Prijenos informacija putem sigurnih komunikacijskih kanala. Algoritam za uspostavljanje veze. Rješenja temeljena na certificiranim kripto pristupnicima

Andrej Subbotin Materijal je reproduciran uz dopuštenje urednika.

Trenutno postoji nagli porast količine informacija (uključujući povjerljive) koje se prenose otvorenim komunikacijskim kanalima. Putem redovnih telefonskih kanala ostvaruje se interakcija između banaka, brokerskih kuća i burza, udaljenih podružnica organizacija te se odvija trgovanje vrijednosnim papirima. Stoga problem zaštite postaje sve hitniji prenesene informacije. Unatoč činjenici da se pojedine implementacije sustava informacijske sigurnosti mogu značajno razlikovati jedna od druge zbog razlika u procesima i algoritmima prijenosa podataka, sve one moraju pružiti rješenje trostrukog zadatka:

    povjerljivost informacija (dostupnost samo onima kojima su namijenjene);

    cjelovitost informacija (njezina pouzdanost i točnost, kao i zaštita od njezinih namjernih i nenamjernih iskrivljavanja);

    dostupnost informacija (u svakom trenutku kada se ukaže potreba).

Glavni pravci rješavanja ovih problema su nekriptografska i kriptografska zaštita. Nekriptografska zaštita uključuje organizacijske i tehničke mjere za zaštitu objekata, smanjenje razine opasnog zračenja i stvaranje umjetnih smetnji. Zbog složenosti i opsega ove teme, nekriptografska zaštita neće biti razmatrana u okviru ovog članka.

Kriptografska zaštita je u većini slučajeva učinkovitija i jeftinija. Povjerljivost informacija osigurana je šifriranjem poslanih dokumenata ili cjelokupnog radnog prometa.

Prva je opcija lakša za implementaciju i može se koristiti za rad s gotovo svim sustavima prijenosa e-pošte. Najčešće korišteni algoritmi šifriranja su DES, RSA, GOST 28147-89, Vesta-2.

Druga opcija može se koristiti samo u posebno dizajniranim sustavima, au ovom slučaju je potreban algoritam velike brzine, jer je potrebno obrađivati ​​tokove informacija u stvarnom vremenu. Ova opcija može se smatrati sigurnijim od prvog, budući da nisu šifrirani samo preneseni podaci, već i popratne informacije, koje obično uključuju vrste podataka, adrese pošiljatelja i primatelja, rute putovanja i još mnogo toga. Ovakav pristup značajno komplicira zadatak unošenja lažnih informacija u sustav, kao i dupliciranje prethodno presretnutih pravih informacija.

Cjelovitost informacija koje se prenose otvorenim komunikacijskim kanalima osigurava se korištenjem posebnog elektroničkog potpisa, koji omogućuje utvrđivanje autorstva i vjerodostojnosti informacija. Elektronički potpis trenutno se naširoko koristi za potvrdu pravnog značaja elektroničkih dokumenata u takvim sustavima razmjene informacija kao što su banka - banka, banka - poslovnica, banka - klijent, mjenjačnica - brokerski ured, itd. Najčešći algoritmi elektroničkog potpisa uključuju sljedeće, poput RSA, PGP, ElGamal.

Dostupnost informacija u većini slučajeva osigurava se organizacijskim i tehničkim mjerama te ugradnjom posebne opreme otporne na greške. Izbor jednog ili drugog algoritma kriptografske transformacije obično je povezan s velikim poteškoćama. Navedimo neke tipične primjere.

Pretpostavimo da programer zaštitnog sustava tvrdi da je u potpunosti implementirao zahtjeve GOST 28147-89. Ovaj GOST je objavljen, ali ne u cijelosti. Neke posebne kriptografske supstitucije, o kojima bitno ovisi njegova kriptografska snaga, nisu objavljene. Dakle, možete biti sigurni u ispravnu implementaciju GOST-a samo ako imate FAPSI certifikat, koji većina programera nema.

Programer sigurnosnog sustava izvještava da je implementirao RSA algoritam. No, šuti o tome da implementacija mora biti licencirana od strane RSA Data Security Inc. (US Patent #4,405,829). Štoviše, zabranjen je izvoz iz SAD-a implementacija RSA s ključem dužim od 40 bita (kriptografsku snagu takvog ključa stručnjaci procjenjuju na otprilike nekoliko dana rada redovno računalo s procesorom Pentium).

Programer sigurnosnog sustava navodi da implementira PGP algoritam koji je u našoj zemlji široko rasprostranjen zahvaljujući svojim izvornim kodovima koji su se do 1995. besplatno distribuirali putem američkog BBS-a. Ovdje postoje dva problema. Prvo - Elektronički potpis izrađen je na temelju RSA algoritma te, sa stajališta zaštite autorskih prava, također mora biti licenciran od strane RSA Data Security Inc. Drugo, distribuirani programi su neosjetljivi na smetnje u svom radu, tako da pomoću posebnog kriptovirusa možete lako dobiti Tajni ključ za generiranje elektroničkog potpisa.

Zaključno, želim sa žaljenjem primijetiti da u našoj zemlji praktički ne postoji regulatorni i metodološki okvir uz pomoć kojeg bi se moglo razumno usporediti predložene sustave informacijske sigurnosti i odabrati najoptimalnija rješenja.

Tehnologija sigurnih kanala je dizajniran da osigura sigurnost prijenosa podataka preko otvorene transportne mreže, kao što je Internet. Siguran kanal uključuje obavljanje tri glavne funkcije:

· međusobna autentifikacija pretplatnika prilikom uspostavljanja veze, koja se može izvesti npr. razmjenom lozinki;

· zaštita poruka koje se prenose preko kanala od neovlaštenog pristupa, na primjer, enkripcijom;

· potvrda cjelovitosti poruka koje stižu kanalom, na primjer, slanjem sažetka s porukom.

Često se naziva skup sigurnih kanala koje je stvorilo poduzeće na javnoj mreži za povezivanje svojih podružnica virtualan privatne mreže (Virtualna privatna mreža, VPN).

postojati različite implementacije tehnologije sigurnih kanala, koje, posebice, mogu raditi na različite razine OSI modeli. Dakle, funkcije popularnog SSL protokola odgovaraju predstavnik OSI razina modela. Nova verzija mreža IP protokol pruža sve značajke - uzajamnu provjeru autentičnosti, enkripciju i integritet - koje su svojstvene sigurnom kanalu, dok PPTP protokol tuneliranja štiti podatke na kanal razini.

Ovisno o lokaciji softver Za siguran kanal postoje dvije sheme za njegovo formiranje:

· dijagram s krajnjim čvorovima u interakciji kroz javnu mrežu (slika 1.2, a);

· dijagram s opremom pružatelja usluga javne mreže koji se nalazi na granici između privatne i javne mreže (Sl. 1.2, b).

U prvom slučaju, sigurni kanal formira softver instaliran na dva udaljena računala, koji pripadaju dvjema različitim lokalnim mrežama istog poduzeća i međusobno su povezani putem javne mreže. Prednost ovog pristupa je potpuna sigurnost kanala duž cijelog puta, kao i mogućnost korištenja bilo kojeg protokola za kreiranje sigurnih kanala, sve dok je isti protokol podržan na krajnjim točkama kanala. Nedostaci su redundantnost i decentraliziranost rješenja. Redundancija leži u činjenici da se jedva isplati stvarati siguran kanal duž cijele podatkovne staze: paketno komutirane mreže obično su ranjive na napadače, a ne kanali telefonske mreže ili namjenski kanali preko kojih su lokalne mreže povezane s teritorijalna mreža. Stoga se zaštita pristupnih kanala javne mreže može smatrati suvišnom. Decentralizacija znači da je za svako računalo koje treba pružati usluge sigurnog kanala potrebno zasebno instalirati, konfigurirati i administrirati softver zaštita podataka. Povezivanje svakog novog računala sa sigurnim kanalom zahtijeva ponovno obavljanje ovog dugotrajnog posla.


Slika 1.2 – Dva načina formiranja sigurnog kanala

U drugom slučaju, klijenti i poslužitelji ne sudjeluju u stvaranju sigurnog kanala - on se postavlja samo unutar javne mreže za komutaciju paketa, na primjer, unutar Interneta. Kanal se može položiti, na primjer, između poslužitelja daljinski pristup davatelj usluga javne mreže i rubni usmjerivač korporativna mreža. To je visoko skalabilno rješenje, kojim centralno upravljaju mrežni administrator tvrtke i mrežni administrator pružatelja usluga. Za korporativna mrežna računala kanal je transparentan - njihov softver krajnji čvorovi ostaje nepromjenjen. Ovaj fleksibilni pristup olakšava stvaranje novih kanala za sigurnu interakciju između računala, bez obzira na njihovu lokaciju. Implementacija ovog pristupa je kompliciranija - potreban je standardni protokol za formiranje sigurnog kanala, softver koji podržava takav protokol mora biti instaliran na svim pružateljima usluga, a podrška za protokol od strane proizvođača rubne komunikacijske opreme je potreban. No, opcija kada sve brige oko održavanja sigurnog kanala preuzima pružatelj usluge javne mreže ostavlja sumnju u pouzdanost zaštite: prvo, pristupni kanali javnoj mreži su nezaštićeni, a drugo, korisnik usluge osjeća se potpuno ovisi o pouzdanosti pružatelja usluga. Ipak, stručnjaci predviđaju da će druga shema postati glavna u izgradnji sigurnih kanala u bliskoj budućnosti.

2. Načela kriptografske zaštite informacija

Kriptografija je skup metoda transformacije podataka čiji je cilj učiniti te podatke nedostupnima neprijatelju. Takve nam transformacije omogućuju rješavanje dva glavna problema zaštite podataka: pitanje privatnosti(oduzimanjem neprijatelju mogućnosti izvlačenja informacija iz komunikacijskog kanala) i problem cjelovitosti(oduzimanjem neprijatelju mogućnosti da izmijeni poruku tako da se promijeni njezino značenje ili da unese lažnu informaciju u komunikacijski kanal).

Problemi povjerljivosti i cjelovitosti informacija usko su povezani, pa su metode za rješavanje jednog od njih često primjenjive i za rješavanje drugog.

2.1. Dijagram simetričnog kriptosustava

Generalizirani dijagram kriptografskog sustava koji omogućuje šifriranje prenesenih informacija prikazan je na slici 2.1.

Slika 2.1 – Generalizirani dijagram kriptosustava

Pošiljatelj generira otvoreni tekst izvorna poruka M, koja se mora prenijeti legitimnom primatelj preko nezaštićenog kanala. Gleda kanal presretač u cilju presretanja i otkrivanja poslane poruke. Kako bi spriječio presretača da sazna sadržaj poruke M, pošiljatelj je šifrira pomoću reverzibilne transformacije E K i prima šifrirani tekst(ili kriptogram) C = E K (M), koji šalje primatelju.

Legitimni primatelj, primivši šifrirani tekst C, dešifrira ga pomoću inverzne transformacije D = E K –1 i prima izvornu poruku u obliku otvoreni tekst M:

D K (C) = E K –1 (E K (M)) = M.

E K transformacija je odabrana iz obitelji kriptografskih transformacija koje se nazivaju kriptoalgoritmi. Parametar po kojem se odabire pojedinačna korištena transformacija naziva se kriptografski ključ K. Kriptosustav ima različite mogućnosti implementacije: skup instrukcija, hardver, skup računalnih programa koji vam omogućuju šifriranje otvorenog teksta i dešifriranje šifriranog teksta na različite načine, jedan od kojih se odabire pomoću posebne tipke K.

Kriptografski sustav je jednoparametarska obitelj reverzibilnih transformacija

iz prostora otvorene tekstualne poruke u prostor šifriranog teksta. Parametar K (ključ) bira se iz konačnog skupa tzv prostor za ključeve.

Transformacija šifriranja može biti simetrična ili asimetrična u odnosu na transformaciju dešifriranja. Ovo važno svojstvo funkcije pretvorbe definira dvije klase kriptosustava:

· simetrični (s jednim ključem) kriptosustavi;

· asimetrični (s dva ključa) kriptosustavi (s javnim ključem).

Dijagram simetričnog kriptosustava s jednim tajnim ključem prikazan je na slici 2.1. Koristi iste tajne ključeve u bloku šifriranja i bloku dešifriranja.

2.2. Asimetrični dijagram kriptosustava

Generalizirani dijagram asimetričnog kriptosustava s dva različita ključa K 1 i K 2 prikazan je na slici. 2.2. U ovom kriptosustavu jedan ključ je javni, a drugi tajni.


Slika 2.2 – Generalizirani dijagram asimetričnog kriptosustava

s javnim ključem

U simetričnom kriptosustavu, tajni ključ mora biti poslan pošiljatelju i primatelju putem sigurnog kanala distribucije ključa, kao što je Kurirska služba. Na sl. 2.1 ovaj kanal je prikazan kao "oklopljena" linija. Postoje i drugi načini distribucije tajnih ključeva, o kojima će biti riječi kasnije. Samo u asimetričnom kriptosustavu javni ključ, a tajni ključ je pohranjen na mjestu gdje je generiran.

Na sl. Slika 2.3 prikazuje tijek informacija u kriptosustavu u slučaju aktivnih radnji presretača. Aktivni prisluškivač ne samo da čita sve šifrirane tekstove koji se prenose putem kanala, već ih također može pokušati promijeniti prema vlastitom nahođenju.

Svaki pokušaj prisluškivača da dekriptira šifrirani tekst C kako bi dobio otvoreni tekst M ili šifrirao svoj vlastiti tekst Poziva se M' za dobivanje prihvatljivog šifriranog teksta C' bez stvarnog ključa kriptoanalitički napad.

Slika 2.3 – Tijek informacija u kriptosustavu kada je aktivan

presretanje poruka

Ako poduzeti kriptoanalitički napadi ne postižu svoj cilj i kriptoanalitičar ne može bez pravog ključa izvesti M iz C ili C' iz M', tada se smatra da je takav kriptosustav kripto-otporan.

Kriptoanaliza je znanost o otkrivanju izvornog teksta šifrirane poruke bez pristupa ključu. Uspješna analiza može otkriti izvorni tekst ili ključ. Također vam omogućuje otkrivanje slabe točke u kriptosustavu, što u konačnici dovodi do istih rezultata.

Temeljno pravilo kriptoanalize, koje je prvi formulirao Nizozemac A. Kerkhoff još u 19. stoljeću, jest da snagu šifre (kriptosustava) treba odrediti samo tajnošću ključa. Drugim riječima, Kerkhoffovo pravilo je da je cijeli algoritam šifriranja, osim vrijednosti tajnog ključa, poznat neprijateljskom kriptoanalitičaru. To je zbog činjenice da se kriptosustav koji implementira obitelj kriptografskih transformacija obično smatra otvorenim sustavom.

2.3. Hardver i softver za zaštitu računalnih informacija

Hardver i softver koji pružaju povećanu razinu zaštite mogu se podijeliti u pet glavnih skupina (slika 2.4).

Formira se prva grupa sustavi identifikacije i autentifikacije korisnika. Takvi sustavi koriste se za ograničavanje pristupa nasumičnih i ilegalnih korisnika resursima računalnog sustava. Opći algoritam rada ovih sustava je dobivanje identifikacijskih informacija od korisnika, provjera njihove autentičnosti, a zatim pružanje (ili ne pružanje) ovom korisniku mogućnosti rada sa sustavom.

Prilikom izgradnje ovakvih sustava javlja se problem odabira informacija na temelju kojih se provode postupci identifikacije i autentifikacije korisnika. Mogu se razlikovati sljedeće vrste:

(1) tajne informacije koje korisnik ima (lozinka, osobni identifikator, tajni ključ itd.); te informacije korisnik mora zapamtiti ili ih je moguće primijeniti posebna sredstva pohranjivanje ovih informacija);

(2) fiziološki parametri osobe (otisci prstiju, uzorci šarenice, itd.) ili karakteristike ljudskog ponašanja (osobine rada na tipkovnici, itd.).

Općenito se razmatraju identifikacijski sustavi temeljeni na prvoj vrsti informacija tradicionalni. Identifikacijski sustavi koji koriste drugu vrstu informacija nazivaju se biometrijski.

Druga skupina sredstava koja pružaju povećani stupanj zaštite su sustavi za šifriranje diska. Glavni zadatak koji rješavaju takvi sustavi je zaštita od neovlaštenog korištenja podataka koji se nalaze na magnetski mediji.

Osiguravanje povjerljivosti podataka koji se nalaze na magnetskom mediju provodi se šifriranjem pomoću simetričnih algoritama šifriranja. Glavna klasifikacijska značajka kompleksa šifriranja je razina njihove integracije u računalni sustav.

Rad s aplikativnim programima diskovni pogoni sastoji se od dvije faze – “logičke” i “fizičke”.

Logična faza odgovara razini interakcije aplikacijskog programa s operativnim sustavom (primjerice, pozivanje servisnih funkcija za čitanje/pisanje podataka). Na ovoj razini, glavni objekt je datoteka.

Fizička faza odgovara razini interakcije između operacijskog sustava i hardvera. Objekti ove razine su strukture fizičke organizacije podataka – sektori diska.

Kao rezultat toga, sustavi za enkripciju podataka mogu izvršiti kriptografske transformacije podataka na razini datoteke (zaštićene su pojedinačne datoteke) i na razini diska (zaštićeni su cijeli diskovi).

Druga klasifikacijska značajka diskovnih sustava za šifriranje podataka je način na koji rade.

Sustavi diskovne enkripcije podataka prema načinu rada dijele se u dvije klase:

(1) "transparentni" sustavi šifriranja;

(2) sustavi posebno pozvani za obavljanje enkripcije.

Slika 2.4 – Hardver i softver za zaštitu računalnih informacija

U sustavima transparentna enkripcija (on-the-fly encryption) kriptografske transformacije provode se u stvarnom vremenu, neprimjetno od strane korisnika. Na primjer, korisnik piše pripremljeno u uređivač teksta dokument na zaštićeni disk, a sigurnosni sustav ga šifrira tijekom procesa snimanja.

Drugorazredni sustavi obično su pomoćni programi koji se moraju posebno pozvati za izvođenje enkripcije. To uključuje, na primjer, programe za arhiviranje s ugrađenom zaštitom lozinkom.

U treću skupinu sredstava spadaju sustavi šifriranja podataka koji se prenose računalnim mrežama. Postoje dvije glavne metode šifriranja: enkripcija kanala i enkripcija terminala (pretplatnika).

Kada enkripcija kanala Sve informacije koje se prenose komunikacijskim kanalom, uključujući servisne informacije, zaštićene su. Odgovarajuće procedure šifriranja implementirane su korištenjem protokola sloja veze od sedam slojeva referentni model međusobno povezivanje otvorenih OSI sustava.

Ova metoda enkripcije ima sljedeću prednost - ugrađivanje procedura enkripcije u sloj podatkovne veze omogućuje korištenje hardvera, što pomaže u poboljšanju performansi sustava.

Međutim, ovaj pristup ima značajne nedostatke:

Enkripcija uključena ovoj razini sve informacije, uključujući podatke o uslugama, podliježu transportni protokoli; to komplicira mehanizam usmjeravanja mrežni paketi i zahtijeva dešifriranje podataka u međukomutacijskim uređajima (pristupnici, repetitori itd.);

Enkripcija servisnih informacija, koja je neizbježna na ovoj razini, može dovesti do pojave statističkih obrazaca u šifriranim podacima; to utječe na pouzdanost zaštite i nameće ograničenja u korištenju kriptografskih algoritama.

Enkripcija terminala (pretplatnika). omogućuje vam da osigurate povjerljivost podataka koji se prenose između dva aplikacijska objekta (pretplatnika). End-to-end enkripcija implementirana je korištenjem protokola aplikacijskog ili reprezentativnog sloja OSI referentnog modela. U tom slučaju zaštićen je samo sadržaj poruke, sve servisne informacije ostaju otvorene. Ova metoda omogućuje izbjegavanje problema povezanih s šifriranjem servisnih informacija, no pojavljuju se i drugi problemi. Konkretno, napadač s pristupom komunikacijskim kanalima računalna mreža, može analizirati informacije o strukturi razmjene poruka, primjerice o pošiljatelju i primatelju, vremenu i uvjetima prijenosa podataka, kao i količini prenesenih podataka.

Četvrtu skupinu zaštitne opreme čine sustavi elektroničke provjere autentičnosti podataka.

Prilikom razmjene elektroničkih podataka putem komunikacijskih mreža javlja se problem autentifikacije autora dokumenta i samog dokumenta, tj. utvrđivanje autentičnosti autora i provjera da nema promjena u primljenom dokumentu.

Za provjeru autentičnosti elektroničkih podataka koristi se kod za provjeru autentičnosti poruke (imitacija umetanja) ili elektronički digitalni potpis. Prilikom generiranja koda za provjeru autentičnosti poruke i elektroničkog digitalnog potpisa, različiti tipovi sustavi šifriranja.

Kod za provjeru autentičnosti poruke MAC (Message Authentication Code) se formira korištenjem simetričnih sustava šifriranja podataka. Integritet primljene poruke provjerava se provjerom MAC koda od strane primatelja poruke.

U domaćem standardu simetrična enkripcija podataka (GOST 28147-89) osiguran je način za generiranje simulacijskog umetka, pružajući zaštita od imitacije, tj. zaštita kriptiranog komunikacijskog sustava od nametanja lažnih podataka.

Imitov umetak generiran iz običnih podataka posebnom enkripcijskom transformacijom pomoću tajnog ključa i prenesen preko komunikacijskog kanala na kraju šifriranih podataka. Umetanje lažnog predstavljanja provjerava primatelj poruke, koji posjeduje tajni ključ, ponavljanjem postupka koji je prethodno proveo pošiljatelj nad primljenim javnim podacima.

Elektronički digitalni potpis(EDS) je relativno mala količina dodatne provjere autentičnosti digitalne informacije, prenosimo uz potpisani tekst.

Za implementaciju digitalnog potpisa koriste se principi asimetrične enkripcije. Sustav digitalnog potpisa uključuje postupak generiranja digitalnog potpisa od strane pošiljatelja tajnim ključem pošiljatelja i postupak provjere potpisa primatelja pomoću javnog ključa pošiljatelja.

Peta skupina sredstava koja pružaju povećanu razinu zaštite je oblikuju alate za upravljanje ključnim informacijama. Ključne informacije se odnose na sveukupnost svih kriptografskih ključeva koji se koriste u računalnom sustavu ili mreži.

Sigurnost svakog kriptografskog algoritma određena je kriptografski ključevi. Ako je upravljanje ključem nesigurno, napadač može doći do ključnih informacija i dobiti potpuni pristup svim informacijama u računalnom sustavu ili mreži.

Glavna klasifikacijska značajka alata za upravljanje ključnim informacijama je vrsta funkcije upravljanja ključem. Glavne vrste funkcija upravljanja ključevima su: generiranje ključeva, pohrana ključeva i distribucija ključeva.

Metode generiranja ključeva razlikuju se za simetrične i a simetrični kriptosustavi. Za generiranje ključeva za simetrične kriptosustave, hardver i softver se koriste za generiranje slučajnih brojeva, posebno shema koje koriste algoritam blok simetrične enkripcije. Generiranje ključeva za asimetrične kriptosustave znatno je složeniji zadatak zbog potrebe dobivanja ključeva s određenim matematičkim svojstvima.

Funkcija pohrane ključeva uključuje organiziranje sigurnog skladištenja, računovodstva i zbrinjavanja ključeva. Kako bi se osigurala sigurna pohrana i prijenos ključeva, oni su šifrirani pomoću drugih ključeva. Ovaj pristup dovodi do ključni koncepti hijerarhije. Hijerarhija ključeva obično uključuje glavni ključ, ključ za šifriranje ključa i ključ za šifriranje podataka. Treba napomenuti da su generiranje i pohranjivanje glavnih ključeva ključni problemi u kriptografskoj sigurnosti.

Distribucija ključeva je najkritičniji proces u upravljanju ključevima. Ovaj proces mora jamčiti tajnost distribuiranih ključeva, kao i učinkovitost i točnost njihove distribucije. Postoje dva glavna načina distribucije ključeva među korisnicima računalne mreže:

1) korištenje jednog ili više ključnih distribucijskih centara;

2) izravna razmjena ključeva sesije između korisnika.

Metode zaštite informacija u komunikacijskom kanalu mogu se podijeliti u dvije skupine:

· metode koje se temelje na ograničavanju fizičkog pristupa liniji i komunikacijskoj opremi

· metode koje se temelje na pretvaranju signala u liniji u oblik koji isključuje (otežava) napadaču percipiranje ili iskrivljavanje sadržaja prijenosa.

Metode prve skupine u razmatranoj opciji za izgradnju sigurne veze imaju vrlo ograničenu primjenu, budući da je duž glavne duljine komunikacijska linija izvan kontrole subjekta koji organizira zaštitu. Istovremeno, u odnosu na terminalnu opremu i pojedinačna područja pretplatnička linija potrebna je primjena odgovarajućih mjera.

Ograničavanje fizičkog pristupa uključuje isključenje(teškoća):

Izravno povezivanje napadačeve opreme s električnim krugovima opreme pretplatničkog terminala;

Korištenje elektromagnetskih polja u okolnom prostoru i smetnje u odlaznim strujnim krugovima, mrežama napajanja i uzemljenja za presretanje informacija;

Dobivanje od napadača pomoćnih informacija o korištenoj opremi i organizaciji komunikacije, čime se olakšava naknadno neovlašteno uplitanje u komunikacijski kanal.

Metode pretvaranja govornog signala kako bi se spriječilo presretanje informacija:

Analog

A. Frekvencijske pretvorbe

A1. Inverzija spektra

A2. Preuređivanje pruga

A2.1. Statička permutacija

A2.2. Varijabilna permutacija pod kontrolom kriptoblokova

B. Vremenske transformacije

B1. Vremenska inverzija

B2.Permutacija segmenata

B2.1. Statička permutacija

B2.2. Varijabilna permutacija pod kontrolom kriptobloka

Digitalno:

B. Pretvorba u kod praćena enkripcijom:

B1. Kodiranje zvuka brzinom od 32-64Kb/s.

AB – kombinirane mozaičke transformacije = veza A1 i B1, veza A2.2. i AB, B2.2. i AB

24. Metode i sredstva zaštite informacija u funkcionalnim komunikacijskim kanalima. Zaštita govornih informacija u komunikacijskom kanalu pretvorbom signala. Zaštita digitalnih informacija.

Metode zaštite od curenja putem radio-elektroničkog kanala:

Vrsta radio-elektroničkog kanala curenja informacija Metode zaštite
Skrivanje informacija (je vrsta programa skrivanje informacija. To se postiže promjenom ili stvaranjem lažnog informacijskog portreta poruke, fizičkog objekta ili signala.) Skrivanje energije
Električni CUI (nastaje zbog neželjene elektromagnetske sprege između dva kruga) Zaštita Uzemljenje Filtriranje Ograničenje Gašenje Upotreba međuspremnika Linearni šum
Elektromagnetski CUI (nastaje zbog različite vrste strana elektromagnetska radijacija(AMY)) Šifriranje, dezinformacije Zaštitno uzemljenje Prostorni šum

Za zaštitu informacija koje se prenose funkcionalnim komunikacijskim kanalima najučinkovitije je koristiti informativne metode skrivanje informacija, odnosno šifriranje. Treba napomenuti da će za zaštitu informacija koje se prenose putem radijskog kanala među tehničkim metodama zaštite jedino prihvatljive biti informacijske. To se objašnjava činjenicom da je medij za pohranu ( elektromagnetski val) nema jasne granice u prostoru i nemoguće ga je lokalizirati nikakvim tehničkim sredstvima.

Za zaštitu informacija koje se prenose preko žičane linije komunikacije, moguće je koristiti metode skrivanja energije. To je moguće zbog činjenice da dirigent ima jasne granice u prostoru. Za zaštitu od beskontaktnog uklanjanja iz pasivni načini Koristi se oklop kabela s uzemljenjem ekrana; aktivni kabeli koriste linearni šum.

Za zaštitu od curenja informacija putem električnog kanala koriste se pasivne metode za filtriranje, ograničavanje opasnih signala, zaštitno isključivanje, kao i zaštitu vodova koji se protežu izvan kontroliranog područja s uzemljenjem zaštitne ljuske. Za razliku od zaštite žičanog funkcionalnog komunikacijskog kanala, u ovom slučaju dijelovi vodiča koji prolaze u blizini tehničke opreme i drugih vodiča koji prenose informacije su oklopljeni ograničen pristup, kako bi se eliminirao međusobni utjecaj i vođenje u vodiču koji se proteže izvan kontrolirane zone informacijskog signala.

Sredstva zaštite.

Filteri- elektronički uređaji koji propuštaju signale jednog frekvencijskog područja (raspona), a ne prolaze drugog (drugih) područja. Ako filtar propušta niskofrekventne signale, a ne propušta visokofrekventne signale, tada se takvi filtri nazivaju niskopropusni filtri (LPF). Ako je suprotno, onda visokopropusni filtri (HPF). Niskopropusni filtri koriste se za isključivanje (smanjenje) curenja TSPI informacijskih signala (tehničkih sredstava za primanje, obradu, pohranu i prijenos informacija), koji imaju više visoke frekvencije, u krugu napajanja, uzemljenje, u vodovima koji se protežu izvan kontroliranog područja.

Ograničenje opasnih signala je to elektronički uređaj– limitator, propušta signale visoke razine i ne propušta slabi signali, koji mogu nastati kao posljedica smetnji ili na izlazu elemenata koji imaju "efekt mikrofona".

Mrežni filtar FAZA-1-10 dizajniran je za sprječavanje curenja informacija s računala i drugih tehničkih sredstava za prijenos informacija duž vodova napajanja koji se protežu izvan granica namjenske prostorije ili izvan granica kontroliranog područja, potiskivanjem smetnji od opasnih (informativni) signali.

Na aktivan način zaštita je linearni šum. Linearni sustavi šuma (LNS) koriste se u sljedećim slučajevima:

· nedovoljne razine prijelaznog prigušenja između utjecajnih i utjecajnih kabela i spojnih vodova;

· izloženost niskofrekventnim elektromagnetskim poljima glavne opreme na krugovima, žicama i uređajima pomoćne opreme;

· prisutnost elektroakustičkih transformacija u pomoćnoj opremi.

Mjere zaštite informacija od curenja putem elektromagnetskog kanala pasivnim sredstvima uključuju lokalizaciju zračenja oklopom i uzemljenjem tehničke opreme, kao i oklop cijelih prostorija.

Proizvod omogućuje smanjenje razine PEMIN-a od instalirane tehničke opreme u širokom frekvencijskom rasponu i namijenjen je za zaštitu radnih mjesta i prostorija za obradu sigurnosnih informacija i ispitivanje (monitoring) različite radioelektronike na prisutnost PEMIN-a (Dodatno elektromagnetsko zračenje i smetnje).

Tehničke mjere koje koriste aktivna sredstva uključuju prostorni šum.

Zbirni (SPZ-K) ili pojedinačni (SPZ-I) prostorni sustavi elektromagnetske buke koriste se za stvaranje maskirnih smetnji u okolnom prostoru OTSS (Glavna tehnička sredstva i sustavi) ili VTSS (Pomoćna tehnička sredstva i sustavi).

SPS obično uključuje sljedeću opremu:

· generatori buke;

· pojačala koja daju potrebnu snagu maskirnog šuma u zadanom frekvencijskom području;

· terminalni uređaji (antene) za stvaranje magnetskih i električnih komponenti maskirnih smetnji u zbirnom prostornom sustavu elektromagnetske smetnje (SPZ-K), jednonamotni ili tronamotni „točkasti“ emiteri u individualnom prostornom sustavu elektromagnetske smetnje (SPZ-I). ), kabelska i distribucijska mreža linearne buke u SPZ-K;

· uređaji za usklađivanje i prebacivanje;

· upravljačke ploče za struje i napone u terminalnim uređajima.

Aktivni informacijski sigurnosni uređaj VETO-M namijenjen je za radioelektroničko suzbijanje tehničkih sredstava tajnog prikupljanja podataka i sustava. daljinski upravljač korištenje radio kanala, kao i maskiranje bočnog elektromagnetskog zračenja tehničkih sredstava i sustava koji obrađuju povjerljive informacije i (ili) instaliran u prostorijama namijenjenim za održavanje tajnih sastanaka. Osim zadataka kontriranja tehnička sredstva uređaj za izviđanje može se koristiti za blokiranje kanala daljinskog upravljanja radijski upravljanim eksplozivnim napravama.

Zaštita govornih informacija u komunikacijskom kanalu pretvorbom signala.

Postoji nekoliko vrsta pretvorbe.

1. Transformacije s inverzijom spektra i statičkim permutacijama spektralnih komponenti govornog signala

Proces invertiranja spektra signala tijekom prijenosa i njegovog vraćanja tijekom prijema ilustriran je u Slika 2.

Inverterski krug je uravnotežena miješalica. Na frekvenciji lokalnog oscilatora (generator male snage električne vibracije, koji se koristi za pretvorbu frekvencija signala u superheterodinskim radio prijamnicima, prijamnicima s izravnom pretvorbom, mjeračima valova itd.) Fg, jednak zbroju graničnih frekvencija Fn i Fv pretvorenog signala (3700 Hz za standardni telefonski kanal s Fn = 300 Hz i Fv = 3400 Hz) frekvencije donjeg pojasa nakon miksera reproduciraju se u izvornom frekvencijskom pojasu, tj. u traci kanala u inverznom obliku. Nakon prijema, izvodi se druga inverzija i vraća se izvorni signal.

Kvaliteta rekonstruiranog govora ovisi o kvaliteti (na odašiljačkoj i prijamnoj strani) miksera i filtara koji ograničavaju spektar ulazni signal i isticanje nižeg frekvencijskog pojasa pretvorenog signala, kao i od korekcije na prijemnoj strani izobličenje frekvencije kanala, čiji utjecaj također utječe obrnuto: slabljenje kanala u visokofrekventnom dijelu spektra utječe na prijem u niskofrekventnom dijelu signala i obrnuto.

Kada se presretne, signal s obrnutim spektrom može se lako obnoviti bilo kojim sličnim uređajem, a uz odgovarajuću obuku, osoba ga može izravno percipirati.

Kako bi povećali snagu zaštite, neki proizvođači uvode varijabilnu frekvenciju lokalnog oscilatora, koju postavljaju partneri dogovorom u obliku numeričke šifre lozinke koja se unosi u uređaj prilikom prebacivanja u zaštićeni način rada.

Mogućnosti takvog dodatnog pomaka frekvencije, koji dovodi do neusklađenosti spektra odašiljanog signala i nazivnog frekvencijskog pojasa komunikacijskog kanala i, sukladno tome, do pogoršanja kvalitete rekonstruiranog govora, ograničene su na nekoliko stotina herca. Postignuti učinak vrlo je uvjetovan. Pri slušanju rekonstruiranog signala, u slučaju nejednakosti frekvencija lokalnih oscilatora na prijenosu i prijemu, u prvom trenutku javlja se osjećaj neprirodnosti i nerazumljivosti govora, koji, međutim, gotovo ne ometa sagledavanje njegovog značenja nakon neka adaptacija.

Najvažnija pozitivna kvaliteta razmatranog pretvarača je njegova autonomija, tj. nema potrebe za međusobnom sinkronizacijom odašiljačkog i prijamnog uređaja te shodno tome nema kašnjenja komunikacije tijekom sinkronizacije i mogućih kvarova zaštićenog načina rada zbog nedovoljne kvalitete kanala za sinkronizaciju. Ako je moguće uspostaviti komunikaciju u otvorenom načinu rada, nakon što partneri uključe pretvarače, također će se implementirati zaštićeni način rada.

Pozitivne kvalitete takve opreme također su:

Jeftinoća (cijene invertera spektra su oko 30 - 50 USD);

Mogućnost konstruiranja sklopova koji ne unose kašnjenje signala;

Niska kritičnost prema kvaliteti korištenog komunikacijskog kanala i iznimna jednostavnost upravljanja.

Oprema se može uključiti između telefon i linija u standardni dvožilni spoj između telefonskog aparata i slušalice, može se koristiti kao prekrivač na slušalici s akustičnim prijenosom pretvorenog signala. Prijelaz na sigurni način rada događa se zajedničkim dogovorom partnera nakon uspostavljanja veze. Prijelaz se događa odmah nakon pritiska odgovarajuće tipke (ili druge kontrolne akcije). Omogućavanje i onemogućavanje zaštićenog načina rada provodi svaki partner samostalno; sinkronizacija radnji nije potrebna.
Kada razgovarate na liniji, čuje se karakterističan signal, struktura u potpunosti ponavlja preneseni govor. Vraćeni signal je visoke kvalitete. U jeftinim uređajima s nedovoljnom filtracijom može doći do zviždukavih tonova i promjene boje glasa govornika. Dostupnost strana buka u prostoriji iz koje se provodi prijenos utječe na kvalitetu vraćenog signala na isti način kao iu otvorenom načinu rada; gotovo da nema utjecaja na otpor zaštitne pretvorbe.

2. Transformacije s vremenskim permutacijama (scramble) i vremenskom inverzijom elemenata govornog signala sa statičkim permutacijskim zakonom.

Ova klasa opreme zahtijeva jedinicu za pohranu signala s kontroliranim pristupom za pisanje i čitanje. Privremeno preuređivanje elementarnih segmenata govornog signala i vraćanje njihovog niza pri prijemu traje odgovarajući vremenski interval. Stoga je obvezno svojstvo takve opreme primjetno kašnjenje signala na prijemnoj strani. Procesi pretvorbe signala prikazani su u Slika 4.

Što je kraće trajanje elementarnih segmenata na koje je izvorni govorni signal podijeljen i što je više elemenata uključeno u operaciju permutacije, to je proces vraćanja govora iz presretnutog linearnog signala složeniji.

Međutim, tijekom prijenosa komunikacijskim kanalom dolazi do rubnih izobličenja elementarnih segmenata. Prilikom vraćanja govora na prijemnoj strani, to dovodi do pojave "šavova" koji pogoršavaju kvalitetu vraćenog signala. Uzimajući u obzir karakteristike stvarnih telefonskih kanala, trajanje elementarnih segmenata signala ograničeno je odozdo na razini od 15 - 20 milisekundi.

Povećanje broja ispremiješanih mozaičkih elemenata - povećanje "dubine permutacije" - ograničeno je povećanjem kašnjenja rekonstruiranog signala pri prijemu. Tijekom dijaloga, s kašnjenjem od više od 0,3 sekunde javljaju se značajne neugodnosti, a s kašnjenjem od više od 1 sekunde dijalog postaje nemoguć. Oba ova faktora određuju dubinu permutacije na razini od 16 do 64 elementarna segmenta govora.

Učinak maskiranja na strukturu signala u komunikacijskoj liniji može se postići vremenskom inverzijom (reprodukcija u obrnuti smjer u odnosu na snimanje) svih ili pojedinih segmenata. Ova transformacija je neučinkovita u kratkim segmentima (s trajanjem kraćim od trajanja jednog elementarnog govornog zvuka). Korištenje dugih komada smanjuje mogućnost njihovog miješanja. Stoga se vremenska inverzija koristi isključivo kao dodatna transformacija u kombinaciji s vremenskim permutacijama. U ovom slučaju najučinkovitija je vremenska inverzija svih segmenata.

Vremenske permutacije i vremenska inverzija, uz ispravan odabir parametara permutacije, isključuju izravno slušanje govora u komunikacijskom kanalu, ali pri analizi snimke ili tijekom operativne analize signala na mjestu presretanja, statička permutacija, ponavljana od kadra do kadra. , lako se identificira spektralnim i amplitudskim vezama segmenata, kao rezultat pri čemu se izvorni govor može obnoviti pomoću jednostavne opreme (PC s audio karticom).

U isto vrijeme, u pogledu svog sastava i složenosti algoritma, oprema s fiksnim permutacijama malo se razlikuje od opreme s varijabilnim permutacijama kontroliranim kriptoblokom. Stoga se trenutno uređaji s promjenjivim permutacijama gotovo isključivo koriste za sklopove za zaštitu informacija.

3. Transformacije s vremenskim ili frekvencijskim permutacijama (kodiranje) s varijabilnim permutacijama pod kontrolom kriptobloka i kombinirane mozaičke transformacije

Korištenje varijabilnih permutacija znatno otežava obnavljanje izvornog govora presretanjem signala u kanalu. Uz točan izbor kripto-algoritma, uspješan odabir permutacije na jednom intervalu ni na koji način ne doprinosi odabiru permutacija na sljedećim intervalima. Osim toga, uvođenje kriptografskog algoritma s pojedinačnim ključem eliminira mogućnost korištenja iste vrste uređaja za presretanje.

Oprema se temelji na procesori signala, sadrži ADC (analogno-digitalni pretvarač – uređaj koji pretvara ulaz analogni signal u diskretni kod), DAC (Digitalno-analogni pretvarač - uređaj za pretvaranje digitalnog (obično binarnog) koda u analogni signal), upravljačka jedinica za kripto-preuređivanje, sustav za generiranje ulaza ili ključeva. Obavezna faza tijeka rada je početna sinkronizacija međusobno povezanih uređaja i njihova naknadna podsinkronizacija.

Kao rezultat toga, ova oprema je primjetno skuplja oprema inverzija frekvencije - 200 - 400 USD po jedinici.

Glavne pozitivne osobine opreme za transformaciju mozaika - skramblera - su:

Relativno visoka otpornost na zaštitu odaslanog govornog signala, koja isključuje njegovo izravno slušanje čak iu prisutnosti skupine visoko obučenih auditora i zahtijeva značajno vrijeme za vraćanje govora pri korištenju specijaliziranih mjernih i računalnih sustava koje koriste vladine obavještajne službe;

Relativno niska cijena;

Jednostavan za korištenje (za modele posebno dizajnirane za neprofesionalne korisnike).

Na nedostatke ove klase oprema treba uključivati:

Kašnjenje vraćenog signala na prijemnoj strani, što zahtijeva navikavanje i komplicira dijalog;

Prisutnost jeke, ovisno o parametrima komutirane komunikacijske linije;

Kašnjenje komunikacije za vrijeme trajanja procesa sinkronizacije uređaja;

Mogućnost kvara sinkronizacije na lošim kanalima.

Kerberos protokol

Protokoli provjere autentičnosti:

3. Autentikacija javnog ključa

Opis DSA

p = prosti broj bitova duljine L, gdje je L višekratnik broja 64, u rasponu od 512 do 1024.

q= 160-bitni prost - množitelj p-1

g = , gdje je h bilo koji broj manji od p-1 za koji više od 1

x = broj manji od q

Koristi se jednosmjerna hash funkcija: H(m).

Prva tri parametra, p, q, g, otvoreni su i mogu se dijeliti među korisnicima mreže. Privatni ključ je x, a otvoren je y. Za potpisivanje poruke, m:

1. A generira slučajni broj k, manje od q

2. A generira

Njegov potpis su parametri r i s, on ih šalje B-u

3. B računanjem ovjerava potpis

Ako je v=r, tada je potpis točan.

Sažetak

Sustav standarda IPSec uključuje progresivne tehnike i dostignuća u području mrežne sigurnosti. IPSec sustav čvrsto zauzima vodeću poziciju u skupu standarda za Stvaranje VPN-a. Ovo je olakšano njegovom otvorenom konstrukcijom, sposobnom uključiti sva nova dostignuća u polju kriptografije. IPsec vam omogućuje da zaštitite svoju mrežu od većine mrežni napadi, "ispuštajući" pakete drugih ljudi prije nego što uopće dosegnu IP razinu na računalu primatelju. U zaštićeno računalo ili mrežu mogu ući samo paketi registriranih komunikacijskih partnera.

IPsec pruža:

  • autentifikacija - dokaz slanja paketa od strane vašeg partnera za interakciju, odnosno vlasnika zajedničke tajne;
  • cjelovitost - nemogućnost promjene podataka u paketu;
  • povjerljivost - nemogućnost otkrivanja prenesenih podataka;
  • snažno upravljanje ključem - IKE protokol izračunava zajedničku tajnu poznatu samo primatelju i pošiljatelju paketa;
  • tuneliranje - potpuno maskiranje topologije lokalne mreže poduzeća

Rad u okviru IPSec standarda omogućuje puna zaštita informacijski protok podataka od pošiljatelja do primatelja, zatvaranje prometa promatračima na međumrežnim čvorovima. VPN rješenja temeljena na stogu IPSec protokoli osigurati izgradnju virtualnih sigurnih mreža, njihov siguran rad i integraciju s otvorenim komunikacijskim sustavima.

Zaštita na razini aplikacije

SSL protokol

Protokol SSL (Secure Socket Layer), koji je razvio Netscape Communications uz sudjelovanje RSA Data Security, dizajniran je za implementaciju sigurne razmjene informacija u aplikacijama klijent/poslužitelj. U praksi se SSL široko primjenjuje samo u kombinaciji s razina primjene HHTP.

Sigurnosne značajke koje pruža SSL protokol:

  • šifriranje podataka kako bi se spriječilo otkrivanje osjetljivih podataka tijekom prijenosa;
  • potpisivanje podataka kako bi se spriječilo otkrivanje osjetljivih podataka tijekom prijenosa;
  • provjera autentičnosti klijenta i poslužitelja.

SSL protokol koristi kriptografske metode zaštita informacija kako bi se osigurala sigurnost razmjene informacija. Ovaj protokol provodi međusobnu autentifikaciju i osigurava povjerljivost i autentičnost prenesenih podataka. Srž SSL protokola je tehnologija za integriranu upotrebu simetričnih i asimetričnih kriptosustava. Međusobna autentifikacija strana provodi se razmjenom digitalnih certifikata javnih ključeva klijenta i poslužitelja, ovjerenih digitalni potpis posebne certifikacijske centre. Povjerljivost je osigurana šifriranjem prenesenih podataka pomoću simetričnih ključeva sesije, koje strane razmjenjuju prilikom uspostavljanja veze. Autentičnost i cjelovitost podataka osigurava se izradom i provjerom digitalnog potpisa. RSA algoritam i Diffie-Hellmanov algoritam koriste se kao asimetrični algoritmi šifriranja.

Slika 9 Kripto zaštićeni tuneli formirani na temelju SSL protokola

Prema SSL protokolu, između krajnjih točaka stvaraju se kripto-sigurni tuneli virtualna mreža. Klijent i poslužitelj rade na računalima na krajnjim točkama tunela (Sl. 9)

Protokol SSL razgovora ima dvije glavne faze u formiranju i održavanju sigurne veze:

  • uspostavljanje SSL sesije;
  • sigurna interakcija.

Prva faza je razrađena prije stvarne zaštite razmjene informacija i izvodi se pomoću protokola početnog pozdrava (Handshake Protocol), koji je dio SSL protokola. Kada se ponovno uspostavi veza, moguće je generirati nove ključeve sesije na temelju stare zajedničke tajne.

U nastajanju uspostavljanje SSL-a- sjednice rješavaju sljedeće zadatke:

  • ovjera stranaka;
  • koordinacija kriptografskih algoritama i algoritama za kompresiju koji će se koristiti u sigurnoj razmjeni informacija;
  • generiranje zajedničkog tajnog glavnog ključa;
  • generiranje zajedničkih tajnih ključeva sesije za kriptozaštitu razmjene informacija na temelju generiranog glavnog ključa.

Slika 10 Proces autentifikacije klijenta od strane poslužitelja

SSL protokol pruža dvije vrste provjere autentičnosti:

  • provjera autentičnosti poslužitelja od strane klijenta;
  • provjera autentičnosti klijenta putem poslužitelja.

Softver klijent/poslužitelj koji podržava SSL može koristiti standardne tehnike kriptografije s javnim ključem za provjeru jesu li certifikat poslužitelja/klijenta i javni ključ važeći te da ih je izdalo pouzdano tijelo za izdavanje certifikata. Primjer procesa provjere autentičnosti klijenta od strane poslužitelja prikazan je na slici 10.

Dijagram primjene protokola

Prije slanja poruke preko podatkovne veze, poruka prolazi kroz sljedeće korake obrade:

1. Poruka je fragmentirana u blokove pogodne za obradu;

2. Podaci su komprimirani (opcionalno);

3. Generira se MAC ključ;

4. Podaci su šifrirani pomoću ključa;

1. Pomoću ključa podaci se dešifriraju;

2. MAC ključ je provjeren;

3. Dolazi do dekompresije podataka (ako je korištena kompresija);

4. Poruka je sastavljena od blokova i primatelj je čita.

Autentična distribucija ključeva

A, Klijent C.A. Centar za provjeru B, Poslužitelj
Generiranje para ključeva digitalnog potpisa: . Transfer u CA - simetrična shema šifriranja; - otvorena shema šifriranja; - CPU sklop; - sve funkcije (po mogućnosti ONF) Generiranje para ključeva za shemu otvorene enkripcije: . Transfer u CA
K- slučajni ključ sesije.

Ako , To K prihvaćen kao autentični zajednički tajni ključ

Radna faza

A B

Shema simetrične enkripcije

. . . itd. . . .

Napadi na SSL protokol

Kao i drugi protokoli, SSL je osjetljiv na nepouzdane napade. softversko okruženje, implementacija programa za označavanje itd.:

  • Odgovorni napad. Sastoji se od napadača koji snima uspješnu komunikacijsku sesiju između klijenta i poslužitelja. Kasnije uspostavlja vezu s poslužiteljem koristeći klijentove snimljene poruke. Ali korištenjem jedinstvenog identifikatora veze, "nonce", SSL pobjeđuje ovaj napad. Kodovi ovih identifikatora dugi su 128 bita, tako da napadač treba zapisati 2^64 identifikatora kako bi imao 50% šanse za pogađanje. Broj potrebnih zapisa i mala vjerojatnost pogađanja čine ovaj napad besmislenim.
  • Napad protokola rukovanja. Napadač bi mogao pokušati utjecati na proces rukovanja tako da strane izaberu različite algoritme šifriranja. Budući da mnoge implementacije podržavaju izvoznu enkripciju, a neke čak podržavaju 0-enkripciju ili MAC algoritme, ovi napadi su od velikog interesa. Da bi izveo takav napad, napadač mora lažirati jednu ili više poruka rukovanja. Ako se to dogodi, klijent i poslužitelj će izračunati različite hash vrijednosti za poruku rukovanja. Kao rezultat toga, strane neće prihvatiti "gotove" poruke jedna od druge. Bez poznavanja tajne, napadač neće moći ispraviti "gotovu" poruku, tako da napad može biti otkriven.
  • Razotkrivanje šifri. SSL ovisi o nekoliko kriptografskih tehnologija. RSA enkripcija s javnim ključem koristi se za prosljeđivanje ključeva sesije i autentifikaciju klijent/poslužitelj. Kao šifra sesije koriste se različiti kriptografski algoritmi. Ako su ti algoritmi uspješno napadnuti, SSL se više ne može smatrati sigurnim. Napadi na određene komunikacijske sesije mogu se izvesti snimanjem sesije i pokušajem pogađanja ključa sesije ili RSA ključa. U slučaju uspjeha otvara se mogućnost čitanja prenesenih informacija.
  • Napadač je u sredini. Man-in-the-Middle napad uključuje tri strane: klijenta, poslužitelja i napadača. Napadač koji se nalazi između njih može presresti razmjenu poruka između klijenta i poslužitelja. Napad je učinkovit samo ako se za razmjenu ključeva koristi Diffie-Halmanov algoritam, budući da se ne može provjeriti integritet primljene informacije i njezin izvor. U slučaju SSL-a, takav je napad nemoguć zbog poslužiteljske upotrebe certifikata koje je ovjerilo tijelo za izdavanje certifikata.

TLS protokol

Svrha stvaranja i prednosti

Svrha stvaranja TLS-a je poboljšati sigurnost SSL-a i učiniti ga preciznijim i puna definicija protokol:

  • Pouzdaniji MAC algoritam
  • Detaljnija upozorenja
  • Jasnije definicije specifikacija sive zone

TLS pruža sljedeća sigurnosna poboljšanja:

  • Raspršivanje ključeva za autentifikaciju poruke - TLS koristi raspršivanje u kodu za provjeru autentičnosti poruke (HMAC) kako bi spriječio modificiranje zapisa tijekom prijenosa. nezaštićena mreža, na primjer na internetu. SSL verzije 3.0 također podržava autentifikaciju poruka pomoću ključeva, ali HMAC se smatra sigurnijim od značajke MAC koja se koristi u SSL verziji 3.0.
  • Poboljšana pseudoslučajna funkcija (PRF) PRF se koristi za generiranje ključnih podataka. U TLS-u, PRF je definiran pomoću HMAC-a. PRF koristi dva algoritma raspršivanja kako bi osigurao svoju sigurnost. Ako je jedan od algoritama hakiran, podaci će biti zaštićeni drugim algoritmom.
  • Poboljšana provjera poruka "Spremno" - TLS protokoli verzije 1.0 i SSL verzije 3.0 šalju poruku "Spremno" na oba krajnja sustava, pokazujući da isporučena poruka nije promijenjena. Međutim, u TLS-u ova se provjera temelji na PRF i HMAC vrijednostima, što pruža višu razinu sigurnosti od SSL verzije 3.0.
  • Dosljedna obrada certifikata - Za razliku od SSL verzije 3.0, TLS pokušava odrediti vrstu certifikata koju mogu koristiti različite TLS implementacije.
  • Specifične poruke upozorenja - TLS pruža preciznija i potpunija upozorenja o problemima koje otkrije jedan od krajnjih sustava. TLS također sadrži informacije o tome kada koje poruke upozorenja treba poslati.

SSH protokol

Protokol SSH (Secure Shell) skup je protokola za provjeru autentičnosti s javnim ključem koji korisniku na strani klijenta omogućuje sigurnu prijavu na udaljeni poslužitelj.

Glavna ideja protokola je da korisnik na strani klijenta mora preuzeti javni ključ s udaljenog poslužitelja i s njim uspostaviti siguran kanal pomoću kriptografskog naloga. Kriptografske vjerodajnice korisnika su njegova zaporka: ona se može šifrirati korištenjem rezultirajućeg javnog ključa i prenijeti na poslužitelj.

Sve poruke su šifrirane pomoću IDEA.

Arhitektura SSH protokola

SSH se izvodi između dva nepouzdana računala koja rade na nezaštićenoj mreži (klijent - poslužitelj).

Kit SSH protokoli sastoji se od tri komponente:

  • Protokol transportni sloj SSH (SSH Transport Layer Protocol), omogućuje autentifikaciju poslužitelja. Za to se koristi javni ključ. Početna informacija za ovaj protokol, kako na strani poslužitelja tako i na strani klijenta, je par javnih ključeva - “ključevi glavnog računala”. Rezultat protokola je međusobno autentificirani sigurni kanal koji jamči tajnost i cjelovitost podataka.
  • Protokol provjere autentičnosti SSH korisnik(SSH protokol za autentifikaciju korisnika). Izvodi se preko jednosmjernog kanala provjere autentičnosti koji je uspostavio SSH protokol prijenosnog sloja. Za izvođenje provjere autentičnosti od klijenta do poslužitelja, podržani su različiti jednosmjerni protokoli provjere autentičnosti. Ovi protokoli mogu koristiti ili javni ključ ili lozinku. Na primjer, mogu se izraditi na temelju jednostavnog protokola provjere autentičnosti lozinke. Rezultat protokola je međusobno autentificirani sigurni kanal između poslužitelja i korisnika. Koriste se sljedeće metode:

javni ključ- klijentu se šalje elektronički potpis, poslužitelj provjerava povjerenje u klijentov javni ključ pomoću kopije ključa dostupnog na poslužitelju, zatim provjerava autentičnost klijenta pomoću Sc.

lozinka- klijent lozinkom potvrđuje svoju autentičnost.

baziran na hostu- sličan javnom ključu, ali koristi par ključeva za klijentsko računalo; Potvrđujući autentičnost hosta, poslužitelj vjeruje korisničkom imenu.

  • SSH Connection Protocol radi preko međusobno provjerenog sigurnog kanala uspostavljenog prethodnim protokolima. Protokol osigurava rad sigurnog kanala dok ga dijeli na nekoliko sigurnih logičkih kanala.

Protokol distribucije ključeva

Protokol uključuje 3 faze. Prva faza je faza "Hello", gdje je prvi identifikator niz, I, poslan za pokretanje protokola, nakon čega slijedi popis podržanih algoritama, X.

U fazi 2, strane se slažu oko tajnog ključa, s. Za to se koristi Diffie-Hellmanov algoritam. Poslužitelj potvrđuje svoj identitet tako što klijentima šalje svoj javni ključ ovjeren digitalnim potpisom, , i sažetak potpisa, h. Identifikator sid je postavljen na h.

U fazi 3, tajni ključ, ID sesije i sažetak koriste se za stvaranje 6 "ključeva aplikacije" izračunatih pomoću .

Sažetak

Prednosti protokola uključuju:

  • sposobnost djelovanja na end-to-end osnovi s implementacijom TCP/IP skupova i postojećih sučelja za programiranje aplikacija;
  • povećana učinkovitost u usporedbi sa sporim kanalima;
  • odsutnost ikakvih problema s fragmentacijom, određivanje maksimalnog volumena blokova koji se prenose duž zadane rute;
  • kombinacija kompresije i enkripcije.