kantrium.com | E-Norway.ru | HELFI.ru | MySuomi.com

1.4. Построение систем защиты от угроз нарушения целостности

1.4. Построение систем защиты от угроз нарушения целостности

1.4.1. Принципы обеспечения целостности

Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации. В данном разделе мы остановимся более подробно на механизмах, специфичных для подсистемы обеспечения целостности.

 Сформулируем для начала основные принципы обеспечения целостности, сформулированные Кларком и Вилсоном [13]:

  1. Корректность транзакций
    Принцип требует обеспечения невозможности произвольной модификации данных пользователем. Данные должны модифицироваться исключительно таким образом, чтобы обеспечивалось сохранение их целостности.
  2. Аутентификация пользователей
    Изменение данных может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями.
  3. Минимизация привилегий. 
    Процессы должны быть наделены теми и только теми привилегиями в АС, которые минимально достаточны для их выполнения.
  4. Разделение обязанностей 
    Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
    На практике разделение обязанностей может быть реализовано либо исключительно организационными методами, либо с использованием криптографических схем разделения секрета.
  5. Аудит произошедших событий 
    Данный принцип требует создания механизма подотчётности пользователей, позволяющего отследить моменты нарушения целостности информации.
  6. Объективный контроль. 
    Необходимо     реализовать     оперативное    выделение     данных,     контроль целостности которых является оправданным.
    Действительно, в большинстве случаев строго контролировать целостность всех данных, присутствующих в системе, нецелесообразно хотя бы из соображений производительности: контроль целостности является крайне ресурсоёмкой операцией.
  7. Управление передачей привилегий
    Порядок     передачи     привилегий     должен     полностью     соответствовать организационной структуре предприятия

Перечисленные принципы позволяют сформировать общую структуру системы защиты от угроз нарушения целостности (рис. 1.4.1).

Как видно из рис. 1.4.1, принципиально новыми по сравнению с сервисами, применявшимися для построения системы защиты от угроз нарушения конфиденциальности, являются криптографические механизмы обеспечения целостности. Отметим, что механизмы обеспечения корректности транзакций также могут включать в семя криптографические примитивы.

1.4.2. Криптографические методы обеспечения целостности информации

При построении систем защиты от угроз нарушения целостности информации используются следующие криптографические примитивы [10]:

  • цифровые подписи;
  • криптографические хэш-функции;
  • коды проверки подлинности.

Цифровые подписи

Цифровая подпись [14, 15] представляет собой механизм подтверждения подлинности и целостности цифровых документов. Во многом она является аналогом рукописной подписи – в частности, к ней предъявляются практически аналогичные требования:

  1.  Цифровая подпись должна позволять доказать, что именно законный автор, и никто другой, сознательно подписал документ.
  2. Цифровая подпись должна представлять собой неотъемлемую часть документа. Должно быть невозможно отделить подпись от документа и использовать её для подписывания других документов.
  3. Цифровая подпись должна обеспечивать невозможность изменения подписанного документа (в том числе и для самого автора!).
  4. Факт подписывания документа должен быть юридически доказуемым. Должен быть невозможным отказ от авторства подписанного документа.

В простейшем случае для реализации цифровой подписи может быть использован механизм, аналогичный асимметричной криптосистеме. Разница будет состоять в том, что для зашифрования (являющегося в данном случае подписыванием) будет использован секретный ключ, а для расшиврования, играющего роль проверки подписи, -общеизвестный открытый ключ (рис. 1.4.2.1).

Порядок использования цифровой подписи в данном случае будет следующим:

  1. Документ зашифровывается секретным ключом подписывающего, и зашифрованная копия распространяется вместе с оригиналом документа в качестве цифровой подписи.
  2. Получатель, используя общедоступный открытый ключ подписывающего, расшифровывает подпись, сличает её с оригиналом и убеждается, что подпись верна.

Нетрудно убедиться, что данная реализация цифровой подписи полностью удовлетворяет всем приведённым выше требованиям, но в то же время имеет принципиальный недостаток: объём передаваемого сообщения возрастает как минимум в два раза. Избавиться от этого недостатка позволяет использование хэш-функций.

Криптографические хэш-функции

Функция вида y=f(x) называется криптографической хэш-функцией [15], если она удовлетворяет следующим свойствам:

  1. На вход хэш-функции может поступать последовательность данных произвольной длины, результат же (называемый хэш, или дайджест) имеет фиксированную длину.
  2. Значение y по имеющемуся значению x вычисляется за полиномиальное время, а значение x по имеющемуся значению y почти во всех случаях вычислить невозможно.
  3. Вычислительно невозможно найти два входных значения хэш-функции, дающие идентичные хэши.
  4. При вычислении хэша используется вся информация входной последовательности.
  5. Описание функции является открытым и общедоступным.

Покажем, как хэш-функции могут быть использованы в схемах цифровой подписи. Если подписывать не само сообщение, а его хэш, то можно значительно сократить объём передаваемых данных. Схема подобной реализации приведена на рис. 1.4.2.2.

Подписав вместо исходного сообщения его хэш, мы передаём результат вместе с исходным сообщением. Получатель расшифровывает подпись и сравнивает полученный результат с хэшем сообщения. В случае совпадения делается вывод о том, что подпись верна.

Коды проверки подлинности

Часто криптографические хэш-функции используются в качестве средств контрольного суммирования: например, для некоторого файла, помещённого в публичный доступ на ftp-сервере, может быть приведён его хэш, подсчитанный с использованием некоторого алгоритма (чаще всего в таких случаях используется алгоритм md5). В этом случае пользователь, скачавший данный файл, может убедиться в его подлинности,

Однако в этом случае злоумышленник может подменить файл и привести хэш, соответствующий новому файлу – выявить подобные манипуляции, используя обычные хэш-функции, невозможно. Защита от подобного рода атак обеспечивается путём применения кодов проверки подлинности.

Коды проверки подлинности, или MAC-коды [15], представляют собой криптографические хэш-функции, для вычисления которых необходимо знать секретный ключ. Использование ключа позволяет гарантировать невозможность подмены защищаемых объектов, аналогичной приведённой выше: злоумышленник, не знающий секретного ключа, не сможет пересчитать хэш для нового файла.

В качестве кодов проверки подлинности часто используются модификации симметричных криптографических систем.

ПечатьE-mail

Яндекс.Метрика