, частоту сеансов связи. Последние два вида пассивных вторжений связывают либо с анализом трафика, либо с нарушением защиты сеансов связи.
Соответствующие средства защиты ВС, необходимые для противодействия пассивным вторжениям в подсистемах связи, состоят в следующем:
- защита содержания сообщения;
- предотвращение возможности анализа трафика;
- цифровой псевдоним.
Злоумышленник может организовать активные вторжения, осуществляя различные манипуляции над сообщениями во время соединения. Сообщения могут быть неявно модифицированы, уничтожены, задержаны, скопированы, изменен порядок их следования, введены в сеть через линию связи в более позднее время. Могут быть также синтезированы ложные сообщения и введены в сеть через канал передачи данных. Соответствующие механизмы защиты существенно зависят от способа вторжения. Поэтому целесообразно выделить следующие категории активных вторжений:
- воздействие на поток сообщений: модификация, удаление, задержка, переупорядочение, дублирование регулярных и посылка ложных сообщений;
- воспрепятствование передаче сообщений;
- осуществление ложных соединений.
В большинстве случаев при достаточной надежности шифрования вмешательство в линию связи или утечка информации не будет иметь значительного эффекта, так как злоумышленник не сможет расшифровать полученные им данные или внедрить ложные. Удаление данных из общего потока будет расценен как обрыв связи и инициирует их повторную передачу или использование другого маршрута или канала.
При организации вычислительных сетей важная роль отводится криптографии — защите сообщений, передаваемых по сети с использованием шифрования. Всякий криптографический алгоритм зависит от степени защиты ключей, которые он использует, поэтому проблема управления ключами требует особого внимания. Управление ключами предусматривает функции генерации, распределения, хранения и регулярной смены ключей.
Обычно рассматриваются две категории ключей: ключи шифрования данных для защиты данных и ключи шифрования ключей для защиты ключей при передаче их по линиям связи или хранении. Поскольку степень уязвимости ключа по мере его использования растет, ключи шифрования данных должны регулярно сменяться. Желательно осуществлять смену ключа хотя бы в каждом сеансе работы, и поэтому в дальнейшем будем называть ключи шифрования данных сеансовыми ключами.
Для защиты ВС используются два типа криптографических систем: системы с закрытым ключом, называемые также симметрическими, и системы с открытыми ключами, называемые асимметрическими
На практике применяются два типа криптографических систем: симметрические (закрытые, с одним ключом) и асимметрические (открытые, с двумя ключами). В симметрических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого, обеспечивая таким образом единый (общий) ключ. Такой ключ должен быть передан получателю по некоторому защищенному каналу передачи, чтобы гарантировать его конфиденциальность и целостность. Законный получатель защищает себя от поддельных или ложных сообщений, выполняя дешифрование всех сообщений и признавая только те, которые поддаются дешифрованию правильным ключом. В асимметрических криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого. Следовательно, если одно из преобразований может быть раскрыто, то другое преобразование (шифрование или общий ключ) не подвергается опасности и только ключ дешифрования у получателя должен быть сохранен секретным. Такой тип системы не требует передачи ключа, используемого в алгоритме, по защищенным каналам, и его можно применять для передачи секретного ключа в закрытых симметрических системах по незащищенным каналам.
Симметрические криптографические системы
Наиболее известным на сегодняшний день является Американский стандарт шифрования данных DES (Data Encryption Standard), который принят в качестве федерального стандарта США. Существенным дополнением к нему являются японский ускоренный алгоритм шифрования данных FEAL (Fast Enciphering Algorithm) и алгоритм B-Crypt Британской службы телекоммуникаций, реализованный в виде модуля для шифрования потока сообщений. Однако до сих пор никто не провел сравнительного анализа всех этих алгоритмов (или не опубликовал результатов такого анализа), как это было сделано для Стандарта шифрования данных. На практике для анализа различных вариантов использовалась программная и аппаратная реализации алгоритма шифрования.
Стандарт шифрования данных DES
Основу криптографического алгоритма, используемого при проектировании большинства устройств шифрования, составляет Стандарт шифрования данных DES. Соответствующий алгоритм принят в качестве стандарта США. Он также поддержан Американским национальным институтом стандартов ANSI (American National Standards Institute) и рекомендован для применения Американской ассоциацией банков АВА (American Bankers Association). Выбор стандарта DES в качестве стандарта шифрования содействовал проявлению интереса к этому алгоритму. Для изучения характеристик алгоритма используется программная реализация. В частности, программный подход позволяет анализировать промежуточные результаты в рамках каждого цикла, в то время как реализация в виде интегральной схемы дает только окончательный шифрованный текст. Программная реализация удобна также для проведения статистического анализа результатов шифрования. DES-алгоритм предназначен для шифрования и дешифрования блоков данных по 64 бит под управлением ключей защиты, имеющих также 64 бит. Дешифрование должно выполняться с использованием того же ключа, который использовался для шифрования, но с измененным способом адресации битов ключа и так, чтобы процедура дешифрования была обратна процедуре шифрования. Блок, который должен быть зашифрован, подвергается начальной перестановке IP (Initial Permutation), сложным преобразованиям, зависящим от ключа защиты, и, наконец перестановке, которая является обратной по отношению к нажитой IP. Преобразования, зависящие от значения ключа, могут быть описаны в виде функции f, называемой функцией шифрования, и функции KS (Key Schedule), называемой таблицей ключей.
Обозначим через input входную 64-битовую строку, которую следует зашифровать (исходный текст), и output – соответствующую 64-битовую выходную строку (шифрованный текст), L и R - 32-битовые строки и LR - их конкатенацию (объединение) в 64-битовую строку. Пусть KS - функция, которая в зависимости от целого числа п из диапазона 1 - 16 и 64-битового входного блока KEY формирует 48-битовый блок К. Последний является результатом перестановки битов блока KEY,
поэтому Кn = KS(n, KEY).
Более подробно функции f и KS, зависящие от таблицы ключей, описаны в FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION (FIPS PUB 46-3). Полная программа для DES алгоритма приведена в работе Tanenbaum, Andrew S. “Computer networks”.
Алгоритм шифрования DES может быть представлен в виде:
Шаг 0: |
Задать 64-битовую последовательность input |
Шаг 1: |
L0R0 = IP (input) |
Шаг 2: |
Повторять шаг 2 для значений n от 1 до 16: Ln= Rn-1 Rn = Ln-1 ⊕ f (Rn-1, Kn) |
Шаг 3: |
output = IP-1 (R16L16) |
Шаг 4: |
Останов. Output - шифрованный 64-битовый блок |
AES—The Advanced Encryption Standard
Поскольку DES начал приближается к концу своего срока полезности, даже с тройным DES, NIST (National Institute of Standards and Technology (Национальный институт стандартов и технологий)), агентству торговли США было поручено утверждение стандартов для Федерального правительства США, было решено, что правительству необходим новый криптографический стандарт для несекретного использования. NIST остро воспринимал все споры вокруг DES и хорошо знал, что, как только он объявит новый стандарт, все бы автоматически предположили, что NSA (National Security Agency (Агентство Национальной Безопасности (АНБ))) встроили бы backdoor алгоритм так чтобы читать все зашифрованные сообщения. В этих условиях, вероятно, никто не стал бы использовать стандарт, и он бы тихо умер.
Таким образом, NIST принял на удивление иной подход к государственной бюрократии: он спонсировала криптографической конкурс. В январе 1997 года исследователям со всего мира было предложено представить свои предложения в отношении нового стандарта, который будет называться AES (Advanced Encryption Standard). Требования были следующие:
- Алгоритм должен быть симметричным блочным шифром.
- Весь дизайн должен быть публичным.
- Должны быть поддержаны длины ключей 128, 192 и 256 бит.
- Должна быть обеспечена возможность программной и аппаратной реализаций.
- Алгоритм должен быть публичным и лицензирован на не дискриминационных условиях.
Были сделаны пятнадцать серьезных предложений, и организованы общественные слушания, на которых они были представлены, а участники активно призывали найти недостатки во всех из них. В августе 1998 года NIST отобрал пять финалистов, в первую очередь на основе их безопасности, эффективности, простоты, гибкости и требованию к памяти (важно для встраиваемых систем). Были проведены несколько обсуждений и испытаний.
В октябре 2000 года NIST объявил, что он выбрал Rijndael, Joan Daemen и Vincent Rijmen. Название Rijndael, является производным от фамилии авторов: Rijmen + Daemen. В ноябре 2001 года Rijndael стал стандартом AES правительства США, опубликованные в FIPS (Federal Information Processing Standard) 197. Из-за необычайной открытости конкуренции, технические свойства Rijndael, а также тот факт, что победившая команда состояла из двух молодых бельгийских криптографов (которые вряд ли бы встроили backdoor в угоду NSA), Rijndael стал доминирующим криптографическим алгоритмом в мире. Шифрование и дешифрование AES теперь является частью набора инструкций для некоторых микропроцессоров (например, Intel).
Rijndael поддерживает длину ключей и размеры блоков от 128 бит до 256 бит с шагом 32 бита. Длина ключа и длина блока может быть выбрана независимо друг от друга. Тем не менее, AES определяет, что размер блока должен быть 128 бит, а длина ключа должна быть 128, 192 или 256 бит. Весьма сомнительно, что кто-то будет когда-либо использовать 192-битные ключи, так что де-факто, AES имеет два варианта: 128-битный блок с 128-битным ключом и 128-битный блок с 256-битным ключом.
128-битный ключ дает пространство ключей 2128 ≈ 3 × 1038 ключей. Даже если NSA удается построить машину с 1 млрд параллельных процессоров, каждый из которых способен оценить один ключ за пикосекунду, это заняло бы такую машину около 1010 лет, чтобы произвести перебор всего ключевого пространства.
Механизм безопасности EPS (Evolved Packet System)
EPS (Evolved Packet System) представляет собой самую последнюю эволюцию стандарта UMTS (Universal Mobile Telecommunication System). EPS также известен под другими аббревиатурами, которые относятся к техническим вопросам ведущихся исследований в организациях: 3GPP (3rd Generation Partnership Project) LTE (Long Term Evolution), которая посвящена эволюции радиоинтерфейса и SAE (Service Architecture Evolution), которая фокусируется на развитии базовой архитектуры сети.
EPS определяется как часть семьи 3GPP и предлагает значительный шаг в улучшении, с новым интерфейсом радио и усовершенствованной архитектуры как доступа, так и части основной сети. Безопасность является еще одной важной особенностью семейства 3GPP, и его эволюция является важным вопросом. EPS обеспечивает функции безопасности, таким же образом, как и его предшественники UMTS (Universal Mobile Telecommunication System) и GSM (Global System Mobile). В дополнение к взаимной аутентификации сетей и пользователей, две другие функции безопасности предусмотрены для обеспечения безопасности данных во время их передачи по эфирному интерфейсу и через систему LTE-SAE: шифрование пользовательских данных и данных управления (в слое RRC (Radio Resource Control)), и защиты целостности, которая используется только в плоскости управления данными. Для сети NAS (Non- Access Stratum) обеспечивается как шифрование, так и целостность данных.