Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

5.5. идентификация и аутентификация




5. 5. идентификация и аутентификация

 

К категории технологических методов защиты от НСД от- носятся идентификация и аутентификация.

Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать гарантированность того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость си- стемы аутентификации, тем сложнее злоумышленнику решить указанную задачу. Система идентификации и аутентифика- ции является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы. Различают три группы методов аутентификации, основанных на наличии у пользователей:

· индивидуального объекта заданного типа;

· индивидуальных биометрических характеристик;

· знаний некоторой известной только пользователю и про- веряющей стороне информации.

К первой группе относятся методы аутентификации, пред- полагающие использование удостоверений, пропуска, магнит-


 

ных карт и других носимых устройства, которые широко при- меняются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.

Во вторую группу входят методы аутентификации, основан- ные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользо- вателя: тембра голоса, отпечатков пальцев, структуры радуж- ной оболочки глаза и др. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биоме- трического признака, причем «подделать» биометрические па- раметры практически невозможно.

Последнюю группу составляют методы аутентификации, при которых используются пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.

Если в процедуре аутентификации участвуют только две сто- роны, устанавливающие подлинность друг друга, такая проце- дура называется непосредственной аутентификацией. Если же в процессе аутентификации участвуют не только эти сторо- ны, но и другие, вспомогательные, говорят об аутентифика- ции с участием доверенной стороны. Третью сторону называ- ют сервером аутентификации или арбитром.

Выбирая тот или иной протокол аутентификации, необходи- мо определить, какая именно аутентификация требуется — од- носторонняя или взаимная, нужно ли использовать доверенное третье лицо и если да, то какая из сторон — претендент или ве- рификатор — будет с ним взаимодействовать. Протоколы без- диалоговой аутентификации часто осуществляют еще и кон- троль целостности данных.


 

5. 6. Основные направления и цели использования криптографических методов

 

При построении защищенных систем роль криптографиче- ских методов для решения различных задач информационной безопасности трудно переоценить. Криптографические мето- ды в настоящее время являются базовыми для обеспечения на- дежной аутентификации сторон информационного обмена, за- щиты информации в транспортной подсистеме, подтверждения целостности объектов информационной системы и т. д.

Проблемой защиты информации путем ее преобразования занимается криптология (лат. kryptos — тайный, logos — нау- ка). Криптология разделяется на два направления — крипто- графию и криптоанализ. Цели этих направлений прямо про- тивоположны.

Криптография занимается поиском и исследованием мате- матических методов преобразования информации. Криптогра- фия дает возможность преобразовать информацию таким обра- зом, что ее прочтение (восстановление) возможно только при знании ключа.

Сфера интересов криптоанализа — исследование возможно- сти расшифровывания информации без знания ключей.

Основные направления и цели использования криптогра- фических методов:

· передача конфиденциальной информации по каналам связи (например, электронная почта);

· обеспечение достоверности и целостности информации;

· установление подлинности передаваемых сообщений;

· хранение информации (документов, баз данных) на но- сителях в зашифрованном виде;

· выработка информации, используемой для иденти- фикации и аутентификации субъектов, пользователей и устройств;


 

· выработка информации, используемой для защиты ау- тентифицирующих элементов защищенной системы.

В качестве информации, подлежащей шифрованию и де- шифрованию, будут рассматриваться тексты, построенные на некотором алфавите.

Алфавит — конечное множество используемых для кодиро- вания информации знаков.

Текст — упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современ- ных информационных системах, можно привести следующие:

· алфавит Z33–32 буквы русского алфавита и пробел;

· алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8;

· бинарный алфавит — Z2 = {0, 1};

· восьмеричный алфавит или шестнадцатеричный алфавит; Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заме-

няется шифрованным текстом (рис. 5. 1).

Открытый текст
Криптосистема
Зашифрованный текст
Ключ

Рис. 5. 1. Шифрование

 

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный (рис. 5. 2). Ключ — информация, необходимая для беспрепятственно-

го шифрования и дешифрования текстов. Обычно ключ пред- ставляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и ассиме- тричные (с открытым ключом).


 

Зашифрованный текст
Криптосистема
Открытый текст
Ключ

Рис. 5. 2. Дешифрование

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ: источник за- шифровывает открытый текст на секретном ключе К, а при- емник расшифровывает шифртекст на секретном ключе К*. Обычно К = К*.

В ассиметричных системах (системах с открытым ключом) используются два ключа — открытый и закрытый, которые ма- тематически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желаю- щим, а расшифровывается с помощью закрытого ключа, извест- ного только получателю сообщения или наоборот.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания клю- ча (т. е. криптоанализу).

В зависимости от исхода криптоанализа все алгоритмы шиф- рования можно разделить на три группы.

К первой группе относятся совершенные шифры, заведомо не поддающиеся дешифрованию (при правильном использо- вании). Примером такого шифра является шифр гаммирова- ния случайной равновероятной гаммой.

Во вторую группу входят шифры, допускающие неоднознач- ное дешифрование. Например, такая ситуация возникает, если зашифровать с помощью шифра простой замены очень корот- кое сообщение.

Основная масса используемых шифров относится к третьей группе и может быть в принципе однозначно дешифрована.


 

Сложность дешифрования шифра из этой группы будет опре- деляться трудоемкостью используемого алгоритма дешифрова- ния. Следовательно, для оценки стойкости такого шифра необ- ходимо рассмотреть все известные алгоритмы дешифрования и выбрать из них имеющий минимальную трудоемкость, т. е. тот, который работает в данном случае быстрее всех остальных. Трудоемкость этого алгоритма и будет характеризовать стой- кость исследуемого шифра.

Удобнее всего измерять трудоемкость алгоритма дешиф- рования в элементарных операциях, но более наглядным па- раметром является время, необходимое для вскрытия шиф- ра (при этом необходимо указывать технические средства, которые доступны криптоаналитику). Не следует забывать, что вполне возможно существование неизвестного на дан- ный момент алгоритма, который может значительно снизить вычисленную стойкость шифра. К большому сожалению раз- работчиков шифросистем, строго доказать с помощью мате- матических методов невозможность существования простых алгоритмов дешифрования удается чрезвычайно редко. Очень хорошим результатом в криптографии является доказатель- ство того, что сложность решения задачи дешифрования ис- следуемого шифра эквивалентна сложности решения какой- нибудь известной математической задачи. Такой вывод хотя и не дает 100 % гарантии, но позволяет надеяться, что суще- ственно понизить оценку стойкости шифра в этом случае бу- дет очень непросто.

К средствам криптографической защиты информации (СКЗИ) относятся:

· аппаратные;

· программно-аппаратные;

· программные средства.

Предполагается, что СКЗИ используются в некоторой ин- формационной системе совместно с механизмами реализации и гарантирования политики безопасности.


 

Можно говорить о том, что СКЗИ производят защиту объ- ектов на семантическом уровне. В то же время объекты-пара- метры криптографического преобразования являются полно- ценными объектами информационной системы и могут быть объектами некоторой политики безопасности (например, клю- чи шифрования могут и должны быть защищены от НСД, от- крытые ключи для проверки цифровой подписи — от измене- ний и т. д. ).

Основные причины нарушения безопасности информации при ее обработке СКЗИ:

1. Утечка информации по техническим каналам.

2. Неисправности в элементах СКЗИ.

3. Работа совместно с другими программами: непреднаме- ренное и преднамеренное влияние (криптовирусы).

4. Воздействие человека.

В связи с этим помимо встроенного контроля за пользова- телем, необходимо отслеживание правильности разработки и использования средств защиты с применением организаци- онных мер.

Процесс синтеза и анализа СКЗИ отличается высокой слож- ностью и трудоемкостью, поскольку необходим всесторонний учет влияния перечисленных выше угроз на надежность реали- зации СКЗИ. В связи с этим практически во всех странах, обла- дающих развитыми криптографическими технологиями, разра- ботка СКЗИ относится к сфере государственного регулирования. Государственное регулирование включает, как правило, лицен- зирование деятельности, связанной с разработкой и эксплуата- цией криптографических средств, сертификацию СКЗИ и стан- дартизацию алгоритмов криптографических преобразований.

В России в настоящее время организационно-правовые и на- учно-технические проблемы синтеза и анализа СКЗИ находят- ся в компетенции ФСБ.

Правовая сторона разработки и использования СКЗИ регла- ментируется в основном указом Президента Российской Феде-


 

рации от 03. 04. 95 № 334 с учетом принятых ранее законодатель- ных и нормативных актов РФ.

Дополнительно учитываемой законодательной базой явля- ются законы «О федеральных органах правительственной свя- зи и информации», «О государственной тайне», «Об информа- ции, информационных технологиях и о защите информации»,

«О сертификации продукции и услуг».

В настоящее время шифрование является единственным на- дежным средством защиты при передаче информации.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...