ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.11.2019

Просмотров: 1348

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Лекція 1. Вступ. Категорії інформаційної безпеки. Захист програм.

Абстрактні моделі захисту інформації

Основні положення по розробці ПО

Помилки, що призводять до можливості атак на інформацію

Короткий огляд технології RAID

Що таке RAID?

Рівні RAID

RAID рівня 0

RAID рівня 1

RAID рівнів 2 і 3

RAID рівнів 4 і 5

Переваги і недоліки основних рівнів RAID

Складені RAID масиви

RAID 0+1 (01) і 1+0 (10)

RAID 0+3 (03) і 3+0 (30)

RAID 0+5 (05) і 5+0 (50)

RAID 1+5 (15) і 5+1 (51)

JBOD

1.1 Криптографія.

Класифікація криптоалгоритмів

1.3 Симетричні криптоалгоритмы

1.3.1 Скремблери

1.3.2 Блокові шифри

Загальні відомості про блокові шифри

Мережа Фейштеля

Інструментарій хакера

Основи побудови захисту - крок за кроком

Крок 1. Відключення автоматичного запуску CD

Крок 2. Автоматичне оновлення системи

Крок 3. Відключення непотрібних сервісів

Крок 4. Установка фаервола

Крок 5. Паролі і усе про них

Крок 6. Теорія складання паролів

Крок 7. Акаунт "Адміністратор"

Крок 8. Небезпечна заставка

Крок 9. Реєстр, друг наш!

Крок 10. Провідник


Алгоритм отримання контрольних характеристик добре відомий, ипоэтому зловмисник може виробити зміни таким об-разом, щоб контрольна характеристика не змінилася (напри-мер, додавши коди).Завдання зловмисника ускладниться, якщо використовувати пере-менную довжину двійкової послідовності при підрахунку кон-трольной характеристики, а характеристику зберігати в зашифро-ванном виді або зовні КС (наприклад, в ЗУ Touch Memory).Розглянемо приклад використання циклічних кодів дляконтроля цілісності двійкової послідовності.Нехай вимагається проконтролювати цілісність двоичнойпоследовательности А=1010010. Використовується породжуваний по-лином виду: Р(х)=х3+х+1.111А. Отримання контрольної характеристики.При обчисленні синдрому RA(X) дії виконуються поправилам ділення поліномів, замінюючи операцію віднімання опе-рацией складання по модулю:Двоичная послідовність з синдромом має вигляд: А' = 1010010011 (синдром підкреслений).


ПоследовательностьА' зберігається і(чи) передається в КС.Б. Контроль цілісності інформації.Якщо змін послідовності А' = 1010010011 не про-изошло, то відповідний нею поліном повинен розділитися напорождающий поліном без остатка:Результат вироблених обчислень свідчить про це-лостности інформацію.112Если синдром відмінний від нуля, то це означає, що произошлаошибка при зберіганні (передачі) двійкової послідовності.Помилка визначається і в контрольних розрядах (у синдромі).Існує метод, який дозволяє практично исключитьвозможность неконтрольованої зміни інформації в КС.Для цього необхідно використовувати хэш-функцию. Під хэш-функцией розуміється процедура отримання контрольної харак-теристики двійкової послідовності, заснована на кон-трольном підсумовуванні і криптографічних перетвореннях.Алгоритм хэш-функции приведений в ГОСТ Р34.11-94.


Алгоритм неявляется секретним, так само як і алгоритм використовуваного приполучении хэш-функции криптографічного перетворення, викладеного в ГОСТ 28147-89 [9].Початковими даними для обчислення хэш-функции являютсяисходная двійкова послідовність і стартовий вектор хэши-рования. Стартовий вектор хешування є дво-ичную послідовністю завдовжки 256 біт. Він має бути не-доступен зловмисникові.

Вектор або піддається зашифро-ванию, або зберігається зовні КС.Итерационный процес обчислення хэш-функции Н преду-сматривает:- генерацію чотирьох ключів (слів завдовжки 256 біт);- шифруюче перетворення за допомогою ключів текущегозначения Н методом простої заміни (ГОСТ 28147-89);- перемішування результатів;- порозрядне підсумовування по mod2 слів завдовжки 256 біт ис-ходной послідовності;- обчислення функції Н. В результаті виходить хэш-функция завдовжки 256 біт. Значе-ние хэш-функции можна зберігати разом з контрольованою ин-формацией, оскільки, не маючи стартового вектора хешування, зло-умышленник не може отримати нову правильну функциюхэширования після внесення змін до початкової последова-тельность. А отримати стартовий вектор по функції хэширова-ния практично неможливо.




Основи криптографічного захисту інформації


1.1 Криптографія.

Класифікація криптоалгоритмів


Сама криптографія не є вищим ступенем класифікації суміжних з нею дисциплін. Навпаки, криптографія спільно з криптоаналізом (метою якого є протистояння методам криптографії) складають комплексну науку - криптологию.

Необхідно відмітити, що в російськомовних текстах по цьому предмету зустрічаються різні вживання основних термінів, таких як "криптографія", "тайнопис" і деяких інших. Більше того, і по класифікації криптоалгоритмов можна зустріти різні думки. У зв'язку з цим автор не претендує на те, що його варіант використання подібних термінів є єдино вірним.

Відносно криптоалгоритмов існує декілька схем класифікації, кожна з яких заснована на групі характерних ознак. Таким чином, один і той же алгоритм "проходить" відразу за декількома схемами, опиняючись в кожній з них в якій-небудь з підгруп.

Основною схемою класифікації усіх криптоалгоритмов є наступна:

  1. Тайнопис.Відправник і одержувач виробляють над повідомленням перетворення, відомі тільки їм двом. Стороннім особам невідомий сам алгоритм шифрування. Деякі фахівці вважають, що тайнопис не є криптографією взагалі, і автор знаходить це досконало справедливим.

  2. Криптографія з ключем.

Алгоритм дії на передавані дані відомий усім стороннім особам, але він залежить від деякого параметра - "ключа", який мають тільки відправник і одержувач.

    1. Симетричні криптоалгоритмы. Для зашифровування і розшифровки повідомлення використовується один і той же блок інформації (ключ).

    2. Асиметричні криптоалгоритмы. Алгоритм такий, що для зашифровування повідомлення використовується один ("відкритий") ключ, відомий таким, що усім бажає, а для розшифровки - інший ("закритий"), існуючий тільки у одержувача.

Увесь подальший матеріал буде присвячений криптографії з ключем, оскільки більшість фахівців саме по відношенню до цих криптоалгоритмам використовують термін криптографія, що цілком виправдано. Так, наприклад, будь-який криптоалгоритм з ключем можна перетворити на тайнопис, просто "зашивши" в початковому коді програми деякий фіксований ключ. Зворотне ж перетворення практично неможливе.

Залежно від характеру дій, вироблюваних над даними, алгоритми підрозділяються на:

  1. ПерестановочніБлоки інформації (байти, біти, більші одиниці) не змінюються самі по собі, але змінюється їх порядок дотримання, що робить інформацію недоступною сторонньому спостерігачеві.

  2. ПідстановлювальніСамі блоки інформації змінюються за законами криптоалгоритма. Переважна більшість сучасних алгоритмів належать цій групі.

Помітьте: будь-які криптографічні перетворення не збільшують об'єм інформації, а лише змінюють її представлення. Тому, якщо програма шифрування значно (більш, ніж на довжину заголовка) збільшує об'єм вихідного файлу, то в її основі лежить неоптимальний, а можливо і взагалі некоректний криптоалгоритм. Зменшення об'єму закодованого файлу можливе тільки за наявності вбудованого алгоритму архівації в криптосистемі і за умови стисливості інформації (так, наприклад, архіви, музичні файли формату MP3, відеозображення формату JPEG стискуватися більш ніж на 2-4% не будуть).


Залежно від розміру блоку інформації криптоалгоритмы діляться на:

  1. Потокові шифри.Одиницею кодування є один біт. Результат кодування не залежить від того, що пройшло раніше вхідного потоку. Схема застосовується в системах передачі потоків інформації, тобто в тих випадках, коли передача інформації починається і закінчується в довільні моменти часу і може випадково уриватися. Найбільш поширеними предствателями потокових шифрів являються скремблери.

  2. Блокові шифриОдиницею кодування є блок з декількох байтів (нині 4-32). Результат кодування залежить від усіх початкових байтів цього блоку. Схема застосовується при пакетній передачі інформації і кодуванні файлів.

1.3 Симетричні криптоалгоритмы

1.3.1. Скремблери

Скремблерами називаються програмні або апаратні реалізації алгоритму, що дозволяє шифрувати побітні безперервні потоки інформації. Сам скремблер представляє з себе набір біт, що змінюються на кожному кроці по певному алгоритму. Після виконання кожного чергового кроку на його виході з'являється шифруючий біт - або 0, або 1, який накладається на поточний біт інформаційного потоку операцією XOR.

1.3.2. Блокові шифри

Блокові шифри шифрують цілі блоки інформації (від 4 до 32 байт) як єдине ціле - це значно збільшує стійкість перетворень до атаки повним перебором і дозволяє використовувати різні математичні і алгоритмічні перетворення.

1.3.1 Скремблери

Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням об'ємів побітної послідовної передачі інформації, для захисту якої були розроблені ці алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якої використовуються блокові шифри. А їх криптостойкость перевершує, і іноді досить значно, криптостойкость скремблерів.

Суть скремблювання полягає в побітній зміні потоку даних, що проходить через систему. Практично єдиною операцією, використовуваною в скремблерах являється XOR, - що "побітне виключає АБО". Паралельно проходженню інформаційного потоку в скремблері за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодуючої послідовності на початкову.

Генерація кодуючої послідовності біт виробляється циклічно з невеликого початкового об'єму інформації - ключа по наступному алгоритму. З поточного набору біт вибираються значення певних розрядів і складаються по XOR між собою. Усі розряди зрушуються на 1 біт, а тільки що набутого значення ("0" або "1") поміщається в самий молодший розряд, що звільнився. Значення, що знаходилося в самому старшому розряді до зрушення, додається в кодуючу послідовність, стаючи черговим її бітом (см. рис. 1).



Мал. 1.

З теорії передачі даних криптографія запозичувала для запису подібних схем двійкову систему запису. По їй зображений на малюнку скремблер записується комбінацією "100112" - одиниці відповідають розрядам, з яких знімаються біти для формування зворотного зв'язку.

Розглянемо приклад кодування інформаційної послідовності 0101112 скремблером 1012 з початковим ключем 1102.

скремблер код.біт инф.біт рез-т

1 1 0 _

\ \ \_

1 1 1 _ \_

\ \ \_ 0 XOR 0 = 0

0 1 1 _ \_

\ \ \_ 1 XOR 1 = 0

1 0 1 \_

\ \ 1 XOR 0 = 1

і так далі

Як бачимо, пристрій скремблера граничний просто. Його реалізація можлива як на електронній, так і на електричній базі, що і забезпечило його широке застосування в польових умовах. Більше того, той факт, що кожен біт вихідної послідовності залежить тільки від одного вхідного біта, ще більш зміцнило положення скремблерів в захисті потокової передачі даних. Це пов'язано з що неминуче виникають в каналі передачі перешкодами, які можуть спотворити в цьому випадку тільки ті біти, на які вони доводяться, а не пов'язану з ними групу байт, як це має місце в блокових шифрах.

Декодування заскремблированных послідовностей відбувається за тією ж самою схемою, що і кодування. Саме для цього в алгоритмах застосовується результуюче кодування по тому, що "виключає АБО" - схема, однозначно відновлена при раскодировании без яких-небудь додаткових обчислювальних витрат. Виробимо декодування отриманого фрагмента.

Як Ви можете здогадатися, головна проблема шифрів на основі скремблерів - синхронізація передавального (що кодує) і приймаючого (що декодує) пристроїв. При пропуску або помилковому вставлянні хоч би одного біта уся передавана інформація безповоротно втрачається. Тому, в системах шифрування на основі скремблерів дуже велика увага приділяється методам синхронізації. На практиці для цих цілей зазвичай застосовується комбінація двох методів : а) додавання в потік інформації синхронізуючих бітів, заздалегідь відомих приймальній стороні, що дозволяє їй при незнаходженні такого біта активно почати пошук синхронізації з відправником, і б) використання високоточних генераторів тимчасових імпульсів, що дозволяє в моменти втрати синхронізації виробляти декодування бітів інформації, що приймаються, "по пам'яті" без синхронізації.

Число біт, охоплених зворотним зв'язком, тобто розрядність пристрою пам'яті для тих, що породжують кодуючу послідовність біт називається розрядністю скремблера. Зображений вище скремблер має розрядність 5. Відносно параметрів криптостойкости ця величина повністю ідентична довжині ключа блокових шифрів, який буде проаналізований далі. На цьому ж етапі важливо відмітити, що чим більше розрядність скремблера, тим вище криптостойкость системи, заснованої на його використанні.