Сравнение криптографических методов шифрования с использованием ПСЧ.
⇐ ПредыдущаяСтр 3 из 3 DES … Метод DES может быть реализован программно (чаще аппаратно). ГОСТ 28147-89. Этот метод свободен от недостатков DES, в то же время, обладая его преимуществами. Кроме того, в стандарт заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Главный недостаток – сложность программной реализации. RSA Для зашифровывания информации не требуется передача ключа другому пользователю, но, помимо достоинств высокой криптостойкости, относительно простой программной и аппаратной реализации, не существует 100%-но доказуемой теории раскрытия шифра. В асимметричных системах необходимо использовать минимум ключ 512бит, что увеличивает время шифрования и сам процесс генерации ключей. В симметричных алгоритмах возможны и короткие ключи, шифрование происходит быстрее, но возникают проблемы при распределении этих ключей. Для устранения недостатков объединяют оба этих метода. Общая схема построения эффективного шифрования. Обмен информацией можно осуществить следующим образом:
Эффективное шифрование сообщения Примечание. В правительственных и военных системах связи используют лишь симметричные алгоритмы, так как нет строго математического обоснования стойкости систем с открытыми ключами (впрочем, как и не доказано обратное).
Расшифрование. Применение асимметричных методов позволило решить важную задачу совместной выработки секретных ключей, обслуживающих сеанс взаимодействия при изначальном отсутствии общих секретов. Распространение получила разновидность симметричного шифрования, основанная на использовании составных ключей. Применение шифрования в компьютерных системах (КС).
ЭЦП. Закон «Об электронной подписи».
Электронная подпись – информация в электронной форме, которая присоединена к другой информации в электронной форме или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. Документ в электронной форме + ЭЦП = электронный документ. Закон допускает применение любой ИТ шифрования и любых криптографических технических устройств, если они соответствуют определенным требованиям надежности. Согласно закону, возможны несколько видов электронной подписи:
Отличие всех этих видов подписей заключается в степени надежности и сложности их получения. Цели применения ЭЦП:
Схема электронной подписи обычно включает в себя:
Функция вычисления подписи на основе документов и секретного ключа пользователя вычисляет саму подпись. Два основных требования к ЭЦП:
Используется пара открытого и закрытого ключей (возможно дополнительное использование хэш-функции). Для подписания сообщения используется закрытый ключ отправителя, а для шифрования, если оно необходимо, открытый ключ получателя, тогда открытый ключ отправителя используется для проверки подлинности ЭЦП, а получатель применяет свой закрытый ключ для дешифрования (асимметричный шифр наоборот). Фактически пользователь вычисляет контрольную сумму сообщения, шифрует её секретным ключом и прикрепляет шифрограмму к сообщению. При создании электронной подписи под документы в неё закладывается достаточно информации, чтобы любой получатель. Любой получатель мог удостовериться с помощью открытого ключа отправителя, что только он мог подписать, а, следовательно, и отправить сообщение, но извлечь секретный ключ из сообщения должно быть невозможно.
В настоящее время, в российском стандарте ЭЦП используется ГОСТ P34.10-2001 «ИТ. Криптографическая защита информации. Процессы формирования проверки ЭЦП». Основная цель – повышение стойкости ЭЦП. В основе ГОСТа лежат алгоритмы с использованием операции на эллиптических кривых. Стойкость основывается на сложности взятия дискретного алгоритма эллиптической кривой, а также на стойкости хэш-функции по ГОСТ P34.11-94. Размер формируемой цифровой подписи – 512бит. При использовании асимметричных методов шифрования необходимо иметь гарантию подлинности пары. Для решения этой задачи в спецификациях Х.509 вводится понятия цифрового сертификата. Сертификационный центр – это компонент глобальной службы каталогов, отвечающая за управление криптографическими ключами пользователей, заверяющими подлинность пары (имя и открытый ключ адресата своей) своей подписью. Цифровые сертификаты в формате Х.509 стали фактическим стандартом, поддерживаемым многочисленными сертификационными центрами. Асимметричное шифрование и ЭЦП решают совершенно разные задачи. Асимметричное шифрование решает задачу обеспечения конфиденциальности послания. ЭЦП решает задачу аутентичности отправителя и целостности сообщения. Пример замены. Пример. Текст «Грузите апельсины бочками Братья Карамазовы»
Ключ. «5700133» Для получения шифровки к порядковому номеру буквы открытого текста надо прибавить значение, которое дает ключ, и вновь по порядковому номеру найти букву, соответствующему символу шифровки. ИШУЗУЗВЕЦЕЛТ
Обзор сетевых атак.
Смягчить угрозу сниффера можно только: 1) Аутентификация – является сильным средством защиты от сниффинга, так как их трудно игнорировать или обойти. Примером аутентификации являются однократные пароли – OTP (one-time-password) – технология двухфакторной аутентификации, основанной на сочетании того, что у вас есть с тем, что вы знаете. Если хакер узнает этот пароль с помощью снифинга, то эта информация становится для него бесполезной, поскольку пароль уже был введен и утратил свою силу. 2) Коммутируемая инфраструктура. Даже при успешном сниффинге хакер получает доступ лишь к траффику, поступающему на тот порт, к которому он подключен. 3) Антиснифферы – установка аппаратных или программных средств, распознающие снифферы, работающих в этой сети. 4) Критография – самый эффективный способ борьбы со сниффингом. Он не предотвращает перехват, но делает его бесполезным
Ослабить угрозу можно с помощью:
1) Контроль доступа, состоящий в правильной настройке управления доступом. В идеале надо настроить таким образом,, чтобы отсекался любой трафик, поступающий из внешней сети с таким исходным адресом, который по идее должен располагаться внутри сети. 2) Фильтрация по спецификации RFC 2827 – способ пресечения спуфинга чужих сетей пользователями данной сети. Этот тип фильтрации может выполнять и провайдер типа ISP (которые дают доступ к самой сети) 3) Введение дополнительных методов аутентификации – дополнительная аутентификация с криптографией, двухфакторная аутентификация, что используется на базе ip-адреса
Если эта атака проводится одновременно через множество устройств, то она характеризуется как распределенная DDoS. Противодействие: 1) Использование функции анти-спуфинга. В этом случае хакер не сможет замаскировать свою истинную личность и может не решиться на атаку 2) Реализация функции анти DOS – конфигурация этих настроек на маршрутизаторах и файрволов 3) Ограничения объема трафика – организация может попросить провайдера ограничить объем трафика, существенно ограничить трафик по протоколу ICMP или отключить трафик при пиковых значениях.
Оценки рисков информационных угроз. Информационный актив – это набор информации, который используется организацией в её работе и может состоять из более мелких поднаборов. При оценке должно быть проведено отделение собственно информации, как некой виртуальной составляющей, от её носителя, как физического объекта. Стоимость возможного ущерба может быть оценена как сумма:
Отдельно учитывается аппаратное и сетевое обеспечение, так как их оценка производится проще. + сама аппаратная часть. 3 методики оценки риска:
Качественная оценка – построение таблицы
В соответствии с таблицей можно выделить 3 группы активов. Таблица заполняется экземплярами информационных активов на основе субъективного представления или анкетирования сотрудников. Вычисления ускоряются и упрощаются. Достоинства:
Оперируют такими понятиями как:
Красное – не допечатано.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|