Дані передаються захищеним каналом. Віддалений доступ до інформаційних ресурсів. Захист інформації, що передається каналами зв'язку. Засоби стиснення файлів

ОАНО «ВОЛЖСЬКИЙ УНІВЕРСИТЕТ ІМЕНІ В.М. ТАТИЩЕВА»

ФАКУЛЬТЕТ «ІНФОРМАТИКА ТА ТЕЛЕКОМУНІКАЦІЇ»

Кафедра «Інформатика та системи управління»

КУРСОВА РОБОТА

з дисципліни: «Методи та засоби захисту комп'ютерної інформації»

тема: « Захист каналів зв'язку»

Студент групи ІС-506

Утятников А.А.

Викладач:

М.В. Самохвалова

Тольятті 2007

Вступ

Захист інформації у каналах зв'язку та створення захищених телекомунікаційних систем

Віддалений доступ до інформаційним ресурсам. Захист інформації, що передається каналами зв'язку

1 Рішення на базі сертифікованих криптошлюзів

2 Рішення на основі протоколу IPSec

Технології інформаційної безпеки в інформаційно-телекомунікаційних системах (ІТС)

Висновок

Вступ

Захист (безпека) інформації є невід'ємною складовою загальної проблеми інформаційної безпеки, роль та значимість якої у всіх сферах життя та діяльності суспільства та держави на сучасному етапі неухильно зростають.

Виробництво та управління, оборона та зв'язок, транспорт та енергетика, банківська справа, фінанси, наука та освіта, засоби масової інформації все більше залежать від інтенсивності інформаційного обміну, повноти, своєчасності, достовірності та безпеки інформації

У зв'язку з цим проблема безпеки інформації стала предметом гострої стурбованості керівників органів державної влади, підприємств, організацій та установ незалежно від їх організаційно-правових форм та форм власності.

Бурхливий розвиток коштів обчислювальної технікивідкрило перед людством небувалі можливості з автоматизації розумової праці та призвело до створення великої кількостірізного роду автоматизованих інформаційно-телекомунікаційних та керуючих систем, до виникнення принципово нових, так званих інформаційних технологій.

При виробленні підходів до вирішення проблеми комп'ютерної, інформаційної безпеки слід завжди виходити з того, що захист інформації та обчислювальної системи не є самоціллю. Кінцевою метою створення системи комп'ютерної безпеки є захист усіх категорій суб'єктів, які прямо чи опосередковано беруть участь у процесах. інформаційної взаємодії, від завдання їм відчутного матеріального, морального чи іншого шкоди внаслідок випадкових чи навмисних впливів на інформацію та системи її обробки та передачі.

1. Захист інформації в каналах зв'язку та створення захищених

телекомунікаційних систем

В умовах наростаючих інтеграційних процесів та створення єдиного інформаційного простору в багатьох організаціях ланіт пропонує провести роботи зі створення захищеної телекомунікаційної інфраструктури, що зв'язує віддалені офіси фірм в єдине ціле, а також забезпечення високого рівня безпеки інформаційних потоків між ними.

Технологія віртуальних приватних мереж, що застосовується, дозволяє об'єднувати територіально розподілені мережі як за допомогою захищених виділених каналів, так і віртуальних каналів, що проходять через глобальні загальнодоступні мережі. Послідовний та системний підхід до побудови захищених мереж передбачає не лише захист зовнішніх каналів зв'язку, а й ефективний захиствнутрішніх мереж шляхом виділення замкнутих внутрішніх контурів VPN. Таким чином, застосування технології VPN дозволяє організувати безпечний доступ користувачів до Інтернету, захистити серверні платформи та вирішити задачу сегментування мережі відповідно до організаційної структури.

Захист інформації під час передачі між віртуальними підмережами реалізується на алгоритмах асиметричних ключів та електронного підпису, що захищає інформацію від підробки. Фактично дані, що підлягають міжсегментній передачі, кодуються на виході з однієї мережі, і декодуються на вході іншої мережі, при цьому алгоритм управління ключами забезпечує захищений розподіл між кінцевими пристроями. Всі маніпуляції з даними прозорі для програм, що працюють у мережі.

2. Віддалений доступ до інформаційних ресурсів. Захист

інформації, що передається каналами зв'язку

При міжмережевій взаємодії між територіально віддаленими об'єктами компанії постає завдання забезпечення безпеки інформаційного обміну між клієнтами та серверами різних мережевих служб. Подібні проблеми мають місце і в бездротових локальних мережах. Wireless Local Area Network, WLAN), а також доступу віддалених абонентів до ресурсів корпоративної інформаційної системи. В якості основної загрози тут розглядається несанкціоноване підключення до каналів зв'язку та здійснення перехоплення (прослуховування) інформації та модифікація (підміна) даних, що передаються по каналах (поштові повідомлення, файли тощо).

Для захисту даних, що передаються вказаними каналами зв'язку, необхідно використовувати відповідні засоби криптографічного захисту. Криптоперетворення можуть здійснюватися як на прикладному рівні (або на рівнях між протоколами додатків та протоколом TCP/IP), так і на мережевому (перетворення IP-пакетів).

У першому варіанті шифрування інформації, призначеної для транспортування каналом зв'язку через неконтрольовану територію, повинно здійснюватися на вузлі-відправнику (робочої станції - клієнта або сервера), а розшифровка - на вузлі-одержувачі. Цей варіант передбачає внесення істотних змін у конфігурацію кожної взаємодіючої сторони (підключення засобів криптографічного захисту до прикладних програм або комунікаційної частини операційної системи), що, як правило, потребує великих витрат та встановлення відповідних засобів захисту на кожний вузол локальної мережі. До рішень цього варіанта відносяться протоколи SSL, S-HTTP, S/MIME, PGP/MIME, які забезпечують шифрування та цифровий підпис поштових повідомлень та повідомлень, що передаються за допомогою протоколу http.

Другий варіант передбачає встановлення спеціальних засобів, що здійснюють криптоперетворення в точках підключення локальних мереж та віддалених абонентів до каналів зв'язку (мереж загального користування), що проходять по неконтрольованій території. При вирішенні цього завдання необхідно забезпечити необхідний рівень криптографічного захисту даних і мінімально можливі додаткові затримки при їх передачі, так як ці засоби тунелюють трафік, що передається (додають новий IP-заголовок до пакету, що тунелюється) і використовують різні за стійкістю алгоритми шифрування. У зв'язку з тим, що засоби, що забезпечують криптоперетворення на мережевому рівні, повністю сумісні з будь-якими прикладними підсистемами, що працюють у корпоративній інформаційній системі (є «прозорими» для додатків), то вони найчастіше й застосовуються. Тому, зупинимося надалі на даних засобах захисту інформації, що передається каналами зв'язку (у тому числі і мережами загального доступу, наприклад, Internet). Необхідно враховувати, що й кошти криптографічного захисту інформації плануються до застосування у державних структурах, питання їх вибору має вирішуватися на користь сертифікованих у Росії товарів.

.1 Рішення на базі сертифікованих криптошлюзів

Для реалізації другого варіанту та забезпечення конфіденційності та достовірності інформації, що передається між об'єктами компанії каналами зв'язку, можна використовувати сертифіковані криптошлюзи (VPN-шлюзи). Наприклад, Континент-К, VIPNet TUNNEL, ЗАСТАВА-Офіс компаній НІП «Інформзахист», Інфотекс, Елвіс+. Ці пристрої забезпечують шифрування даних, що передаються (IP-пакетів) відповідно до ГОСТ 28147-89, а також приховують структуру локальної мережі, захищають від проникнення ззовні, здійснюють маршрутизацію трафіку і мають сертифікати Держтехкомісії РФ і ФСБ (ФАПСІ).

Криптошлюзи дозволяють здійснити захищений доступ віддалених абонентів до ресурсів корпоративної інформаційної системи (рис. 1). Доступ здійснюється за допомогою спеціального програмного забезпечення, яке встановлюється на комп'ютер користувача (VPN-клієнт) для здійснення захищеної взаємодії віддалених та мобільних користувачів з криптошлюзом. Програмне забезпечення криптошлюза (сервер доступу) проводить ідентифікацію та автентифікацію користувача і здійснює його зв'язок з ресурсами мережі, що захищається.

Малюнок 1. - «Видалений доступ по захищеному каналу з

використанням криптошлюзу»

За допомогою криптошлюзів можна формувати віртуальні захищені канали в мережах загального користування (наприклад, Internet), що гарантують конфіденційність та достовірність інформації та організовувати віртуальні приватні мережі (Virtual Private Network - VPN), які є об'єднанням локальних мереж або окремих комп'ютерів, підключених до мережі спільного користування єдиною захищеною віртуальною мережею. Для керування такою мережею зазвичай використовується спеціальне програмне забезпечення (центр управління), яке забезпечує централізоване керування локальними політикамибезпеки VPN-клієнтів та криптошлюзів, розсилає для них ключову інформацію та нові конфігураційні дані, забезпечує ведення системних журналів. Криптошлюзи можуть поставлятися як програмні рішення, і як апаратно-програмні комплекси. На жаль, більшість із сертифікованих криптошлюзів не підтримує протокол IPSec і тому вони функціонально не сумісні з апаратно-програмними продуктами інших виробників.

.2 Рішення з урахуванням протоколу IPSec

Протокол IP Security (IPSec) є базовим для побудови систем безпеки мережевого рівня, є набір відкритих міжнародних стандартів і підтримується більшістю виробників рішень із захисту мережевої інфраструктури. Протокол IPSec дозволяє організувати на мережному рівні потоки захищених та автентичних даних (IP-пакетів) між різними взаємодіючими принципалами, включаючи комп'ютери, міжмережеві екрани, маршрутизатори, та забезпечує:

· Аутентифікацію, шифрування та цілісність переданих даних (IP-пакетів);

· Захист від повторної передачі пакетів (replay attack);

· Створення, автоматичне оновлення та захищене поширення криптографічних ключів;

· Використання широкого набору алгоритмів шифрування (DES, 3DES, AES) та механізмів контролю цілісності даних (MD5, SHA-1). Існують програмні реалізації протоколу IPSec, що використовують російські алгоритми шифрування (ГОСТ 28147-89), хешування (ГОСТ Р 34.11-94), електронного цифрового підпису (ГОСТ Р 34.10-94);

· Аутентифікацію об'єктів мережевої взаємодії з урахуванням цифрових сертифікатів.

Поточний набір стандартів IPSec включає базові специфікації, визначені в документах RFC (RFC 2401-2412, 2451). Request for Comments (RFC) - серія документів групи Internet Engineering Task Force (IETF), розпочата в 1969 році і містить опис набору протоколів Internet. Архітектура системи визначена в RFC 2401 Security Architecture for Internet Protocol, а специфікації основних протоколів в наступних RFC:

· RFC 2402 «IP Authentication Header» - специфікація протоколу AH, що забезпечує цілісність та аутентифікацію джерела переданих IP-пакетів;

· RFC 2406 "IP Encapsulating Security Payload" - специфікація протоколу ESP, що забезпечує конфіденційність (шифрування), цілісність та автентифікацію джерела переданих IP-пакетів;

· RFC 2408 « Internet Security Association and Key Management Protocol» - специфікація протоколу ISAKMP, що забезпечує узгодження параметрів, створення, зміна, знищення захищених віртуальних каналів (Security Association - SA) та керування необхідними ключами;

· RFC 2409 «The Internet Key Exchange» - специфікація протоколу IKE (включає ISAKMP), що забезпечує узгодження параметрів, створення, зміна та знищення SA, узгодження, генерацію та розповсюдження ключового матеріалу, необхідного для створення SA.

Протоколи AH та ESP можуть використовуватись як спільно, так і окремо. Протокол IPSec для забезпечення безпечної мережної взаємодії використовує симетричні алгоритми шифрування та відповідні ключі. Механізми генерації та розповсюдження таких ключів надає протокол IKE.

Захищений віртуальний канал (SA) - важливе поняття технології IPSec. SA - спрямоване логічне з'єднання між двома системами, що підтримують протокол IPSec, однозначно ідентифікується такими трьома параметрами:

· Індексом захищеного з'єднання (Security Parameter Index, SPI - 32-бітна константа, що використовується для ідентифікації різних SA з однаковими IP-адресою одержувача і протоколом безпеки);

· IP-адресою одержувача IP-пакетів (IP Destination Address);

· Протоколом безпеки (Security Protocol - один з AH або ESP протоколів).

Як приклад, на малюнку 2 наводиться рішення віддаленого доступу захищеним каналом компанії Cisco Systems на базі протоколу IPSec. На комп'ютері віддаленого користувача встановлюється спеціальне програмне забезпечення Cisco VPN Client. Існують версії цього програмного забезпечення для різних операційних систем – MS Windows, Linux, Solaris.

Малюнок 2. - «Видалений доступ по захищеному каналу з

використанням VPN-концентратора»

VPN Client взаємодіє з Cisco VPN Series 3000 Concentrator і створює захищене з'єднання, яке називається IPSec-тунелем, між комп'ютером користувача та приватною мережею, що знаходиться за VPN-концентратором. Концентратор VPN являє собою пристрій, який термінує IPSec-тунелі від віддалених користувачів і управляє процесами встановлення захищених з'єднань з VPN-клієнтами, встановленими на комп'ютерах користувачів. До недоліків такого рішення можна віднести відсутність підтримки компанією Cisco Systems російських алгоритмів шифрування, хешування та електронного цифрового підпису.

3. Технології інформаційної безпеки в інформаційно-

телекомунікаційних системах (ІТС)

телекомунікаційний захист інформація канал зв'язок

Ефективна підтримка процесів державного управління з використанням засобів та інформаційних ресурсів (ІІР) можлива тільки в тому випадку, якщо система матиме властивість «захищеності», що забезпечується реалізацією комплексної системи захисту інформації, що включає базові компоненти захисту - систему управління доступом на об'єкти ІТС, систему відеоспостереження та систему безпеки інформації.

Наріжним каменем комплексної системи захисту є система безпеки інформації, концептуальні положення якої випливають із особливостей побудови системи та складових її підсистем та поняття «захищеної» системи, яке може бути сформульовано таким чином:

Захищена ІТС – інформаційно-телекомунікаційна система, що забезпечує стійке виконання цільової функції в рамках заданого переліку загроз безпеки та моделі дій порушника.

Перелік загроз безпеки та модель дій порушника визначається широким спектром факторів, що включають експлуатаційний процес ІТС, можливі помилкові та несанкціоновані дії обслуговуючого персоналу та користувачів, відмови та збої обладнання, пасивні та активні дії порушників.

При побудові ІТС органам державної влади (ОДВ) доцільно розглядати три базові категорії загроз безпеці інформації, які можуть призвести до порушення виконання основної цільової функції системи – ефективна підтримка процесів державного управління:

· Відмови та збої в апаратних засобах системи, аварійні ситуації тощо. (Події без участі людини);

· помилкові дії та ненавмисні несанкціоновані дії обслуговуючого персоналу та абонентів системи;

Несанкціоновані дії порушника можуть належати до пасивних дій (перехоплення інформації в каналі зв'язку, перехоплення інформації в технічних каналах витоку) та до активних дій (перехоплення інформації з носіїв інформації з явним порушенням правил доступу до інформаційних ресурсів, спотворення інформації в каналі зв'язку, спотворення, включаючи знищення інформації на носіях інформації з явним порушенням правил доступу до інформаційних ресурсів, введення дезінформації).

З боку порушника можуть здійснюватись також активні дії, спрямовані на аналіз та подолання системи захисту інформації. Даний тип дії доцільно виділити в окрему групуоскільки, подолавши систему захисту, порушник може виконувати дії без явного порушення правил доступу до інформаційних ресурсів.

У зазначеному вище типі дій доцільно виділити можливі дії, спрямовані на впровадження апаратно-програмних закладок в ІТС обладнання, що в першу чергу визначається використанням закордонного обладнання, елементної базита програмного забезпечення.

На основі аналізу архітектури ІТС та загроз може бути сформована загальна архітектура системи безпеки інформації, що включає такі основні підсистеми:

· Підсистему управління системою безпеки інформації;

· Підсистему безпеки в інформаційній підсистемі;

· Підсистему безпеки у телекомунікаційній підсистемі;

· Підсистему безпеки при міжмережевій взаємодії;

· Підсистему виявлення та протидії активним діям порушників;

· Підсистему виявлення та протидії можливим апаратно-програмним закладкам.

Слід зазначити, що останні три підсистеми, у загальному випадку, є компонентами другої та третьої підсистем, але з урахуванням сформульованих вище особливостей, доцільно їх розглядати як окремі підсистеми.

Основою системи безпеки інформації в ІТС та кожній з її підсистем є Політика безпеки в ІТС та її підсистемах, ключовими положеннями якої є вимоги щодо використання наступних базових механізмів та засобів забезпечення безпеки інформації:

· Ідентифікація та аутентифікація абонентів ІТС, обладнання ІТС, оброблюваної інформації;

· Контроль інформаційних потоків та життєвого циклу інформації на базі міток безпеки;

· управління доступом до ресурсів ІТС на основі поєднання дискреційної, мандатної та рольової політик та міжмережевого екранування;

· Криптографічний захист інформації;

· технічні засобизахисту;

· Організаційні та режимні заходи.

Наведений перелік механізмів захисту визначається цілями системи захисту інформації в ІТС, серед яких виділятимемо наступні п'ять основних:

· Управління доступом до інформаційних ресурсів ІТС;

· Забезпечення конфіденційності інформації, що захищається;

· Контроль цілісності інформації, що захищається;

· Незаперечність доступу до інформаційних ресурсів;

· Готовність інформаційних ресурсів.

Реалізація зазначених механізмів та засобів захисту базується на інтеграції апаратно-програмних засобів захисту в апаратно-програмні засоби ІТС та оброблювану інформацію.

Зазначимо, що під терміном «інформація» в ІТС розуміються такі види інформації:

· Користувальницька інформація (інформація, необхідна для управління та прийняття рішень);

· Службова інформація (інформація, що забезпечує управлінням обладнанням ІТС);

· Спеціальна інформація (інформація, що забезпечує управління та роботу засобів захисту);

· технологічна інформація (інформація, що забезпечує реалізацію всіх технологій обробки інформації в ІТС).

У цьому захисті підлягають усі перелічені види інформації.

Важливо відзначити, що без застосування автоматизованих засобів управління системою безпеки інформації неможливо забезпечити стійку роботу системи безпеки у територіально-розподіленій системі обробки інформації, що взаємодіє як із захищеними, так і не захищеними системами в контурі ІТС та обробляє інформацію різного рівня конфіденційності.

Основними цілями підсистеми управління безпекою інформації є:

· Формування, розподіл та облік спеціальної інформації, що використовується в підсистемах захисту (ключова інформація, парольна інформація, мітки безпеки, права доступу до інформаційних ресурсів тощо);

· Конфігурування та управління засобами забезпечення безпеки інформації;

· Узгодження політик безпеки у взаємодіючих системах, включаючи спеціальну інформацію;

· Моніторинг системи безпеки;

· Актуалізація Політики безпеки в ІТС з урахуванням різних періодів експлуатації, впровадження в ІТС нових технологій обробки інформації.

Реалізація підсистеми управління безпекою інформації вимагає створення єдиного центру управління, що взаємодіє з локальними центрами управління безпекою телекомунікаційної та інформаційної підсистем ІТС, центрами управління безпекою інформації у мережах, що взаємодіють, та агентами безпеки інформації на об'єктах системи.

Архітектура системи управління безпекою інформації має бути фактично ідентична архітектурі самої ІТС, а з точки зору її реалізації повинні виконуватися такі принципи:

· Центр управління безпекою інформації та локальні центри управління повинні реалізовуватися на виділених апаратно-програмних засобах з використанням вітчизняних засобів;

· Агенти управління безпекою повинні інтегруватися в апаратно-програмні засоби робочих місць системи з можливістю незалежного від них управління з боку центру та локальних центрів.

Підсистема безпеки інформації в інформаційній підсистемі ІТС – одна з найскладніших підсистем як з погляду механізмів захисту, так і їх реалізації.

Складність цієї підсистеми визначається тим, що саме в цій підсистемі виконується основний обсяг обробки інформації, при цьому в ній зосереджені основні ресурси щодо доступу до інформації абонентів системи - абоненти мають безпосередньо санкціонований доступ як до інформації, так і до функцій її обробки. Саме тому основу цієї підсистеми становить система управління доступом до інформації та функцій її обробки.

Базовим механізмом реалізації санкціонованого доступу до інформації та функцій її обробки є механізм захисту інформаційних ресурсів від несанкціонованих дій, основними компонентами якого є:

· Організаційно-технічні засоби управління доступом до об'єктів системи, інформації та функцій її обробки;

· Система реєстрації та обліку роботи системи та абонентів системи;

· Підсистема забезпечення цілісності;

· Криптографічна підсистема.

Основою реалізації зазначеного захисту є архітектурна побудова інформаційної складової ІТС – створення логічно та інформаційно виділених об'єктів інформаційного компонентаІТС (банки даних, інформаційно-довідкові комплекси, ситуаційні центри). Це дозволить реалізувати криптографічно незалежні ізольовані об'єкти, що функціонують за технологією клієнт-сервер і не надають безпосереднього доступу до сховищ інформації та функцій її обробки - вся обробка здійснюється за санкціонованим запитом користувачів на базі наданих їм повноважень.

Для санкціонованого надання інформаційних ресурсів абонентам застосовуються наступні методита механізми:

· Мітки безпеки інформації;

· Ідентифікація та аутентифікація абонентів та обладнання системи;

· Криптографічний захист інформації при зберіганні;

· Криптографічний контроль цілісності інформації при зберіганні.

При реалізації підсистеми безпеки в телекомунікаційному компоненті ІТС необхідно враховувати наявність каналів зв'язку як на території, що контролюється, так і на не контрольованій.

Обґрунтованим способом захисту інформації в каналах зв'язку є криптографічний захист інформації в каналах зв'язку на неконтрольованій території у поєднанні з організаційно-технічними засобами захисту інформації в каналах зв'язку на контрольованій території, з перспективою переходу на криптографічний захист інформації у всіх каналах зв'язку ІТС, у тому числі із використанням методів технології VPN. Ресурсом захисту інформації в телекомунікаційній підсистемі (з урахуванням наявності порушників із легальним доступом до телекомунікаційних ресурсів) є розмежування доступу до телекомунікаційних ресурсів із реєстрацією потоків інформації та регламенту роботи абонентів.

Типовим рішенням захисту інформації в каналах зв'язку є застосування абонентського та лінійного контурів захисту у поєднанні з алгоритмічними та технічними засобами захисту, що забезпечують (як безпосередньо, так і опосередковано) такі механізми захисту:

· Захист від витоку інформації в канали зв'язку та в технічні канали;

· Контроль безпеки інформації при передачі по каналах зв'язку;

· Захист від можливих атак порушника по каналах зв'язку;

· Ідентифікація та аутентифікація абонентів;

· Управління доступом до ресурсів системи.

Підсистема безпеки при міжмережевому обміні в ІТС ґрунтується на наступних механізмах безпеки:

· Управлінні доступом до ресурсів міжмережевого обміну (міжмережеве екранування);

· Ідентифікації та аутентифікації абонентів (включаючи криптографічні способи аутентифікації);

· Ідентифікації та аутентифікації інформації;

· Криптографічного захисту інформації в каналах зв'язку на неконтрольованій території, а в перспективі - у всіх каналах зв'язку;

· Криптографічної ізоляції взаємодіючих систем.

Важливе значення в підсистемі має реалізація технології віртуальних приватних мереж (VPN), властивості яких багато в чому вирішують питання як захисту інформації в каналах зв'язку, так і протидії атакам порушників з боку каналів зв'язку.

· Однією з функцій ІТС є прийняття рішень з управління як окремими відомствами та підприємствами, так і державою в цілому на основі аналітичної обробки інформації;

· Не виключається існування порушників серед абонентів, що взаємодіють з ІТС систем.

Підсистема виявлення та протидії активним діям порушника реалізується на двох основних компонентах: апаратно-програмних засобах виявлення та протидії можливим атакам порушників по каналах зв'язку та архітектурі захищеної мережі.

Перший компонент - компонент виявлення можливих атак, призначений для захисту в тих підсистемах ІТС, в яких принципово можливі дії порушника в частині атак на інформаційні ресурси та обладнання ІТС, другий компонент - призначений для виключення таких дій або суттєва їхня скрута.

Основними засобами другого компонента є апаратно-програмні засоби, що забезпечують реалізацію методів захисту відповідно до технології віртуальних приватних мереж (VPN) як при взаємодії різних об'єктівІТС відповідно до їх структури, так всередині окремих об'єктів і підмереж на базі міжмережевих екранів або міжмережевих екранів з вбудованими засобами криптографічного захисту.

Підкреслимо, що найефективніша протидія можливим атакам забезпечують криптографічні засоби лінійного контуру захисту та міжмережевого криптографічного шлюзу для зовнішніх порушників та засоби управління доступом до інформаційних ресурсів для легальних користувачів, що належать до категорії порушника.

Підсистема виявлення та протидії можливим апаратно-програмним закладкам реалізується комплексом організаційно-технічних заходів при виготовленні та експлуатації обладнання ІТС, що включає такі основні заходи:

· Спеціальну перевірку обладнання та елементної бази закордонного виробництва;

· Еталонування програмного забезпечення;

· Перевірка властивостей елементної бази, що впливають на ефективність системи захисту;

· Перевірку цілісності програмного забезпечення з використанням криптографічних алгоритмів.

Одночасно з іншими завданнями питання протидії можливим апаратно-програмним закладкам забезпечують інші засоби захисту:

· Лінійний контур криптографічного захисту, що забезпечує захист від активізації можливих програмних закладок по каналах зв'язку;

· архівування інформації;

· Резервування (дублювання апаратних засобів).

Засобами ІТС на різних об'єктах системи користувачам ОГВ можуть надаватись різні послуги з передачі інформації та інформаційного обслуговування, включаючи:

· Захищену підсистему документообігу;

· посвідчувальні центри;

· Захищену підсистему передачі телефонної інформації, даних та організації відеоконференції;

· Захищену підсистему офіційного інформування, включаючи створення та обслуговування офіційних сайтів керівників федерального та регіонального рівнів.

Зазначимо, що захищена підсистема документообігу жорстко пов'язана з центрами, що засвідчують, що забезпечують реалізацію механізму цифрового підпису.

Розглянемо докладніше інтеграцію засобів забезпечення безпеки інформації до системи електронного документообігу, підсистему передачі телефонної інформації, підсистему офіційного інформування та офіційний сайт керівників різного рівня.

Базовим механізмом захисту інформації в системі електронного документообігу є цифровий електронний підпис, що забезпечує ідентифікацію та аутентифікацію документів та абонентів, а також контроль їхньої цілісності.

Оскільки особливості системи документообігу ІТС визначаються наявністю інформаційного обміну між різними об'єктами та відомствами (включаючи можливий інформаційний обмін між захищеними та незахищеними системами), а також використанням різних технологій обробки документів у різних відомствах, то реалізація захищеного документообігу з урахуванням сформульованих факторів вимагає виконання наступних

· Уніфікації формату документів у різних відомствах;

· Узгодження політик безпеки у різних відомствах.

Зрозуміло, що зазначені вимоги можуть бути частково вирішені і використанням шлюзів між взаємодіючими системами.

Посвідчувальні центри за своєю сутністю є розподіленою базою даних, що забезпечують реалізацію цифрового підпису в системі документообігу. Несанкціонований доступ до інформаційних ресурсів цієї бази даних повністю руйнує якість захищеності електронного документообігу. Звідси випливають основні особливості системи захисту на засвідчувальних центрах:

· Управління доступом до ресурсів бази даних засвідчувальних центрів (захист від НСД до ресурсів);

· Забезпечення сталої роботи засвідчувальних центрів в умовах можливих відмов та збоїв, аварійних ситуаціях (захист від руйнування інформації баз даних).

Реалізація зазначених механізмів може бути виконана у два етапи: на першому етапі механізми захисту реалізуються з використанням організаційно-технічних заходів захисту та режимних заходів, включаючи використання вітчизняної сертифікованої операційної системи, а на другому – проводиться інтеграція криптографічних способів захисту до апаратно-програмних засобів при зберіганні та обробку інформації на засвідчувальних центрах.

Особливості захисту трафіку різного виду, що передається в ІТС, (телефонного трафіку, даних та трафіку відеоконференцзв'язку), можна розділити на два класи:

· особливості захисту абонентського обладнання, які визначаються необхідністю захисту інформації різного типу у тому числі й одночасно (відеоінформація та мовлення, а, можливо, і дані), а також необхідністю захисту інформації різного типу від витоку в технічні канали.

· особливості захисту обладнання системи передачі інформації певного виду, що визначаються необхідністю захисту від несанкціонованого доступу до послуг телефонного зв'язку, передачі даних, конференцзв'язку та її ресурсів

Для зазначених класів базовими механізмамизахисту є:

· Технічні засоби захисту інформації від витоку в технічні канали, що реалізуються стандартними засобами;

· Управління доступом до ресурсів, що забезпечують організацію зв'язку різних видів, в основі якого лежить ідентифікація та аутентифікація можливих підключень різних користувачів та обладнання до обладнання зв'язку.

Особливістю захищеної підсистеми офіційного інформування є наявність потоків інформації у двох напрямках - від ІТС до зовнішніх систем, включаючи окремих громадян країни, а також від зовнішніх систем до ІТС (інформаційний обмін із незахищеними об'єктами).

На основі інформації, що надходить від зовнішніх систем, виробляються рішення на користь як окремих організацій, відомств і регіонів, так і держави в цілому, а від інформації, що надходять до зовнішніх систем, залежить виконання вироблених рішень також на всіх рівнях державного управління.

Тому в першому випадку основними вимогами, що пред'являються до функціонування системи з точки зору її безпеки, є цілісність інформації, що надається, оперативність надання інформації, включаючи її оновлення, достовірність джерела інформації, контроль доведення інформації до одержувача.

У другому випадку - достовірність інформації, що надається, достовірність джерела інформації, оперативність доведення інформації, а також контроль доведення інформації до одержувача. В основному ці вимоги забезпечуються стандартними механізмами захисту (криптографічні способи контролю цілісності інформації, ідентифікації та аутентифікації абонентів та інформації).

Відмінною особливістю, характерною для цієї підсистеми є необхідність контролю достовірності інформації, що надходить від зовнішніх систем і є вихідним матеріалом для вироблення рішень, у тому числі й на користь держави. Це завдання вирішується з використанням аналітичних методів контролю достовірності інформації, що забезпечують стійкість вироблених рішень в умовах надходження недостовірної інформації, та організаційно-технічних заходів, що забезпечують підтвердження інформації, що надходить.

Головними цілями системи захисту на сайті керівників федерального і регіонального рівнів є виключення потрапляння на сайт інформації, не призначеної для цього, а також забезпечення цілісності інформації, представленої на сайті.

Базовий механізм захисту, реалізований на сайті, повинен забезпечувати управління доступом до сайту з боку. внутрішньої системи, що забезпечує надання інформації на сайт, а також керування доступом із боку зовнішніх систем до ресурсів сайту.

Реалізація захисту ґрунтується на створенні «демілітаризованої» зони на основі міжмережевих екранів (шлюзів), що забезпечують:

Фільтрування інформації у напрямку від внутрішньої системи до сайту з контролем доступу до сайту з боку внутрішньої системи (ідентифікацією та аутентифікацією джерела інформації) та фільтрування інформації з використанням міток безпеки;

Контроль цілісності інформаційних ресурсів на сайті та забезпечення стійкої роботи сайту в умовах можливих спотворень інформації;

контроль доступу зовнішніх систем до ресурсів сайту;

фільтрацію запитів, що надходять на сайт із боку зовнішніх систем.

Одним з найважливіших питаньпри вирішенні завдань забезпечення безпеки інформації є вдосконалення нормативної бази щодо безпеки інформації.

Необхідність удосконалення нормативної бази визначається двома основними факторами - наявністю інформаційного обміну між різними відомствами, наявністю великої кількості видів та типів інформації, що циркулює в ІТС.

У частині забезпечення безпеки інформації в ІТС удосконалення нормативної бази необхідно проводити за такими напрямками:

· створення єдиних вимог щодо забезпечення безпеки інформації та на їх основі єдиної концепції забезпечення безпеки, що забезпечує можливість узгодження політик безпеки у різних відомствах та ІТС в цілому, включаючи різні періоди експлуатації;

· створення єдиного стандартуна документальну інформацію, що забезпечує впровадження уніфікованих міток безпеки та знижує витрати на трансляцію документів при міжвідомчій взаємодії;

· Створення положень міжвідомчої взаємодії, що забезпечують постійний моніторинг безпеки інформації при міжвідомчій взаємодії.

Висновок

У цій роботі були розглянуті такі принципи:

· архітектура ІТС та базові технології обробки інформації в ІТС повинні створюватися з урахуванням еволюційного переходу на кошти вітчизняної розробки;

· Автоматизовані робочі місця ІТС системи безпеки інформації повинні створюватися на апаратно-програмній платформі вітчизняного виробництва (ЕОМ вітчизняного складання, вітчизняна операційна система, вітчизняні програмні засоби);

· архітектура ІТС та базові технології обробки інформації в ІТС повинні створюватися з урахуванням можливості використання на першому етапі діючих апаратно-програмних засобів захисту з подальшою заміною їх на перспективні засоби захисту інформації.

Виконання цих вимог забезпечить безперервність та задану ефективність захисту інформації у перехідний період від використання в ІТС технологій обробки інформації у поєднанні з технологіями захисту інформації для використання в ІТС захищених технологій обробки інформації.

Список використаної літератури

1. Костянтин Кузовкін. Віддалений доступ до інформаційних ресурсів. Аутентифікація. // Директор інформаційної служби - 2003 - №9.

2. Костянтин Кузовкін. Захищена платформа для Web-додатків. // Відкриті системи – 2001 – №4.

Олексій Лукацький. Невідомий VPN. // Комп'ютер-Прес - 2001 - №10.

Інтернет-ресурси: http://www.niia.ru/document/Buk_1, www.i-teco.ru/article37.html.

Завдання реалізацію корпоративної мережі компанії в рамках однієї будівлі може бути вирішено відносно легко. Однак сьогодні інфраструктура компаній має географічно розподілені відділи самої компанії. Реалізація захищеної корпоративної мережі у разі завдання складнішого плану. У таких випадках найчастіше використовують безпечні vpn сервери.

Концепція побудови віртуальних захищених мереж VPN

У концепції створення віртуальних мереж VPN лежить проста ідея— якщо в глобальній мережі є 2 вузли, яким потрібно обмінятися даними, між ними потрібно створити віртуальний захищений тунель для реалізації цілісності та конфіденційності даних, що передають через відкриті мережі.

Основні поняття та функції мережі VPN

За наявності зв'язку між корпоративною локальною мережею та мережею Інтернет виникають два типи:

  • несанкціонований доступ до ресурсів локальної мережі через вхід
  • несанкціонований доступ до інформації під час передачі через відкриту мережу Інтернет

Захист даних при передачі по відкритим каналамзаснована на реалізації віртуальних захищених мереж VPN. Віртуальною захищеною мережею VPN називають з'єднання локальних мереж та окремих ПК через відкриту мережу до єдиної віртуальної корпоративної мережі. Мережа VPN дозволяє за допомогою тунелів VPN створювати з'єднання між офісами, філіями та віддаленими користувачами, при цьому безпечно транспортувати дані (рис.1).

Малюнок 1

Тунель VPN являє собою з'єднання через відкриту мережу, де транспортуються криптографічно захищені пакети даних. Захист даних при передачі за тунелем VPN реалізований на наступних завданнях:

  • криптографічне шифрування даних, що транспортуються
  • автентифікація користувачів віртуальної мережі
  • перевірка цілісності та справжності даних, що передаються

VPN-клієнтє програмним або апаратним комплексом, що працює на основі персонального комп'ютера. Його мережне програмне забезпечення змінюється для реалізації шифрування та аутентифікації трафіку.

VPN-сервертакож може бути програмним або апаратним комплексом, що реалізує функції сервера. Він реалізує захист серверів від несанкціонованого доступу з інших мереж, а також організацію віртуальної мережі між клієнтами, серверами та шлюзами.

Шлюз безпеки VPN— мережевий пристрій, що підключається до 2 мереж і реалізує функції автентифікації та шифрування для багатьох хостів, що знаходяться за ним.

Суть тунелювання полягає в тому, щоб інкапсулювати (упакувати) дані в новий пакет. Пакет протоколу нижчого рівня міститься у полі даних пакета протоколу вищого чи такого рівня (рис.2). Сам процес інкапсуляції не захищає від спотворення чи несанкціонованого доступу, він дозволяє захистити конфіденційність інкапсульованих даних.

Малюнок - 2

При прибутті пакета в кінцеву точку віртуального каналуз нього витягується внутрішній вихідний пакет, розшифровують і використовують далі внутрішньої мережі (рис.3).

Малюнок - 3

Також інкапсуляція вирішує проблему конфлікту двох адрес між локальними мережами.

Варіанти створення віртуальних захищених каналів

При створенні VPN є два популярні способи (рис.4):

  • віртуальний захищений канал між локальними мережами (канал ЛВС-ЛВС)
  • віртуальний захищений канал між локальною мережею і вузлом (канал клієнт-ЛВС)

Малюнок - 4

Перший метод з'єднання дозволяє замінити дорогі виділені канали між окремими вузлами і створити захищені канали, що постійно працюють, між ними. Тут шлюз безпеки є інтерфейсом між локальною мережею і тунелем. Багато підприємств реалізують такий вид VPN для заміни чи доповнення до .

Друга схема потрібна для з'єднання з мобільними чи віддаленими користувачами. Створення тунелю ініціює клієнт.

З погляду інформаційної безпеки найкращим варіантом є захищений тунель між кінцевими точками з'єднання. Однак такий варіант веде до децентралізації управління та надмірності ресурсів, тому що потрібно ставити VPN на кожному комп'ютері мережі. Якщо всередині локальної мережі, яка входить у віртуальну, не вимагає захисту трафіку, тоді як кінцева точка з боку локальної мережі може виступати або маршрутизатор цієї мережі.

Методи реалізації безпеки VPN

При створенні захищеної віртуальної мережі VPN мають на увазі, що інформація, що передається, буде мати критерії інформації, що захищається, А саме: конфіденційність, цілісність, доступність Конфіденційність досягається за допомогою методів асиметричного та симетричного шифрування. Цілісність даних, що транспортуються, досягається за допомогою . Аутентифікація досягається за допомогою одноразових/багаторазових паролів, сертифікатів, смарт-карт, протоколів.

Для реалізації безпеки інформації, що транспортується у віртуальних захищених мережах, потрібно вирішити наступні завдання мережевої безпеки:

  • взаємна автентифікація користувачів під час з'єднання
  • реалізація конфіденційності, автентичності та цілісності транспортованих даних
  • управління доступом
  • безпека периметра мережі та
  • управління безпекою мережі

VPN-рішення для створення захищених мереж

Класифікація мереж VPN

За підсумками глобальної мережі Інтернет можна реалізовувати майже всі види трафіку. Є різні схемикласифікація VPN. Найпоширеніша схема має 3 ознаки класифікації:

Захищений каналканал між двома вузлами мережі, вздовж певного віртуального шляху. Такий канал можна створити за допомогою системних методів, що базуються на різних рівняхмоделі OSI (рис.5).

Малюнок - 5

Можна помітити, що VPN створюються на досить низьких рівнях. Причина така, що чим нижче в стеку реалізовано методи захищеного каналу, тим простіше їх реалізувати прозорими для додатків. На канальному та мережному рівнях залежність додатків від протоколів захисту зникає. Якщо для захисту інформації реалізовано протокол з верхніх рівнів, то спосіб захисту залежить від технології мережі, що вважатимуться плюсом. Однак програма стає залежною від конкретного протоколу захисту.

VPN канального рівня. Методи такого рівня дозволяють інкапсулювати трафік третього рівня (і вищих) і створювати віртуальні тунелі типу точка-точка. До таких відносять VPN-продукти на основі протоколу.

VPN мережевого рівня. VPN-продукти такого рівня реалізують інкапсуляцію IP в IP. Наприклад використовують протокол.

VPN сеансового рівня. Деякі VPN реалізують підхід «посередники каналів», такий метод працює над транспортним рівнем і ретранслює трафік із захищеної мережі загальнодоступною мережею Інтернет для кожного сокету окремо.

Класифікація VPN з архітектури технічного рішення

Ділять на:

  • Внутрішньокорпоративні VPN - потрібні для реалізації захищеної роботи між відділами всередині компанії
  • VPN з віддаленим доступом – потрібні для реалізації захищеного віддаленого доступу до корпоративних інформаційних ресурсів
  • міжкорпоративні VPN — потрібні між окремими частинами бізнесу, рознесеними географічно.

Класифікація VPN за методом технічної реалізації

Ділять на:

  • VPN на основі маршрутизаторів – завдання захисту падають на пристрій маршрутизатора
  • VPN на основі міжмережевих екранів – завдання захисту падають на пристрій міжмережевого екрану
  • VPN на основі програмних рішень— застосовується ПЗ, яке виграє у гнучкості та налаштуванні, проте програє у пропускній спроможності
  • VPN на основі спеціальних апаратних пристроїв - пристрої, де шифрування реалізовано спеціальними окремими мікросхемами, реалізують високу продуктивність за великі гроші

14.09.2006 Марк Джозеф Едвардс

Який метод є оптимальним для ваших умов? Пересилання файлів по Internet - операція дуже поширена, а захист файлів, що передаються, має першорядну важливість для багатьох підприємств. Існує цілий ряд способів передачі файлів та безліч методів захисту цих файлів у процесі передачі.

Який метод є оптимальним для ваших умов?

Пересилання файлів по Internet - операція дуже поширена, а захист файлів, що передаються, має першорядну важливість для багатьох підприємств. Існує цілий ряд способів передачі файлів та безліч методів захисту цих файлів у процесі передачі. Вибір методів передачі та шифрування залежить від загальних потреб відправника. В одних випадках досить просто забезпечити безпеку файлів у процесі передачі. В інших важливіше зашифрувати файли таким чином, щоб вони залишалися захищеними після доставки адресату. Давайте докладно розглянемо методи безпечної передачі файлів.

У дорозі та після прибуття

Якщо ваші наміри обмежуються захистом файлів у процесі їх передачі каналами Internet, вам потрібна технологія безпечного транспортування. Один з варіантів полягає у використанні Web-вузла, здатного приймати файли, що пересилаються на нього, і забезпечує можливість безпечного завантаження таких файлів. Для організації захищеного транспортування файлів на веб-сайт можна створити веб-сторінку, оснащену засобами Secure Sockets Layer (SSL), на якій розміщується елемент керування ActiveX або сценарій Javascript. Наприклад, можна скористатися елементом управління AspUpload від компанії Persitis Software; розробники стверджують, що це «найсучасніший з наявних на ринку засобів управління транспортуванням файлів на центральні вузли». Ще один варіант – використовувати сценарій Free ASP Upload, який не потребує застосування бінарного компонента. Для забезпечення додаткового захисту можна навіть захистити паролями як Web-сторінку, так і асоційований з нею каталог для розміщення матеріалів, що надійшли на вузол. Що ж до завантаження файлів з Web-вузла, достатньо подбати про те, щоб відповідний Web-сервер забезпечував з'єднання із застосуванням засобів SSL, принаймні для URL, який використовується для завантаження файлів.

Альтернативний варіант - використання FTP-сервера, що забезпечує передачу даних по протоколу FTP Secure. По суті, FTPS - це протокол FTP, який виконується за захищеним з'єднанням SSL. Можливість використання протоколу FTPSпередбачена у багатьох популярних клієнтів FTP, але, на жаль, вона не реалізована у службі FTP Service корпорації Microsoft. Тому вам доведеться задіяти додаток сервера FTP, що забезпечує таку можливість (наприклад, популярний продукт WFTPD). Не плутайте FTPS з протоколом SSH File Transfer Protocol. SFTP - це протокол передачі файлів, виконуваний поверх оболонки Secure Shell (SSH); крім того, його можна використовувати для передачі файлів. Втім, потрібно мати на увазі, що SFTP несумісний із традиційним протоколом FTP, так що поряд із захищеним сервером оболонки (скажімо, із сервером, що надається SSH Communications Security), знадобиться спеціальний клієнт SFTP (це може бути клієнт, що входить до пакету PuTTY Telnet/Secure Shell або WinSCP з графічним інтерфейсом).

Крім того, безпечну передачу файлів можна організувати на базі приватних віртуальних мереж VPN. Платформи Windows Server забезпечують сумісність із технологією VPN за допомогою RRAS. Однак це не гарантує сумісності з VPN-рішеннями ваших партнерів. Якщо такої сумісності немає, можна скористатися одним із поширених рішень, наприклад засобом Open-VPN з відкритим вихідним кодом. Воно поширюється безкоштовно і виконується на цілій низці платформ, включаючи Windows, Linux, BSD та Macintosh OS X. додаткові відомостіпро інтеграцію OpenVPN можна знайти у статті «Працюємо з OpenVPN» ( ).

Встановивши VPN-з'єднання, ви зможете виділяти каталоги та передавати файли в обох напрямках. За будь-якого варіанта використання VPNтрафік шифрується, тому необхідності додаткового шифрування файлів немає - крім тих випадків, коли потрібно, щоб файли залишалися захищеними й у системі, яку вони передаються. Цей принцип застосовний до всіх методів передачі, про які я згадував досі.

Якщо етап передачі не викликає у вас побоювань і ваша головна турбота полягає в тому, щоб виключити доступ до вмісту файлів з боку не уповноважених користувачів, доцільно просто зашифровувати файли до їх транспортування. У цьому випадку електронна пошта, ймовірно, буде ефективним каналом передачі файлів. Програми для обробки електронної пошти встановлені майже на кожній настільній системі, так що, якщо ви надсилаєте файли електронною поштою, у вас не виникає необхідності застосовувати додаткові технології, крім засобів шифрування даних. Метод передачі файлів електронною поштою ефективний тому, що повідомлення і файли, що прикріплюються зазвичай надходять безпосередньо в поштову скриньку одержувача, хоча в процесі передачі повідомлення може проходити через кілька серверів.

Якщо вам потрібні додаткові засоби захисту даних у процесі їх передачі по каналах електронної пошти, розгляньте можливість використання протоколів SMTP Secure (SMTPS) і POP3 Secure (POP3S). По суті, SMTPS та POP3S – це звичайні протоколи SMTPта POP3, які виконуються за допомогою захищеного з'єднання SSL. Microsoft Exchange Server, як і більшість поштових клієнтів, включаючи Microsoft Outlook, забезпечує можливість використання протоколів SMTPS та POP3S. Потрібно мати на увазі, що навіть у тих випадках, коли для обміну файлами між поштовим клієнтом та поштовим сервером використовується протокол SMTPS, зберігається можливість того, що поштовий сервер доставлятиме пошту кінцевому адресату через звичайне незахищене з'єднання SMTP.

Оскільки засоби обробки електронної пошти набули такого широкого поширення, далі в цій статті ми обговорюватимемо передусім питання безпечної передачі файлів по каналах електронної пошти. При цьому ми виходитимемо з того, що відправнику необхідно шифрувати дані, щоб захистити їх як на етапі передачі, так і після доставки. Отже, розглянемо найпопулярніші сьогодні технології шифрування повідомлень електронної пошти.

Засоби стиснення файлів

Існує безліч засобів стиснення файлів в єдиний архівний файл, і багато запропонованих рішень передбачають застосування тієї чи іншої форми шифрування для захисту вмісту архіву. Зазвичай у процесі стиснення встановлюється пароль, і кожен, хто хоче відкрити архів, може це зробити лише з допомогою даного пароля.

Один із найбільш популярних методів створення архівів стислих файлів – метод zip-компресії; його підтримують майже всі архіватори. І один із найпоширеніших на сьогодні засобів zip-компресії - додаток WinZip. Його можна використовувати як автономну програму, вбудувати в Windows Explorer для полегшення доступу, а також за допомогою WinZip Companion for Outlook інтегрувати цей продукт з клієнтом Outlook. WinZip, як і багато інших оснащених засобами zip архіваторизабезпечує можливість шифрування за методом Zip 2.0 Encryption. Але треба сказати, що захист файлів за допомогою цього методу недостатньо надійний. Найбільш прийнятний варіант шифрування реалізований у продукті WinZip 9.0. Як показано на екрані 1, нині WinZip підтримує специфікацію Advanced Encryption Standard (AES), де використовуються 128-розрядні або 256-розрядні ключі шифрування. AES – відносно нова технологія, але її вже вважають промисловим стандартом.

Екран 1. WinZip підтримує специфікацію AES

Я не можу сказати точно, скільки архіваторів забезпечує застосування стійких алгоритмів шифрування засобами AES, і обмежуся згадкою однієї такої програми; це розроблений компанією BAxBEx Software виріб bxAutoZip. Воно здатне взаємодіяти з програмою шифрування CryptoMite фірми BAxBEx та може вбудовуватись у Outlook. Якщо WinZip дозволяє шифрувати дані лише засобами Zip 2.0 і AES, CryptoMite забезпечує можливість використання інших засобів шифрування, включаючи популярні алгоритми Twofish і Blowfish, Cast 256, Gost, Mars і SCOP.

Засобами розпакування zip-файлів оснащені практично всі комп'ютерні системи, проте не всі zip-додатки забезпечують сумісність з різними алгоритмами шифрування. Тому, перед тим як відправляти зашифровані файли, треба переконатися, що zip-додаток одержувача «розуміє» обраний алгоритм.

При шифруванні файлів за допомогою zip-додатків використовуються захисні паролі. Для дешифрації архівного файлуйого одержувач також має скористатися відповідним паролем. Необхідно виявляти обережність при виборі методу доставки пароля. Ймовірно, найбезпечніші методи доставки пароля - по телефону, факсом або кур'єром. Можна вибрати будь-який з них, але в жодному разі не слід передавати пароль електронною поштою у вигляді звичайного тексту; у цьому випадку різко зростає небезпека того, що доступ до зашифрованого файлу отримає користувач, який не має на те повноважень.

Не забувайте про те, що оснащені засобами шифрування архіватори забезпечують передачу файлів не лише каналами електронної пошти. Їх можна ефективно використовувати для транспортування даних та за допомогою інших згаданих вище методів.

Pretty Good Privacy

Ще один дуже популярний метод шифрування можна реалізувати за допомогою програми Pretty Good Privacy. PGP справила справжній фурор, коли Філ Ціммерман вперше безкоштовно опублікував її в Internet у 1991 р. У 1996 р. PGP стала комерційним продуктом, а потім у 1997 р. права на неї були куплені фірмою Network Associates (NAI). У 2002 році цю технологію придбала у NAI молода компанія PGP Corporation.

Після цього PGP Corporation продала комерційну версію PGP, яка функціонує в середовищі Windowsта Mac OS X. Поточна версія PGP 9.0, в якій реалізовано засоби шифрування окремих файлів та шифрування всього вмісту диска, може бути вбудована в AOL Instant Messenger (AIM). Крім того, PGP 9.0 інтегрується з такими виробами як Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbirdта Apple Mail.

У PGP використовується система шифрування з відкритим ключем, що передбачає генерування пари ключів шифрування - відкритого ключа та секретного ключа. Ці два ключі математично взаємопов'язані в такий спосіб, що зашифровані з допомогою відкритого ключа дані може бути дешифровані лише з допомогою секретного ключа. Користувач PGP генерує пару "відкритий ключ - секретний ключ", після чого публікує відкритий ключ у загальнодоступному каталозі ключів або на Web-вузлі. Секретний ключ, зрозуміло, ніде не публікується та зберігається в секреті; ним користується лише його власник. При розшифруванні даних за допомогою секретного ключа потрібен пароль, але при шифруванні даних за допомогою відкритого ключа це не передбачено, оскільки відкритими ключамиможуть користуватися всі охочі.

Для простоти застосування PGP її розробники реалізували функцію автоматичного опитування загальнодоступних каталогів ключів. Ця функція дозволяє, ввівши в рядок пошуку поштову адресу того чи іншого користувача, знаходити його відкритий ключ. PGP надає можливість автоматичного зчитування відкритих ключів, які можна для простоти доступу зберігати локально на своїй системі у спеціальній «зв'язці ключів» (keyring) на базі файлів. Опитуючи каталог відкритих ключів, PGP дозволяє завжди тримати в «зв'язці» їх останні версії. Якщо користувач змінює свій відкритий ключ, ви можете отримати доступ до оновленого ключа в будь-який момент, коли вам потрібно.

Для забезпечення більш надійних гарантій автентичності відкритих ключів можна використовувати цифрові підписи за допомогою інших користувачів. Підпис ключа іншим користувачем є додатковим підтвердженням того, що ключ дійсно належить людині, яка називає себе її власником. Щоб підтвердити достовірність ключа за допомогою цифрового підпису, PGP виконує якусь математичну операцію та додає до ключа її унікальний результат. Потім підпис можна перевірити, порівнявши його з підписуючим ключем, який застосовувався для створення підпису. Цей процес нагадує процес підтвердження однією людиною ідентичності іншого.

Системі PGP довіряють багато хто, оскільки вона давно вже завоювала у галузі репутацію надійної технології для захисту інформації. Але як би там не було, якщо ви вирішили використовувати PGP або інший метод шифрування даних за допомогою відкритих ключів, пам'ятайте, що одержувачі ваших файлів також повинні мати сумісну систему шифрування. Одна з переваг системи PGP при використанні електронної пошти як канал передачі даних полягає в тому, що вона підтримує власну модель шифрування, а також технології X.509 і S/MIME, про які я розповім далі.

Крім того, слід зазначити ще один момент. Незалежно від того, чи планується використовувати PGP, WinZip або іншу систему шифрування, якщо ви хочете на додаток до шифрування приєднаних файлів зашифрувати вміст власне повідомлення, потрібно записати повідомлення в окремий файл і також зашифрувати його. За бажанням, цей файл з повідомленням можна розмістити в архіві разом з іншими файлами або приєднати його як файл-вкладення.

PKI

Інфраструктура відкритих ключів (Public Key Infrastructure, PKI) є унікальною, проте принцип її дії в чомусь нагадує принцип дії PGP. PKI передбачає використання пари ключів – відкритого та секретного. Для зашифрування даних, що надсилаються одержувачу, відправники застосовують його відкритий ключ; після того, як дані доставляються одержувачу, він розшифровує їх за допомогою свого секретного ключа.

Екран 2. Перегляд вмісту сертифіката

Одна істотна відмінність полягає в тому, що PKI відкритий ключ зазвичай зберігається у форматі даних, відомому як сертифікат. Сертифікати можуть містити набагато більше інформації, ніж звичайні ключі. Наприклад, сертифікати зазвичай містять дату закінчення терміну дії, тому ми знаємо, коли сертифікат і асоційований з ним ключ уже не будуть дійсними. Крім того, сертифікат може містити ім'я, адресу, номер телефону власника ключа та інші дані. На екрані 2 представлений вміст сертифіката в тому вигляді, як він відображається у вікні програми Microsoft Internet Explorer (IE) або Outlook. Певною мірою вміст сертифіката залежить від цього, які саме дані бажає розмістити у ньому власник.

Як і PGP, PKI дозволяє формувати "ланцюжки довіри", в яких сертифікати можуть бути підписані за допомогою сертифікатів інших користувачів. Більш того, з'явилися центри, що засвідчують Certificate Authorities (CA). Це зодягнені довірою незалежні організації, які не лише видають власні сертифікати, а й підписують інші сертифікати, гарантуючи тим самим їхню справжність. Як і у випадку з PGP та пов'язаними з цією системою серверами ключів, сертифікати можуть публікуватися на загальнодоступних або приватних серверах сертифікатів або на серверах LDAP, пересилатися електронною поштою і навіть розміщуватися на веб-сайтах або на файловому сервері.

Для забезпечення автоматичної автентифікації сертифіката розробники клієнтів електронної пошти та Web-браузерів зазвичай оснащують свої програми засобами взаємодії з серверами центрів сертифікації. У ході цього процесу ви також зможете отримати інформацію про відкликання сертифіката з тих чи інших причин і, відповідно, зробити висновок, що даному сертифікату не можна більше довіряти. Зрозуміло, за послуги центрів сертифікації з надання та завірення сертифікатів іноді доводиться платити; Ціни можуть бути різними в залежності від обраного центру сертифікації. Одні організації надають клієнтам безкоштовні персональні сертифікати електронною поштою, інші беруть за цю значну винагороду.

В основі PKI лежить специфікація X.509 (похідна від специфікації LDAP X). Тому сертифікати, видані одним центром (включаючи сертифікати, які ви генеруєте для себе), зазвичай можна використовувати на цілій низці платформ. Потрібно лише, щоб ці платформи були сумісні зі стандартом X.509. Ви можете і самі генерувати сертифікати за допомогою будь-якого з наявних інструментальних засобів, таких як OpenSSL.

Якщо ваша організація використовує службу Microsoft Certificate Services, ви можете запросити сертифікат за допомогою цієї служби. У середовищі Windows Server 2003 та Windows 2000 Server цей процес повинен протікати приблизно однаково. Слід відкрити Web-сторінку сервера сертифікатів (зазвичай вона розміщується за адресою http://servername/CertSrv), потім вибрати пункт Request a Certificate. на наступній сторінціпотрібно вибрати елемент User certificate request і дотримуватися вказівок Web-майстра до завершення процесу. Якщо служба сертифікатів налаштована таким чином, що для видачі сертифіката потрібна санкція адміністратора, система сповістить вас про це спеціальним повідомленням, і вам доведеться чекати на рішення адміністратора. В інших випадках ви врешті-решт побачите гіперпосилання, яке дозволить встановити сертифікат.

Деякі незалежні центри сертифікації, такі як Thwate та InstantSSL компанії Comodo Group, пропонують користувачам безкоштовні персональні поштові сертифікати; це найпростіший спосіб отримання сертифікатів. Крім того, такі сертифікати вже будуть підписані інстанцією, що видала їх, що полегшить перевірку їх справжності.

Коли справа доходить до використання PKI з метою надсилання зашифрованих даних за допомогою програми обробки електронної пошти, у справу входить специфікація Secure MIME (S/MIME). Outlook, Mozilla Thunderbird та Apple Mail - ось лише кілька прикладів поштових додатків, що дозволяють задіяти цей протокол. Щоб надіслати адресату зашифроване поштове повідомлення (що включає або не включає приєднані файли), необхідно мати доступ до відкритого ключа адресата.

Для отримання відкритого ключа іншого користувача можна переглянути дані про ключі на сервері LDAP (якщо тільки ключ публікується за допомогою протоколу LDAP). Інший варіант: можна попросити цю людину направити вам повідомлення з цифровим підписом; як правило, при доставці адресату підписаного повідомлення, оснащені засобами S/MIME, поштові клієнти приєднують копію відкритого ключа. А можна просто попросити особа, яка вас цікавить, надіслати вам повідомлення з приєднаним до нього відкритим ключем. Згодом можна буде зберігати цей відкритий ключ в інтерфейсі керування ключами, який входить до вашого поштового клієнта. Програма Outlook інтегрується з вбудованим у Windows сховищем сертифікатів Certificate Store. За потреби скористатися відкритим ключем він завжди буде під рукою.

Шифрування на основі даних про відправника

Фірма Voltage Security розробила нову технологію – шифрування на основі даних про відправника (identity-based encryption, IBE). Загалом вона аналогічна технології PKI, але має цікаву особливість. Для дешифації повідомлень IBE використовується секретний ключ, але в процесі шифрування звичайний відкритий ключ не застосовується. Як такий ключ IBE передбачає використання поштової адресивідправника. Таким чином, при надсиланні одержувачу зашифрованого повідомлення проблеми отримання його відкритого ключа не виникає. Достатньо мати адресу електронної пошти цієї людини.

Технологія IBE передбачає зберігання секретного ключа одержувача сервера ключів. Отримувач підтверджує свої права доступу до сервера ключів та отримує секретний ключ, за допомогою якого здійснює дешифрацію вмісту повідомлення. Технологію IBE можуть застосовувати користувачі Outlook, Outlook Express, Lotus Notes, Pocket PC, а також Research in Motion (RIM) BlackBerry. За словами представників Voltage Security, IBE виконується також на будь-яких поштових системах на базі браузерів під керуванням практично будь-якої операційної системи. Цілком імовірно, що такі універсальні рішення Voltage Security – саме те, що вам потрібно.

Примітно, що технологія IBE застосовується в продуктах FrontBridge Technologies як засіб, що полегшує безпечний обмін зашифрованими поштовими повідомленнями. Вам, напевно, вже відомо, що у липні 2005 р. компанія FrontBridge була придбана корпорацією Microsoft, яка планує інтегрувати рішення FrontBridge із Exchange; Можливо, вже скоро комбінація цих технологій буде запропонована споживачам як керованої служби. Якщо системи обробки електронної пошти у вашій організації та партнерів базуються на Exchange, стежте за розвитком подій на цій ділянці.

З урахуванням усіх обставин

Існує безліч способів безпечної передачі файлів по каналах Internet, і, безсумнівно, найпростіший і найефективніший з них забезпечується засобами електронної пошти. Зрозуміло, ті, кому доводиться обмінюватися великою кількістю файлів, що становлять великі обсяги даних, можуть розглянути можливість використання інших методів.

Слід ретельно зважити, скільки файлів ви передаватимете, наскільки великі вони за обсягом, як часто вам доведеться передавати ці файли, хто повинен мати доступ до них і як вони зберігатимуться за місцем отримання. З урахуванням цих факторів ви зможете підібрати оптимальний спосіб передачі файлів.

Якщо ви прийдете до висновку, що кращий варіантдля вас - електронна пошта, майте на увазі, що після прибуття пошти на багатьох поштових серверах і поштових клієнтівможна запускати сценарії чи виконувати певні дії з урахуванням правил. За допомогою цих функцій можна автоматизувати рух файлів як шляхом проходження на поштових серверах, так і при надходженні файлів у поштову скриньку.

Марк Джозеф Едвардс – старший редактор Windows IT Pro та автор щотижневого поштового бюлетеня Security UPDATE ( http://www.windowsitpro.com/email). [email protected]



Технологія захищеного каналупокликана забезпечувати безпеку передачі даних по відкритій транспортній мережі, наприклад, через Інтернет. Захищений канал має на увазі виконання трьох основних функцій:

· Взаємну аутентифікацію абонентів при встановленні з'єднання, яке може бути виконане, наприклад, шляхом обміну паролями;

· захист повідомлень, що передаються по каналу від несанкціонованого доступу, наприклад, шляхом шифрування;

· підтвердження цілісності повідомлень, що надходять по каналу, наприклад, шляхом передачі одночасно з повідомленням його дайджеста.

Сукупність захищених каналів, створених підприємством у громадській мережі для об'єднання своїх філій, часто називають віртуальною приватною мережею(Virtual Private Network, VPN).

Існують різні реалізації технології захищеного каналу, які можуть працювати на різних рівнях моделі OSI. Так, функції популярного протоколу SSL відповідають представницькомурівнем моделі OSI. Нова версія мережевогопротоколу IP передбачає всі функції – взаємну автентифікацію, шифрування та забезпечення цілісності – які за визначенням властиві захищеному каналу, а протокол тунелювання РРТР захищає дані на канальномурівні.

Залежно від розташування програмного забезпечення захищеного каналу розрізняють дві схеми його освіти:

· схему з кінцевими вузлами, що взаємодіють через публічну мережу (Рис. 1.2, а);

· Схему з обладнанням постачальника послуг публічної мережі, розташованим на кордоні між приватною та публічною мережами (Рис. 1.2, б).

У першому випадку захищений канал утворюється програмними засобами, встановленими на двох віддалених комп'ютерах, що належать двом різним локальним мережам одного підприємства та пов'язані між собою через публічну мережу. Перевагою цього підходу є повна захищеність каналу вздовж усього шляху прямування, а також можливість використання будь-яких протоколів створення захищених каналів, аби на кінцевих точках каналу підтримувався один і той же протокол. Недоліки полягають у надмірності та децентралізованості рішення. Надмірність полягає в тому, що навряд чи варто створювати захищений канал по всьому шляху проходження даних: уразливими для зловмисників зазвичай є мережі з комутацією пакетів, а не канали телефонної мережі або виділені канали, через які локальні мережіпідключені до територіальної мережі. Тому захист каналів доступу до мережі можна вважати надлишкової. Децентралізація полягає в тому, що для кожного комп'ютера, якому потрібно надати послуги захищеного каналу, необхідно встановлювати, конфігурувати та адмініструвати програмні засоби захисту даних окремо. Підключення кожного нового комп'ютера до захищеного каналу вимагатиме виконання цих трудомістких робіт заново.


Малюнок 1.2 – Два способи утворення захищеного каналу

У другому випадку клієнти та сервери не беруть участі у створенні захищеного каналу – він прокладається лише всередині публічної мережі з комутацією пакетів, наприклад, усередині Інтернету. Канал може бути прокладений, наприклад, між сервером віддаленого доступу постачальника послуг публічної мережі та прикордонним маршрутизатором корпоративної мережі. Це добре масштабоване рішення, яке керується централізовано як адміністратором корпоративної мережі, так і адміністратором мережі постачальника послуг. Для комп'ютерів корпоративної мережі канал є прозорим – програмне забезпечення цих кінцевих вузлів залишається без змін. Такий гнучкий підхід дозволяє легко утворювати нові канали захищеної взаємодії між комп'ютерами незалежно від місця розташування. Реалізація цього підходу складніша – потрібен стандартний протокол освіти захищеного каналу, потрібна установка у всіх постачальників послуг програмного забезпечення, яке підтримує такий протокол, необхідна підтримка протоколу виробниками прикордонного комунікаційного обладнання. Однак варіант, коли всі турботи щодо підтримки захищеного каналу бере на себе постачальник послуг публічної мережі, залишає сумніви щодо надійності захисту: по-перше, незахищеними виявляються канали доступу до публічної мережі, по-друге, споживач послуг почувається в повній залежності від надійності постачальника. послуг. Проте фахівці прогнозують, що саме друга схема в найближчому майбутньому стане основною в побудові захищених каналів.

2. Принципи криптографічного захисту інформації

Криптографіяє сукупність методів перетворення даних, вкладених у те, щоб зробити ці дані недоступними для противника. Такі перетворення дозволяють вирішити дві основні проблеми захисту: проблему конфіденційності(шляхом позбавлення противника можливості отримати інформацію з каналу зв'язку) і проблему цілісності(шляхом позбавлення противника можливості змінити повідомлення те щоб змінився його сенс, чи запровадити хибну інформацію у канал зв'язку).

Проблеми конфіденційності та цілісності інформації тісно пов'язані між собою, тому методи вирішення однієї з них часто застосовні для вирішення іншої.

2.1. Схема симетричної криптосистеми

Узагальнена схема криптографічної системи, що забезпечує шифрування інформації, що передається, показана на рис.2.1.

Рисунок 2.1 – Узагальнена схема криптосистеми

Відправникгенерує відкритий текствихідного повідомлення М, яке має бути передане законному одержувачупо незахищеному каналу. За каналом стежить перехоплювачз метою перехопити і розкрити повідомлення, що передається. Для того, щоб перехоплювач не зміг дізнатися зміст повідомлення М, відправник шифрує його за допомогою оборотного перетворення ЕК і отримує шифртекст(або криптограму) С = ЕК (М), який відправляє одержувачу.

Законний одержувач, прийнявши шифртекст С, розшифровує його за допомогою зворотного перетворення D = Е К -1 і отримує вихідне повідомлення у вигляді відкритого тексту М:

D K (C) = ЕК –1 (ЕК (М)) = M.

Перетворення ЕК вибирається із сімейства криптографічних перетворень, званих криптоалгоритмами. Параметр, за допомогою якого вибирається окреме перетворення, що використовується, називаєтьсякриптографічним ключем К. Криптосистема має різні варіанти реалізації: набір інструкцій, апаратні засоби, комплекс програм комп'ютера, які дозволяють зашифрувати відкритий текст і розшифрувати шифр-текст у різний спосіб, один з яких вибирається за допомогою конкретного ключа.

Криптографічна система– це однопараметричне сімейство оборотних перетворень

з простір повідомлень відкритого тексту до простору шифрованих текстів. Параметр К (ключ) вибирається з кінцевої множини простором ключів.

Перетворення шифрування може бути симетричним або асиметричним щодо перетворення розшифрування. Ця важлива властивість функції перетворення визначає два класи криптосистем:

· Симетричні (одноключові) криптосистеми;

· асиметричні (двохключові) криптосистеми (з відкритим ключем).

Схема симетричної криптосистеми з одним секретним ключем показано на рис.2.1. У ній використовуються однакові секретні ключі у блоці шифрування та блоці розшифрування.

2.2. Схема асиметричної криптосистеми

Узагальнена схема асиметричної криптосистеми з двома різними ключами К1 і К2 показана на рис. 2.2. У цій криптосистемі один із ключів є відкритим, а інший – секретним.


Рисунок 2.2 – Узагальнена схема асиметричної криптосистеми

з відкритим ключем

У симетричній криптосистемі секретний ключ треба передавати відправнику та одержувачу захищеним каналом розповсюдження ключів, наприклад такому, як кур'єрська служба. На рис. 2.1 цей канал показаний "екранованою" лінією. Існують інші способи розподілу секретних ключів, вони будуть розглянуті пізніше. В асиметричній криптосистемі передають незахищеним каналом тільки відкритий ключ, а секретний ключ зберігають на місці його генерації.

На рис. 2.3 показаний потік інформації у криптосистемі у разі активних дій перехоплювача. Активний перехоплювач не тільки зчитує всі шифртексти, що передаються каналом, але може також намагатися змінювати їх на свій розсуд.

Будь-яка спроба перехоплювача розшифрувати шифртекст С для отримання відкритого тексту М або зашифрувати свій власний текст М' для отримання правдоподібного шифртексту С', не маючи справжнього ключа, називається крипто-аналітичною атакою.

Рисунок 2.3 – Потік інформації у криптосистемі за активного

перехоплення повідомлень

Якщо вжиті криптоаналітичні атаки не досягають поставленої мети і криптоаналітик не може, не маючи справжнього ключа, вивести М із С або С’ із М’, то вважається, що така криптосистема є криптостійкою.

Криптоаналіз– це наука про розкриття вихідного тексту зашифрованого повідомлення без доступу до ключа. Успішний аналіз може розкрити початковий текстчи ключ. Він дозволяє також виявити слабкі місцяу криптосистемі, що, зрештою, веде до тих самих результатів.

Фундаментальне правило криптоаналізу, вперше сформульоване голландцем А.Керкхоффом, ще в XIX столітті полягає в тому, що стійкість шифру (криптосистеми) повинна визначатися лише секретністю ключа. Інакше кажучи, правило Керкхоффа у тому, що весь алгоритм шифрування, крім значення секретного ключа, відомий криптоаналитику противника. Це пов'язано з тим, що криптосистема, реалізує сімейство криптографічних перетворень, зазвичай сприймається як відкрита система.

2.3. Апаратно-програмні засоби захисту комп'ютерної інформації

Апаратно-програмні засоби, що забезпечують підвищений рівень захисту, можна розбити на п'ять основних груп (Рис. 2.4).

Першу групу утворюють системи ідентифікації та аутентифікації користувачів. Такі системи застосовуються для обмеження доступу випадкових та незаконних користувачів до ресурсів комп'ютерної системи. Загальний алгоритм роботи цих систем полягає в тому, щоб отримати від користувача інформацію, що засвідчує його особистість, перевірити її справжність і потім надати (або не надати) користувачеві можливість роботи з системою.

При побудові таких систем виникає проблема вибору інформації, на основі якої здійснюються процедури ідентифікації та автентифікації користувача. Можна виділити такі типи:

(1) секретна інформація, якою володіє користувач (пароль, персональний ідентифікатор, секретний ключ тощо); цю інформацію користувач повинен запам'ятати або можуть бути застосовані спеціальні засоби зберігання цієї інформації);

(2) фізіологічні параметри людини (відбитки пальців, малюнок райдужної оболонки ока тощо) або особливості поведінки людини (особливості роботи на клавіатурі тощо).

Системи ідентифікації, засновані першому типі інформації, прийнято вважати традиційними. Системи ідентифікації, які використовують другий тип інформації, називаються біометричними.

Другу групу засобів, що забезпечують підвищений рівень захисту, становлять системи шифрування дискових даних. Основне завдання, яке вирішується такими системами, полягає у захисті від несанкціонованого використання даних, розташованих на магнітних носіях.

Забезпечення конфіденційності даних на магнітних носіях здійснюється шляхом їх шифрування з використанням симетричних алгоритмів шифрування. Основною класифікаційною ознакою для комплексів шифрування є рівень їх вбудовування в комп'ютерну систему.

Робота прикладних програм з дисковими накопичувачамискладається з двох етапів - "логічного" та "фізичного".

Логічний етапвідповідає рівню взаємодії прикладної програмиз операційною системою (наприклад, виклик сервісних функцій читання/запису даних). На цьому рівні головним об'єктом є файл.

Фізичний етапвідповідає рівню взаємодії операційної системи та апаратури. Як об'єкти цього рівня виступають структури фізичної організації даних - сектора диска.

В результаті системи шифрування даних можуть здійснювати криптографічні перетворення даних на рівні файлів (захищаються. окремі файли) і лише на рівні дисків (захищаються диски повністю).

Іншою класифікаційною ознакою систем шифрування дискових даних є спосіб їхнього функціонування.

За способом функціонування системи шифрування дискових даних ділять на два класи:

(1) системи "прозорого" шифрування;

(2) системи, що спеціально викликаються для здійснення шифрування.

Малюнок 2.4 – Апаратно-програмні засоби захисту комп'ютерної інформації

У системах прозорого шифрування (Шифрування "на льоту") криптографічні перетворення здійснюються в режимі реального часу, непомітно для користувача. Наприклад, користувач записує підготовлений у текстовому редакторідокумент на диск, що захищається, а система захисту в процесі запису виконує його шифрування.

Системи другого класу зазвичай є утиліти, які необхідно спеціально викликати для виконання шифрування. До них відносяться, наприклад, архіватори із вбудованими засобами парольного захисту.

До третьої групи коштів відносяться системи шифрування даних, що передаються комп'ютерними мережами. Розрізняють два основні способи шифрування: канальне шифрування та кінцеве (абонентське) шифрування.

В разі канального шифруваннязахищається вся інформація, що передається по каналу зв'язку, включаючи службову. Відповідні процедури шифрування реалізуються за допомогою протоколу канального рівня семирівневої еталонної моделівзаємодії відкритих систем OSI.

Цей спосіб шифрування має таку перевагу - вбудовування процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи.

Однак, у даного підходує суттєві недоліки:

Шифрування цьому рівні підлягає вся інформація, включаючи службові дані транспортних протоколів; це ускладнює механізм маршрутизації мережевих пакетів та вимагає розшифрування даних у пристроях проміжної комутації (шлюзи, ретранслятори тощо);

Шифрування службової інформації, неминуче цьому рівні, може призвести до появи статистичних закономірностей в шифрованих даних; це впливає на надійність захисту та накладає обмеження на використання криптографічних алгоритмів.

Кінцеве (абонентське) шифруваннядозволяє забезпечити конфіденційність даних, що передаються між двома прикладними об'єктами (абонентами). Кінцеве шифрування реалізується за допомогою протоколу прикладного чи представницького рівня еталонної моделі OSI. І тут захищеним виявляється лише зміст повідомлення, вся службова інформація залишається відкритою. Цей спосіб дозволяє уникнути проблем, пов'язаних із шифруванням службової інформації, але при цьому виникають інші проблеми. Зокрема, зловмисник, який має доступ до каналів зв'язку комп'ютерної мережі, отримує можливість аналізувати інформацію про структуру обміну повідомленнями, наприклад, про відправника та одержувача, про час і умови передачі даних, а також про обсяг даних, що передаються.

Четверту групу засобів захисту складають системи аутентифікації електронних даних.

При обміні електронними даними мереж зв'язку виникає проблема аутентифікації автора документа і самого документа, тобто. встановлення справжності автора та перевірка відсутності змін в отриманому документі.

Для автентифікації електронних даних застосовують код автентифікації повідомлення (імітівставку) або електронний цифровий підпис. Під час формування коду аутентифікації повідомлення та електронного цифрового підпису використовуються різні типи систем шифрування.

Код автентифікації повідомленняМАС (Message Authentication Code) формують за допомогою симетричних систем шифрування даних. Перевірка цілісності прийнятого повідомлення здійснюється шляхом перевірки коду MAC одержувачем повідомлення.

У вітчизняному стандарті симетричного шифрування даних (ГОСТ 28147-89) передбачено режим вироблення імітівставки, що забезпечує імітозахист, тобто. захист системи шифрованого зв'язку від нав'язування хибних даних

Імітівставкавиробляється з відкритих даних за допомогою спеціального перетворення шифрування з використанням секретного ключа і передається каналом зв'язку в кінці зашифрованих даних. Імітівставка перевіряється одержувачем повідомлення, що володіє секретним ключем, шляхом повторення процедури, виконаної раніше відправником над отриманими відкритими даними.

Електронний цифровий підпис(ЕЦП) є відносно невеликою кількістю додаткової аутентифікуючої цифрової інформації, що передається разом з текстом, що підписується.

Для реалізації ЕЦП застосовуються принципи асиметричного шифрування. Система ЕЦП включає процедуру формування цифрового підпису відправником з використанням секретного ключа відправника та процедуру перевірки підпису одержувачем з використанням відкритого ключа відправника.

П'яту групу засобів, які забезпечують підвищений рівень захисту, утворюють засоби управління ключовою інформацією . Під ключовою інформацією розуміється сукупність всіх використовуваних в комп'ютерної системичи мережі криптографічних ключів.

Безпека будь-якого криптографічного алгоритму визначається криптографічними ключами. У разі ненадійного управління ключами зловмисник може заволодіти ключовою інформацією та отримати повний доступдо всієї інформації в комп'ютерній системі чи мережі.

Основною класифікаційною ознакою засобів керування ключовою інформацією є вид функції керування ключами. Розрізняють такі основні види функцій управління ключами: генерація ключів, зберігання ключів та розподіл ключів.

Способи генерації ключіврозрізняються для симетричних та симетричних криптосистем. Для генерації ключів симетричних криптосистем використовуються апаратні та програмні засоби генерації випадкових чисел, зокрема схеми із застосуванням блочного симетричного алгоритму шифрування. Генерація ключів для асиметричних криптосистем є значно складнішим завданням у зв'язку з необхідністю отримання ключів з певними математичними властивостями.

Функція зберігання ключівпередбачає організацію безпечного зберігання, обліку та видалення ключів. Для забезпечення безпечного зберігання та передачі ключів застосовують їхнє шифрування за допомогою інших ключів. Такий підхід призводить до концепція ієрархії ключів. У ієрархію ключів зазвичай входять головний ключ (майстер-ключ), ключ шифрування ключів та ключ шифрування даних. Слід зазначити, що генерація та зберігання майстер-ключів є критичними питаннями криптографічного захисту.

Розподіл ключівє найвідповідальнішим процесом у керуванні ключами. Цей процес повинен гарантувати скритність ключів, що розподіляються, а також оперативність і точність їх розподілу. Розрізняють два основні способи розподілу ключів між користувачами комп'ютерної мережі:

1) застосування одного чи кількох центрів розподілу ключів;

2) прямий обмін ключовими сеансами між користувачами.

Створення захищеного каналу передачі між розподіленими інформаційними ресурсами підприємства

А. А. Теренін, к. т. н.,

спеціаліст із забезпечення якості ІТ та ПЗ

«Дойче Банк Москва»

В даний час великому підприємству, що має мережу філій у країні чи світі, для успішного ведення бізнесу необхідно створення єдиного інформаційного просторута забезпечення чіткої координації дій між його філіями.

Для координації бізнес-процесів, які у різних філіях, необхідний обмін інформацією з-поміж них. Дані, що надходять з різних офісів, акумулюються для подальшої обробки, аналізу та зберігання в головному офісі. Накопичена інформація потім використовується для вирішення бізнес-завдань усіма філіями підприємства.

До даних, якими обмінюються філії, висуваються суворі вимоги щодо їх достовірності та цілісності. На додаток до цього, дані, що становлять комерційну таємницю, повинні носити конфіденційний характер. Для повноцінної паралельної роботивсіх офісів обмін інформацією має відбуватися у режимі он-лайн (у режимі реального часу). Іншими словами, між філіями підприємства та головним офісом має бути встановлений постійний канал передачі даних. Для забезпечення безперебійної роботитакого каналу висувається вимога щодо збереження доступності до кожного джерела інформації.

Резюмуємо вимоги, яким мають відповідати канали передачі даних між філіями підприємства для високоякісного виконання завдання забезпечення постійного зв'язку:

    канал передачі повинен бути постійним,

    дані, що передаються таким каналом, повинні зберігати цілісність, достовірність і конфіденційність.

    Крім того, надійне функціонування постійного каналу зв'язку передбачає, що легальні користувачі системи будь-якої миті часу матимуть доступ до джерел інформації.

Крім розподілених корпоративних систем, що функціонують у режимі реального часу, існують системи, що працюють у режимі оф-лайн. Обмін даними в таких системах відбувається не постійно, а через задані періоди часу: один раз на день, один раз на годину і т. д. Дані в подібних системах накопичуються в окремих філійних базах даних (БД), а також у центральних БД лише дані з цих БД вважаються достовірними.

Але навіть якщо обмін інформацією відбувається лише один раз на день, необхідно встановлювати захищений канал передачі даних, до якого пред'являються ті самі вимоги щодо забезпечення достовірності, цілісності та конфіденційності, а також доступності на час роботи каналу.

Під вимогою достовірності мається на увазі забезпечення авторизованого доступу, аутентифікації сторін взаємодії та забезпечення неприпустимості відмови від авторства та факту передачі даних.

Більш суворі вимоги пред'являються до систем забезпечення безпеки інформаційних транзакцій у розподіленому інформаційному середовищі, але це тема окремої статті.

Як забезпечити подібний захист каналу передачі?

Можна з'єднати фізичним каналом передачі даних кожну філію з кожною (або тільки всі філії з центром) та забезпечити неможливість доступу до фізичного середовища передачі інформаційних сигналів. Так, таке рішення може виявитися прийнятним для реалізації в межах одного об'єкта, що охороняється, але йдеться про розподілені корпоративні системи, де відстань між об'єктами взаємодії може вимірюватися тисячами кілометрів. Вартість реалізації такого плану настільки висока, що ніколи не буде економічно ефективною.

Інший варіант: орендувати наявні, вже прокладені канали зв'язку або супутникові каналиу операторів зв'язку. Подібне рішення також входить до розряду дорогих, до того ж захист даних каналів вимагатиме реалізації або встановлення спеціального програмного забезпечення (ПЗ) у кожної із взаємодіючих сторін.

Дуже поширеним, недорогим та ефективним рішенням є організація захищених каналів зв'язку поверх всесвітньої обчислювальної мережі Інтернет.

Наразі важко уявити собі організацію, яка не має виходу в Інтернет і не використовує Всесвітню мережу для організації своїх бізнес-процесів. Крім того, ринок інформаційних технологій насичений мережевим обладнанням та ПЗ різних виробниківіз вбудованою підтримкою забезпечення інформаційної безпеки. Існують стандарти, захищені мережеві протоколи, які лягають в основу створюваних апаратних та програмних продуктів, що використовуються для організації захищеної взаємодії у відкритій інформаційній мережі.

Докладно розглянемо, як можна створювати захищені канали передачі даних через Інтернет.

Проблеми захищеної передачі даних по відкритих мережах широко обговорюються в популярній та масовій літературі:

Всесвітня мережаІнтернет постійно розширюється, розвиваються засоби для передачі та обробки даних, все досконалішим стає обладнання для перехоплення переданих даних та доступу до конфіденційної інформації. В даний час все більш актуальною стає проблема забезпечення захисту інформації від її несанкціонованого копіювання, знищення або модифікування при зберіганні, обробці та передачі каналами зв'язку.

Захист інформації під час її передачі відкритими каналами зв'язку з допомогою асиметричного шифрування розглянуто в , а проблеми та шляхи їх вирішення під час використання електронного цифрового підпису – в .

У цій статті докладно розглядаються методи забезпечення інформаційної безпеки під час передачі секретних даних відкритими каналами зв'язку.

Для захисту інформації, що передається загальнодоступними каналами зв'язку, застосовується безліч засобів захисту: дані шифруються, пакети забезпечуються додатковою керуючою інформацією, використовується протокол обміну даними з підвищеним ступенем захищеності.

Перед прийняттям рішення про те, як захищати дані, що передаються, необхідно чітко окреслити коло можливих уразливостей, перерахувати способи перехоплення, спотворення або знищення даних, методи підключення до каналів зв'язку. Відповісти на питання, які цілі переслідують зловмисники і як вони можуть використовувати існуючі вразливості для реалізації своїх планів.

З додаткових вимог до реалізованого захисного каналу передачі можна виділити:

    ідентифікацію та аутентифікацію взаємодіючих сторін;

    процедуру захисту від заміни однієї зі сторін (використання криптоалгоритмів з відкритим ключем);

    контроль за цілісністю переданих даних, маршрутом передачі інформації та рівнем захисту каналу зв'язку;

    конфігурування та перевірку якості каналу зв'язку;

    компресію інформації, що передається;

    виявлення та корекцію помилок при передачі даних каналами зв'язку;

    аудит та реєстрацію подій;

    автоматичне відновленняпрацездатності.

Побудуємо модель порушника та модель об'єкта захисту (рис. 1).

Алгоритм встановлення з'єднання

Для реалізації захищеного каналу передачі використовується клієнт-серверна модель взаємодії.

Розглядаються дві сторони: сервер та клієнт – робоча станція, яка хоче встановити з'єднання із сервером для подальшої роботи з ним.

Спочатку існують лише два ключі: відкритий та закритий ключі сервера ( ГКСі ЗКС), причому відкритий ключ сервера відомий усім і передається клієнту при його зверненні до сервера. Закритий ключ сервера в найсуворішій секретності зберігається на сервері.

Ініціалізатором з'єднання є клієнт, він отримує доступ до сервера через будь-яку глобальну мережу, з якою цей сервер працює, найчастіше через Інтернет.

Основне завдання при ініціалізації з'єднання – встановити канал обміну даними між двома взаємодіючими сторонами, запобігти можливості підробки та попередити ситуацію підміни користувача, коли з'єднання встановлюється з одним користувачем, а потім до однієї зі сторін каналу приєднується інший учасник системи та починає присвоювати собі повідомлення, призначені легальному. користувачеві, або надсилати повідомлення від чужого імені.

Необхідно передбачити можливість приєднання зловмисника у будь-який момент часу та повторювати процедуру «рукостискання» (handshake) через певні часові інтервали, тривалість яких необхідно встановити мінімальною від допустимої.

Виходячи з припущення, що ЗКСі ГКСвже створені, причому ГКСвідомий усім, а ЗКС- Тільки серверу, ми отримуємо наступний алгоритм:

1. Клієнт надсилає серверу запит на з'єднання.

2. Сервер запускає програму, передаючи запитаної станції деяке спеціальне повідомлення для попередньо встановленої клієнтської програми, в якій зашитий відкритий ключ сервера.

3. Клієнт генерує свої ключі (відкритий та закритий) для роботи з сервером ( ОККі ЗКК).

4. Клієнт генерує ключ сесії ( КС) (симетричний ключ шифрування повідомлень).

5. Клієнт передає серверу такі компоненти:

    відкритий ключ клієнта ( ОКК);

    ключ сесії;

    випадкове повідомлення(назвемо його Х), зашифроване відкритим ключем сервера за алгоритмом RSA.

6. Сервер обробляє отримане повідомлення та надсилає у відповідь повідомлення Х, зашифроване ключем сесії (симетричне шифрування) + зашифроване відкритим ключем клієнта (асиметричне шифрування, наприклад алгоритм RSA) + підписане закритим ключем сервера ( RSA, DSA, ГОСТ) (тобто якщо ми за клієнта після дешифрування отримаємо знову Х, це означає, що:

    повідомлення надійшло від сервера (підпис – ЗКС);

    сервер прийняв наш ОКК(І зашифрував нашим ключем);

    сервер прийняв КС(Зашифрував цим ключем повідомлення).

7. Клієнт приймає це повідомлення, перевіряє підпис та дешифрує отриманий текст. Якщо в результаті виконання всіх зворотних дій ми отримуємо повідомлення, повністю ідентичне повідомленню серверу Х, то вважається, що захищений канал обміну даними встановлений коректно та повністю готовий до роботи та виконання своїх функцій.

8. Надалі обидві сторони розпочинають обмін повідомленнями, які підписуються закритими ключами відправника та шифруються ключем сесії.

Схема алгоритму встановлення з'єднання наведено на рис. 2.

Алгоритм підготовки повідомлення до відправлення в захищений канал

Постановка завдання звучить так: на вхід алгоритму надходить вихідний (відкритий) текст, на виході шляхом криптографічних перетворень ми отримуємо закритий та підписаний файл. Головне завдання, поставлене перед цим алгоритмом, полягає у забезпеченні безпечної передачі тексту, забезпеченні захисту у незахищеному каналі.

Також необхідно запровадити можливість запобігання розкриттю інформації при перехопленні повідомлення зловмисником. Мережа є відкритою, будь-який користувач у цій мережі може перехопити будь-яке повідомлення, надіслане каналом передачі даних. Але завдяки захисту, закладеній у цьому алгоритмі, отримані зловмисником дані будуть для нього марними.

Природно, необхідно передбачити варіант розтину шляхом повного перебору, але тоді треба враховувати час, що витрачається на розтин, який розраховується відомим способом, і використовувати відповідні довжини ключів, що гарантують нерозкриття інформації, що закривається ними, протягом заданого часу.

Існує також ймовірність того, що на іншому кінці каналу (на приймальній стороні) опинився зловмисник, який підмінив собою легального представника. Завдяки цьому алгоритму повідомлення, яке безперешкодно потрапить до рук такого зловмисника, теж виявиться «нечитабельним», оскільки тому, хто підмінив невідомі відкритий і закритий ключі підміненої ним сторони, а також ключ сесії.

Алгоритм може бути реалізований наступним чином (рис. 3):

    вихідний текст стискується за допомогою алгоритму ZIP;

    паралельно до цього процесу відбувається підпис вихідного тексту відкритим ключем одержувача;

    стиснений текст шифрується симетричним ключем сесії, цей ключ теж є на приймальній стороні;

    до зашифрованого та стисненого тексту додається цифровий підпис, що однозначно ідентифікує відправника;

    повідомлення готове до відправлення і може бути передано каналом зв'язку.

Алгоритм обробки повідомлення при прийомі із захищеного каналу

На вхід алгоритму надходить зашифрований, стислий і підписаний текст, який приймаємо каналом зв'язку. Завдання алгоритму полягає у отриманні з допомогою зворотних криптографічних перетворень вихідного відкритого тексту, перевірки справжності повідомлення та її авторства.

Оскільки головне завдання системи – створити захищений канал на незахищених лініях зв'язку, кожне повідомлення зазнає сильних змін і несе із собою супутню контрольну та керуючу інформацію. Процес зворотного відновлення вихідного тексту також потребує досить тривалого перетворення і використовує сучасні криптографічні алгоритми, у яких застосовуються операції з дуже великими числами.

За бажання забезпечити максимальний захистПроходження повідомлення по захищеному каналу доводиться вдаватися до досить довгострокових та ресурсомістких операцій. Виграючи в міру захищеності, ми програємо у швидкості обробки повідомлень, що пересилаються.

Крім цього, необхідно врахувати тимчасові та машинні витрати на підтримку достовірності зв'язку (перевірку сторонами один одного) та на обмін контрольною та керуючою інформацією.

Алгоритм обробки повідомлення при прийомі із захищеного каналу (рис. 4):

    з отриманого зашифрованого, стисненого та підписаного повідомлення виділяється цифровий підпис;

    текст без цифрового підпису дешифрується ключем сесії;

    декодований текст проходить процедуру розархівування з використанням, наприклад алгоритму ZIP;

    отриманий внаслідок двох попередніх операцій текст використовується для перевірки цифрового підпису повідомлення;

    на виході алгоритму ми маємо вихідне відкрите повідомленнята результат перевірки підпису.

Алгоритм підпису повідомлення

Розглянемо докладніше алгоритм підпису повідомлення. Ми будемо виходити з припущення, що всі відкриті та закриті ключі обох сторін, що обмінюються, вже згенеровані і закриті ключі зберігаються у їх безпосередніх власників, а відкриті ключі розіслані один одному.

Оскільки вихідний текст може мати необмежений і щоразу непостійний розмір, а алгоритм цифрового підпису вимагає своєї роботи блок даних певної постійної довжини, то перетворення всього тексту у його відображення заздалегідь встановленої довжини використовуватиметься значення хеш-функції від цього тексту. В результаті ми отримуємо відображення тексту завдяки основній властивості хешфункції: вона є односторонньою, з отриманого відображення не можна буде відновити вихідний текст. Алгоритмічно неможливо підібрати будь-який текст, у якого значення хеш-функції збігалося б з раніше знайденим. Не дозволяє зловмиснику безперешкодно підмінити послання, оскільки відразу зміниться значення його хешфункції, і підпис, що перевіряється, не співпаде з еталоном.

Для знаходження значення хешфункції можна застосовувати відомі алгоритми хешування ( SHA, MD4, MD5, ГОСТта ін), які дозволяють отримати на виході блок даних фіксованої довжини. Саме з цим блоком і працюватиме алгоритм цифрового підпису. Як алгоритм електронного цифрового підпису можна використовувати алгоритми DSA, RSA, Ель-Гамалюта ін.

Опишемо алгоритм підпису повідомлення за пунктами (рис. 5):

    на вхід загального алгоритму надходить вихідний текст будь-якої довжини;

    обчислюється значення хеш-функції для цього тексту;

    ЕЦП;

    використовуючи дані, що надійшли, обчислюється значення ЕЦПвсього тексту;

    на виході алгоритму ми маємо цифровий підпис повідомлення, який надходить далі для приєднання до пакету інформації, що відправляється в канал обміну даними.

Алгоритм перевірки підпису

На вхід алгоритму надходять дві складові: вихідний текст повідомлення та його цифровий підпис. Причому вихідний текст може мати необмежений і щоразу непостійний розмір, а цифровий підпис має фіксовану довжину. Даний алгоритм знаходить хеш-функцію тексту, обчислює цифровий підпис та порівнює його з інформацією, що надійшла до нього на вхід.

На виході алгоритму ми маємо результат перевірки цифрового підпису, який може мати лише два значення: "Підпис відповідає оригіналу, текст справжній" або "підпис тексту некоректна, цілісність, справжність або авторство повідомлення викликає підозру".Значення на виході даного алгоритму можна використовувати далі в системі підтримки захищеного каналу.

Опишемо алгоритм перевірки підпису повідомлення за пунктами (рис. 6):

    на вхід загального алгоритму надходить вихідний текст будь-якої довжини та цифровий підпис цього тексту фіксованої довжини;

    обчислюється значення хеш-функції цього тексту;

    отримане відображення тексту фіксованої довжини надходить у наступний блок алгоритмічної обробки;

    у цей блок направляється цифровий підпис, яка прийшла на вхід загального алгоритму;

    також на вхід цього блоку (обчислення цифрового підпису) надходить секретний (закритий) ключ, який використовується для знаходження ЕЦП;

    з використанням даних, що надійшли, обчислюється значення електронного цифрового підпису всього тексту;

    ми отримали цифровий підпис повідомлення, порівнюючи який з ЕЦП, що надійшла на вхід загального алгоритму, ми можемо робити висновки про достовірність тексту;

    на виході алгоритму маємо результат перевірки цифрового підпису.

Можливі атаки на запропоновану схему реалізації захищеного каналу зв'язку

Розглянемо найпоширеніші приклади можливих атак на захищений канал передачі.

По-перше, необхідно вирішити, чому і кому можна довіряти, тому що якщо не довіряти нікому і нічому, то немає сенсу писати подібні програмипідтримки обміну даними по глобальній мережі.

Ми довіряємо собі та програмному забезпеченню, встановленому на робочій станції.

У разі використання для встановлення зв'язку з сервером браузера (Internet Explorer або Netscape Navigator) ми довіряємо цьому браузеру і довіряємо його перевірці сертифікатів відвідуваних сайтів.

Після перевірки підпису на аплеті можна довіряти ГКС, який вшитий у завантажувані з сервера дані або програми (аплети).

Володіючи ГКС, якому ми довіряємо, можна розпочати подальшу роботу з сервером.

Якщо система будується із застосуванням клієнтських додатків, необхідно довіряти встановленому клієнтському ПЗ. Після чого за подібним, наведеним вище ланцюжком ми можемо довіряти серверу, з яким встановлено з'єднання.

Можливі атаки.

1. Під час передачі ГКС. Він, в принципі, доступний усім, тому зловмиснику перехопити його не складе труднощів. Володіючи ГКС, теоретично можна обчислити ЗКС. Необхідно використовувати криптографічні ключі, достатню для заданого часу збереження конфіденційності довжини.

2. Після передачі із сервера ГКСі перед відправленням клієнтом у відповідь своїх ОККі КС. Якщо при їх генерації ( ОКК, ЗККі КС) використовується слабкий генератор випадкових чисел, можна спробувати передбачити всі три зазначені параметри або якийсь із них.

Для відображення цієї атаки необхідно генерувати випадкові числа, що відповідають ряду вимог. Не можна, наприклад, використовувати для генерації випадкових чисел таймер, оскільки зловмисник, перехопивши перше повідомлення ( ГКСвід сервера) може встановити час відправлення пакета з точністю до секунд. Якщо таймер спрацьовує кожну мілісекунду, то для розтину необхідний повний перебір лише 60 000 значень (60 с _ 1000 мс).

Для створення випадкових чисел необхідно використовувати параметри, недоступні зловмиснику (його комп'ютеру), наприклад номер процесу або інші системні параметри (такі, як ідентифікаційний номер дескриптора).

3. Під час передачі від клієнта до сервера пакета, що містить ОКК, КС, Х, зашифрованого ГКС. Щоб розкрити перехоплену інформацію, необхідно мати ЗКС. Ця атака зводиться до атаки, розглянутої вище (підбір ЗКС). Сама собою закрита інформація, що передається серверу, марна для зловмисника.

4. Під час передачі від сервера до клієнта деякого тестового повідомлення Х, зашифрованого КСі ОККта підписаного ЗКС. Щоб розшифрувати перехоплене повідомлення, треба знати і ОКК, і КС, які будуть відомі у разі реалізації однієї з наведених вище атак після того, як противнику став відомий ЗКС.

Але розшифровка тестового повідомлення не настільки страшна, набагато більшу небезпеку є можливість підробки повідомлення, що передається, коли зловмисник може видати себе за сервер. Для цього йому треба знати ЗКСщоб коректно підписати пакет, і всі ключі КСі ОКК, як і саме повідомлення Х, щоб правильно скласти підроблений пакет.

При порушенні будь-якого з цих пунктів система вважається скомпрометованою та нездатною до подальшого забезпечення. безпечної роботиклієнта.

Отже, ми розглянули атаки, можливі на етапі реалізації процедури рукостискання (HandShake). Опишемо атаки, які можуть здійснюватися в процесі передачі даних нашим каналом.

При перехопленні інформації зловмисник може читати відкритий текст лише у тому випадку, якщо йому відомий КС. Зловмисник може передбачити або підібрати його повністю перебравши всі його можливі значення. Навіть якщо противнику відомо повідомлення (тобто він знає точно, як виглядає відкритий текст, що відповідає тому коду, який він перехопив), він не зможе однозначно встановити ключ шифрування, оскільки цей текст піддавався алгоритму стиснення.

Неможливо також застосувати атаку на основі «протяжки ймовірного слова», оскільки в кожному повідомленні будь-яке слово виглядатиме по-різному. Через те, що при архівуванні відбувається замішування інформації, подібно до того, що проводиться при обчисленні значення хеш-функції, попередня інформація впливає на те, як виглядатиме наступний блок даних.

З описаного слід, що у разі зловмисник може застосувати лише атаку з урахуванням повного перебору всіх можливих значень ключа. Для посилення стійкості до даного типуатак необхідно розширювати діапазон значень КС. При використанні ключа довжиною 1024 біта діапазон можливих значень зростає до 21024 .

Щоб писати або підміняти повідомлення, що передаються каналом зв'язку, зловмиснику необхідно знати закриті ключі обох сторін-учасників обміну або знати один з двох закритих ключів (ЗК). Але в цьому випадку він зможе підробляти повідомлення лише в один бік, залежно від того, чий ЗКвін знає. Він може виступати як відправник.

При спробі заміни будь-якої із сторін, тобто при спробі видати себе за легального учасника обміну після встановлення сеансу зв'язку, йому необхідно знати КСі ЗК(Див. випадки, розглянуті раніше). Якщо не КСні ЗКтого, замість кого він хоче приєднатися до каналу зв'язку, зловмиснику невідомі, то система відразу дізнається про це, і подальша робота з компрометованим джерелом припиниться.

На початку роботи, при підключенні до сервера, можлива тривіальна атака: заміна DNS-сервера. Захиститися від неї неможливо. Вирішення цієї проблеми покладено на адміністраторів DNS-серверів, які перебувають у веденні інтернет-провайдерів. Єдине, що може врятувати – це вже описана вище процедура перевірки сертифіката сайту браузером, що підтверджує, що саме підключення саме до потрібного сервера.

Висновок

У статті було розглянуто методи побудови захищеного каналу передачі для забезпечення взаємодії між розподіленими корпоративними обчислювальними системами.

Вироблено протокол встановлення та підтримки захищеного з'єднання. Запропоновано алгоритми забезпечення захисту даних. Проаналізовано можливі уразливості розробленої схеми взаємодії.

Подібна технологія організації захищених з'єднань організує протокол мережевої взаємодії SSL. Окрім цього, на основі запропонованих принципів будуються віртуальні приватні мережі (Virtual Private Networks – VPN).

ЛІТЕРАТУРА

1. Медведовський І. Д., Сем'янов П. В., Платонов В. В. Атака на Інтернет. - СПб.: Вид-во "ДМК" 1999. - 336 с.

2. Карве А. Інфраструктура із відкритими ключами. LAN/Журнал мережевих рішень(Russian edition), 8, 1997.

3. Мельников Ю. Н. Електронний цифровий підпис. Можливості захисту. Конфідент № 4 (6), 1995, с. 35–47.

4. Теренін А. А., Мельников Ю. Н. Створення захищеного каналу у мережі. Матеріали семінару «Інформаційна безпека – південь Росії», Таганрог, 28–30 червня 2000 року.

5. Теренін А. А. Розробка алгоритмів для створення захищеного каналу відкритої мережі. Автоматизація та сучасні технології. - Вид-во "Машинобудування", № 6, 2001, с. 5–12.

6. Теренін А. А. Аналіз можливих атак на захищений канал у відкритій мережі, створений програмним способом. Матеріали XXII Конференції молодих вчених механіко-математичного факультету МДУ, М,17–22 квітня 2000 року.