Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Основні вимоги до криптосистем. Сутність та методи криптографічного і інженерно-криптографічного аналізу, та спеціальних досліджень

Повсюдне застосування комп’ютерних мереж в частности, глобальной сети Интернет, развитие банковских электронных технологий, увеличение объемов передачи информации с ограниченным доступом государственного, военного, коммерческого и частного характера обусловили развитие новых направлений в криптографии, включаючи методи відкритого розподілу ключів, формування та перевірки электронной цифровой подписи. В настоящее время трудно найти информационную (ИС) или информационно-телекоммуникационную систему (ИТС), в которой не применялись бы механизмы та засоби криптографической защиты информации.

 

ТМ
ЛОМ
МВК
МШ
МЗК
МТК
МСУ
МЗА
МРУ
МІ
МГВД
МЗНСД
МЖ (Uпит)
НК
Умовні позначки
Інформ. потоки
Потоки управлін.

Рис. 3 Узагальнена схема засобу КЗІ

ЛОМ – локальна обчислювальна мережа

МВК – модуль введення ключової інформації;

МГВД – модуль генератора випадкових даних;

МЗА – модуль зв’язку абонентський

МЗК – модуль зв’язку канальний

МЗНСД – модуль захисту від НСД

МЖ – модуль живлення

МІ – модуль індикації

МТК – модуль тестування та контролю

МСУ – модуль синхронізації та управління

МШ – модуль шифрування;

НК – носій ключу

ТМ – транспортна мережа

 

Современная шифровальная техника характеризуется малыми габаритами и весом, высокой скоростью шифрования, надежной защитой информации с ограниченным доступом (рис. 4-8).

Рис. 4. Средство шифрования «Кокон»

В частности, средство криптографической защиты «Кокон» (рис. 4) используется для защиты конфиденциальной информации в системах электронной почты. Шифратор подключается к компьютеру через USB порт с помощью специальной утилиты. Каждое сообщение перед передачей по системе электронной почты предварительно шифруется согласно криптоалгоритму, определенному стандартом ГОСТ 28147-89.

Рис. 5 Абонентские терминалы - телефонные шифраторы

Представленные на рис. 5 телефонные терминалы для сетей общего пользования «СЕКМОД» и «Ирпень» обеспечивают цифровую обработку речевого сообщения, автоматический защищенный обмен ключевой информацией и шифрование речи со скоростью до 9.6 Кбит/сек.

Шифратор “Топаз-8000” (рис. 6) используется для передачи данных в защищенном виде по телефонным сетям общего пользования. Скорость шифрования информации до 115 Кбит/сек. Изделие включается между компьютером (интерфейс USB 1.1 или USB 2.0) и модемом (через соединитель DB-9 интерфейса RS-232).

Рис. 6. Шифратор для систем передачи данных «Топаз-8000»

Шифратор для систем передачи данных Д-300 (рис. 7) шифрует и расшифровывает потоки данных со скоростью 2 Мбит/сек. Данная аппаратура имеет развитую систему диагностики технического состояния и тестирования работоспособности.

 

Рис. 7. Шифратор цифровых потоков Д-300

Аппаратно-программный комплекс «Пелена» (рис. 8) предназначен для криптографической защиты конфиденциальной информации в ведомственных (корпоративных) сетях, построенных на базе технологий IP (протокол IP v.4). Интерфейсы комплекса соответствуют рекомендациям Ethernet IEEE 802.3-2002 100Base-TX/FX. Скорость обработки информации до 70 Мбит/сек

Рис. 8. Шифратор протокола IP «Пелена»

Независимо от назначения, эксплуатационных и технических характеристик перечисленные шифровальные средства объединяет главное свойство: их функционирование определяется алгоритмами защиты информации – криптографическими преобразованиями открытых сообщений, которые реализованы программным или аппаратным способом. Соответствующие преобразования для достижения заданного уровня безопасности защищаемой информации должны отвечать некоторому множеству требований.

За результатами аналізу сучасних наукових публікацій можливо зробити висновок, що ефективність крипто аналітичних атак для переважної більшості алгоритмів, що використовуються для криптографічного захисту інформації в інформаційно-телекомунікаційних системах, включаючи стандарти AES, ГОСТ 28147-89 та ін., досить низька.

Навіть для найвідомішого у світі застарілого алгоритму DES з досить простою структурою не знайдено жодного практичного методу дешифрування суттєво кращого за метод повного перебору ключів.

Але ситуація навколо стійкості криптосистем є не зовсім «райдужною» для захисників інформації, якщо криптографічну систему розглядати як сукупність документації, що встановлює порядок настроювання та експлуатації шифротехніки, алгоритму криптографічного перетворення інформації, механізмів генерації ключів та допоміжних параметрів, криптографічних протоколів, технічної або програмної реалізації вказаних математичних функцій.

У цьому випадку для побудови ефективних атак можливо використовувати прорахунки в реалізації засобу криптографічного захисту інформації, що не були виявлені під час проведення його інженерно-криптографічного аналізу та спеціальних досліджень. Саме ці недоліки призводять до утворення прихованих каналів витоку інформації про роботу шифротехніки. До прихованих каналів можливо віднести, зокрема, канали витоку за рахунок побічних електромагнітних випромінювань, електричних наведень в мережах електроживлення та заземлення, акусто-електричних перетворень та інші.

З точки зору атакуючої сторони, загальним недоліком вказаних джерел додаткової для крипто аналізу інформації є відносно невелика відстань, на який безпечно, без компрометації реєстратора, можливо знімати необхідну інформацію.

Для каналів наведень на ланцюги заземлення або живлення це дистанція не більш декількох метрів, для надійної реєстрації електромагнітних випромінювань необхідно мати прихований доступ до об’єкту спеціального зв’язку на відстань, що не перевищує в умовах міста декількох десятків метрів, оскільки ймовірність похибки суттєво зростає у випадку зростання рівня завад та відстані до джерела випромінювання. Нескладно бачити, що у випадку перехоплення випромінювання під час завантаження у шифратор 64-бітного ключу за умов ймовірності похибки перехоплення що дорівнює 0.01 ймовірність вірної реєстрації становить лише (0.99)64≈0.53.

Тобто у половині випадків ми матиме хибний результат, але це ще був кращий випадок, тому що на практиці ймовірність вірної реєстрації одного біту ключа значно гірше внаслідок досить низького рівня інформативного сигналу та високого рівня випадкових завад.

Існують методи статистичної обробки перехопленої інформації, що призводить до підвищення вірогідності відновлення ключа, але це потребує застосування у стаціонарному режимі на тривалий час вельми коштовної апаратури.

У той же час розвиток сучасних технологій проведення атак у кібернетичному просторі дозволяє зробити прогноз щодо їх застосування для криптоаналізу засобів КЗІ.

Зокрема, спеціальні програмні засоби – «кібернетичні роботи», що здатні модифікувати відповідним чином програмні коди, що виконуються, здійснювати підміну деякої інформації або її крадіжку. Задача у випадку криптосистем частково облегшується відносно невеликою довжиною критичної інформації, яку необхідно модифікувати або викрасти.

Створення засобів захисту інформації після початку широкого впровадження деякої інформаційної технології породжує загально відому проблему: засіб не інтегрується в технологію або його впровадження призводить до суттєвих втрат переваг вказаної технології.

Цю проблему достатньо легко продемонструвати на прикладі технологій безпровідного доступу мобільних абонентів до локальних обчислювальних мереж. Вочевидь, створення відносного дешевого апаратного засобу криптографічного захисту інформації (КЗІ), який б забезпечував необхідну швидкодію роботи та за габаритними характеристиками був достатньо малий для його вбудовування в об’єм ноутбука або нетбука, є досить складною та коштовною проблемою. При цьому окремо постає питання щодо вбудовування засобу у комп’ютер, що перебуває на гарантії виробника.

Шлях створення зовнішнього пристрою, що підключається за допомогою одного з стандартних інтерфейсів (наприклад, USB2.0), є простим, але можливість його впровадження обмежується швидкодією обміну за допомогою обраного порту. Це рішення також призводить до певного збільшення масо-габаритних показників обладнання, а також потребує впровадження додаткових організаційних заходів для захисту пристрою КЗІ від крадіжки або проведення атак за типом “midnight attack”.

Застосування програмного засобу (ПЗ) КЗІ дозволяє уникнути перелічених проблем. При цьому ми розуміємо під програмним засобом КЗІ спеціальне програмне забезпечення, що працює на універсальній апаратній платформі під керуванням операційної системи, яка допущена для обробки інформації із визначеним грифом обмеження доступу.

До переваг програмного шифрування можливо також віднести універсальність, портативність, простоту використання та оновлення. Програмне шифрування дозволяє повною мірою забезпечити ефективне використання окремих криптографічних функцій, що реалізовані у сучасних операційних системах.

В разі ефективної реалізації ПЗ вони здатні забезпечувати високу швидкодію криптографічних перетворень, яка залежно від обраної апаратної платформи може досягати десятка мбайт у секунду.

Суттєвим аргументом на користь ПЗ КЗІ є те, що вони не тільки коштують значно дешевше апаратних шифраторів, а й мають відносно невелику вартість порівняно з апаратно-програмними засобами, що слід враховувати у разі захисту інформації, з невисокім рівнем конфіденційності або цінності.

Для уникнення непорозумінь, будемо вважати, що має місце обробка конфіденційної інформації при цьому вимоги до захисту від ПЕМВН не висуваються. На комп’ютерній системі впроваджується комплексна система захисту інформації, що включає засоби та методи криптографічного та технічного захисту. Власник інформації, виходячи з її вартості (цінності), має намір оптимізувати ціну системи захисту.

Також вважаємо, що ключі до засобів КЗІ зберігаються лише на захищених носіях, а у пам’яті комп’ютера вони знищуються одразу після їх використання. Крім цього, відповідно до принципу В.Керкхофса, вважаємо алгоритм криптографічного перетворення інформації, що реалізований у ПЗ КЗІ, протоколи генерації, тестування та формування ключів загально відомими.

Виникає питання які саме методи доцільно впровадити для забезпечення безпеки шифрування та як оцінити рівень безпеки, що досягнутий.

Вихідні дані для створення безпечних ПЗ КЗІ та оцінки досягнутого рівня безпеки мають бути сформульовані у моделі загроз безпеки функціонування ПЗ КЗІ, яка повинні включати наступні чинники, що впливають на рівень захисту інформації:

1. Наявність у ПЗ КЗІ помилок, що не були виявлені під час його тестування та сертифікації.

2. Випадкове порушення порядку функціонування апаратної платформи та/або операційної системи комп’ютеру внаслідок збоїв або відмов його компонентів.

3. Випадковий шкідливий вплив на ПЗ КЗІ програм – вірусів, що можуть порушувати цілісність та працездатність компонентів ПЗ.

4. Помилкові ненавмисні дії користувачів ПЗ КЗІ, які не виконують приписи керівних документів.

5. Активні заходи порушників інформаційної безпеки, що спрямовані на отримання критичної інформації про стан та порядок функціонування ПЗ КЗІ.

Легко бачити, що поняття безпечних програмних засобів є складовою частиною надійних засобів. Тобто убезпечення ПЗ КЗІ має включати перелік заходів, що спрямовані на підвищення його надійності

Протидія перерахованим загрозам та дотримання визначеного рівня безпеки функціонування ПЗ КЗІ може забезпечуватися, зокрема, шляхом автентифікації суб’єктів та об’єктів інформаційного процесу, контролю повноважень, контролю за цілісністю ПЗ та періодичного моніторингу правильності (логічного контролю) виконання обчислювального процесу - криптографічних перетворень, ефективного знищення використаних ключових даних.

Ясне, що на відміну від апаратних засобів КЗІ реалізація логічного контролю криптографічних перетворень у програмних засобах шляхом дублювання окремих вузлів шифратору вже не на стільки ефективна, оскільки дублюючі елементи самі можуть бути блоковані або викривлені внаслідок реалізації відповідних самих загроз.

Особливого значення для забезпечення безпеки ПЗ КЗІ набуває проблема створення ефективного механізму контролю та блокування помилкових дій користувачів.

Можливі наслідки для безпеки функціонування ПЗ КЗІ внаслідок відмов, збоїв, помилок апаратних та програмних платформ або несанкціонованого втручання в їх роботу є предметом окремого дослідження. Загалом, можливо відмітити, що реалізація вказаних загроз може призводити до зниження стійкості шифрування, підвищення ймовірності ризику проведення успішних криптоаналітичних атак. Зокрема, у різних криптосистемах може відбуватися передача у відкритий канал зв’язку неякісно або зовсім не зашифрованої інформації, повторення сеансових ключів, скорочення загального періоду криптоперетворення та проява відносно коротких періодів, погіршення ймовірнісних характеристик шифруючої гами тощо.


Читайте також:

  1. I. ЗАГАЛЬНІ МЕТОДИЧНІ ВКАЗІВКИ
  2. II. Вимоги безпеки перед початком роботи
  3. II. Вимоги безпеки під час проведення практичних занять у кабінеті (лабораторії) біології загальноосвітнього навчального закладу
  4. II. Вимоги безпеки праці перед початком роботи
  5. II. Вимоги до складання паспорта бюджетної програми
  6. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  7. II. Основні засоби
  8. II. УЧЕБНЫЕ И МЕТОДИЧЕСКИЕ ПОСОБИЯ, ПРАКТИКУМЫ
  9. II.3. Основні способи і прийоми досягнення адекватності
  10. III. Вимоги безпеки під час виконання роботи
  11. III. Вимоги безпеки під час виконання роботи
  12. III. Вимоги безпеки під час виконання роботи




Переглядів: 1592

<== попередня сторінка | наступна сторінка ==>
Види засобів КЗІ залежно від способу їхньої реалізації, їх характеристика. Типова загальна схема шифратору | ОРГАНИЗАЦИЯ РАДИОКАНАЛОВ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.014 сек.