Мегаобучалка Главная | О нас | Обратная связь


Защита информации в компьютерных сетях



2015-11-20 1518 Обсуждений (0)
Защита информации в компьютерных сетях 0.00 из 5.00 0 оценок




Защита информации в компьютерных сетях обладает рядом особен­ностей, вызванных, прежде всего тем, что информация не является жестко связанной с носителем информации. Она может быстро и легко копироваться и передаваться по каналам связи.

Поэтому надежная защита информации в компьютерных сетях может быть получена только на базе использования методов криптографии.

Криптография (гр. kryptos — тайный, скрытый + grapho — пишу) — тайнопись, т. е. способ тайного письма, понятного лишь посвященным.

Главная задача криптографии — это шифрование, или кодирование, информации. Она известна с древних времен. Еще Юлий Це­зарь использовал буквенный код, отправляя послания своим полевым командирам. Голландский криптограф Керкхофф (1835-1903) впервые сформулировал правило: стойкость шифра, т. е. криптоси­стемы — набора процедур, управляемых некоторой секретной ин­формацией небольшого объема, должна быть обеспечена в том слу­чае, когда криптоаналитику противника известен весь механизм шифрования, за исключением секретного ключа.

Секретный ключ — это информация, управляющая процессом криптографических преобразований.

Начало криптографии как науке положил К. Шеннон, опубликовавший в 1949 г. работу под названием «Теория связи в секретных системах».

Развитие компьютерной технологии, возникновение цифровой подписи, электронных систем платежей и т. п. вызвали потребности практической информатики в новых средствах защиты, таких как аутентификация электронной информации, особенно с возникновением системы электронной цифровой подписи.

Теоретической базой для решения этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хеллманом в середине 1976 г. Это открытие дало ошелом­ляющий результат: возможность построения практически стойких секретных систем, которые не требуют передачи секретного ключа. Для шифрования была предложена односторонняя функция с по­тайным ходом (секретом) [8].

Наиболее распространенными типами атак на засекреченный текст являются нападения на основе:

· шифротекста;

· известного открытого ключа и соответствующего ему шифротекста;

· выбранного открытого текста;

· выбранного шифротекста;

· адаптированного открытого текста;

· адаптированного шифротекста;

· аппаратных ошибок.

Результативность атаки изучается с помощью криптоанализа.

Криптоанализ на основе шифротекста означает, что противник, в данном случае хакер, знает механизм шифрования и ему доступен только шифротекст. Это означает, что хакер имеет доступ к линии связи, но не имеет доступа к аппаратуре шифрования и дешифрования. Он не знает ключ шифрования.

Ключ шифрования — это ключ, используемый для непосредственного управления процедурами криптографических преобра­зований.

Секретный ключ — это ключ, используемый, во-первых, для выработки расширенного ключа, который применяется при шифровании, во-вторых, для управления процессом шифрования.

Существуют шифры, в которых секретный ключ является одновременно ключом шифрования. С другой стороны, расширенный ключ является секретным элементом шифра.

Открытый способ шифротекста означает необходимость испытания разработанной криптосхемы в условиях более жестких, чем условия, в которых мог бы действовать хакер. Все элементы защиты подразделяются на две группы:

· долговременные;

· легко сменяемые.

Долговременные элементы — это элементы, относящиеся к разработке систем защиты, для изменения которых требуется вмешательство разработчиков системы. Предполагается, что долговре­менные элементы могут быть известны хакерам. Легко сменяемые элементы системы предназначены для модификации. Они включа­ют в себя ключ, пароль идентификатор и др.

При криптоанализе на основе открытого текста предполагается, что криптоаналитику известен шифротекст, а также та или иная доля ис­ходной информации, а в частных случаях и соответствие между шифротекстом и исходным текстом. Возможность проведения такой атаки складывается при шифровании секретных документов, подготавливаемых по стандартным формам, когда определенные блоки данных повторяются и известны.

При защите информации, циркулирующей в компьютерных сетях, часто используется режим глобального шифрования. Режим глобального шифрования означает, что вся информация на встроенном магнитном носителе записывается в виде шифротекста, вклю­чая главную корневую запись, загрузочный сектор, системные про­граммы и пр. При хищении этого носителя или компьютера легко установить, какая часть криптограммы соответствует стандартной системной информации, и получить большой объем известного исходного текста для выполнения криптоанализа.

При нападении на основе выбранного текста предполагается, что криптоаналитик противника может ввести специально подобран­ный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа. Это соответству­ет модели внутреннего нарушителя. На практике такая модель мо­жет возникнуть, когда в атаку на шифр вовлекаются лица, которые не знают секретного ключа, но в соответствии со своими служебны­ми полномочиями имеют возможность использовать шифр для за­щиты передаваемых сообщений.

Криптоанализ на основе выбранного шифротекста предполагает, что хакер имеет возможность подставлять для дешифрования фиктивные шифротексты, которые выбираются таким образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования.

Атака на основе адаптированных текстов — это атака, при которой хакер многократно подставляет тексты для шифрования (дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразования предыду­щей порции. Этот вид атаки является самой благоприятной для атакующего.

При тестировании новых криптосистем особый интерес представляет тип атаки на основе известного ключа или ключа шифрования.

Криптоанализ на основе открытого адаптированного шифротекста, т. е. на основе известного ключа, исходит из предположения, что криптоаналитику известна некоторая доля ключа шифрования. Чем ближе к 100 % значение известной доли ключа, при которой шифр оказывается стойким, тем меньше опасений он будет вызывать в реальных условиях применения, когда ключ хакеру неизвестен. При сравнении двух шифров оптимальным является тот ключ, который оказывается стойким в более жестких условиях тестирования.

Длина ключа в практических криптосистемах значительно меньше длины шифруемого сообщения, поэтому последовательность букв одного и того же алфавита называется ключевой гаммой.

Шифры криптосистемы, в которой любой объем перехваченной информации недостаточен для того, чтобы найти шифрующие отображения, называются, безусловно стойкими.

Безусловно стойкие шифры — это шифры, для которых криптоаналитик не может улучшить оценку исходящего сообщения на основе знания криптограммы по сравнению с оценкой при неизвест­ной криптограмме.

Криптоанализ на основе адаптированного шифротекста соответствует случаю, когда атакующий многократно подставляет тексты для шифрования (или дешифрования), причем каждую новую пор­цию данных выбирает в зависимости от полученного результата преобразования предыдущей порции. Этот вид атаки является наиболее благоприятным для нападающего.

Криптосистемы, использующие равновероятный случайный ключ, имеющий длину, равную длине сообщения, называются шифрами с лентой однократного использования. Другое их название — шифры с бесконечной ключевой гаммой.

Для шифра этого ключа принципиальное значение имеет исполь­зование бесконечного случайного ключа. При этом сама процедура криптографического преобразования играет второстепенную роль.

Криптосистема представляет собой совокупность процедур шиф­рования, дешифрования и управления ключами.

Управление ключами включает в себя:

· генерацию ключей;

· распределение ключей;

· хранение ключей;

· уничтожение ключей.

Ключ является тем элементом криптосистемы, на котором основывается ее стойкость.

Основным принципом генерации ключа является равновероятность выбора но всему ключевому пространству. Ключевое простран­ство — это множество возможных ключей.

При генерации ключей используются электронные устройства, в которых протекает случайный физический процесс. Такие устрой­ства называются генератором шума или датчиком шума. Показания датчика шума замеряются через определенные интервалы времени и оцифровываются. Полученный ряд чисел является, несомненно, случайным, однако вероятности появления различных значений могут весьма существенно отличаться. Распределение ключей — это передача ключей.

В одноключевой криптографии принципиальным является не­обходимость наличия в системе связи защищенного канала, по кото­рому секретный ключ доставляется к отправителю и получателю.

Методы двухключевой криптографии позволяют осуществлять передачу секретного ключа по открытому каналу связи (рис. 4).

 
 

 

 


Рис. 4. Элементарная схема двухсторонней связи

Хранение ключей это хранение информации в зашифрован­ном виде. Ключи должны храниться на защищенном от несанкцио­нированного доступа носителе. Если информация была зашифро­вана на одном ключе, то ее можно дешифровать и на новом ключе. В определенных условиях это позволяет формировать секретные ак­тивы с использованием одного секретного ключа.

Процедура уничтожения ключа должна быть выполнена под контролем владельца секретного ключа, поскольку старые ключи представляют для преступников (хакеров) такой же интерес, что и действующие ключи.

Выявлены следующие методы криптографии:

1. Автоматизированная информационная технология — это целостная система, обеспечивающая целенаправленное создание, передачу, хранение и отображение информационного продукта (данных, идей, значений) с наименьшими затратами и в соответствии с закономер­ностями той социальной сферы, где развивается информационная технология.

В условиях интенсификации данной технологии значительно меняются и методы криптографии. Это изменение касается главным образом изменений приложений, входящих в протокол.

Основными направлениями изменения приложений являются:

· обеспечение конфиденциальности информации;

· защита от навязывания ложных сообщений;

· идентификация законных пользователей информации;

· контроль устойчивости информации;

· аутентификация информации;

· электронная цифровая подпись;

· системы тайного электронного голосования;

· электронная жеребьевка;

· защита от отказа факта приема сообщений;

· одновременное подписание контрактов;

· защита документов и ценных бумаг от подделки;

· обеспечение конфиденциальности информации происходит с помощью приведенных выше методов анализа.

2. Защита от навязывания ложных сообщений.Шифрование не является защитой от навязывания ложных сообщений. Однако законный получатель информации, как правило, может легко определить, что криптограмма была подменена. Для этого ему достаточно проанализировать семантику сообщения. Семантика (гр. semantion — обозначающий) — смысловое сторона единиц языка — слов, частей слова, словосочетаний. С другой стороны, часто возникают случаи, когда факт подмены или искажения информации с помощью семантики определить сложно.

Одним из способов защиты от навязывания ложных сообщений является имитозащита. Имитозащита — это защита от навязывания ложных сообщений путем формирования в зависимости от секрет­ного ключа специальной дополнительной информации. Эта дополнительная информация называется имитовставкой и переда­ется вместе с криптограммой.

Для вычисления имитовставки используется алгоритм, задаю­щий зависимость имитовставки от каждого бита сообщения. Суще­ствуют два варианта алгоритма:

· вычисление имитовставки по открытому тексту;

· вычисление имитовставки по шифротексту.

Чем больше длина имитовставки, тем меньше вероятность того, что искажение шифротекста не будет обнаружено законным получателем.

Хакер может модифицировать текст, но, не зная секретного ключа, он не может вычислить новое значение имитовставки, соответ­ствующее модифицированному сообщению.

3. Идентификация законных пользователей информации.Идентификация (лат. identificare — отождествлять) — отождествление, установление совпадения чего-либо с чем-либо.

Идентификация законных пользователей информации заключается в распознавании пользователей. После чего им предоставляют­ся определенные права доступа к ресурсам автоматизированных информационных систем и сетей Интернет.

В основе идентификации лежит предположение, что законным пользователям известна какая-то информация, которую не знают посторонние. Например, пользователь формирует некоторую случайную информацию и держит ее в секрете, т. е. использует ее как пароль. Пароль в явном виде не хранится в памяти ЭВМ. Это требование направлено на то, чтобы потенциальный хакер не имел воз­можности считать чужой пароль и присвоить себе полномочия друго­го пользователя. Чтобы система защиты могла идентифицировать легальных пользователей, в памяти ЭВМ должны храниться образ­цы их паролей, вычисленные по специальному алгоритму.

Идентификация пользователей на рабочей станции может быть выполнена по схеме:

1) Запрос на ввод идентификатора со стороны системы защиты

2) Ввод пользователем своего идентификатора

3) Запрос на ввод пароля со стороны системы защиты

4) Ввод пользователем пароля

5) Вычисление системой защиты односторонней функции, соответствующей значению аргумента

6) Сравнение системой защиты значения функции со значением образа пароля, соответствующего пользователю с идентификатором

7) Предоставление пользователю права доступа, соответствующего идентификатору, или регистрируется попытка несанкционированного доступа.

4. Контроль целостности информации.Контроль целостности ин­формации — это обнаружение любых несанкционированных измене­ний информации. Частным случаем контроля целостности информа­ции, передаваемой в виде шифротекста, является имитозащита.

Контроль целостности информации основан на выработке по некоторому криптографическому правилу кода обнаружения модификаций, имеющего значительно меньший объем, чем охраняемая от модификации информация. Основным требованием к алгоритму вычисления кода обнаружения информации является задание зави­симости значения этого кода от каждого бита двоичного представле­ния всех символов исходного текста.

5. Аутентификация информации.Аутентификация означает уста­новление законным получателем того факта, что полученное сообще­ние послано законным отправителем. Максимальную вероятность этого факта должно обеспечить соблюдение заранее оговоренного протокола. Принятый протокол должен обеспечить противодействие исполь­зованию потенциальным хакером сообщений.

6. Электронная цифровая подпись.Цифровая подпись основыва­ется на двухключевых криптографических алгоритмах, в которых предусматривается использование открытого и секретного.

Использование открытого ключа (т. е. известного всем пользователям криптосистемы и потенциальным хакерам) является фундаментальной идеей. Поэтому двухключевые системы называют еще и откры­тыми шифрами, а сами операции шифрования — открытым шиф­рованием.

Двухключевые криптограммы позволяют обеспечить строгую доказательность факта составления того или иного сообщения кон­кретным пользователям криптосистемы. Это основано на том, что только отправитель сообщения, который держит секретный ключ, может составить сообщение со специфической внутренней структурой. То, что сообщение имеет структуру, сформулированную с помощью секретного ключа, проверяется на основе открытого ключа. Вероятность того, что некоторое сообщение, составленное хаке­ром, может быть принято за сообщение законного отправителя, под­писанное цифровой подписью, очень мало, всего 10 30.

7. Система тайного электронного голосованиядействует на базе двухключевых криптографических алгоритмов. Эта система исполь­зует механизм слепой подписи, т. е. возможности подписать сообще­ние без ознакомления с его содержанием.

8. Электронная жеребьевка.Ее цель заключается в обеспечении равной вероятности выбора каждым партнером какого-то установ­ленного объекта (например, для шахматистов — цвет шахматных фигур). Криптография позволяет реализовать эту вероятность с использованием односторонней функции, в которой оговаривается, что абонент, угадавший результат опыта с двумя равновероятными событиями, получает право первого хода.

9. Защита от отказа факта приема сообщенияозначает неприем данного сообщения.

10. Одновременное подписание контрактовозначает, что контрак­ты подписываются партнерами одновременно.

11. Защита документов и ценных бумаг от подделкиявляется в на­стоящее время наиболее надежным современным способом пресече­ния незаконного их фальсифицирования. Эта криптографическая защита основана на том, что любой конкретный материальный но­ситель информации является уникальным по своей микроструктуре. Защита от подделки осуществляется следующим образом. Считывается информация об уникальных особенностях данного конкретного носителя, формируется цифровой паспорт, включающий содержа­ние документа и информацию о микроструктуре. Затем законный изготовитель документа, используя свой секретный ключ, вычисля­ет цифровую подпись паспорта и записывает на носителе паспорт и соответствующую ему цифровую подпись.

Проверка истинности документа выполняется путем сканирования микроструктуры материального объекта, на котором сфор­мирован документ, считывания записанной на нем информации и проверки цифровой подписи изготовителя документа по открыто­му ключу, который является общедоступным, публикуется, напри­мер, в официальных документах или распространяется по офици­альным каналам.

Сегодня криптографические методы преобразования данных явля­ются наиболее эффективным средством обеспечения конфиденци­альности данных, их целостности и подлинности. При этом совре­менные скоростные методы криптографического преобразования позволяют обеспечить высокую производительность автоматизи­рованных информационных систем.

Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого тек­ста) в кажущуюся случайной последовательность некоторых знаков, называемую криптограммой. Непременным требованием криптогра­фии является то, что, используя некоторые логические замены сим­волов в криптограмме, можно однозначно и в полном объеме восстановить исходный текст.

Стойкость современных криптосистем основывается на секретности некоторой информации сравнительного малого размера, на­зываемой ключом. Ключ используется для управления процессом шифрования (т. е. криптографического преобразования) и является легко сменяемым элементом криптосистемы. Ключ может быть заменен пользователями в любой момент времени. Чтобы зашифровать (или закодировать) информацию, надо, чтобы и отправитель, и получатель криптограммы знали шифр, т. е. какой-то набор пра­вил, используемый для преобразования первоначальной информа­ции в зашифрованный текст.

Кроме ключа к легко сменяемым элементам относится идентификатор (от лат. identificare - отождествлять), т. е. установление со­впадения с чем-либо (пароль и т. п.).

Криптография бывает с использованием:

· секретного ключа (симметричное шифрование);

· открытого ключа.

При симметричном шифровании обе стороны, т. е. и отправитель, и получатель, используют один и тот же секретный ключ, с помо­щью которого они могут зашифровать и расшифровывать инфор­мацию.

Криптография с открытым ключом основана на концепции ключевой пары. Каждая половина пары (один ключ) шифрует информацию таким образом, что ее может расшифровать только другая половина (второй ключ). Одна часть ключевой пары — это лич­ный ключ, известный только ее владельцу. Другая часть ключевой пары — это открытый ключ, который распространяется среди всех его корреспондентов, но связан только с этим владельцем. Особенность ключевой пары в том, что текст, зашифрованный любым из ключей пары, может быть расшифрован только другим ключом этой нары. Таким образом, нет никакого различия, какой ключ (личный или открытый) используется для шифрования послания. Получатель криптограммы сможет применить для расшифровки вторую половину пары. Схема с открытым ключом показана на рис. 5.

 

Интернет  
Зашифрован-ный текст  
Откры-тый текст  
Откры-тый текст
Зашифрован-ный текст  
1 2 3 4

           
     

 

 


1 – шифрование текста с открытым ключом получателя, 2,3 – электронная почта, 4 - расшифровка текста личным ключом получателя

Рис. 5. Схема криптографии с открытым ключом

Стеганография в сети Интернет на­правлена на сокрытие секретных файлов внутри других файлов.

Стеганография представляет собой технику скрытой передачи или скрытого хранения информации. Стеганография ставит своей целью скрыть сам факт передачи сообщения. Традиционными метода­ми стеганографии являются:

· использование невидимых чернил;

· акростих;

· микрофотография;

· тайник.

Использование электронных средств обработки информации в компьютерных сетях вызвало появление новых методов стеганографии. В системе сети Интернет стеганографические методы защиты исполь­зуют распределение по псевдослучайному закону информации в пространстве или во времени. Могут применяться также комбини­рование методов, зашумление и маскирование в некотором сообще­нии-контейнере или в служебной информации. В мультимедиа со­общение может быть скрыто внутри видеокадров.

Отличие криптографии от стеганографии состоит в том, что в ней не скрывается факт передачи сообщений, а скрывается только его смысл и содержание. Применение стеганографии для важных сообщений является весьма рискованным. Стеганография является менее надежным средством защиты информации, чем криптогра­фия. Поэтому для повышения надежности стеганографии как мето­да защиты информации она должна быть дополнена предваритель­ным криптографическим преобразованием сообщения.

При комплексной защите информации от несанкционированно­го доступа важное значение имеет файловое шифрование.

Чтобы обеспечить механизм файлового шифрования в полном объеме, к нему предъявляются следующие требования:

· выполнение шифрующих процедур в масштабе реального времени;

· формирование по секретному ключу временного уникального ключа файлового шифрования;

· осуществление файлового шифрования при каждой процеду­ре записи файла;

· постоянство длины и системных атрибутов файла;

· обеспечение возможности произвольного доступа ко всем битам зашифрованного файла.

 



2015-11-20 1518 Обсуждений (0)
Защита информации в компьютерных сетях 0.00 из 5.00 0 оценок









Обсуждение в статье: Защита информации в компьютерных сетях

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1518)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.012 сек.)