Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ_ч2.doc
Скачиваний:
98
Добавлен:
17.04.2015
Размер:
831.49 Кб
Скачать

Раздел 1. Современные методы защиты Тема 1. Криптографические методы защиты данных

1.1. Основные типы криптографических протоколов

Для обеспечения безопасности передаваемых данных между пользователями системы должны использоваться криптографические протоколы.

Чтобы правильно понимать, что такое криптографический протокол сначала введем понятие "протокола" и других связанных с ним терминов и постепенно перейдем к понятию "криптографического протокола".

Протокол – описание некоторого распределенного алгоритма, в процессе выполнения которого два (или более) участника последовательно выполняют заданные действия и производят обмен сообщениями. Последовательность шагов протокола называется раундами.

Раунд протокола – в криптографических протоколах между участниками – временной интервал, в котором активен только один из участников.

Шаг протокола – конкретное законченное действие, выполняемое участником протокола во время одного раунда протокола. Например, генерация случайного числа, проверка подлинности пользователя и т.д.

Коммуникационный протокол устанавливает последовательность выполняемых действий участников при передаче информации или информационном обмене. Обычный коммуникационный протокол обеспечивает установку соединения/сеанса, выбор маршрута и т.д.

Безопасность протокола выражается в обеспечении гарантий выполнения таких свойств, характеризующих безопасность, как доступность, конфиденциальность, целостность. Протокол, обеспечивающий поддержку хотя бы одной из функций безопасности, называется защищенным, или, точнее, протоколом обеспечения безопасности.

Впервые в наиболее полном виде концепция функций – сервисов – безопасности изложена в международном стандарте "Базовая эталонная модель взаимодействия открытых систем. Часть 2. Архитектура безопасности", утвержденном в 1989 году.

Функция – сервис безопасности – защитная функция, выполняемая подсистемой безопасности и определяемая её целевым назначением. В соответствии со стандартом ISO 7498.2 выделено пять классов таких функций для архитектуры безопасности эталонной модели взаимодействия: аутентификация сторон и аутентификация источника данных, разграничение доступа, конфиденциальность, целостность данных и невозможность отказа от факта отправления или получения сообщения, которые могут конкретизироваться для конкретных условий применения.

Пример. Функции – сервис безопасности, необходимые для информационной системы:

  • аутентификация источника данных;

  • аутентификация сторон;

  • конфиденциальность данных;

  • невозможность отказа с доказательством получения;

  • невозможность отказа с доказательством источника;

  • целостность данных;

  • обеспечение целостности соединения без восстановления;

  • обеспечение целостности соединения с восстановлением;

  • разграничение доступа.

Теперь рассмотрим расположение этих же функций для создания "эшелонной обороны" в общей архитектуре ИС:

  • средства выявления активности злоумышленников и контроля защищенности;

  • межсетевое экранирование для защиты внешних соединений и поддержка виртуальных частных сетей;

  • активный аудит и управление;

  • идентификация / Аутентификация сторон и управление доступом;

  • конфиденциальность;

  • пассивный аудит.

Вернемся теперь к понятию криптографического протокола. Под криптографическим протоколом понимают протокол, предназначенный для выполнения функций криптографической системы; в процессе его выполнения участники используют криптографические алгоритмы. Под криптографической системой понимают систему обеспечения безопасности криптографическими методами.

В основе выбора и построения криптографических систем лежит условие обеспечения криптографической стойкости. Под стойкостью криптографических систем понимают их способность противостоять атакам противника или нарушителя, как правило, имеющим целью нейтрализацию одной или нескольких функций безопасности и, прежде всего, получение секретного ключа. Под нарушителем в данном случае понимается внутренний нарушитель, т.е. участник протокола, нарушающий предписанные протоколом действия, а под противником – внешний субъект, наблюдающий за передаваемыми сообщениями и, возможно, вмешивающийся в работу участников путем перехвата, искажения, вставки, повтора и перенаправления сообщений, блокирования передачи в целях нарушения одной или нескольких функций – сервисов безопасности.

Рассмотрим виды криптографических протоколов. Все криптографические протоколы можно классифицировать различными способами, например:

По числу участников:

  • двусторонний;

  • трехсторонний;

  • многосторонний.

По числу передаваемых сообщений:

  • интерактивный (есть взаимный обмен сообщениями);

  • неинтерактивный (только однократная передача).

Неинтерактивные протоколы часто называют схемами взаимодействия пользователей.

Наиболее содержательным является подход, при котором в основе классификации лежит функциональное назначение протокола. Если предположить, что протокол выполняет одну функцию – сервис безопасности, то получаем следующие виды протоколов:

  • протокол обеспечения целостности сообщений;

  • протокол цифровой подписи:

  • протокол идентификации (аутентификации) участников:

  • конфиденциальная передача:

  • протокол распределения ключей.

Протокол идентификации – протокол аутентификации сторон, участвующих во взаимодействии и не доверяющих друг другу.

Схема или протокол цифровой подписи в простейшем случае состоит из двух алгоритмов: формирования и проверки подписи. Если требуется скрыть содержание документа от подписывающего участника (подпись вслепую) либо если без участия подписывающего лица процедура проверки подписи невозможна (конфиденциальная цифровая подпись), требуются специальные протоколы формирования и проверки подписи.

Задача распределения ключей, необходимых для функционирования криптографической системы, является одной из центральный в криптографии, поскольку в большинстве случаев стойкость криптографической системы основана на недоступности ключей. Поэтому протоколы распределения ключей аккумулируют большинство свойств, предъявляемых к криптографическим протоколам.

Эту классификацию можно дополнять бесконечно, поэтому в конце этой главы рассмотрим определения примитивного и прикладного криптографического протоколов.

Примитивный криптографический протокол – это криптографический протокол, который не имеет самостоятельного прикладного значения, но используется как базовый компонент при построении прикладных криптографических протоколов.

Прикладной криптографический протокол – предназначен для решения практических задач обеспечения функций – сервисов безопасности с помощью криптографических систем.

Криптографические протоколы играют существенную роль в обеспечении безопасности криптографических систем, поэтому важно уделять внимание фундаменту построения безопасности и методам обеспечения безопасного функционирования системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]