Вопросы информационной безопасности в интернете.

Описание:
Вопросы информационной безопасности в интернете.
Основные понятия - конфиденциальность, аутентификация, целостность сообщения.
Методы и алгоритмы шифрования.
Доступные действия
Введите защитный код для скачивания файла и нажмите "Скачать файл"
Защитный код
Введите защитный код

Нажмите на изображение для генерации защитного кода

Текст:

Реферат

Вопросы информационной безопасности в интернете.

Основные понятия - конфиденциальность, аутентификация, целостность сообщения.

Методы и алгоритмы шифрования.

Студентки 2 курса 202 группы

факультета Лингвистики и межкультурных коммуникаций

Калашниковой А.

Введение

Сайту, порталу и виртуальному центру данных нужна надежная система безопасности. По мере того как компания двигается в направлении распределенной обработки данных и упрощения доступа к информации, угрозы безопасности приобретают все более масштабный характер. Сочетание этих факторов способствует усилению риска.

Необходима система комплексного управления безопасностью (КУБ). Нужно решить, какая роль будет отводиться управляемым службам безопасности и как совладать с нарастающим потоком данных, поступающих от средств защиты. Прибавьте сюда постоянные обновления программного обеспечения и проблемы, связанные с беспроводными системами.

Лишь три процента веб-приложений достаточно надежны, чтобы противостоять хакерам, 97% веб-сайтов имеют "серьезные дефекты в защите", в результате чего данные и системы могут быть взломаны с целью злонамеренного использования. Из 97% обнаруженных серьезных "дыр" почти 40% приложений позволяли взломщикам получать полный контроль и доступ к информации. Около 23% дефектов могли привести к нарушениям конфиденциальности, а 21% обнаруженных ошибок давали возможность "похищать" товары из электронных магазинов. 5% дефектов позволяли взломщикам изменять информацию, а еще 5% - перехватывать транзакции. 2% ошибок в программном обеспечении настолько серьезны, что злоумышленники могут преспокойно удалить веб-сайты.

В развитых странах предприятия расходуют на обеспечение информационной безопасности от 5 до 7% бюджета, отведенного на информационные технологии. В России же компании тратят на эти цели куда меньше — лишь 1-2%

В России приблизительно 48% компаний используют антивирусное программное обеспечение. Вторыми по популярности (около 29%) являются межсетевые экраны и средства построения виртуальных частных сетей (VPN). Примерно одинаковое количество финансовых средств тратится на решения для обнаружения атак (10%) и продукты для идентификации, авторизации и администрирования (11%). В Европе же наибольшее внимание уделяется как раз средствам идентификации, авторизации и администрирования. Рекомендуется защищаться не от угроз «вообще», а от риска простоя информационной системы.

Совершенствуется не только защита, но и нападение. Атаки вирусов становятся комплексными — они распространяются несколькими путями и вред наносят разнообразный: крадут почтовые адреса, блокируют работу некоторых программ, оставляют лазейки для последующих нападений.

Возможные нарушения безопасности.

Перехват.

Хакерам легче всего заполучить имена сообществ с правами чтения: одной программы-анализатора (наподобие Ethereal) достаточно для чтения запросов от менеджеров управления сетью. Системы, где для защиты доступа не применяются списки контроля доступа, легко становятся жертвами хакеров. Но и защита с помощью списков доступа часто бывает мало эффективной из-за ошибок реализации. Нечистые на руку сотрудники могут обходить списки.

Подбор имени сообщества/метод «грубой силы». Значительный фактор риска представляют собой не удаленные имена сообществ по умолчанию. В Internet можно найти довольно полные списки, на основании которых легко подобрать имена по умолчанию к системам практически любого производителя. Часто администраторы оставляют эти имена после инсталляции, что существенно облегчает хакеру захват систем. Системы сканирования защиты предлагают легко реализуемую атаку на системы SNMP, в рамках которой в процессе подбора имени сообщества, наряду со списками слов, перебираются все доступные последовательности знаков. Если у хакера есть время (несколько недель), то он может провести такую атаку методом «грубой силы» и без заметного увеличения нагрузки на сеть. Однако подобные действия должны распознаваться всякой хорошо сконфигурированной системой обнаружения несанкционированного доступа.

Перехват через систему удаленного мониторинга. Удаленный мониторинг разрабатывается с целью дистанционного анализа сети и нахождения неисправностей и, при условии разумного использования, значительно облегчает обслуживание компьютерной сети. При этом предоставляется справка о компьютерах в сети (hosts), отправителях и получателях наибольшего объема данных (hostTopN, как правило, серверы) и т. п. Нередко «перевербованные» коммутаторы или маршрутизаторы в течение нескольких месяцев используются в качестве исходной базы для хакеров. Так ли уж часто администратор проверяет конфигурацию коммутатора, если он функционирует без сбоев?

Мобильные ботнеты.

Ботнеты существуют уже около 10 лет, и приблизительно столько же эксперты предупреждают о той опасности, которую они представляют. На данный момент эта тема является недостаточно изученной, несмотря на явную актуальность проблемы.

Ботнет (англ. botnet от robot и network) — это множество устройств с программным обеспечением, называемым ботом (bot), запущенным в скрытом от пользователя режиме, позволяющим им функционировать как единая сеть или несколько взаимосвязанных сетей, а также выполнять различные действия, используя их ресурсы.

Стоит отметить, что в построении ботнетов могут быть заинтересованы не только киберпреступники, но и государственные структуры по борьбе с преступностью и терроризмом. Их применение ограничивается не только вредоносным использованием, но и в качестве распределённой вычислительной системы при решении научных задач.

Главными признаками заражения являются существенное возрастание объёмов трафика, общей загруженности системы, несанкционированная отправка электронной почты, самопроизвольное подключение и отключение от Интернета.

Проанализированные источники (ресурсы сети Интернет, публикации в журналах «Защита информации. INSIDE», «Хакер» и др.) позволили выявить особенности ботнетов, существующую классификацию, основанную на их архитектуре и протоколах используемых для управления, и сделать прогнозы дальнейшей эволюции бот-сетей.

Чтобы понять, основные принципы построения ботнетов были изучены механизмы генерации последовательностей псевдослучайных доменов, масштабируемости и управления.

Исследования позволили выявить следующие тенденции развития ботнетов:

1.    увеличение скорости распространения, как следствие автоматизации процесса заражения;

2.    бурное развитие ботнет-технологий на базе мобильных устройств с подключением к Интернету, таких как iPhone, а также смартфонов на базе операционных систем Android, Windows Mobile, Symbian;

3.     значительное усложнение вредоносных программ, в результате ужесточения антивирусными компаниями барьера для проникновения угроз в систему.

Особую актуальность на данный момент представляют бот-сети, построенные на базе мобильных устройств.

Их отличительные особенности:

1.    Быстро меняющийся IP-адрес;

2.     Невысокая скорость соединения;

3.     Возможность получения команд по сети GSM;

4.     Отсутствие контроля трафика владельцем;

5.     Хранение в телефоне персональных данных;

6.     Звонки и отправка SMS;

7.     Определение местоположения по GSM или GPS.

Без внимания не стоит оставлять экономический аспект данной проблемы. Основные способы получения разного рода выгод с помощью ботнетов:

•       DDoS-атаки;

•       спам/поисковый спам;

•       сбор конфиденциальной информации;

•       фишинг;

•       установка рекламных и вредоносных программ;

•       накрутка кликов (клик-фрод);

•       подбор паролей (брутфорс).

В рамках данного исследования была предпринята попытка практического создания бот-сети на базе мобильных телефонов на платформе Symbian Series 60, использующей технологию Bluetooth, в качестве основного способа распространения.

Уже на стадии проекта выявлены аппаратные и программные ограничения. При использовании платформы Symbian Series 60 у бот- программы отсутствует возможность самостоятельной инициализации в заданный момент времени, без помощи пользователя. Если для распространения ботов использовать Bluetooth, то возможны проблемы с авторизацией и недостаточной зоной покрытия.

В связи с вышеизложенным, можно считать проблему актуальной. Разработка решений и рекомендаций будет способствовать повышению уровня безопасности, предупреждению потенциальных угроз, в первую очередь, «массовых мобильных эпидемий», возможных уже в ближайшем будущем.

Другие атаки.

В инструментах управления того или иного производителя можно всегда найти слабые места из-за ошибок реализации. При этом возникает целый ряд проблем безопасности, из-за которых становится возможным доступ к конфигурационным данным, содержащим имена пользователей, пароли и имена сообществ. Излюбленный прием взломщика — переконфигурация маршрутизаторов. Он может контролировать обмен данными с целью их изменения или только считывания и создавать таким образом условия для технически сложных атак с промежуточным звеном (Man in the Middle), при которых он указывает свой маршрутизатор в качестве еще одного пункта следования пакетов на пути между сервером и жертвой.

Коммутаторы позволяют осуществлять анализ через зеркальные порты. В таком случае хакеру удается получить доступ практически ко всем передаваемым коммутатором данным. Единственное условие — достаточная пропускная способность зеркального порта.

Следует также упомянуть имеющиеся почти в любом программном обеспечении уязвимости вследствие переполнения буфера. Хакеры используют ошибки программирования путем ввода сверхдлинных последовательностей знаков, которые приводят либо к сбою соответствующего процесса/системы, либо к исполнению недопустимых шагов программы на атакованной системе. Особенно много найдется таких уязвимых мест у сконфигурированных через сервер Web маршрутизаторов.

Источниками «информационных катастроф» являются: неверная, неполная, бесполезная информация, информационная перегрузка.

Технологии развиваются, и инструментарий, который может использоваться для атак на системы, по своим возможностям всегда будет опережать продукты, предназначенные для их защиты. Анализ уязвимости бывает двух видов: пассивный и активный. При пассивном подходе производится сканирование системы, делая предположение о возможности проведения вторжения. А активный подход предполагает попытки проведения контратаки.

Объекты риска.

У каждого объекта (ресурса) информационной системы есть стоимость. Для систематизации оценки стоимости ресурсов следует выделить следующие категории ресурсов:

Макрообъекты. Здания, в которых расположены объекты информационной системы, а также системы кондиционирования, другое поддерживающее оборудование. Макробъекты подвержены в основном рискам форс-мажорных обстоятельств, таких как пожар или наводнение, землетрясение или химическое заражение. Стоимость подобных ресурсов определяется исходя из затрат на запуск объектов информационной системы «с нуля» либо из затрат на их переустановку или восстановление.

Оборудование. Аппаратное обеспечение информационной системы, расположенное в рассматриваемой зоне, которое может выйти из строя. Сюда не включаются объекты, такие как канальное оборудование или АТС, расположенные вне макрообъектов организации. Стоимость данных ресурсов определяется как стоимость покупки оборудования с учетом амортизации плюс стоимость расходов на поддержку согласно договорам технической поддержки.

Программное обеспечение. Все программные продукты и документация, которые могут быть утрачены в случае разрушения информационной системы. В эту категорию входят как коммерческие программы (их стоимость определяется как цена покупки лицензии), так и программы собственной разработки (их стоимость оценивается как затраты на восстановление программного продукта с учетом того, что исходные коды и документация полностью утрачены).

Носители информации. Носители, которые будут утрачены при полном разрушении информационной системы. Их стоимость принимается равной затратам на закупку новых носителей.

Данные. Типовые методики количественной оценки стоимости информации фактически отсутствуют. Рекомендуется выделить ту информацию, которая является жизненно необходимой для функционирования организации (стратегические планы или операционные регламенты, бизнес-процессы, корпоративные базы данных, информация о сотрудниках организации и т. д.) В данный список также может быть включена интеллектуальная собственность организации в случае, если рассматривается риск компрометации соответствующих данных (действительно, некоторые виды информации, например, ноу-хау, теряют свою стоимость по мере расширения круга лиц, ознакомленных с ними). Стоимость данных состоит из стоимости  производства измерений, сбора данных и стоимости занесения данных на носитель.

Материалы. Стоимость вещественных активов, контролируемых либо учитываемых компьютерами, что делает возможным вмешательство в информационную систему с целью искажения информации о них.

Операции. Стоимость операционного бюджета всех действий, для которых необходимо использование компьютера.

Персонал. Зарплата сотрудников, участвующих в обслуживании информационной системы, а также в операционной деятельности.

Репутация фирмы. Несмотря на свою неочевидность, один из самых крупных и дорогостоящих информационных ресурсов. К примеру, при попытке получить крупный кредит утечка соответствующей информации может повлиять на решение банка.

Рассмотрим реальные угрозы безопасности системы:

Человеческий фактор. Системы проектируются и создаются людьми. Их развитие и наполнение также осуществляют люди. Человек склонен совершать ошибки, причем уровень критичности ошибок напрямую зависит от привилегий в системе. Частота (вероятность) совершения ошибки обратно пропорциональна уровню квалификации персонала, однако с ростом профессионализма персонала неизбежно растет фактор меры уязвимости ресурса к угрозе. Другими словами, более профессиональный работник может реализовать больший круг угроз, чем пользователь, обученный работе с системой строго в рамках выполнения поставленных ему задач.

Мошенничество и кражи. Информационные технологии все шире используются для совершения различных мошеннических действий. Компьютерные системы весьма уязвимы как для традиционных, так и для новых методов мошенничества. Финансовые системы не являются исключительным объектом для мошенников. Мошенничеству могут быть подвержены также системы контроля и учета рабочего времени, инвентарные системы, системы оценки труда, биллинговые системы. Бывшие сотрудники организации также являются источником угроз, особенно если их доступ не был соответствующим образом ограничен после увольнения.

Хакеры. Объектом атак со стороны хакеров являются не только вычислительные комплексы, базы данных, хранилища и центры обработки данных, но и активное сетевое оборудование, вмешательство в работу которого зачастую имеет еще более плачевные последствия. Так, информация, циркулирующая через маршрутизатор, может быть перенаправлена по ложному адресу. Например, при компрометации учетных данных администратора и возможности удаленного доступа злоумышленник может изменить конфигурацию активного сетевого оборудования. При этом данное нарушение можно выявить только в случае установления контроля за целостностью конфигурации маршрутизатора, что на практике происходит достаточно редко. Часто угрозе хакеров уделяется гораздо большее внимание, чем всем прочим угрозам. Действительно, воздействие хакеров на информационные системы — достаточно распространенное явление. Кроме того, у организации есть возможность повлиять на внутреннего нарушителя административными мерами, однако нет такой возможности в отношении внешнего нарушителя — разве что в случае прямого нарушения уголовного или административного законодательства. Вместе с тем хакеры заставляют пользователей чувствовать себя уязвимыми, ведь фактически злоумышленник не определен. Наконец, организациям не известны истинные цели хакера; взлом системы может быть произведен с целью организации утечки, а может быть, и из спортивного интереса. Все эти допущения приводят к тому, что из всех возможных моделей хакера выбирается модель, способная реализовать наихудшие угрозы для информационной системы и нанести максимальный ущерб.

Промышленный шпионаж. Сбор информации об организации может осуществляться с целью ее передачи другой организации, которая в состоянии извлечь из этого для себя выгоду. К информации, утечка которой наносит максимальный ущерб, относится документация о разработках, инженерная документация, данные о продажах, списки клиентов, сведения о разработках и планировании и т. п.

Вредоносный код. Зачастую деятельность вредоносного кода (вирусы, «троянские кони», черви, «логические бомбы», прочие несанкционированные программы) ограничивают только сферой рабочих станций, однако она нередко распространяется и на куда более сложные системы. Выраженный в деньгах ущерб можно оценить, просуммировав потери от простоя системы и затраты на удаление вредоносного кода.

Угрозы персональным данным. Накопление большого количества персональных данных в информационных системах правительственных, финансовых и прочих организаций ведет к повышению интереса к подобным системам со стороны мошенников. Ввиду возможности агрегации, перезаписи, мониторинга и обработки подобных данных, возникает вполне реальная угроза персональным данным. Несанкционированная разведка персональных данных и их перепродажа заинтересованным лицам или организациям во многих странах признана незаконной. Такими данными может быть, например, информация о годовом доходе, кредитная история, родственные связи, состояние банковских счетов, номера кредитных карт.

Направления защиты информации. Конфиденциальность, целостность сообщения, аутентичность, аппелируемость.

Управление рисками необходимо для того, чтобы обеспечить возможность использования внутренних приложений, сведения к минимуму угрозы вторжения злоумышленника и раскрытия конфиденциальных данных. После идентификации угроз и рисков, направленных на системы требуется рассмотреть контрмеры. Выбор контрмер должен производиться исходя из принципа разумной достаточности, то есть стоимость реализации контрмеры не должна превышать количественную величину убытков. Таким образом, после идентификации контрмер требуется принять решение о действии над риском: предотвратить его, ограничить или принять (то есть не предпринимать никаких мер для снижения величины риска). Система защиты должна обеспечивать следующие характеристики информации:

конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;

аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории называется фальсификацией автора сообщения;

апеллируемость – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора третье лицо пытается заявить, что оно - автор сообщения, а при нарушении апеллируемости – сам автор пытается отказаться от своего авторства.

Основными принципами построения системы защиты являются:

1.      применение комбинированных аппаратно-программных средств;

2.      использование криптографических средств, имеющих соответствующие сертификаты.

Создание комплексных систем безопасности — обязательный сопутствующий фактор при реализации информационных систем любой сложности. Однако при создании системы информационной безопасности неизменно встает вопрос о целесообразности затрат на предлагаемые контрмеры. Ввиду отсутствия четких методик обоснования затрат процесс формирования системы информационной безопасности тормозится до принятия руководством организации решения о целесообразности (или нецелесообразности) подобных затрат.

Каждая угроза имеет вероятность ее проявления в рассматриваемой организации. Каждая угроза может иметь определенные убытки от ее реализации за период в один год. При этом следует принимать во внимание ряд моментов. При случайных реализациях угроз (например, при операционных ошибках или ошибках программирования) убытки зависят от времени простоя системы. При реализации угроз природного характера убытков рассчитывается исходя из нанесенного имущественного ущерба и времени простоя. При реализации угроз промышленного характера (например, выход из строя оборудования) убытки основывается на приблизительной стоимости запуска системы и стоимости времени простоя системы.

Пирамида безопасности.

При организации защиты информационных систем госучреждений эти правила и процедуры должны строго соответствовать четко определенному списку нормативных актов и законов. Должна существовать "пирамида безопасности". 

Каждый последующий уровень пирамиды зависит от предыдущего. Если хотя бы одно из требований, предъявляемых к элементам, не выполнено на более низком уровня, это не будет выполнено и на более верхнем.

Основными принципами безопасности являются:

§  Конфиденциальность – предотвращение раскрытия информации неуполномоченным лицам.

§  Целостность – предотвращение повреждения, искажения или изменения информации или служб.

§  Проверка подлинности (аутентификация) – удостоверение личности или иного объекта перед предоставлением этой личности или объекту доступа к данным.

§  Проверка полномочий (авторизация) – обеспечение доступа к данным только тем лицам, которые были надлежащим образом авторизованы и получили соответствующие права.

§  Доступность – обеспечение работоспособности и доступности информационных ресурсов, служб и оборудования.

§  Доказательство причастности – установление связи между пользователем или объектом и действием. Это необходимо для того, чтобы доказать связь определенного действия с подозреваемым, отрицающим свою причастность.

Программные средства обеспечения безопасности. Средства шифрования.

Главным средством защиты информации от несанкционированного доступа является аутентификация пользователя с помощью пароля. Здесь с точки зрения безопасности надо отметить два пункта: надежные средства шифрования для хранения и передачи паролей и правильная организация работы с паролями (будет рассмотрена позже). Кроме защиты от непосредственного доступа через сервисы следует обеспечить защиту данных при передаче. Сюда включаются средства шифрования (они обеспечивают защиту от несанкционированного доступа) и средства проверки подлинности данных.

Средства шифрования можно разделить на две группы: использование защищенного канала передачи и передача шифрованных данных при использовании открытого канала. Средства  проверки подлинности включают в себя разнообразные контрольные суммы (они прежде всего обеспечивают защиту от аппаратных сбоев и помех, но не способны защитить информацию от злоумышленника) и средства работы с цифровой подписью.

Шифровать надо не то, что вы отправляете, а то, что храните. Несмотря на всю очевидность того, что данные, «неподвижно» лежащие в хранилищах, гораздо более уязвимы, нежели те, что передаются по каналам связи, основные усилия большинства компаний прикладываются к шифрованию последних. В результате взломов защиты за последний год было потеряно или испорчено больше данных, нежели при использовании лазеек в приложениях и сети. Шифрование должно стать первым приоритетом. Только 30% компаний шифруют хранящиеся у них данные, несмотря на то, что атаки учащаются. Если вы храните зашифрованные данные и потеряете цифровой ключ шифрования или пароль доступа, вы уже не сможете их прочесть. Необходима гарантия того, что процедуры резервного копирования и получения разрешения на доступ являлись составной частью стратегии шифрования, которая должна предполагать хранение ключей и паролей на определенных условиях у третьей стороны.

Некоторая информация требует дополнительной защиты при хранении (например, протоколы исследований или конфиденциальные записи о клиентах), другая — нет. Следует как можно чаще анализировать информацию и проводить классификацию своих данных по степени необходимой защиты, точно определять ресурсы, требующие шифрования.

Переход предприятия на распространение информационной продукции через Web сайт открывает новые способы доступа к информации и ведет к значительному повышению роли безопасности. Важнейшее значение здесь имеет проблема авторизации. Прежние методы авторизации, например пароль, уже недостаточны из-за их уязвимости в связи с все более совершенствующимися способами несанкционированного доступа. Сегодня для защиты доступа к данным необходимы средства строгой авторизации пользователя, включающие не менее двух факторов идентификации личности. Элементы, необходимые для создания безопасной информационной среды:

§  Политика и процедуры, определяющие стандарты и методы управления безопасностью.

§  Строгая аутентификация для управления доступом и обеспечения невозможности "бесследности" действий пользователя.

§  Авторизация, разрешающая опознанному пользователю доступ в соответствующие области.

§  Шифрование конфиденциальной информации.

§  Если хотя бы одно из требований, предъявляемых к элементам, не выполнено на более низком уровня, это не будет выполнено и на более верхнем. Например, отпечатки пальцев, диаграмма голоса или сканирование сетчатки можно украсть.

Методы и алгоритмы шифрования.

Шифрование — наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, вклю­чая разграничение прав доступа и идентификацию подлинности («электронную подпись»). Однако существуют два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашиф­рованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обра­боткой информации и выдачей ее пользователю производится расшиф­ровка —при этом информация становится открытой для перехвата.

С точки зрения качества защиты информации шифрование можно условно разделить на«сильное», или «абсолютное», практиче­ски не вскрываемое без знания пароля, и«слабое», затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля.

Шифровальные методы подразделяются на два принципиальных направления:

1.      симметричные классические методы с секретным ключом, в ко­торых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);

1)      Потоковые (шифрование потока данных):

·         с одноразовым или бесконечным ключом (infinite-key cipher);

·         с конечным ключом (система Вернама - Vernam);

·         на основе генератора псевдослучайных чисел (ПСЧ).

    В потоковых шифрах, т. е. при шифровании потока данных, каждый бит исходной информации шифруется независимо от других с помощью гаммирования.
    Гаммирование - наложение на открытые данные гаммы шифра (случайной или псевдослучайной последовательности единиц и нулей) по определенному правилу. Обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR. Для расшифровывания та же гамма накладывается на зашифрованные данные.
    При однократном использовании случайной гаммы одинакового размера с зашифровываемыми данными взлом кода невозможен (так называемые криптосистемы с одноразовым или бесконечным ключом). В данном случае "бесконечный" означает, что гамма не повторяется.
    В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна.
    Понятно, что обмен ключами размером с шифруемую информацию не всегда уместен. Поэтому чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел (ПСЧ). В этом случае ключ - порождающее число (начальное значение, вектор инициализации, initializing value, IV) для запуска генератора ПСЧ. Каждый генератор ПСЧ имеет период, после которого генерируемая последовательность повторяется. Очевидно, что период псевдослучайной гаммы должен превышать длину шифруемой информации.
    Генератор ПСЧ считается корректным, если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении [
    При использовании генератора ПСЧ возможны несколько вариантов:

Побитовое шифрование потока данных. Цифровой ключ используется в качестве начального значения генератора ПСЧ, а выходной поток битов суммируется по модулю 2 с исходной информацией. В таких системах отсутствует свойство распространения ошибок.
2. Побитовое шифрование потока данных с обратной связью (ОС) по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения ошибки зависит от структуры генератора ПСЧ.
3. Побитовое шифрование потока данных с ОС по исходному тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки.
4. Побитовое шифрование потока данных с ОС по шифртексту и по исходному тексту.

2)      Блочные (шифрование данных поблочно): 

3)      Шифры перестановки (permutation, P-блоки); 

4)      Шифры замены (подстановки, substitution, S-блоки):

·         моноалфавитные (код Цезаря);

·         полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

      5) составные

Lucipher (фирма IBM, США);

·         DES (Data Encryption Standard, США);

·         FEAL-1 (Fast Enciphering Algoritm, Япония);

·         IDEA/IPES (International Data Encryption Algorithm/

·         Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

·         B-Crypt (фирма British Telecom, Великобритания);

·         ГОСТ 28147-89 (СССР); * Skipjack (США).

2.      асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух
различных ключей (один объявляется секретным (приватным), а второй — открытым(публичным)), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

·         Диффи-Хеллман DH (Diffie, Hellman);

·         Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

·         Эль-Гамаль ElGamal.

    Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Шифрование производится путем выполнения не­которой математической (или логической) операции (серии опера­ций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеи­вания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произ­вольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии сим­метричного или асимметричного ключа дешифрации.

Идентификация подлинности и контроль целостности основыва­ются на том, что дешифрация данных с определенным ключом возможна только в случае, если они были зашифрованы с соответст­вующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметрично­го метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — секретность (уникаль­ность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Симметричные алгоритмы шифрования.

    Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.
    Обмен информацией осуществляется в 3 этапа:

  • отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);
  • отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;
  • получатель получает сообщение и расшифровывает его.

    Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы.

1.      Потоковые шифры.

В потоковых шифрах, т. е. при шифровании потока данных, каждый бит исходной информации шифруется независимо от других с помощью гаммирования.
    Гаммирование - наложение на открытые данные гаммы шифра (случайной или псевдослучайной последовательности единиц и нулей) по определенному правилу. Обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR. Для расшифровывания та же гамма накладывается на зашифрованные данные.
    При однократном использовании случайной гаммы одинакового размера с зашифровываемыми данными взлом кода невозможен (так называемые криптосистемы с одноразовым или бесконечным ключом). В данном случае "бесконечный" означает, что гамма не повторяется.
    В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна.
    Понятно, что обмен ключами размером с шифруемую информацию не всегда уместен. Поэтому чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел (ПСЧ). В этом случае ключ - порождающее число (начальное значение, вектор инициализации, initializing value, IV) для запуска генератора ПСЧ. Каждый генератор ПСЧ имеет период, после которого генерируемая последовательность повторяется. Очевидно, что период псевдослучайной гаммы должен превышать длину шифруемой информации.
    Генератор ПСЧ считается корректным, если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении.
    При использовании генератора ПСЧ возможны несколько вариантов:

1)       Побитовое шифрование потока данных. Цифровой ключ используется в качестве начального значения генератора ПСЧ, а выходной поток битов суммируется по модулю 2 с исходной информацией. В таких системах отсутствует свойство распространения ошибок.

2)       Побитовое шифрование потока данных с обратной связью (ОС) по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения ошибки зависит от структуры генератора ПСЧ.

3)      Побитовое шифрование потока данных с ОС по исходному тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки.

4)       Побитовое шифрование потока данных с ОС по шифртексту и по исходному тексту.

2.      Блочные шифры

 При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:

  • шифры перестановки (transposition, permutation, P-блоки);
  • шифры замены (подстановки, substitution, S-блоки).

    Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др. 
    Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое шифрование и шифры колонной замены. Шифры замены делятся на две группы:

  • моноалфавитные (код Цезаря) ;
  • полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma).

    В моноалфавитных шифрах замены буква исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв. 
    В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора. Понятно, что этот набор не бесконечен, через какое-то количество символов его нужно использовать снова. В этом слабость чисто полиалфавитных шифров.
    В современных криптографических системах, как правило, используют оба способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем шифратор, использующий только замены или перестановки.
    Блочное шифрование можно осуществлять двояко:

1. Без обратной связи (ОС). Несколько битов (блок) исходного текста шифруются одновременно, и каждый бит исходного текста влияет на каждый бит шифртекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей). Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены.

2. С обратной связью. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме CBC.

    Генератор ПСЧ может применяться и при блочном шифровании:

1. Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки и перестановки) зависит от генератора ПСЧ, управляемого ключом.

2. Поблочное шифрование потока данных с ОС. Генератор ПСЧ управляется шифрованным или исходным текстом или обоими вместе.

    Весьма распространен федеральный стандарт США DES (Data Encryption Standard), на котором основан международный стандарт ISO 8372-87. DES был поддержан Американским национальным институтом стандартов (American National Standards Institute, ANSI) и рекомендован для применения Американской ассоциацией банков (American Bankers Association, ABA). DES предусматривает 4 режима работы:

  • ECB (Electronic Codebook) электронный шифрблокнот;
  • CBC (Cipher Block Chaining) цепочка блоков;
  • CFB (Cipher Feedback) обратная связь по шифртексту;
  • OFB (Output Feedback) обратная связь по выходу.

    ГОСТ 28147-89 - отечественный стандарт на шифрование данных. Стандарт включает три алгоритма зашифровывания (расшифровывания) данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью - и режим выработки имитовставки.
    С помощью имитовставки можно зафиксировать случайную или умышленную модификацию зашифрованной информации. Вырабатывать имитовставку можно или перед зашифровыванием (после расшифровывания) всего сообщения, или одновременно с зашифровыванием (расшифровыванием) по блокам. При этом блок информации шифруется первыми шестнадцатью циклами в режиме простой замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми шестнадцатью циклами и т. д.
    Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. Так, ГОСТ 28147-89 (256-битовый ключ, 32 цикла шифрования) по сравнению с такими алгоритмами, как DES (56-битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый ключ, 4 цикла шифрования) обладает более высокой криптостойкостью за счет более длинного ключа и большего числа циклов шифрования.
    Следует отметить, что в отличие от DES, у ГОСТ 28147-89 блок подстановки можно произвольно изменять, то есть он является дополнительным 512-битовым ключом.
    Алгоритмы гаммирования ГОСТ 28147-89 (256-битовый ключ, 512-битовый блок подстановок, 64-битовый вектор инициализации) превосходят по криптостойкости и алгоритм B-Crypt (56-битовый ключ, 64-битовый вектор инициализации).
    Достоинствами ГОСТ 28147-89 являются также наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.
    Блочные алгоритмы могут использоваться и для выработки гаммы. В этом случае гамма вырабатывается блоками и поблочно складывается по модулю 2 с исходным текстом. В качестве примера можно назвать B-Crypt, DES в режимах CFB и OFB, ГОСТ 28147-89 в режимах гаммирования и гаммирования c обратной связью.

Аcимметричные алгоритмы шифрования

    В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.
    Схема обмена информацией такова:

  • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);
  • отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;
  • получатель получает сообщение и расшифровывает его, используя свой секретный ключ.

RSA [4, 5]

Защищен патентом США N 4405829. Разработан в 1977 году в Массачусетском технологическом институте (США). Получил название по первым буквам фамилий авторов (Rivest, Shamir, Adleman). Криптостойкость основана на вычислительной сложности задачи разложения большого числа на простые множители.

 

ElGamal

Разработан в 1985 году. Назван по фамилии автора - Эль-Гамаль. Используется в стандарте США на цифровую подпись DSS (Digital Signature Standard). Криптостойкость основана на вычислительной сложности задачи логарифмирования целых чисел в конечных полях.

Сравнение cимметричных и аcимметричных алгоритмов шифрования

    В асимметричных системах необходимо применять длинные ключи (512 битов и больше). Длинный ключ резко увеличивает время шифрования. Кроме того, генерация ключей весьма длительна. Зато распределять ключи можно по незащищенным каналам.
    В симметричных алгоритмах используют более короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложно распределение ключей.
    Поэтому при проектировании защищенной системы часто применяют и cимметричные, и аcимметричные алгоритмы. Так как система с открытыми ключами позволяет распределять ключи и в симметричных системах, можно объединить в системе передачи защищенной информации асимметричный и симметричный алгоритмы шифрования. С помощью первого рассылать ключи, вторым же - собственно шифровать передаваемую информацию.
    Обмен информацией можно осуществлять следующим образом:

  • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным;
  • отправитель, используя открытый ключ получателя, зашифровывает сеансовый ключ, который пересылается получателю по незащищенному каналу;
  • получатель получает сеансовый ключ и расшифровывает его, используя свой секретный ключ;
  • отправитель зашифровывает сообщение сеансовым ключом и пересылает получателю;
  • получатель получает сообщение и расшифровывает его.

    Надо заметить, что в правительственных и военных системах связи используют лишь симметричные алгоритмы, так как нет строго математического обоснования стойкости систем с открытыми ключами, как, впрочем, не доказано и обратное.

Реализация алгоритмов шифрования

Алгоритмы шифрования реализуются программными или аппаратными средствами. Есть великое множество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны (некoторые и вовсе бесплатны), а также все большего быстродействия процессоров ПЭВМ, простоты работы и безотказности они весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities, реализующая DES.
    Нельзя не упомянуть пакет PGP (Pretty Good Privacy, версия 2.1, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации. Применены сжатие данных перед шифрованием, мощное управление ключами, симметричный (IDEA) и асимметричный (RSA) алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.
    Публикации журнала "Монитор" с подробными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать свою программу (или воспользоваться готовым листингом).
    Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем (производятся кристаллы для алгоритмов DH, RSA, DES, Skipjack, ГОСТ 28147-89) или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективны цифровые сигнальные процессоры - ЦСП, Digital Signal Processor, DSP).
    Среди российских разработок следует отметить платы "Криптон" (фирма "Анкад") и "Грим" (методология и алгоритмы фирмы "ЛАН-Крипто", техническая разработка НПЦ "ЭЛиПС").
    "Криптон" - одноплатные устройства, использующие криптопроцессоры (специализированные 32-разрядные микроЭВМ, которые также называются "блюминг"). Блюминги аппаратно реализуют алгоритмы ГОСТ 28147-89, они состоят из вычислителя и ОЗУ для хранения ключей. Причем в криптопроцессоре есть три области для хранения ключей, что позволяет строить многоуровневые ключевые системы.
    Для большей надежности шифрования одновременно работают два криптопроцессора, и блок данных в 64 битов считается правильно зашифрованным, только если совпадает информация на выходе обоих блюмингов. Скорость шифрования - 250 КБ/c.
    Кроме двух блюмингов на плате расположены:

  • контроллер сопряжения с шиной компьютера (за исключением "Криптон-ЕС" платы рассчитаны на работу с шиной ISA);
  • BIOS платы, предназначенный для осуществления интерфейса с компьютером и выполняющий самотестирование устройства и ввод ключей в криптопроцессоры;
  • датчик случайных чисел (ДСЧ) для выработки ключей шифрования, выполненный на шумовых диодах.

    Выпускаются следующие разновидности плат "Криптон":

  • "Криптон-ЕС" предназначена для ПЭВМ серии ЕС 1841-1845;
  • "Криптон-3";
  • "Криптон-4" (сокращены габаритные размеры за счет перемещения ряда дискретных элементов в базовые кристаллы, повышена скoрость обмена благодаря внутреннему буферу на 8 байт);
  • "Криптон-ИК" дополнительно оснащена контроллером ИК (интеллектуальная карточка, смарт-карта, smart card).

    В устройствах "Криптон-ЕС", "Криптон-3", "Криптон-4" ключи хранятся в виде файла на дискете. В "Криптон-ИК" ключи находятся на ИК, что затрудняет подделку и копирование.
    В плате "Грим" используются цифровые сигнальные процессоры фирмы Analog Devices ADSP-2105 и ADSP-2101, что дает скорость шифрования соответственно 125 и 210 КБ/c. На плате есть физический ДСЧ и ПЗУ с программами начального теста, проверки прав доступа, загрузки и генерации ключей. Ключи хранятся на нестандартно форматированной дискете. Плата реализует алгоритмы ГОСТ 28147-89 и цифровой подписи.
    Для защиты информации, передаваемой по каналам связи, служат устройства канального шифрования, которые изготовляются в виде интерфейсной карты или автономного модуля. Скорость шифрования различных моделей от 9600 бит/с до 35 Мбит/c.
    В заключение заметим, что шифрование информации не является панацеей. Его следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами.

Литература:

1. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 1992. - N 6-7. - c. 14 - 19.

2. Игнатенко Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 1994. - N 8. - c. 52 - 54.

3. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 1993. - N 5. - c. 31 - 34.

4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993.

5. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - M.: Радио и связь, 1992.

6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.: Мир, 1982.

7. Шмелева А. Грим - что это ? // Hard"н"Soft. - 1994. - N 5.

8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Содержание.

Введение……………………………………………………………………………….1

Возможные нарушения безопасности………………………………………………..2

Объекты риска………………………………………………………............................5

Направления защиты информации. Конфиденциальность, целостность сообщения, аутентичность, аппелируемость……………………………………………………... 7

Пирамида безопасности…………………………………………….............................9

Программные средства обеспечения безопасности. Средства шифрования………10

Методы и алгоритмы шифрования …………………………………………………..11

Литература……………………………………………………………………………..19


Информация о файле
Название файла Вопросы информационной безопасности в интернете. от пользователя z3rg
Дата добавления 9.2.2013, 17:42
Дата обновления 9.2.2013, 17:42
Тип файла Тип файла (zip - application/zip)
Скриншот Не доступно
Статистика
Размер файла 88.98 килобайт (Примерное время скачивания)
Просмотров 1724
Скачиваний 134
Оценить файл