А.В. Петраков - Основы практической защиты информации (1022811), страница 59
Текст из файла (страница 59)
Когдапоступит следующее сообщение от этого абонента, можно сравнить этотсертификат с тем, который хранится в каталоге и для которого подпись центра уже проверена.Злоумышленник, если, конечно, он имеет доступ (хотя бы кратковременный) к компьютеру проверяющего, может просто поменять соответствующие записи в каталоге, написав вместо своей фамилии вашу.Если теперь он пошлет сообщение, подписанное им, то программа проверки на компьютере с измененным каталогом покажет, что данное сообщение подписано вами.
Ясно, что определенную выгоду от такой операции злоумышленник может получить, и эта выгода может оказатьсябольшей, чем затраты на нее. Заметим, что необходимость поддержкикаталога открытых ключей (ввод новых абонентов или новых ключей устарых абонентов, удаление ключей абонентов, вышедших из сети, проверка сроков действия ключей и сертификатов, наконец, переполнениекаталога) создает предпосылки для описанного нападения.Особо отметим, что описанное нападение на каталог открытых ключей возможно иногда и в тех случаях, когда информация в нем зашифрована.
(Это может оказаться невероятным даже для специалистов!).Например, в каталоге в зашифрованном виде хранятся открытые ключи абонентов, причем шифрование устроено так, что для закрытия каждой записи используется один и тот же шифр, пусть очень стойкий,например по ГОСТ 28147—89 в режиме простой замены (на одном и томже ключе). Такой способ шифрования вполне естественен, он удобенпри вводе новых и редактировании старых записей. Однако злоумышленнику для осуществления описанного нападения вовсе не обязательновскрывать шифр! Он может просто поменять между собой шифрованные записи открытых ключей, своего и вашего, оставив при этом неизменными все остальные данные.Рассматриваемые нападения можно классифицировать по степенивреда, наносимого злоумышленником.
Самые тяжелые для сети с выделенным центром последствия имеет нападение, при котором нарушитель может подделывать подпись центра. Это означает, что нарушительможет выступать в качестве любого абонента сети, изготовляя соответствующие сертификаты. Далее, если нарушитель смог вскрыть (илипохитить) секретные ключи какого-то абонента, то, очевидно, он может подписать любое сообщение от имени данного абонента.
Наконец,возможны нападения, при которых злоумышленник может подписатьтолько одно составленное им сообщение от имени данного абонента.Для осуществления своих планов злоумышленник может:располагать образцами документов, подписанных его потенциальной «жертвой»;264''готовить «на подпись» документы для «жертвы» и использоватьпоставленные под ними настоящие подписи в своих целях;получить доступ к компьютеру абонента, подпись которого он хочетподделать (здесь надо различать две ситуации: либо злоумышленникможет изменить программу подписи, например «посадить» криптовирус; либо он может воспользоваться какой-то информацией, имеющейотношение к этой программе);получить доступ к компьютеру проверяющего абонента с тем, чтобыизменить программу проверки подписи в своих целях;оказаться разработчиком программного комплекса (иными словами, в систему заложены потенциальные слабости). По крайней мере, впрактике создания системы защиты информации такое иногда бывает.Большинство упомянутых нападений имеет смысл только в случае, когда злоумышленнику известны алгоритмы вычисления и проверки подписи, а также алгоритм вычисления хеш-функции.
Как правило, в коммерческих программных продуктах эти алгоритмы не афишируются, говорится лишь о методе цифровой подписи (например RSA,Эль-Гамаль и др.). Более того, как правило, такие программы защищены от копирования и непосредственное дизассемблирование невозможно. Однако, как известно, если существуют алгоритмы шифрования сгарантированной стойкостью, то говорить о существовании алгоритмовзащиты от копирования «с гарантированной стойкостью» не приходит гся. Это означает, что квалифицированный злоумышленник в принципеможет «снять» защиту и располагать всей необходимой для собственно криптографического анализа информацией.
Подчеркнем, что речьидет именно о квалифицированном злоумышленнике, в распоряжениикоторого имеется необходимая техника и достаточное время. Суммируявышесказанное, можно сделать следующие выводы.Если пользователь ведет себя грамотно с точки зрения соблюдениянорм секретности (хранение секретных ключей подписи, работа с «чистым» программным продуктом, осуществляющим функции подписи)и тем самым исключает возможность похищения ключей или несанкционированного изменения данных и программ, то стойкость системыподписи определяется исключительно криптографическими качествами.Если эти качества недостаточно высоки, то задача подделки подписиможет быть решена, однако злоумышленник при этом должен располагать значительными вычислительными ресурсами и обладать высокойквалификацией как криптоаналитик.Для выполнения большинства из перечисленных злоумышленныхдействий требуются значительные вычислительные ресурсы. Трудно себепредставить частную фирму, в распоряжении которой имелись бы .такие ресурсы.
Эти виды злоумышленных действий могут нанести существенный вред функционированию банковских, коммерческих структур,.'■■.■■265государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии. В России до сих пор не имеют юридической силы документы, переданные на машинных носителях,что связано в первую очередь с отсутствием гарантии их подлинности.В связи с этим задача аутентификации представляется весьма важной.При выборе алгоритма и технологии аутентификации сообщений всети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий. Наряду с такими характеристиками системы аутентификации, как быстродействие и требуемый дляреализации объем памяти, степень защищенности (стойкость) от вышеперечисленных угроз является важным параметром.Запись и хранение секретных ключей на жестких дисках не рекомендуется, даже если ваш компьютер установлен в охраняемом помещении,поскольку существует очень большая вероятность, что злоумышленниквоспользуется ими для получения доступа к вашей информации и сможет осуществить подделку данных, которая принесет вам или вашимклиентам много неприятностей.
Это относится не только к компьютерам, которыми пользуются в разное время несколько человек, но исерверам и узловым компьютерам, ключ с диска которых злоумышленник может прочитать, обратившись к ним из сети.Их всего этого понятно, что существуют проблемы, связанные с решением задачи обеспечения надежности ЭЦП.Далее подчеркнем, что под стандартом на подпись понимаетсятолько стандарт на криптографический алгоритм. Многие достаточно существенные детали в стандарте не оговорены (например способраспространения открытых ключей, способ генерации псевдослучайныхчисел и др.). Это, вообще говоря, может привести к тому, что разныесредства, осуществляющие функции цифровой подписи (каждая из нихпо стандарту!), окажутся несовместимыми между собой.В России приняты стандарты: ГОСТ Р34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ Р34.11-94 «Функции хеширования».
В основу ГОСТ Р34.11-94 положена однонаправленнаяфункция, основанная на дискретном возведении в степень.Можно быть вполне уверенным, что алгоритм из стандарта ГОСТP34.ll—94 обладает высокой криптографической стойкостью и большинство из описанных выше нападений не являются для него опасными.Однако пользователя мало интересуют премудрости криптографии. Ондолжен быть убежден, что его подпись никто подделать не сможет, иесли программа определила, что какое-то сообщение подписал А.Б. Иванов, то его на самом деле подписал А.Б. Иванов, и он не сможет отэтого отказаться.266Для осуществления этой цели необходимо выполнить группу требований, одним из которых является криптографическая стойкость алгоритма подписи (именно это и обеспечивается стандартом). Примерамидругих требований являются содержание в тайне секретного ключа подписывающегося и обеспечение достоверности его открытого ключа.Гарантией надежности может служить сертификация продукта ФАПСИ.
Сертификация — это процесс, в результате которого подтверждается соответствие требованиям стандарта. Однако тонкость в данномслучае состоит в том, что стандарт принят на «Процедуру выработкии проверки электронной цифровой подписи», а сертифицируется средство, реализующее эту процедуру.При сертификации необходимо проверять не- только соответствиетребованиям стандарта, но и ряду других требований (по надежности, поотсутствию закладок, качеству протоколов и т.д.). Ясно, что работа посертификации требует высочайшей квалификации, весьма ответственнаи трудоемка, а поэтому и длительна [43].В США, например, процесс сертификации занимает больше года.Здесь надо выбирать между надежными сертифицированными и, можетбыть, более современными (но не прошедшими еще сертификацию, азначит и менее надежными) средствами, реализующими функцию ЭЦП.В связи с длительностью процесса сертификации может возникнуть ситуация, когда на рынке средств, реализующих процедуру выработки ипроверки ЭЦП, окажется небольшой выбор, что поставит пользователейперед необходимостью покупать не очень удобное средство или платитьнепомерно высокую цену.7.8.5.