5.5. идентификация и аутентификация
5. 5. идентификация и аутентификация
К категории технологических методов защиты от НСД от- носятся идентификация и аутентификация. Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать гарантированность того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость си- стемы аутентификации, тем сложнее злоумышленнику решить указанную задачу. Система идентификации и аутентифика- ции является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы. Различают три группы методов аутентификации, основанных на наличии у пользователей: · индивидуального объекта заданного типа; · индивидуальных биометрических характеристик; · знаний некоторой известной только пользователю и про- веряющей стороне информации. К первой группе относятся методы аутентификации, пред- полагающие использование удостоверений, пропуска, магнит-
ных карт и других носимых устройства, которые широко при- меняются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники. Во вторую группу входят методы аутентификации, основан- ные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользо- вателя: тембра голоса, отпечатков пальцев, структуры радуж- ной оболочки глаза и др. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биоме- трического признака, причем «подделать» биометрические па- раметры практически невозможно. Последнюю группу составляют методы аутентификации, при которых используются пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.
Если в процедуре аутентификации участвуют только две сто- роны, устанавливающие подлинность друг друга, такая проце- дура называется непосредственной аутентификацией. Если же в процессе аутентификации участвуют не только эти сторо- ны, но и другие, вспомогательные, говорят об аутентифика- ции с участием доверенной стороны. Третью сторону называ- ют сервером аутентификации или арбитром. Выбирая тот или иной протокол аутентификации, необходи- мо определить, какая именно аутентификация требуется — од- носторонняя или взаимная, нужно ли использовать доверенное третье лицо и если да, то какая из сторон — претендент или ве- рификатор — будет с ним взаимодействовать. Протоколы без- диалоговой аутентификации часто осуществляют еще и кон- троль целостности данных.
5. 6. Основные направления и цели использования криптографических методов
При построении защищенных систем роль криптографиче- ских методов для решения различных задач информационной безопасности трудно переоценить. Криптографические мето- ды в настоящее время являются базовыми для обеспечения на- дежной аутентификации сторон информационного обмена, за- щиты информации в транспортной подсистеме, подтверждения целостности объектов информационной системы и т. д. Проблемой защиты информации путем ее преобразования занимается криптология (лат. kryptos — тайный, logos — нау- ка). Криптология разделяется на два направления — крипто- графию и криптоанализ. Цели этих направлений прямо про- тивоположны. Криптография занимается поиском и исследованием мате- матических методов преобразования информации. Криптогра- фия дает возможность преобразовать информацию таким обра- зом, что ее прочтение (восстановление) возможно только при знании ключа.
Сфера интересов криптоанализа — исследование возможно- сти расшифровывания информации без знания ключей. Основные направления и цели использования криптогра- фических методов: · передача конфиденциальной информации по каналам связи (например, электронная почта); · обеспечение достоверности и целостности информации; · установление подлинности передаваемых сообщений; · хранение информации (документов, баз данных) на но- сителях в зашифрованном виде; · выработка информации, используемой для иденти- фикации и аутентификации субъектов, пользователей и устройств;
· выработка информации, используемой для защиты ау- тентифицирующих элементов защищенной системы. В качестве информации, подлежащей шифрованию и де- шифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Алфавит — конечное множество используемых для кодиро- вания информации знаков. Текст — упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современ- ных информационных системах, можно привести следующие: · алфавит Z33–32 буквы русского алфавита и пробел; · алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8; · бинарный алфавит — Z2 = {0, 1}; · восьмеричный алфавит или шестнадцатеричный алфавит; Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заме- няется шифрованным текстом (рис. 5. 1).
Рис. 5. 1. Шифрование
Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный (рис. 5. 2). Ключ — информация, необходимая для беспрепятственно- го шифрования и дешифрования текстов. Обычно ключ пред- ставляет собой последовательный ряд букв алфавита. Криптосистемы разделяются на симметричные и ассиме- тричные (с открытым ключом).
Рис. 5. 2. Дешифрование В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ: источник за- шифровывает открытый текст на секретном ключе К, а при- емник расшифровывает шифртекст на секретном ключе К*. Обычно К = К*. В ассиметричных системах (системах с открытым ключом) используются два ключа — открытый и закрытый, которые ма- тематически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желаю- щим, а расшифровывается с помощью закрытого ключа, извест- ного только получателю сообщения или наоборот. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания клю- ча (т. е. криптоанализу). В зависимости от исхода криптоанализа все алгоритмы шиф- рования можно разделить на три группы. К первой группе относятся совершенные шифры, заведомо не поддающиеся дешифрованию (при правильном использо- вании). Примером такого шифра является шифр гаммирова- ния случайной равновероятной гаммой. Во вторую группу входят шифры, допускающие неоднознач- ное дешифрование. Например, такая ситуация возникает, если зашифровать с помощью шифра простой замены очень корот- кое сообщение. Основная масса используемых шифров относится к третьей группе и может быть в принципе однозначно дешифрована.
Сложность дешифрования шифра из этой группы будет опре- деляться трудоемкостью используемого алгоритма дешифрова- ния. Следовательно, для оценки стойкости такого шифра необ- ходимо рассмотреть все известные алгоритмы дешифрования и выбрать из них имеющий минимальную трудоемкость, т. е. тот, который работает в данном случае быстрее всех остальных. Трудоемкость этого алгоритма и будет характеризовать стой- кость исследуемого шифра. Удобнее всего измерять трудоемкость алгоритма дешиф- рования в элементарных операциях, но более наглядным па- раметром является время, необходимое для вскрытия шиф- ра (при этом необходимо указывать технические средства, которые доступны криптоаналитику). Не следует забывать, что вполне возможно существование неизвестного на дан- ный момент алгоритма, который может значительно снизить вычисленную стойкость шифра. К большому сожалению раз- работчиков шифросистем, строго доказать с помощью мате- матических методов невозможность существования простых алгоритмов дешифрования удается чрезвычайно редко. Очень хорошим результатом в криптографии является доказатель- ство того, что сложность решения задачи дешифрования ис- следуемого шифра эквивалентна сложности решения какой- нибудь известной математической задачи. Такой вывод хотя и не дает 100 % гарантии, но позволяет надеяться, что суще- ственно понизить оценку стойкости шифра в этом случае бу- дет очень непросто.
К средствам криптографической защиты информации (СКЗИ) относятся: · аппаратные; · программно-аппаратные; · программные средства. Предполагается, что СКЗИ используются в некоторой ин- формационной системе совместно с механизмами реализации и гарантирования политики безопасности.
Можно говорить о том, что СКЗИ производят защиту объ- ектов на семантическом уровне. В то же время объекты-пара- метры криптографического преобразования являются полно- ценными объектами информационной системы и могут быть объектами некоторой политики безопасности (например, клю- чи шифрования могут и должны быть защищены от НСД, от- крытые ключи для проверки цифровой подписи — от измене- ний и т. д. ). Основные причины нарушения безопасности информации при ее обработке СКЗИ: 1. Утечка информации по техническим каналам. 2. Неисправности в элементах СКЗИ. 3. Работа совместно с другими программами: непреднаме- ренное и преднамеренное влияние (криптовирусы). 4. Воздействие человека. В связи с этим помимо встроенного контроля за пользова- телем, необходимо отслеживание правильности разработки и использования средств защиты с применением организаци- онных мер. Процесс синтеза и анализа СКЗИ отличается высокой слож- ностью и трудоемкостью, поскольку необходим всесторонний учет влияния перечисленных выше угроз на надежность реали- зации СКЗИ. В связи с этим практически во всех странах, обла- дающих развитыми криптографическими технологиями, разра- ботка СКЗИ относится к сфере государственного регулирования. Государственное регулирование включает, как правило, лицен- зирование деятельности, связанной с разработкой и эксплуата- цией криптографических средств, сертификацию СКЗИ и стан- дартизацию алгоритмов криптографических преобразований. В России в настоящее время организационно-правовые и на- учно-технические проблемы синтеза и анализа СКЗИ находят- ся в компетенции ФСБ.
Правовая сторона разработки и использования СКЗИ регла- ментируется в основном указом Президента Российской Феде-
рации от 03. 04. 95 № 334 с учетом принятых ранее законодатель- ных и нормативных актов РФ. Дополнительно учитываемой законодательной базой явля- ются законы «О федеральных органах правительственной свя- зи и информации», «О государственной тайне», «Об информа- ции, информационных технологиях и о защите информации», «О сертификации продукции и услуг». В настоящее время шифрование является единственным на- дежным средством защиты при передаче информации.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|