Главная » Просмотр файлов » А.В. Петраков - Основы практической защиты информации

А.В. Петраков - Основы практической защиты информации (1022811), страница 59

Файл №1022811 А.В. Петраков - Основы практической защиты информации (А.В. Петраков - Основы практической защиты информации) 59 страницаА.В. Петраков - Основы практической защиты информации (1022811) страница 592017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 59)

Когдапоступит следующее сообщение от этого абонента, можно сравнить этотсертификат с тем, который хранится в каталоге и для которого подпись центра уже проверена.Злоумышленник, если, конечно, он имеет доступ (хотя бы кратковременный) к компьютеру проверяющего, может просто поменять соответствующие записи в каталоге, написав вместо своей фамилии вашу.Если теперь он пошлет сообщение, подписанное им, то программа проверки на компьютере с измененным каталогом покажет, что данное сообщение подписано вами.

Ясно, что определенную выгоду от такой операции злоумышленник может получить, и эта выгода может оказатьсябольшей, чем затраты на нее. Заметим, что необходимость поддержкикаталога открытых ключей (ввод новых абонентов или новых ключей устарых абонентов, удаление ключей абонентов, вышедших из сети, проверка сроков действия ключей и сертификатов, наконец, переполнениекаталога) создает предпосылки для описанного нападения.Особо отметим, что описанное нападение на каталог открытых ключей возможно иногда и в тех случаях, когда информация в нем зашифрована.

(Это может оказаться невероятным даже для специалистов!).Например, в каталоге в зашифрованном виде хранятся открытые ключи абонентов, причем шифрование устроено так, что для закрытия каждой записи используется один и тот же шифр, пусть очень стойкий,например по ГОСТ 28147—89 в режиме простой замены (на одном и томже ключе). Такой способ шифрования вполне естественен, он удобенпри вводе новых и редактировании старых записей. Однако злоумышленнику для осуществления описанного нападения вовсе не обязательновскрывать шифр! Он может просто поменять между собой шифрованные записи открытых ключей, своего и вашего, оставив при этом неизменными все остальные данные.Рассматриваемые нападения можно классифицировать по степенивреда, наносимого злоумышленником.

Самые тяжелые для сети с выделенным центром последствия имеет нападение, при котором нарушитель может подделывать подпись центра. Это означает, что нарушительможет выступать в качестве любого абонента сети, изготовляя соответствующие сертификаты. Далее, если нарушитель смог вскрыть (илипохитить) секретные ключи какого-то абонента, то, очевидно, он может подписать любое сообщение от имени данного абонента.

Наконец,возможны нападения, при которых злоумышленник может подписатьтолько одно составленное им сообщение от имени данного абонента.Для осуществления своих планов злоумышленник может:располагать образцами документов, подписанных его потенциальной «жертвой»;264''готовить «на подпись» документы для «жертвы» и использоватьпоставленные под ними настоящие подписи в своих целях;получить доступ к компьютеру абонента, подпись которого он хочетподделать (здесь надо различать две ситуации: либо злоумышленникможет изменить программу подписи, например «посадить» криптовирус; либо он может воспользоваться какой-то информацией, имеющейотношение к этой программе);получить доступ к компьютеру проверяющего абонента с тем, чтобыизменить программу проверки подписи в своих целях;оказаться разработчиком программного комплекса (иными словами, в систему заложены потенциальные слабости). По крайней мере, впрактике создания системы защиты информации такое иногда бывает.Большинство упомянутых нападений имеет смысл только в случае, когда злоумышленнику известны алгоритмы вычисления и проверки подписи, а также алгоритм вычисления хеш-функции.

Как правило, в коммерческих программных продуктах эти алгоритмы не афишируются, говорится лишь о методе цифровой подписи (например RSA,Эль-Гамаль и др.). Более того, как правило, такие программы защищены от копирования и непосредственное дизассемблирование невозможно. Однако, как известно, если существуют алгоритмы шифрования сгарантированной стойкостью, то говорить о существовании алгоритмовзащиты от копирования «с гарантированной стойкостью» не приходит гся. Это означает, что квалифицированный злоумышленник в принципеможет «снять» защиту и располагать всей необходимой для собственно криптографического анализа информацией.

Подчеркнем, что речьидет именно о квалифицированном злоумышленнике, в распоряжениикоторого имеется необходимая техника и достаточное время. Суммируявышесказанное, можно сделать следующие выводы.Если пользователь ведет себя грамотно с точки зрения соблюдениянорм секретности (хранение секретных ключей подписи, работа с «чистым» программным продуктом, осуществляющим функции подписи)и тем самым исключает возможность похищения ключей или несанкционированного изменения данных и программ, то стойкость системыподписи определяется исключительно криптографическими качествами.Если эти качества недостаточно высоки, то задача подделки подписиможет быть решена, однако злоумышленник при этом должен располагать значительными вычислительными ресурсами и обладать высокойквалификацией как криптоаналитик.Для выполнения большинства из перечисленных злоумышленныхдействий требуются значительные вычислительные ресурсы. Трудно себепредставить частную фирму, в распоряжении которой имелись бы .такие ресурсы.

Эти виды злоумышленных действий могут нанести существенный вред функционированию банковских, коммерческих структур,.'■■.■■265государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии. В России до сих пор не имеют юридической силы документы, переданные на машинных носителях,что связано в первую очередь с отсутствием гарантии их подлинности.В связи с этим задача аутентификации представляется весьма важной.При выборе алгоритма и технологии аутентификации сообщений всети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий. Наряду с такими характеристиками системы аутентификации, как быстродействие и требуемый дляреализации объем памяти, степень защищенности (стойкость) от вышеперечисленных угроз является важным параметром.Запись и хранение секретных ключей на жестких дисках не рекомендуется, даже если ваш компьютер установлен в охраняемом помещении,поскольку существует очень большая вероятность, что злоумышленниквоспользуется ими для получения доступа к вашей информации и сможет осуществить подделку данных, которая принесет вам или вашимклиентам много неприятностей.

Это относится не только к компьютерам, которыми пользуются в разное время несколько человек, но исерверам и узловым компьютерам, ключ с диска которых злоумышленник может прочитать, обратившись к ним из сети.Их всего этого понятно, что существуют проблемы, связанные с решением задачи обеспечения надежности ЭЦП.Далее подчеркнем, что под стандартом на подпись понимаетсятолько стандарт на криптографический алгоритм. Многие достаточно существенные детали в стандарте не оговорены (например способраспространения открытых ключей, способ генерации псевдослучайныхчисел и др.). Это, вообще говоря, может привести к тому, что разныесредства, осуществляющие функции цифровой подписи (каждая из нихпо стандарту!), окажутся несовместимыми между собой.В России приняты стандарты: ГОСТ Р34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ Р34.11-94 «Функции хеширования».

В основу ГОСТ Р34.11-94 положена однонаправленнаяфункция, основанная на дискретном возведении в степень.Можно быть вполне уверенным, что алгоритм из стандарта ГОСТP34.ll—94 обладает высокой криптографической стойкостью и большинство из описанных выше нападений не являются для него опасными.Однако пользователя мало интересуют премудрости криптографии. Ондолжен быть убежден, что его подпись никто подделать не сможет, иесли программа определила, что какое-то сообщение подписал А.Б. Иванов, то его на самом деле подписал А.Б. Иванов, и он не сможет отэтого отказаться.266Для осуществления этой цели необходимо выполнить группу требований, одним из которых является криптографическая стойкость алгоритма подписи (именно это и обеспечивается стандартом). Примерамидругих требований являются содержание в тайне секретного ключа подписывающегося и обеспечение достоверности его открытого ключа.Гарантией надежности может служить сертификация продукта ФАПСИ.

Сертификация — это процесс, в результате которого подтверждается соответствие требованиям стандарта. Однако тонкость в данномслучае состоит в том, что стандарт принят на «Процедуру выработкии проверки электронной цифровой подписи», а сертифицируется средство, реализующее эту процедуру.При сертификации необходимо проверять не- только соответствиетребованиям стандарта, но и ряду других требований (по надежности, поотсутствию закладок, качеству протоколов и т.д.). Ясно, что работа посертификации требует высочайшей квалификации, весьма ответственнаи трудоемка, а поэтому и длительна [43].В США, например, процесс сертификации занимает больше года.Здесь надо выбирать между надежными сертифицированными и, можетбыть, более современными (но не прошедшими еще сертификацию, азначит и менее надежными) средствами, реализующими функцию ЭЦП.В связи с длительностью процесса сертификации может возникнуть ситуация, когда на рынке средств, реализующих процедуру выработки ипроверки ЭЦП, окажется небольшой выбор, что поставит пользователейперед необходимостью покупать не очень удобное средство или платитьнепомерно высокую цену.7.8.5.

Характеристики

Тип файла
PDF-файл
Размер
5,25 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее