В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 65
Текст из файла (страница 65)
284 Обмен идентификаторами применим, если в сети используется симметричное шифрование. Зашифрованное сообщение, содержащее идентификатор, однозначно указывает, что сообщение создано пользователем, который знает секретный ключ шифрования и личный идентификатор. Существует единственная возможность для злоумышленника попытаться войти во взаимодействие с нужным процессом — запоминание перехваченного сообщения с послелующей выдачей в канал связи. Блокирование такой угрозы осуществляется с помощью указания в сообщении времени отправки сообщения. При проверке сообщения достаточно просмотреть журнал регистрации сеансов в КС получателя сообщения. Вместо времени может использоваться случайное число, которое генерируется перед каждой отправкой.
Различают два варианта выполнения процедуры «рукопозкатия»п обмен вопросами и ответами; использование функции Г, известной только процессорам, устанавливающим взаимодействие. Процессоры обмениваются вопросами, ответы на которые не должны знать посторонние. Вопросы могут касаться, например, биографических данных субъектов, в интересах которых инициированы процессоры. Аутентификация при распределении сеансовых ключей является одной из процедур управления ключами. К этим процедурам относятся: генерация, распределение, хранение и смена ключей. Обычно вылеляют две категории ключей: ключи шифрования ланных и ключи шифрования ключей при передаче их по каналам связи и хранении. Многократное использование одного и того же ключа повышает его уязвимость, поэтому ключи шифрования данных должны регулярно меняться.
Как правило, ключи шифрования данных меняются в каждом сеансе работы и поэтому их называют сеансовыми ключами. В процессе генерации ключи должны получаться случайным образом. Этому требованию в наибольшей степени отвечает генератор псевдослучайной последовательности, использующий в качестве исходных данных показания таймера. Секретные ключи хранятся в запоминающем устройстве только в зашифрованном виде. Ключ от зашифрованных ключей может быть зашифрован с помощью другого ключа. Последний ключ хранится в открытом виде, но в специальной памяти, Он не может быть считан, просмотрен, изменен или уничтожен в обычном режиме работы.
Этот ключ называется главным, или мастер- ключом. Мастер-ключи при симметричном шифровании и секретные ключи при несимметричном шифровании распространяются вне РКС. При большом числе абонентов и их удалении на значительные расстояния друг от друга задача распространения мастер-ключей является довольно сложной. 285 При несимметричном шифровании число секретных ключей равно числу абонентов сети. Кроме того, использование несимметричного шифрования не требует распределения сеансовых ключей, что сокра1цает обмен служебной информацией в сети.
Списки открытых ключей всех абонентов могут храниться у каждого абонента сети. Однако у симметричного шифрования есть два существенных преимущества. Во-первых, симметричное шифрование, например по алгоритму РЕЯ, занимает значительно меньше времени по сравнению с алгоритмами несимметричного шифрования. Во-вторых, в системах с симметричным шифрованием проще обеспечивать взаимное подтверждение подлинности абонентов (процессов).
Знание секретного ключа, общего для двух взаимодействующих процессов, дополненное загдитными механизмами от повторной передачи, является основанием считать взаимодействующие процессы подлинными. Распределение ключей в сети между пользователями реализуется двумя способами: 1) путем создания одного или нескольких центров распределения ключей; 2) прямым обменом сеансовыми ключами между абонентами сети. Недостатком первого способа является наличие возможности доступа в ЦРК ко всей передаваемой по сети информации.
В случае организации прямого обмена сеансовыми ключами возникают сложности в проверке подлинности процессов или абонентов. Распределение ключей совмещается с процедурой проверки подлинности взаимодействующих процессов. Протоколы распределения ключей для систем с симметричными и несимметричными ключами отличаются. 5.4.6.
Методы и средства защиты процессов переработки информации в локальном и внешнем сегментах КС Рассмотрим модели сетевых сред в распределенной КС. Внешний аспект защищенности процессов переработки информации в локальном сегменте КС анализируется при злоумышленном воздействии субъектов внешней среды (например, сети Интернет), т.е. при внешнем злоумышленном воздействии. Необходимо учесть, что в подавляющем большинстве случаев локальный сегмент КС технически реализован на одном или нескольких связанных сегментах ЛВС и использует общее стандартизированное программное обеспечение в части коммуникации.
Стандартной является и операционная среда (среды) всей ЛВС. Исходя из указанных положений уточним положения модели воздействия на КС извне следующим образом. В едином простран- стве объектов рассматриваемого локального сегмента КС (который соответствует, как правило, корпоративной сети организации) действует один или несколько субъектов (телекоммуникационных программных модулей) с возможностью внешнего управления.
Внешнее управление реализуется возможностями телекоммуникационной программы по двунаправленной передаче данных по команлам, исходящим от субъекта, принадлежащего внешнему сегменту КС. Под командами в данном случае понимается поток от ассоциированных объектов внешнего субъекта к ассоциированным объектам локального телекоммуникационного субъекта, причем указанные ассоциированные объекты, измененные под воздействием потока от внешнего субъекта, существенно влияют на текущее состояние локального субъекта. При этом модули телекоммуникационного ПО, расположенные в локальном сегменте, имеют доступ к объектам этого сегмента, как прочие локальные субъекты. Отличие данного подхода заключается в том, что фактически частью локальных субъектов управляет легальный пользователь, а частью — удаленный анонимный пользователь, который потенциально преследует злоумышленные цели.
Выделим пассивное воздействие, исходящее от субъектов внешней сети (чтение и транспортирование объектов локального сегмента во внешнюю сеть), и активное воздействие (модификация локальных объектов). Пассивное воздействие связано с нарушением конфиденциальности корпоративной информации (компрометация), активное — с нарушением целостное~и. Во множестве объектов можно вьиелить более ценные для злоумышленника объекты, имеющие отношение к обеспечению локальной безопасности (например, для ()Х1Х-систем — файл для аутентификации пользователей е1с~раззяк().
Активное воздействие может проявляться опосредованно, т.е. в принятых из внешней сети программных модулях могут находиться разрушающие программные воздействия (РПВ) либо специально интегрированные возможности злоумышленных действий. Отдельно выделим распространение РПВ в интерпретируемых данных (активное возлействие). Сущность злоумышленного воздействия состоит в интеграции внутрь интерпретируемого объекта (обрабатываемого редакторами типа %огд) операций, направленных на реплицирование (распространение) РПВ либо на разрушение локальных данных. Однако можно рассмотреть и порождение субъекта в рамках локального сегмента КС, но инициированного внешним субъектом и из переданного извне объекта- источника. Программно-технически — это механизмы удаленного запуска (ВЕХЕС) или удаленные вызовы процедур (КРС вЂ” Вето1е Ргосебцге Са! 1).
287 При проектировании защитных механизмов для локального сегмента КС представляется возможным двигаться по двум практически независимым направлениям: использовать локальные механизмы зашиты (возможно, каким-либо образом скорректированные по отношению к описанной специфике угрозы) и синтезировать специализированные механизмы для защиты преимущественно от внешних угроз. Именно такого подхода предлагается придерживаться, выделяя методы проектирования локальных механизмов зашиты, устойчивых к воздействию извне, и подход сетевой защиты, ориентированный на работу с интегральным потоком информации от внешней сети (внешнего сегмента КС). Подход обшей защиты локального сегмента характеризуется перенесением ответственности за защиту в локальном сегменте КС на уровень сетевого взаимодействия и реализуется технологией межсетевого экранирования (брандмауэр).
Межсетевое экранирование — основной подход, предлагаемый в зарубежных системах, сопряженных с Интернет. При этом анализируется поток информации сетевого уровня (Непуста), который обладает уникальной информацией, характеризующей отправителя и получателя пакета (адресом). Работа межсетевого экрана сводится к анализу последовательности пакетов (фильтрации) по некоторым априорно заданным критериям (при этом необходимо обратить внимание на необходимость двунаправленной фильтрации — для входящих и для исходящих пакетов).