Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

2.2.1.1. Описание метки в asn.1-коде

Рассмотрим пример метки конфиденциальности для СЛУД, которая имеет следующее ASN.1-кодирование:

id-ConfidentialityLabel OBJECT IDENTIFIER ::= {

joint-iso-itu-t sios(24) specification(0) securityLabels(1) confidentiality(0)}

ConfidentialityLabel ::= SET {

security-policy-identifier SecurityPolicyIdentifier OPTIONAL,

security-classification INTEGER(0..MAX) OPTIONAL,

privacy-mark PrivacyMark OPTIONAL,

security-categories SecurityCategories OPTIONAL }

(ALL EXCEPT({-- none; at least one component shall be present --}))

SecurityPolicyIdentifier ::= OBJECT IDENTIFIER

PrivacyMark ::= CHOICE {

pString PrintableString (SIZE(1..ub-privacy-mark-length)),

utf8String UTF8String (SIZE(1..ub-privacy-mark-length))

}

ub-privacy-mark-length INTEGER ::= 128 – ITU-T Rec. X.411 | ISO/IEC 10021-4

SecurityCategories ::= SET SIZE (1..MAX) OF SecurityCategory

SecurityCategory ::= SEQUENCE {

type [0] SECURITY-CATEGORY.&id ({SecurityCategoriesTable}),

value [1] SECURITY-CATEGORY.&Type ({SecurityCategoriesTable} {@type})

}

SECURITY-CATEGORY ::= TYPE-IDENTIFIER

SecurityCategoriesTable SECURITY-CATEGORY ::= {…}

Пример расширения класса информационного объекта «TYPE-IDENTI­FIER» представлен в международном стандарте ISO/IEC 15816.

2.2.1.2. Методы привязки меток конфиденциальности

Первый метод. Копия данных (D) и копия метки безопасности (L) хра­нятся вместе (в форме записи данных) в пределах границ системы безопасно­сти. Предположим, что система способна защитить целостность метки безопас­ности, а также целостность (и по возможности конфиденциальность) самих данных. Защита должна быть такой, чтобы неавторизованный пользователь или прикладной процесс не были способны модифицировать данные или их соот­ветствующую метку безопасности. Этот метод привязки не предполагает ис­пользования криптографических функций для «связки» данных и метки безо­пасности.

Второй метод. Несекретная ЭЦП вычисляется по D и L, используя алго­ритм формирования ЭЦП (SigAlg) и секретный ключ (X) из алгоритма шифро­вания с открытым ключом. Т.е.,

S = SigAlg(X, f(D), L) .

ЭЦП храниться вместе с D и L в записи данных. Сформированная таким способом ЭЦП привязывает L к D. В этом выражении символ «f» обозначает открытую функцию, такую, что f(D) не раскрывает информацию о D.

Если используется этот метод привязки, то нет необходимости хранения L и S в пределах границ системы безопасности. При обращении к криптографи­ческой службе и предоставлении ей некорректного значения, либо L, либо D, либо S, будет обнаружено соответствующее противоречие. Это противоречие вскрывается путём использования открытого ключа из алгоритма шифрования с от­крытым ключом в качестве проверочного ключа для проверки ЭЦП.

Третий метод. Несекретный аутентификационный код сообщения (mes­sage authentication code, MAC-код) вычисляется по D и L, используя алгоритм за­шифрования (MacAlg) в режиме формирования МАС-кода и секретный ключ (K-MAC) из алгоритма формирования МАС-код. Т.е.,

MAC = MacAlg(K-MAC, f(D), L) .

МАС-код храниться вместе с D и L в записи данных. Сформированный таким способом МАС-код привязывает L к D. В этом выражении символ «f» обозначает открытую функцию, такую, что f(D) не раскрывает информацию о D.

Если используется этот метод привязки, то нет необходимости хранения L и МАС-код в пределах границ системы безопасности. При обращении к крипто­графической службе и предоставлении ей некорректного значения, либо L, либо D, либо МАС-кода, будет обнаружено соответствующее противоречие. Это противо­речие вскрывается путём вычисления эталонного значения МАС-кода с использова­нием предоставленных значений L и D, а также копии K-MAC, и последующим сравнением вычисленного эталонного значения МАС-кода с предоставленным зна­чением МАС-кода.