Файл: Конспект лекций профессиональная образовательная программа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 382

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Основные ключи шифрования, применяемые в течение относительно долгого периода времени, должны распределяться заблаговременно до непосредственного формирования защищенных виртуальных соединений. При этом способ распределения этих ключей зависит от вида криптосистемы, которой они соответствуют.

Наиболее высокая эффективность распределения основных криптографических ключей достигается при использовании асимметричных криптосистем, когда распределению подлежат только открытые ключи. В этом случае закрытые ключи должны находиться у того, кто их сгенерировал. При должном обеспечении конфиденциальности закрытого ключа никто кроме его владельца не сможет с помощью этого ключа сформировать цифровую подпись, а также расшифровать информацию, зашифрованную соответствующим открытым ключом. Поэтому при использовании в качестве основных - ключей асимметричного шифрования обеспечивается реализация протоколов защищенного взаимодействия сторон, которые не доверяют друг другу.

Распределение открытых ключей, в отличие от закрытых ключей симметричного шифрования, не требует поддержания их конфиденциальности. Необходимо обеспечить лишь подлинность и целостность распределяемых открытых ключей, что успешно достигается при использовании цифровых сертификатов. Такой сертификат включает имя центра сертификации, описание владельца сертификата, его открытый ключ, период действия сертификата, а также дополнительные параметры. Цифровая подпись центра сертификации, сформированная под содержимым каждого сертификата обеспечивает подлинность и целостность указанной в нем информации, включая описание владельца и его открытый ключ. Наиболее популярным и общепринятым стандартом, специфицирующим содержимое и формат цифровых сертификатов, является стандарт X.509.

Временные или, как их еще называют, сеансовые ключи, действующие в рамках одного криптозащищенного туннеля, распределяются по сети с помощью основных ключей. В связи с тем, что для криптографического закрытия передаваемых данных используются в основном симметричные криптосистемы, временные ключи, как правило, являются симметричными ключами шифрования. Для исключения возможности прогнозирования злоумышленником значения временного ключа его генерация должна выполняться на основе строго случайных параметров.

Безопасное распределение каждого временного ключа может выполняться тремя способами:


  1. Его зашифровыванием по соответствующему основному ключу и передачей по сети принимающей стороне;

  2. Самостоятельным формированием противоположными сторонами сеансового ключа на основе ранее распределенных (назначенных) основных ключей симметричного шифрования (паролей);

  3. Самостоятельным формированием противоположными сторонами сеансового ключа на основе ранее распределенных или передаваемых друг другу открытых ключей.

Если для криптографического закрытия распределяемых временных ключей используется асимметричная криптосистема, то кроме зашифровывания, передаваемые временные ключи должны еще и подписываться. Наличие подписи к полученному ключу позволяет принимающей стороне убедиться в том, что временный ключ зашифрован именно той стороной, которая указана в сообщении с зашифрованным ключом.

В случае самостоятельного формирования противоположными сторонами сеансового ключа на базе ранее распределенных основных ключей симметричного шифрования или ранее назначенных паролей каждая из сторон генерирует временный ключ на основе одних и тех же параметров, в состав которых для повышения безопасности помимо основного ключа или пароля должно входить согласованное случайное число. В качестве такого числа целесообразно использовать текущую отметку времени, включающую год, дату и время.

При самостоятельном формировании противоположными сторонами сеансового ключа, если вычисление этого ключа осуществляется не на основе ранее распределенных, а на основе передаваемых друг другу открытых ключей, то либо эти ключи должны быть заверены центром сертификации, либо перед процедурой непосредственного формирования временного ключа необходимо выполнить аутентификацию сторон. Здесь также для повышения безопасности защищенного туннеля временный ключ целесообразно генерировать не только на основе открытых ключей, но и в зависимости от согласованного случайного числа. Одним из наиболее популярных алгоритмов формирования сеансового ключа на основе распределенных или передаваемых друг другу открытых ключей является алгоритм Диффи-Хеллмана.

В протоколах формирования защищенных туннелей на канальном уровне модели OSI (PPTP, L2F, L2TP) временные ключи чаще всего генерируются на основе паролей пользователей. Генерация выполняется каждой стороной информационного взаимодействия после взаимной аутентификации. Совпадение двух временных ключей, генерируемых противоположными сторонами для одного защищенного туннеля, обеспечивается за счет их вычисления на основе одних и тех же параметров, в состав которых входит согласованное случайное число или временная метка, а также хэш-функция от пароля. Учитывая, что пароли являются аналогами основных ключей симметричного шифрования, более эффективным способом распределения временных ключей на канальном уровне является их централизованное распределение, например, на основе протокола

Kerberos.

На сетевом и сеансовом уровне модели OSI в протоколах распределения временных ключей (SKIP, ISAKMP, SSL Handshake Protocol) в подавляющем большинстве применяются асимметричные криптосистемы. При использовании этих криптосистем временные ключи распределяются с помощью основных открытых ключей. Распределение временных ключей на сетевом уровне чаще всего выполняется по алгоритму Диффи-Хеллмана. На сеансовом уровне временные ключи, как правило, распределяются с помощью таких асимметричных систем, как RSA и Эль-Гамаля.

В зависимости от простоты реализации и достигаемой степени безопасности возможны следующие способы построения защищенного канала между двумя узлами компьютерной сети:

  • формирование защищенного канала для каждого соединения, устанавливаемого от имени какого-либо программного приложения;

  • формирование общего защищенного канала между сетевыми узлами и создание в рамках этого канала отдельных защищенных соединений, устанавливаемых от имени программных приложений.

Формирование защищенного виртуального канала для каждого соединения предполагает выполнение следующих этапов:

  • выдача запроса одной из сторон и достижение соглашения на создание защищенного туннеля;

  • Аутентификация сторон, которая выполняется с помощью ранее распределенных основных ключей шифрования или назначенных паролей;

  • распределение временных ключей и согласование параметров защищенного туннеля.

Вторая и третья фазы чаще всего пересекаются друг с другом, и аутентификация выполняется совместно с распределением временных ключей. Исключением является только случай, когда проверка подлинности сторон осуществляется на основе парольных методов.

При формировании защищенного туннеля для каждого соединения временные ключи всегда распределяются с помощью основных, в качестве которых могут также использоваться ранее назначенные пароли. Соответственно при частых защищенных соединениях между программными приложениями взаимодействующих сторон так же часто используются закрытые основные ключи, что увеличивает вероятность их хищения.

В случае формирования между двумя сетевыми узлами общего защищенного канала, в контексте которого создаются отдельные защищенные соединения, перечисленные этапы выполняются не только при установлении защищенного туннеля. Они реализуются и при создании каждого защищенного соединения, устанавливаемого от имени программных приложений взаимодействующих сторон.


В начале формирования общего защищенного канала распределяется главный сеансовый ключ симметричного шифрования. Это распределение осуществляется с помощью основных ключей взаимодействующих сторон. Распределение же временных ключей для каждого создаваемого защищенного соединения выполняется на основе главного сеансового ключа. Независимо от числа защищенных соединений, создаваемых в рамках одного защищенного туннеля, основные ключи используются только один раз – при распределении главного сеансового ключа. Соответственно увеличивается безопасность информационного взаимодействия, так как снижается вероятность хищения закрытых основных ключей.

Таким образом, способ формирования защищенного канала для каждого соединения, устанавливаемого от имени какого-либо программного приложения, является достаточно простым в реализации. Но при этом снижается безопасность взаимодействия за счет частого использования закрытых основных ключей. Кроме того, частое распределение и генерация временных ключей на базе основных приводит к ресурсным издержкам.

Формирование между двумя сетевыми узлами общего защищенного канала и создание на его базе отдельных защищенных соединений характеризуется более высокой сложностью реализации. Однако в этом случае снижается уязвимость закрытых основных ключей, служащих для распределения главного сеансового ключа, и может быть обеспечено более эффективное расходование компьютерных ресурсов, затрачиваемых на генерацию временных ключей. Снижение ресурсных издержек на генерацию временных ключей достигается за счет переноса основной части вычислений на стадию распределения и генерации главного сеансового ключа.

Контрольные вопросы по теме 3.1.

  1. Многоуровневая модель защиты в информационной системе на архитектуре «клиент-сервер»

  2. Протоколы формирования защищенного туннеля на канальном уровне;

  3. Общее описание стека протоколов защиты межсетевого уровня IPsec;

  4. Протокол обмена ключевой информацией IKE;

  5. Протокол аутентифицирующего заголовка АН. Транспортный и туннельный режим;

  6. Протокол инкапсулирующей защиты содержимого ESP. Транспортный и туннельный режим;

  7. Распределение криптографических ключей и согласование параметров защищенных туннелей.

Тема 3.2. Методы реализации основных требований политики информационной безопасности в элементах ИС


Выполнение политики информационной безопасности в ИС осуществляется администратором информационной безопасности (АИБ). Разные функции АИБ могут делегироваться нескольким сотрудникам подразделения информационной безопасности.

Применяемые в ИС средства криптографической защиты информации и средства защиты от НСД должны быть сертифицированы.

Порядок работы с ключевыми материалами систем криптографической защиты информации должны быть регламентирован.

Пользователи и администраторы всех компонент ИС должны иметь уникальные идентификаторы в этих компонентах, использование чужих идентификаторов должно быть запрещено. Встроенные в системы учетные записи администраторов этих систем (например, root в ОС HP-UX, SYS в СУБД Oracle) должны использоваться только при технической невозможности совершения требуемой операции с использованием индивидуальной учетной записи администратора этой системы.

Для реализации вышеизложенных принципов обеспечения информационной безопасности ИС необходимо осуществить конкретные организационно-технические меры для каждой из компонент ИС.

      1. Технические решения по защите компьютерных ресурсов от НДС на уровне серверов и рабочих станций ЛВС

3.2.1.1. Операционная система HP-UX


1. Обеспечить невозможность неконтролируемого полного администрирования системы аудита ОС администратором ОС для чего:

  • создать учетные записи администратора ОС (не root) и администратора информационной безопасности;

  • после установки ОС произвести разделение паролей пользователя root имеющего неограниченные права в ОС, на 2 части, одна из которых передается в административную группу ИКС а, другая – в группу АИБ. Первоначальное разделение паролей и их изменения производится их совместным набором администратором ИКС и администратором ИБ согласно принятой политике парольной защиты;

  • включить и настроить аудит ОС HP-UX.

  • перевести ОС HPUX в режим Trusted с целью включения возможности аудита и усиленного управления учетными записями а паролями пользователей.

  • для оперативного контроля аудиторской информации необходимо настроить syslogd и параметры аудита таким образом, чтобы аудиторская информация дублировалась на сервер аудита ИБ. С помощью syslogd HPUX автоматически аудирует такие события, как подбор паролей пользователя, вход с правами администратора, критичные события и предупреждения системного и прикладного уровней ОС.

  • включить аудит всех команд, исполняемых администратором ОС HPUX, а также аудит операций удаления/записи в файлы системных настроек OC HPUX и СУБД Oracle.

  • обеспечить наделение администратора ОС и АИБ полномочиями, необходимыми и достаточными для выполнения ими своих функциональных обязанностей, запретив при этом АИБ производить любые изменения настроек ОС, а администратору ОС возможность искажения журналов аудита, для чего реализовать запись журналов аудита ОС на сервер аудита в режиме реального времени, обеспечив невозможность их искажения на сервере аудита;

  • поскольку аудит работы пользователя root системой HP-UX не предусмотрен, необходимо использовать этот идентификатор только в случае невозможности произведения необходимых операций с помощью идентификатора администратора HP-UX;

  • с помощью штатных средств HP-UX обеспечить невозможность управления журналами аудита ОС администратору ОС (запретить ему доступ к командам audsys, audusr, audevent audisp, audomon), а также право записи в каталог аудита. Администратору безопасности необходимо запретить менять настройки HP-UX, сохранив при этом возможность управления аудитом (право на исполнение команд аудита и право на чтение и запись в файлы аудита).