Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083), страница 35
Текст из файла (страница 35)
Прежде чем обсуждать проблемы обеспечения безопасности следует рассмотреть основные виды работы с информацией в сети: передачу, обработку, хранение и представление. При передаче основную угрозу безопасности информации представляет несанкционированный доступ к каналу ее передачи, который возможен как в виде физического доступа к линии передачи, каналообразующей аппаратуре, коммутаторам СПД, так и в виде радиоперехвата и подслушивания вторичного электромагнитного излучения от физической линии, по которой передают информацию. Угрозу также представляет блокирование канала передачи информации.
При хранении основную угрозу безопасности информации представляет несанкционированный доступ к ее хранилищу: основной памяти компьютера и внешней памяти. Такой доступ, например к файлу, может осуществляться на физическом и логическом уровнях сети в целях обеспечения утечки, изменения или уничтожения информации. При обработке основная угроза безопасности информации исходит от несанкционированного изменения алгоритма ее обработки, в результате чего происходят несанкционированные передача, изменение либо уничтожение информации, а также блокирование доступа к процессору, например при загрузке его «тяжелымь процессом.
Такое изменение алгоритма обработки информации может происходить либо в результате замены штатной программы ее вредоносным аналогом, либо в результате внедрения в код существующей программы чужого вредоносного кода вследствие назичия так называемых уязвимостей в базовом программном обеспечении компьютера. При представлении информации, г.е.
при вводе ее в сеть и выводе из сети, также могут происходиты несанкционированные доступ :и.изменение информации, Однако методы, которые используются ;",';::: ддя этого, далеки от темы данного учебника, поэтому мы их здесь '-'!;,'. рассматривать не будем (10! Продолжая рассмотрение проблем обеспечения безопасности Информапии, заметим, что и вне электронного пространства людям :.з, приходится иметь дело с этими проблемами: распознавание под- делки документов, ограничение доступа к информации (уровни ;:.,: секретности), опознавание людей с помощью биометрических мето- дов и т.д. Поэтому очень многие методы защиты информапии в сетях .:;::.;., ЭВМ взяты из жизни людей Прежле всего полумаем, в каком месте стека протоколов должна ...-,~~'; располагаться защита информации в сети.
Одного такого места не ";;-:;-;;:':, существует: зашита возможна на каждом уровне сети. Например, на ~,.;:;. физическом уровне для контроля доступа к каналу можно поместить .,'~'=;-::.1 кабель в опечатанную трубу, заполненную газом под давлением. То~— '-~~1)!1 ..да любая попытка просверлить эту трубу приведет (хотя бы кратков;:."';-;:::" ременно) к падению давления газа, срабатыванию датчика давления, *,'."-;;,:;,:,.
а следовательно к включению сигнала тревоги, а если пустить в тру:!(; =':бу ядовитый газ, то на сигнал тревоги можно не спешить. На канальном уровне данные могут быть зашифрованы на одной -~!!!!! машине, а расшифрованы на другой, и об этом шифре верхние уров- ,"~",':,'ни могут ничего не знать. Однако поскольку пакет лешифруется на -'~."-": -каждом маршрутизаторе (хотя бы частично), то в памяти маршрути;-'"'-~!:.;. затора этот пакет может стать предметом атаки, т. е, предметом для .:-";,~,'.,";осуществления попытки несанкционированного доступа.
Тем не :-;-':';:.:Менее при передаче данных этот метод, называемый шифрованием ::,:!,.;::,-:: .'канала, часто применяется в сетях На сетевом уровне распространенным решением является наличие ~-:„!-",:::- сетевого экрана, или брандмауера (Вгезча1!) (см. подразд. 4.!.7) На транспортном уровне проблему секретности данных при пере-;",:-' ...'даче решают шифрованием всех сегментов транспортного соединения ', ",, -;: и применением так называемых сеансовых шлюзов. Однако несмотря '.;-,~::,:,на все существующие меры зашиты в сети до сих пор нет удовлетво'„;-.Ё~ крительного решения проблемы безопасности 4. 1.2.
Обычное шифрование История шифрования богата и разнообразна (85). Традиционно ее развивали четыре группы людей: военные, дипломаты, любители -:-",;.' вести дневники и любовники. Последние, например, активно использовали газеты для переписки. Дело в том. что в Х1Х вЂ” ХХ веках в Великобритании можно было опубликовать бесплатно объявление в газете в специальном разделе, в то время как стоимость почтовых Услуг была достаточно высока (вспомните рассказы Конан-Дойля о Шерлоке Холмсе). Основоположник принципов организации вычислителей Ч, Ьеббидж, например, развлекался тем, что раскрывал Пассивный алоумышлен (только прослу Злоумышленник Активный ышленник полменять бшения) Открытый текст Открьпый текст Р Ключ /с лешифрования Ключ /с шифрования Рис.
4.1. Стандартная схема шифрования 150 шифры объявлений незадачливых любовников и публиковал объявление, зашифрованное их шифром. Стандартная схема шифрования следующая (рис. 4.1). Исходный текст, называемый также открытым текстом, обрабатывают по определенному алгоритму со специальным параметром, называемым ключом. В результате этой обработки получают так называемый шифр-текст, или криптограмму.
Злоумышленник может аккуратно копировать все шифр-тексты. Однако в отличие от получателя у него нет ключа, и быстро прочесть сообщение он не может, для этого ему необходимо вскрыть шифр, т.е. узнать алгоритм и ключ, использованные при шифровании этого сообщения. Иногда злоумышленник может не только скопировать сообщение, но позже отправлять свои сообщения, имитируя настоящего отправителя. Такого злоумышленника называют активным.
Искусство создания шифра называют криптографией, а искусство его вскрытия — криптоанализом. Вместе эти дисциплины образуют криптологию. Смена алгоритма шифрования, его создание, тестирование, внедрение всегда сопровождаются огромными затратами. Эти организационные моменты всегда являются точками уязвимости любого шифра. Перед людьми, отвечающими за применение и использование шифра, всегда стоят вопросы, как часто надо менять шифр или ключ и как определить, что шифр уже вскрыт? Один из способов повышения надежности шифра — шифрование на основе ключа.
Ключ — относительно короткая строка текста, которая используется при шифровании и расшифровке сообщений. При этом сам алгоритм шифрования может быть хорошо известен, а менять требуется только ключи. Естественно, при создании нового алгоритма шифрования возникает вопрос, как проверить его устойчивость к взлому? Для этого сам алгоритм публикуют. Публикуя алгоритм шифрования, его автор даром получает консультации многих исследователей в этой области. он вскрыл жным.
— один из зкомбинао последох цифр нет.д. Длина нить крип- споненциигается не ключа. При ного ключа х докумен- или группа же самого же алфавит, разные,— тался в заа ней в ал- де ключом иту. Здесь ного ключа идет около ного текста кета — кичисла. Ал- изменятьимером та- ельно тупо бходимый ктеристик г Если ни один из них в течение пяти лет не объявит, что °;~.. алгоритм, то такой алгоритм можно считать вполне наде Основа секретности шифра — ключ. Длина ключа .-:"'-'~!:,'юсновных вопросов разработки.
Рассмотрим для пример .':„',:~';; ционный цифровой замок. Все знают, что его ключ — эт '.";.;. йательность цифр. При этом для вскрытия замка из дву :,"':;:-;:;;обходимо перебрать 100 комбинаций, а из трех — 1000 и ~,-.:.'.,"'зглюча определяет объем работы, который придется выпол "!'„-';..'-тоаналитику, чтобы вскрыть шифр. Этот объем растет эк .ф',."::-::.ельне в зависимости от длины ключа. Секретность дост ":,,Й';;только за счет сложности алгоритма, но и за счет длины „:~~с'::.этом чтобы защитить от прочтения вашу почту б4-разряд ,~~~~':...Вполне достаточно, а для засекречивания государственны ,';;~!.';::,,тов требуется ключ в 128 или даже 256 разрядов.
ШиФрование замещением Все приемы шифрования исторически подразделяются на шиф:.;;1~1~; рование замещением и шифрование перестановкой Шифрование замегцением состоит в том, что буква „-',~ф~':!букв замещается другой буквой или группой букв из того ;~!;,':::::;Злнбо из другого алфавита. Если используется один и тот -':."~~;,':.5замешение называется моноалфавитным, а если алфавиты „'~~':",!:;"полиалфавитным.