290 likes | 593 Views
Защита информации в сетях и Интернет. Основные положения сетевой безопасности. Введение в криптографию Технология шифрования в пакете PGP. Цифровая подпись электронных документов.. . 1. Основные положения сетевой безопасности.
E N D
Защита информации в сетях и Интернет Основные положения сетевой безопасности. Введение в криптографию Технология шифрования в пакете PGP. Цифровая подпись электронных документов..
1. Основные положения сетевой безопасности. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Угроза безопасности компьютерной сети - это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся или циркулирующую в ней. Возможность угрозы обусловлена самой природой Интернет, компоненты которой распределены в пространстве и взаимодействуют друг с другом посредством передачи сообщений (пакетов) по сетевым соединениям.
Виды угроз компьютерной безопасности: • Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать (утечка информации); • Угроза целостности включает в себя любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую (разрушение информации); • Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы (разрушение информационной системы).
Уязвимостькомпьютерной сети - это некая ее неудачная характеристика или конфигурация, которая делает возможным возникновение того или иного вида угрозы. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Атака - это реализация угрозы. Виды атак: • Локальная атака заключается в том, что осуществляется в пределах одной информационной системы, как правило, путем физического доступа (проникновения) к уязвимым ресурсам системы; • Под удаленной атакойпонимается информационное разрушающее воздействие на вычислительную сеть (систему), программно осуществляемое по каналам связи.
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов илитребованиями, устанавливаемыми собственником информации. • Защита информации от утечки - деятельность по предотвращению неконтролируемого распространения защищаемой информации. • Защита информации от несанкционированного воздействия - деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации. • Защита информации от несанкционированного доступа (НСД) - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, прав или правил доступа к защищаемой информации.
2. Введение в криптографию Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология (κρυπτος – тайный, λογος - наука). • Криптология разделяется на два направления: • Криптография – изучает методы преобразования информациии, обеспечивающие ее конфиденциальность и аутентичность. • Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности без знания дополнительной информации (ключа). Под конфиденциальностью понимается невозможность получения информации без знания ключа. Аутентичность информации состоит в подлиннсти авторства и целостности
Основная задачакриптографии — передача секретной информации по открытым каналам связи без возможности разглашения секрета. При этом сам факт передачи информации не скрывается. Передачей информации с сокрытиемсамого факта ее передачи занимается стеганография. (Классический пример стеганографии — письмо «невидимыми» чернилами.) • Криптография включает в себя четыре раздела: • Симметричные криптосистемы; • Криптосистемы с открытым ключом; • Системы электронной подписи; • Системы управления ключами. Криптография дает возможность преобразоватьинформацию таким образом, что доступ к ней возможен только при знании ключа.
В качестве информации, подлежащей шифрованию и расшифрованию, рассматриваться тексты, построенные на некотором алфавите. Алфавит ‑ конечное множество используемых для кодирования информации знаков. Текст ‑ упорядоченный набор из элементов алфавита. • Примеры алфавитов: • алфавит Z32 – 32 буквы русского алфавита; • алфавит Z256– символы, входящие в стандартные коды ASCII и КОИ-8; • двоичный алфавит ‑ Z2 = {0,1} Шифрование – процесс преобразования исходного текста, который носит также название открытого текста, в шифрованный текст. Расшифрование – процесс, обратный шифрованию. На основе ключа шифрованный текст преобразуется в исходный.
Криптографический алгоритм (шифр) - это математическая функция, используемая для зашифровки/расшифровки данных. Ключи - это слова, числа или фразы, используемые криптоалгоритмом для шифровки данных. • Кpиптостойкостью называется характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу). • Показатели криптостойкости: • количество всех возможных ключей; • среднее время, необходимое для успешной криптоаналитической атаки того или иного вида.
Три основных направления в криптографии: • Подтверждение целостности данных - верификация; • Подтверждение авторства данных - аутентификация • Защита содержательной составляющей данных - шифрование; Криптосистема - это это набор алгоритмов, всевозможных ключей и протоколов передачи данных, обеспечиваюших задачи защиты информации.
Некоторые общепринятые требования к современным криптографическим системам защиты информации: • зашифрованное сообщение должно поддаваться чтению только при наличии ключа; • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров или требовать неприемлемо высоких затрат на эти вычисления; • знание алгоритма шифрования не должно влиять на надежность защиты; • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же исходного текста; • незначительное изменение исходного текста должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
Типы криптосистем: • Обычная - это система в которой для зашифровки и расшифровки используется один и тот-же ключ. Такая система называется системой с симметричным ключом. • Достоинства: • Быстрота шифровки/дешифровки; • Относительная дешевизна реализации. • Недостаток: • Угроза перехвата ключа в момент его передачи. • Область применения: • Как правило, локально, в рамках одной организации, либо устоявшейся группы лиц. • Например: • криптосистема DES (Data Encryption Standart) применяется в правительственных учреждениях США. • стандарт шифрования ГОСТ 28147-89 применяется в России и СНГ.
Криптосистемы с общим ключом (ассиметричные) - это системы, в которых используется два ключа, математически связанные между собой. • Информация зашифровывается с помощью открытого ключа, который общедоступен, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. • Достоинство - отсутствие угрозы перехвата ключа. • Недостаток - сложность криптоалгоритмов, отсюда – низкая скорость работы. • Область применения: • В глобальных сетях, где зараннее не ограничен круг лиц, участвующих в обмене данными (коммерческие системы на основе Internet).
3. Технология шифрования в пакете PGP. Ассиметричные криптосистемы появились в середине 70-х годов прошлого столетия и ознаменовали собой открытие таких направлений, как электронные цифровые подписи (ЭЦП), электронные деньги и т.п. Концепция общего (открытого) ключа была предложена в 1975 г. Мартином Хеллманом. Открытый и личный ключи генерируются одновременно в виде файлов и составляют взаимодополняемю пару (key pair). Открытый (общий, общественный) ключ сохраняетсяна серверах общего доступа и с его помощьюшифруется исходящая почта и проверяется подлинностьцифровых подписей респондентов. Личный (закрытый) ключ, является исключительнойсобственностью владельца, сохраняется в защищенном месте (обычно на дискете) и служит дляподписи исходящей корреспонденции, а также для расшифровки входящей.
Криптосистема RSA Была предложена в 1977 году американскими учеными Роном Райвестом (Ron Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman), по первым буквам фамилий которых она и названа. Криптосистема RSA базируется на сложности факторизации больших чисел. В качестве открытого и личного ключей используются простые числа не менее 200 разрядов. Алгоритм RSA запатентован 29 сентября 1983 компанией RSA Data Security. Правительство США запрещает экспорт алгоритма RSA с ключами более 512 бит.
Назначение и основные характеристики программы PGP Программа PGP (Pretty Good Privacy) разработана в 1995г. Филом Зиммерманном(Phil Zimmermann) является ядром одноименной криптосистемы и предназначена для защиты любого вида информации, которая может быть представлена в виде компьютерного файла или сообщения. Криптосистема PGP базируется на концепции ключей общего доступа Хеллмана, а в процессе создания ключей использует симметричные алгоритмы. Т. о. PGP является гибридной криптосистемой. • Использует (по выбору) следующие алгоритмы: • CAST- 128 разрядов; • IDEA (International Data Encryption Algorithm) – 128 разрядов; • DES – 56 разрядов.
При создании цифровой подписи в PGP применяются алгоритмы хеширования MD5и SHA. • MD5 - разработка Рона Райвеста (128 разр.); • SHA (Secure Hash Algorithm) – разработка управления национальной безопасности США (160 разр.) Суть хеширования заключается в том, что исходные данные обрабатываются по определенному алгоритму (хешируются), в результате чего получается некоторое значение (ключ), которое служит для проверки целостности данных. Важная отличительная особенность хорошего алгоритма хеширования состоит в том, что значения, генерируемые им, настолько уникальны, что их практически невозможно повторить.
1 Настройка параметров 4 Сохранениеобщественного ключа на общем ресурсе 2 Ввод ключевой фразы 5 3 Сохранениеличного ключа в защищенномместе Генерацияключей Технология подготовки ключей в PGP
Выбор типа и размера ключей;Установка "срока жизни" ключей • Ввод ключевой фразы (не менее 8 символов),которая используется в алгоритме создания личного ключа. • Генерация пары ключей. • Занесение открытого ключа на сервер общего доступа • Сохранение личного ключа в защищенном от копирования месте.
Зашифрованные данные Сжатые данные Сжатие Шифрование Передача кс Передача Шифрование Исходныеданные Ключ сессии Общественный ключ получателя Зашифрованный ключ сессии Схема зашифровки данных в программе PGP.
Зашифрованные данные Исходныеданные кс Расшифровка Распаковка Расшифровка Сжатые данные Ключ сессии Личный ключ получателя Зашифрованный ключ сессии Схема расшифровки данных
Этап 1. Зашифровка • сжатие открытых данных, предназначенных к пересылке (что повышает скорость передачи и снижает вероятность использования взломанных фрагментов текста для декодирования всего пакета), зашифрованные данные невозможно подвергнуть дополнительному сжатию; • создание ключа сессии (session key) - секретного одноразового ключа (ключ генерируется программой как производная случайных перемещений мыши и данных, набранных на клавиатуре); • зашифровка данных с помощью секретного ключа сессии; • зашифровка ключа сессии посредством общественного ключа получателя, который должен быть доступен отправителю; • передача зашифрованного текста и зашифрованного ключа сессии получателю.
Этап 2. Расшифровка • получатель использует свой собственный частный ключ (private key) для расшифровки использованного отправителем ключа сессии; • зашифрованный текст вскрывается ключом сессии; • распаковка данных, сжатых при отправлении