Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

zirksis_final_50str

.pdf
Скачиваний:
9
Добавлен:
11.05.2015
Размер:
1.5 Mб
Скачать

Вопросы к экзамену по ЗИРКСиС

1.Основные понятия информационной безопасности. Основные составляющие. Угрозы.

2.Криптографические методы защиты информации. Симметричная криптография.

3.Криптографические методы защиты информации. Ассиметричная криптография.

4.Криптографические методы защиты информации. Электронная цифровая подпись.

5.Методы аутентификации сообщений.

6.Методы идентификации и аутентификации пользователей. Парольная аутентификация.

7.Алгоритм генерирования одноразовых паролей S/KEY

8.Протокол аутентификации Kerberos.

9.Биометрическая идентификации и аутентификации пользователей.

10.Методы управления доступом. Модель дискреционного контроля доступа (DAC). 11.Методы управления доступом. Модель обязательного контроля доступа (MAC). 12.Методы управления доступом. Модель ролевого контроля доступа (RBAC). 13.Контроль доступа в ОС Windows NT.

14.Методы защиты программного обеспечения от несанкционированного использования.

15.Методы защиты программного обеспечения от обратного проектирования и модификации.

16.Атаки на переполнение буфера. Переполнение буфера в стеке.

17.Атаки на переполнение буфера. Переполнение буфера в области динамической памяти.

18.Атаки на переполнение буфера. Целочисленное переполнение. 19.Атаки на переполнение буфера. Выполнение кода злоумышленника.

20.Защита от атак типа переполнение буфера.

21.Проверка входных данных приложения.

22.Атаки типа "Внедрение SQL-кода" (SQL-injection).

23.Защита от атак типа "Внедрение SQL-кода" (SQL-injection).

24.Методы и особенности защиты мультимедиа информации.

25.Стеганографические методы защиты графических файлов. Метод LSB.

26.Стеганографические методы защиты графических файлов. Метод Patchwork.

27.Удаленные атаки на распределенные вычислительные системы. Типовые атаки.

28.Атака типа "ложный ARP-сервер".

29.Атака типа "ложный DNS-сервер".

30.Подмена одного из субъектов TCP-соединения в сети Internet.

31.Методы удаленного сканирования портов.

32.Защита от удаленных атак.

33.Методы обнаружения анализаторов сетевого трафика.

34.Защищенные сетевые протоколы. Протокол IPSec.

35.Защищенные сетевые протоколы. Протокол SSL.

36.Защищенные сетевые протоколы. Протокол SET.

1.Основные понятия информационной безопасности. Основные составляющие. Угрозы.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Информационной безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Доступность -это возможность за приемлемое время получить требуемую информационную услугу.

Целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность - это защита от несанкционированного доступа к информации. Угроза (опасность) - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Подмена сетевых объектов (Spoofing identity) Атаки подобного типа позволяют взломщику выдавать себя за другого пользователя или подменять настоящий сервер подложным.

Модификация данных (Tampering with data) Атаки этого типа предусматривают злонамеренную порчу данных.

Отказ от авторства (Repudiation) Контрагент отказывается от совершенного им действия (или бездействия), пользуясь тем, что у другой стороны нет никакого способа доказать обратное.

Разглашение информации (Information disclosure) Подразумевается раскрытие информации лицам, доступ к которой им запрещен, например, прочтение пользователем файла, доступ к которому ему не предоставлялся, а также способность злоумышленника считывать данные при передаче между компьютерами.

Отказ в обслуживании (Denial of service) В атаках такого типа взломщик пытается лишить доступа к сервису правомочных пользователей, например, сделав Web-сервер временно недоступным или непригодным для работы.

Повышение привилегий (Elevation of privilege) В данном случае непривилегированный пользователь получает привилегированный доступ, позволяющий ему «взломать» или даже уничтожить систему. К повышению привилегий относятся и случаи, когда злоумышленник удачно проникает через защитные средства системы и становится частью защищенной и доверенной подсистемы.

Buffer Overflow - самый популярный вид ошибки в программах UNIX, которые позволяют при некоторых характеристиках получить права доступа высшей категории.

Brute-force атака - вид перебора пароля, который заключается в переборе все возможных паролей. При достаточной скорости и недостаточной защищенности криптоалгоритма, brute-force атака может быстро узнать пароль аккаунта.

2.Криптографические методы защиты информации. Симметричная криптография.

Рассмотрим общую схему симметричной, или традиционной, криптографии.

Алгоритм шифрования: на вход подаются исходное незашифрованное сообщение и ключ. Выход алгоритма – зашифрованное сообщение. Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения. Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования. Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов. 1) криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа. 2) безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при наличии которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщениями. 3) алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

Возможно шифрование блоками или шифрование потоком. Блок текста рассматривается как неотрицательное целое число, либо как несколько независимых неотрицательных целых чисел. Длина блока всегда выбирается равной степени двойки. Используются следующие типы операций:

Табличная подстановка, при которой группа бит отображается в другую группу бит. Это так называемые S-box .

Перемещение, с помощью которого биты сообщения переупорядочиваются.

Операция сложения по модулю 2, обозначаемая XOR или

Операция сложения по модулю 232 или по модулю 216.

Циклический сдвиг на некоторое число бит.

Эти операции циклически повторяются в алгоритме, образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ, который получен по определенному алгоритму из ключа шифрования К. Области применения Стандартный алгоритм шифрования должен быть применим во многих приложениях:

Шифрование данных. Алгоритм должен быть эффективен при шифровании файлов данных или большого потока данных.

Создание случайных чисел. Алгоритм должен быть эффективен при создании определенного количества случайных бит.

Хэширование. Алгоритм должен эффективно преобразовываться в одностороннюю хэш-функцию.

3. Ассиметричное шифрование (алгоритм с открытым ключом)

(Передача данных при ассиметричном шифровании)

Общий смысл – при ассиметричном шифровании создается пара ключей (обычно называется public/private), такая, что если зашифровать сообщение private ключом, то для дешифрации понадобится public и наоборот (алгоритм шифрования один и тот же).

Пример: RSA, Diffie-Hellman, DSA.

Диффи и Хеллман описывают требования, которым должен удовлетворять алгоритм шифрования с открытым ключом.

1.Вычислительно легко создавать пару ( открытый ключ KU, закрытый ключ KR ).

2.Вычислительно легко, имея открытый ключ и незашифрованное сообщение М, создать соответствующее зашифрованное сообщение:

С = ЕKU[М]

3. Вычислительно легко дешифровать сообщение, используя закрытый ключ:

М = DKR[C] = DKR[EKU[M]]

4.Вычислительно невозможно, зная открытый ключ KU, определить закрытый ключ KR.

5.Вычислительно невозможно, зная открытый ключ KU и зашифрованное сообщение С, восстановить исходное сообщение М.

Можно добавить шестое требование, хотя оно не выполняется для всех алгоритмов с открытым ключом:

Шифрующие и дешифрующие функции могут применяться в любом порядке:

М = ЕKU[DKR[M]]

Это достаточно сильные требования, которые вводят понятие односторонней функции с люком. Односторонней функцией называется такая функция, у которой каждый аргумент имеет единственное обратное значение, при этом вычислить саму функцию легко, а вычислить обратную функцию трудно.

Y = f(X) – легко

X = f-1(Y) – трудно

Одностороннюю функцию с люком легко вычислить в одном направлении и трудно вычислить в обратном направлении до тех пор, пока недоступна некоторая дополнительная информация. При наличии этой дополнительной информации инверсию можно вычислить за полиномиальное время. Таким образом, односторонняя функция с люком принадлежит семейству односторонних функций fk таких, что

Y = fk(X) - легко, если k и Х известны

X = fk-1(Y) - легко, если k и Y известны

Х = fk-1(Y) - трудно, если Y известно, но k неизвестно

4.Криптографические методы защиты информации. Электронная цифровая подпись.

Криптографические методы используются для шифрования конфиденциальной информации.

Ранее основными потребителями криптографических услуг были дипломатические, шпионские миссии, штабы войсковых соединений. Тогда криптографию использовали только высшие правящие слои и военная верхушка государств. Но с течением времени секретности нужно было всё больше, поэтому появилась наука «Криптография» (ранее она была больше искусством, чем наукой).

Современные криптографические системы позволяют шифровать сообщения так, что для их расшифровки понадобятся сотни и тысячи лет. В настоящее время используются криптоалгоритмы: DES, RSA, PGP, ГОСТ 28147-89.

Электронная подпись – данные, которые передаются вместе с цифровым документом, для последующего подтверждения целостности и авторства документа. Значение ЭП получается путём преобразования информации с использованием закрытого ключа ЭП. Поскольку подписываемые документы - переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хеша используются криптографические хешфункции, что гарантирует выявление изменений документа при проверке подписи. Хешфункции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция. А может и не использоваться (т.е. она не является часть алгоритма ЭП) Использование хеш-функции даёт следующие преимущества:

-хешировать все данные гораздо быстрее, чем подписывать их с ЭП;

-без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

2 схемы реализации - симметричная и асимметричная. Симметричная менее распространена. Основана на блочных шифрах. Плюсы:

-стойкость схемы зависит от стойкости используемых блочных шифров;

-если шифр слабый, его можно легко поменять на более стойкий с минимальными затратами.

Передающая и получающая сторона знают секретный ключ. Передающий вычисляет хеш от (текста сообщения + секретное значение). Затем пересылает текст сообщения и хеш. Передающая сторона делает то же самое и сравнивает принятый хеш и вычисленный. Пример – HMAC.

Ассиметричная схема.

Хеш-значение сообщения передается в зашифрованном закрытым ключом отправителя KS виде, составляя цифровую подпись сообщения (рис. 4). Получатель может проверить правильность цифровой подписи, используя открытый ключ KO отправителя для дешифрования хеш-значения. Это доказывает, что тот, кто указан в качестве отправителя сообщения, является его создателем и что сообщение не было впоследствии изменено другим человеком, так как только отправитель владеет своим закрытым ключом, использованным для формирования цифровой подписи.

M

H

M

M

H

 

 

Сравнение

K

 

K

S

 

O

E D

5. Методы аутентификации сообщений.

Аутентификация сообщений представляет собой процедуру, обеспечивающую связывающимся сторонам возможность проверки аутентичности получаемых сообщений

Большинство алгоритмов аутентификации сообщений можно реализовать при помощи криптографически стойких функций хеширования.

1. Шифрование хеш-значения симметричным методом

MAC ( Message Authentication Code )

-принимает на вход сообщение и ключ

-генерирует код аутентификации или

тег

Злоумышленник не может изменить сообщение без отражения этого факта на значении MAC. Получатель может быть уверен, что сообщение пришло из указанного источника, поскольку секретный ключ никому, кроме указанного отправителя, не известен.

2. Хеширование с использованием секретного значения(НМАС).

Этот вариант аутентификации сообщения с помощью функции хеширования не использует шифрования вообще Сообщающиеся стороны, скажем, А и B, имеют известное только им общее

секретное значение SAB

3. Шифрование хеш-значения асимметричным методом

Цифровая подпись сообщения

Хеш-значение сообщения передается в зашифрованном закрытым ключом

отправителя KS виде, составляя цифровую подпись сообщения.

Получатель может проверить правильность цифровой подписи, используя открытый ключ KO отправителя для дешифрования хеш-значения. Это доказывает, что тот, кто указан в качестве отправителя сообщения, является его создателем и что сообщение не было впоследствии изменено другим человеком, так как только отправитель владеет своим закрытым ключом, использованным для формирования цифровой подписи.

Такой подход имеет два преимущества: он кроме аутентификации сообщений обеспечивает также цифровую подпись и не требует доставки секретного ключа сообщающимся сторонам. Кроме того, он защищает от «ренегатства» – отказа лица, поставившего подпись, от нее в последующем.

6. Методы идентификации и аутентификации пользователей. Парольная аутентификация.

Для получения доступа к ресурсам, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);

аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).

Для проведения процедур идентификации и аутентификации пользователя необходимо наличие:

программы аутентификации, уникальной информации о пользователе. Различают две формы хранения информации о пользователе:

- внешняя (например, пластиковая карта или голова пользователя)

-внутренняя (например, запись в базе данных)

Методы идентификации:

-использование механического ключа;

-организация пропускной системы обычного типа (пропуск с фотографией: охранник на входе);

-при помощи кодового замка с набором кода на клавиатуре;

-посредством различного вида карт (электронных, механических, магнитных), на которые нанесен код, определяемый специальным устройством (считывателем);

-при помощи особых устройств, генерирующих модулированный ультразвуковой, инфракрасный или радиосигнал;

-при помощи технических устройств (биометрические устройства), определяющих физиологические параметры человека, такие как голос, отпечатки пальцев и пр.;

-комбинированные методы.

Методы аутентификации:

-аутентификация по отпечаткам пальцев

-аутентификация по радужной оболочке глаза.

-аутентификация по сетчатке глаза.

-парольная аутентификация

-биометрия

-многофакторная аутентификация

-интеграция с системами управления доступом

-встроенная флэш-память

-генераторы одноразовых паролей

-Java-токены

Парольная аутентификация

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.

Парольные методы следует классифицировать по степени изменяемости паролей:

-методы, использующие постоянные (многократно используемые) пароли,

-методы, использующие одноразовые (динамично изменяющиеся) пароли.

В большинстве АС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля. Известно множество способов вскрытия пароля: от подсмотра через плечо до перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год

рождения, имя девушки), небольшой длины, набран на одном регистре, не имеет ограничений на период существования и т. д. Важно, разрешено ли вводить пароль только

вдиалоговом режиме или есть возможность обращаться из программы.

Впоследнем случае, возможно запустить программу по подбору паролей – «дробилку».

Более надежный способ – использование одноразовых или динамически меняющихся паролей.

Известны следующие методы парольной защиты, основанные на одноразовых паролях:

- методы модификации схемы простых паролей; - методы «запрос-ответ»; - функциональные методы.

Впервом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.

При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.

Функциональные методы основаны на использовании специальной функции

парольного преобразования . Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:

-для заданного пароля x легко вычислить новый пароль ;

-зная х и y, сложно или невозможно определить функцию .

Наиболее известными примерами функциональных методов являются: метод функционального преобразования и метод «рукопожатия».

Идея метода функционального преобразования состоит в периодическом изменении

самой функции . Последнее достигается наличием в функциональном выражении динамически меняющихся параметров, например, функции от некоторой даты и времени. Пользователю сообщается исходный пароль, собственно функция и периодичность смены

пароля. Нетрудно видеть,

что паролями пользователя на заданных -периодах времени

будут следующие: x, f(x),

f(f(x)), ..., f(x)n-1.

Метод «рукопожатия» состоит в следующем. Функция парольного преобразования

известна только пользователю и системе защиты. При входе в АС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной.

Достоинством метода является то, что передача какой-либо информации, которой может воспользоваться злоумышленник, здесь сведена к минимуму.

В ряде случаев пользователю может оказаться необходимым проверить подлинность другого удаленного пользователя или некоторой АС, к которой он собирается осуществить доступ. Наиболее подходящим здесь является метод «рукопожатия», так как никто из участников информационного обмена не получит никакой конфиденциальной информации.

Отметим, что методы аутентификации, основанные на одноразовых паролях, также не обеспечивают абсолютной защиты. Например, если злоумышленник имеет возможность подключения к сети и перехватывать передаваемые пакеты, то он может посылать последние как собственные

7. Алгоритм генерирования одноразовых паролей S/Key

На протяжении последних десятилетий наблюдается все более глубокое проникновение самых разнообразных аспектов человеческой деятельности во всемирную сеть, что позволяет нивелировать ограничения, налагаемые расстоянием, разделяющим субъекты, участвующие во взаимодействии. Однако вместе с тем все острее встает вопрос идентификации и аутентификации удаленного пользователя.

Существует ряд подходов к обеспечению идентификации и аутентификации личности, однако, в силу своей простоты и минимальных требований к оборудованию, наибольшее распространение получили методы, основанные на использование секретных паролей. При этом возникает вопрос как обеспечить безопасность передачи пароля по сети? Ведь даже в случае передачи пароля в зашифрованном виде или в виде хэш-значения не исключается возможность перехвата и последующего повторного использования этого значения (атака воспроизведения). Одним из решений данной проблемы является использование одноразовых ключей (аутентификация каждый раз производится с помощью нового значения ключа, т.о. даже если злоумышленнику удастся перехватить передаваемые по сети данные и извлечь из них значение ключа, используемого для аутентификации пользователя, это не даст ему возможности произвести аутентификацию от его имени, т.к. при следующей аутентификации сервер будет ожидать другое ключевое значение. При этом генерация всех одноразовых ключей производится на основе одного секретного пароля пользователя).

Одним из наиболее распространенных протоколов аутентификации на основе одноразовых паролей является стандартизованный в Интернете протокол S/Key. Алгоритм выглядит следующим образом:

1)При регистрации пользователя производится хэширование его пароля N раз с помощью какого-либо алгоритма хэширования (спецификация протокола S/Key определяет в качестве алгоритма хэширования алгоритм MD4, однако в общем случае может быть применен любой алгоритм хэширования). Результат N- кратного хэширования пароля сохраняется на стороне сервера вместе со значением N.

2)При прохождении пользователем процедуры аутентификации, сервер возвращает клиентскому приложению значение N-1. На стороне клиента производится хэширование пароля пользователя N-1 раз и результат передается серверному приложению.

3)Сервер производит однократное хэширование полученного от клиента значения и сравнивает его результат с ранее сохраненным значением. В случае если значения совпали, то принимается решение о успешной аутентификации пользователя и значения хранимого пароля и N заменяются на полученное от пользователя по сети хэш-значение и (N-1) соответственно, иначе принимается

решение об отказе в аутентификации.

Т.о. очевидно, что даже в случае если злоумышленнику удастся перехватить передаваемое по сети значение одноразового пароля, то, в силу необратимости хэшпреобразований, ему не удастся ни вычислить значение следующего одноразового ключа, ни восстановить значение исходного пароля пользователя.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]