LINEBURG


<< Пред. стр.

страница 2
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

чивают размер сообщения, по крайней мере, на 12,5%. Более того,
они не позволяют обнаружить множественные ошибки в самом бай-
те. При использовании дополнительных битов четности для выявле-
ния таких ошибок возрастает стоимость реализации сервиса целост-
ности.
Контроль циклическим избыточным кодом выполняет ту же
самую функцию для больших потоков данных с меньшими затрата-
ми. Вычисленное отправителем с помощью разновидности полино-
миального кода число присоединяется к передаваемому по каналам
связи сообщению. Получатель сообщения заново вычисляет цикли-
ческий избыточный код и сравнивает результат с принятым значе-
нием. Если они совпадают, то данные не были случайно изменены.
Биты контроля четности и циклические избыточные коды за-
щищают данные от случайной модификации при передаче по каналу




PDF created with pdfFactory Pro trial version www.pdffactory.com
12 ___________________ Основы технологии PKI _________________


с помехами, но не позволяют обнаружить подмену или модифика-
цию сообщения опытным злоумышленником.
Оцифрованные подписи
В бумажном документообороте традиционный механизм
обеспечения целостности и неотказуемости - собственноручная
подпись лица, ознакомившегося или согласного с содержанием до-
кумента. В компьютерных приложениях в качестве заменителя соб-
ственноручной подписи иногда используется оцифрованная под-
пись, получаемая в результате сканирования рукописной подписи.
При подписании электронного документа изображение подписи
просто вставляется в соответствующее место. Оцифрованная под-
пись легко узнается получателем электронного документа или со-
общения при просмотре, если ему заранее была известна собствен-
норучная подпись отправителя. Преимущество оцифрованных под-
писей - простота использования, а существенный недостаток - не-
надежность, так как оцифрованная подпись может быть извлечена из
одного документа и вставлена в совершенно другой, к которому ав-
тор подписи не имеет никакого отношения. Оцифрованные подписи
в основном используются вместе с дополнительными, более надеж-
ными механизмами безопасности.
PIN-коды и пароли
Традиционным и наиболее простым методом аутентификации
пользователей при получении доступа к определенной системе явля-
ется использование ими персональных идентификационных номеров
(Personal Identification Number - PIN) или секретных паролей. Сис-
темы парольной идентификации пользователей могут быть эффек-
тивны только при четком управлении.
Использование пароля обеспечивает так называемую однофак-
торную идентификацию, когда идентификация пользователя осуще-
ствляется только по одному признаку [45]. Аутентификация, опи-
рающаяся исключительно на пароли, по ряду причин часто не обес-
печивает адекватной защиты компьютерных систем. Проблема со-
стоит в том, что пользователи часто выбирают в качестве паролей
легко запоминающиеся комбинации букв и цифр, которые можно
угадать или подобрать. Если пароли генерируются автоматически
как случайные, трудные для запоминания комбинации символов, то




PDF created with pdfFactory Pro trial version www.pdffactory.com
____________ 1. Сервисы и механизмы безопасности_______________ 13


их приходится записывать, тогда недолгий поиск на рабочем месте
пользователя может дать злоумышленнику ценную информацию.
Для взлома паролей часто используются программы, которые спо-
собны автоматически осуществлять подбор паролей.
Кроме того, PIN-коды и пароли не позволяют обеспечить не-
отказуемость, конфиденциальность или целостность данных. Если
один пользователь желает аутентифицировать другого по паролю, то
его партнер по общению должен знать этот пароль. И в том случае,
когда пароль известен обоим, трудно доказать, кто из них выполнил
определенную операцию. Поскольку аутентификация только по па-
ролям не обеспечивает комплексной защиты, то она часто использу-
ется в комбинации с другими механизмами безопасности.
Биометрия
Биометрическая аутентификация опирается на уникальные
биологические показатели человека. К основным биометрическим
идентификаторам относятся отпечатки пальцев, рукописные подпи-
си, образцы голоса, результаты сканирования сетчатки и радужной
оболочки глаза, формы ладони или черт лица.
Новое поколение сенсорных дактилоскопических устройств
измеряет емкостное сопротивление кожи для формирования изо-
бражения по различным характеристикам отпечатка пальца. Устрой-
ства сканирования ладони, или сканирования формы ладони, созда-
ют объемное изображение ладони, измеряя длину пальцев, толщину
и площадь поверхности ладони. В технологии сканирования черт
лица для верификации и идентификации личности используются
особенности глаз, носа и губ. Системы аутентификации по голосу
при записи образца и в процессе последующей идентификации опи-
раются на такие уникальные для каждого человека особенности го-
лоса, как высота, модуляция и частота звука.
Полученный при помощи биометрических устройств уникаль-
ный образец вносится в список образцов биометрических идентифи-
каторов пользователей и применяется в качестве шаблона при вери-
фикации. При аутентификации пользователя осуществляется изме-
рение заданной физической характеристики и сравнение полученно-
го результата с хранимым в списке шаблоном.




PDF created with pdfFactory Pro trial version www.pdffactory.com
14 Основы технологии PKI


В настоящее время наиболее распространенной технологией
является сканирование отпечатков пальцев [26]. По уровню спроса
на первом месте стоят дактилоскопические сканеры, далее в порядке
убывания следуют системы распознавания черт лица, устройства
распознавания по форме ладони, по голосу и радужной оболочке
глаза. Завершают этот список устройства верификации подписи.
Таблица!.1. Сравнение некриптографических механизмов
безопасности
Механизм безопасности Целостн конфиде Идент неотказ
ость нциальн ифика уемость
данных ость ция и
аутен
тифик
ация

-
+ - -
Биты контроля четности и ЦИК
- -
- -
Оцифрованные подписи
- +
- -
PIN-коды и пароли
- - -
+
Биометрия

Широкое распространение средств биометрической аутенти-
фикации тормозится рядом факторов: высокой ценой сложного и
громоздкого аппаратного обеспечения, громоздкостью для инстал-
ляции специального программного обеспечения, низкой скоростью
работы. Устройства биометрической аутентификации более дороги,
чем системы, использующие пароли или аппаратные ключи. Однако
биометрические характеристики обеспечивают более высокий уро-
вень безопасности, так как аутентификация базируется на уникаль-
ных физических показателях пользователя. Применение устройств
биометрической аутентификации избавляет пользователей от необ-
ходимости запоминать сложные пароли для входа в сети и опасений,
что кто-то может обойти систему защиты от несанкционированного
доступа к критически важным ресурсам [38].
В таблице 1.1 сопоставлены возможности некриптографиче-
ских механизмов для поддержки сервисов безопасности [72].




PDF created with pdfFactory Pro trial version www.pdffactory.com
____________/. Сервисы и механизмы безопасности _______________ 15


1.3. Криптографические механизмы безопасности
Криптография - область прикладной математики, занимаю-
щаяся проблемами преобразования данных для обеспечения инфор-
мационной безопасности. В криптографии отправитель преобразует
незащищенную информацию (открытый текст) в непонятный для
стороннего наблюдателя, закодированный вид (шифротекст). По-
лучатель использует криптографические средства, чтобы преобразо-
вать шифротекст в открытый текст, то есть расшифровать его, про-
верить подлинность отправителя, целостность данных или реализо-
вать некоторые комбинации перечисленного.
Современная криптография предлагает большой набор меха-
низмов обеспечения информационной безопасности от "классическо-
го" шифрования до алгоритмов хэширования, схем аутентификации,
цифровой подписи и других криптографических протоколов [146].
Кратко остановимся на трех классах криптографических механиз-
мов - симметричных алгоритмах, алгоритмах хэширования и асим-
метричных алгоритмах.
Симметричные алгоритмы
Использование симметричных криптографических алгоритмов
предполагает наличие взаимного доверия сторон, участвующих
в обмене электронными документами или сообщениями, так как для
шифрования и расшифрования применяется известный им один
и тот же общий ключ. В этом случае нет никаких гарантий, что сек-
ретный ключ не будет скомпрометирован, поэтому при использова-
нии симметричных алгоритмов требуются очень надежные меха-
низмы распределения ключей. Кроме того, необходимость обмена
единым ключом между отправителем сообщения и каждым из полу-
чателей многократно увеличивает количество ключей в системе и за-
трудняет ее масштабируемость. Для 10 пользователей нужно 45 клю-
чей, а для 1000 уже 499 500 ключей [147].
Симметричные алгоритмы могут ограниченно использоваться
для поддержания сервисов аутентификации и целостности, но,
в первую очередь, применяются для обеспечения конфиденциально-
сти. Для проверки целостности сообщения и аутентификации источ-
ника данных отправитель может сгенерировать шифротекст на базе
всего открытого текста, как излагалось выше. После этого он от-




PDF created with pdfFactory Pro trial version www.pdffactory.com
16____________________ Основы технологии PKI_________________


правляет открытый текст и часть шифротекста получателю сообще-
ния. Эта часть шифротекста известна как код аутентификации сооб-
щения или MAC (Message Authentication Checksum). Функция MAC
на основе входа переменной длины и ключа формирует выход фик-
сированной длины [166]. Получатель использует свою копию сек-
ретного ключа отправителя сообщения для генерации шифротекста,
выбирает ту же часть шифротекста и сравнивает ее с полученным
значением MAC. Их совпадение подтверждает подлинность отпра-
вителя, но не гарантирует невозможности отказа от участия в обме-
не сообщениями. Отправитель может отрицать факт передачи сооб-
щения, мотивируя это тем, что получатель мог сгенерировать сооб-
щение сам.
Управление ключами - сложная проблема, она может решаться
при помощи криптографии с симметричными ключами, но является
классической проблемой типа «курицы или яйца». Прежде чем
отправитель зашифрует сообщение или сгенерирует MAC, он дол-
жен разделить с получателем некоторый секрет. Разделение секре-
та, например, секретного ключа из нескольких частей, осуществля-
ется таким образом, чтобы из любого заранее указанного количества
k-частей можно было восстановить секрет, а количества частей (k-1)
для восстановления секрета было недостаточно [166]. В системах
с одним ключом утрата ключа фактически равноценна взлому крип-
тографической защиты. Для обеспечения требуемого уровня защиты
ключ обычно передают по каналам, отличным от канала распро-
странения зашифрованных данных. При этом должна обеспечивать-
ся надежная идентификация пользователя (он должен иметь санк-
ционированный доступ к зашифрованной информации) и секрет-
ность (предотвращение доступа к ключу в процессе передачи).
Преимуществами симметричных криптографических алгорит-
мов признаны их высокая производительность и стойкость, которая
делает практически невозможным процесс расшифрования. Одним
из первых стандартных симметричных алгоритмов стал DES (Digital
Encryption Standard), затем появился Triple DES, который выполняет
алгоритм DES троекратно и соответственно требует для работы в
три раза больше времени. Для решения проблемы производительно-
сти и повышения защитных свойств были предложены новые алго-




PDF created with pdfFactory Pro trial version www.pdffactory.com
_____________/. Сервисы и механизмы безопасности _______________ 17


ритмы RC2 и RC5 корпорации RSA Security, IDEA компании Ascom,
Cast компании Entrust Technologies, Safer компании Cylink и Blow-
fish компании Counterpane Systems [2]. В России разработан и ис-
пользуется симметричный алгоритм ГОСТ 28147-89. В качестве но-
вого международного стандарта AES (Advanced Encryption Standard)
предлагается симметричный алгоритм Rijndael, разработанный бель-
гийскими криптографами В. Риджменом и Д. Дименом.
Алгоритмы хэширования
Криптографическими методами можно обеспечить не только
конфиденциальность, но и проконтролировать целостность переда-
ваемых или хранимых данных. Контроль целостности в основном
осуществляется путем расчета некоторой "контрольной суммы"
данных. На сегодняшний день известно множество алгоритмов, рас-
считывающих контрольные суммы передаваемых данных. Проблема
простых алгоритмов вычисления контрольной суммы состоит в том,
что достаточно легко подобрать несколько массивов данных, имею-
щих одинаковую контрольную сумму. Криптографически стойкие
контрольные суммы вычисляются как результат применения к ис-
ходному тексту так называемой хэш-функцгш. Хэш-функции явля-
ются необходимым элементом ряда криптографических схем. Под
этим термином понимаются функции, отображающие сообщения
произвольной длины (иногда длина сообщения ограничена, но дос-
таточно велика) в значения фиксированной длины [146]. Последние
часто называют дайджестами, или хэш-кодами, сообщений. f i
Главными свойствами "хорошей" в криптографическом смысле хэш-
функции являются свойство необратимости, свойство стойкости к
коллизиям и свойство рассеивания. Необратимость означает, что
вычисление обратной функции (то есть восстановление значения аргу-
мента по известному значению функции) оказывается невозможно тео-
ретически или (в крайнем случае) невозможно вычислительно. Свой-
отао стойкости к коллизиям хэш-функции Я выражается в невоз-
можности найти два разных сообщения Т, и Т2 с одинаковым ре-
зультатом преобразования H(Ti) = Н(Т2). Дайджест может быть по-
вгорно получен для того же сообщения любым пользователем, но
{фактически невозможно создать разные сообщения для получения
одного и того же дайджеста сообщения. Значение хэш-функции все-




PDF created with pdfFactory Pro trial version www.pdffactory.com
18 ___________________ Основы технологии PKI ________________


гда имеет фиксированную длину, а на длину исходного текста не
накладывается никаких ограничений. Свойство рассеивания требует,
чтобы минимальные изменения текста, подлежащего хэшированию,
вызывали максимальные изменения в значении хэш-функции [41].
Дайджест сообщения может использоваться для обеспечения
целостности. Отправитель посылает сообщение вместе с контроль-
ным значением - дайджестом, если сообщение было изменено, кон-
трольное значение также будет другим. Получатель может вновь
вычислить дайджест сообщения, чтобы убедиться, что данные не
были случайно изменены. Однако это не защищает получателя от
действий злоумышленника, который может перехватить и заменить
сообщение отправителя и дайджест.
Хэш-функция может использоваться для создания так назы-
ваемого кода аутентификации сообщения на основе вычисления хэ-
ша НМАС (Hash Message Authentication Checksum). Если отправи-
тель посылает сообщение и его НМАС получателю, то последний
может вновь вычислить НМАС для защиты от случайных изменений
данных. В этом случае злоумышленник может перехватить сообще-
ние отправителя и заменить его на новое, но, не зная секретного
ключа, не имеет возможности рассчитать соответствующий НМАС.
Если получатель доверяет отправителю, то принимает НМАС как
подтверждение подлинности отправителя.
Обычно коды НМАС используются только для быстрой про-
верки того, что содержимое не было изменено при передаче.' Для
создания уникальной, подлежащей проверке подписи необходим
другой способ, он заключается в шифровании дайджеста с помощью
секретного ключа лица, поставившего подпись. В этом случае хэш-
функция используется в схемах электронной цифровой подписи
(ЭЦП). Поскольку применяемые на практике схемы электронной
подписи не приспособлены для подписания сообщений произволь-
ной длины, а процедура разбиения сообщения на блоки и генерации
подписи для каждого блока по отдельности крайне неэффективна,
схему подписи применяют к дайджесту сообщения. Очевидно, что
наличие эффективных методов поиска коллизий для хэш-функции
подрывает стойкость протокола электронной подписи [146]. Хэш-
функции используются также в некоторых протоколах аутентифи-




PDF created with pdfFactory Pro trial version www.pdffactory.com
/. Сервисы и механизмы безопасности _______________ 19


кации для снижения их коммуникационной сложности, то есть для
уменьшения длин пересылаемых сообщений, и в некоторых других
криптографических протоколах.
Существует множество алгоритмов, реализующих хэш-
функции, к ним относятся алгоритмы вычисления дайджестов, соз-
данные Роном Ривестом (MD2, MD5), SHA и его вариант SHA1,
российский алгоритм, описываемый стандартом ГОСТ Р 34.11-94.
Асимметричные алгоритмы
Асимметричная криптография, также известная как крипто-
графия с открытыми ключами, использует класс алгоритмов, в кото-
рых применяется пара ключей: открытый ключ и секретный (лич-
ный) ключ, известный только его владельцу. В отличие от секретно-
го ключа, который должен сохраняться в тайне, открытый ключ мо-
жет быть общедоступным, не подвергая опасности систему защиты.
Открытый и секретный ключи генерируются одновременно, и дан-
ные, зашифрованные одним ключом, могут быть расшифрованы при
помощи другого ключа. То есть отправитель может зашифровать
сообщение, используя открытый ключ получателя, и только получа-
тель - владелец соответствующего секретного ключа, может рас-
шифровать это сообщение.
Асимметричные системы имеют ряд преимуществ перед сим-
метричными системами. В асимметричных системах решена слож-
ная проблема распределения ключей между пользователями, так как
каждый пользователь может сгенерировать свою пару ключей, а от-
крытые ключи свободно публикуются и распространяются. Благода-
ря тому, что в асимметричных системах секретный ключ известен
только его владельцу, возможно взаимодействие сторон, не знаю-
щих друг друга. Среди асимметричных алгоритмов наиболее из-
вестными являются RSA и алгоритм Эль-Гамаля [150].
Криптография с открытыми ключами в чистом виде обычно не
применяется, так как реализация асимметричных алгоритмов требу-
ет больших затрат процессорного времени. Тем не менее, преиму-
ществами криптографии с открытыми ключами пользуются при
формировании и проверке ЭЦП, а также для решения проблемы
распределения ключей. Секретный ключ применяется для подписа-
ния данных, а открытый ключ - для их проверки. Единственно из-




PDF created with pdfFactory Pro trial version www.pdffactory.com
20 ___________________ Основы технологии PKI ________________


вестный способ получить корректную подпись - использовать сек-
ретный ключ. Кроме того, для каждого сообщения формируется
уникальная подпись. В целях повышения производительности под-
писывается не все сообщение, а его дайджест [2]. Вообще, собствен-
но ЭЦП сообщения - это дайджест сообщения, зашифрованный сек-
ретным ключом, он пересылается вместе с цифровым объектом
и удостоверяет целостность самого объекта и подлинность его от-
правителя
Для выработки ЭЦП пользователь генерирует открытый
и секретный ключи. Затем секретный ключ и цифровой объект (до-
кумент) используются как входная информация для функции гене-
рации цифровой подписи. После того как другой пользователь полу-
чает цифровой объект, он использует сам объект, связанную с ним
цифровую подпись и открытый ключ для верификации (проверки)
подписи. Верификация ЭЦП сообщения заключается в вычислении
значения дайджеста полученного сообщения и его сравнении со зна-
чением дайджеста в подписи, расшифрованной открытым ключом
отправителя. Если значения вычисленного получателем и сохранен-
ного в подписи дайджеста совпадают, то считается, что подпись под
документом верна, а сам документ - подлинный [41]. Цифровая под-

<< Пред. стр.

страница 2
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign