Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)


 

 

 

 



Понятие криптографического протокола



Протокол

Протокол является одним из основных понятий в СВЯЗИ.

Под ПРОТОКОЛОМпонимают совокупность действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определённого результата.

Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий.

Протоколы имеют отличительные черты:

- любой Протокол подразумевает участие, по крайней мере, двух сторон;

- Протокол обязательно предназначен для достижения какой-то цели;

- каждый участник Протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;

- все участники Протокола должны следовать его правилам добровольно. без принуждения;

- необходимо, чтобы Протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;

- Протокол должен содержать описание реакции его участников на любые ситуации, возникающие в ходе реализации этого Протокола — иными словами, недопустимым является положение, когда для возникшей ситуации Протоколом не определено соответствующее действие больше того, что определено Протоколом.

Криптографический протокол

Для обеспечения безопасности электронного документооборота и электронной коммерции необходимы механизмы, надежной аутентификации легальных субъектов и объектов вычислительных сетей, безопасного распределения между ними некоторой критичной информации (ключей), которые устойчивы к различным атакам. С этой целью компьютеры снабжают формализованными протоколами.

Взаимодействие пользователей между собой через компьютерную сеть подразумевает анонимность. Компьютерные пользователи могут вести себя как абсолютно случайные люди. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей. Большинство из них ответственно относятся к своим обязанностям. Однако есть и такие, кто своими действиями случайными или преднамеренными может причинить большие неприятности пользователям компьютерной сети.

Поэтому необходимы криптографические протоколы, использование которых позволяет защититься от непорядочных пользователей.

Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, представляющий последовательность действий, выполняемых одним, двумя или более сторонами – пользователями ИТС с применением криптографических преобразований информации

В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Криптографические протоколы часто используют алгоритмы шифрования.

Однако целью криптографического протокол зачастую является не только сохранение информации в тайне от посторонних.

2.3. Требования к криптографическим протоколам:

- протокол должен быть четко и однозначно определен;
- протокол должен быть полным, действия его участников должны быть определены для любых возможных ситуаций;
-каждый участник должен заранее знать весь протокол, а также последовательность действий при выявлении его нарушений;
- каждый участник протокола обязан ему следовать;
- нарушение протокола участниками или вмешательство злоумышлен-ника не должно снижать стойкость криптосистемы в целом, если ключи не раскрываются их владельцами.

Участники криптографического протокола могут иметь различные интересы при оформлении конкретного совместного договора. В этом случае криптография нужна, чтобы предотвратить или обнаружить подслушивание посторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал выполнение следующего условия: участники криптографического протокола не могут сделать или узнать больше того, что определено протоколом.

Криптографические протоколы в узком или широком смысле.
Криптографический протокол в узком смысле представляет собой последовательность некоторых операций с исходными данными, включая:

 

· пересылку,

· хранение,

· шифрование,

· формирование и проверку ЭЦП,

· генерацию случайных данных и т.д.

 

Примером может служит алгоритм Диффи-Хеллмана, используемый для формирования одноразового симметричного ключа в незащищенной среде.

Криптографические протоколы в широком смысле являются составной частью протоколов взаимодействия в модели открытых систем OSI.

3. Функции криптографических протоколов]

· Аутентификация источника данных

· Аутентификация сторон

· Конфиденциальность данных

· Невозможность отказа

· Невозможность отказа с доказательством получения

· Невозможность отказа с доказательством источника

· Целостность данных

· Обеспечение целостности соединения без восстановления

· Обеспечение целостности соединения с восстановлением

· Разграничение доступа

Аутентифика́ция (англ. authentication) — процедура проверки подлинности, например:

· проверка подлинности пользователя путём сравнения введённого им пароля с паролем, сохранённым в базе данных пользователей;

· подтверждение подлинности электронного письма путём проверки цифровой подписи письма по открытому ключу отправителя;

· проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов.

Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).

Элементы системы аутентификации

В любой системе аутентификации обычно можно выделить несколько элементов:

· субъект, который будет проходить процедуру

· характеристика субъекта — отличительная черта

· хозяин системы аутентификации, несущий ответственность и контролирующий её работу

· сам механизм аутентификации, то есть принцип работы системы

· механизм, предоставляющий определённые права доступа или лишающий субъекта оных

Факторы аутентификации

Ещё до появления компьютеров использовались различные отличительные черты субъекта, его характеристики. Сейчас использование той или иной характеристики в системе зависит от требуемой надёжности, защищённости и стоимости внедрения.

Выделяют 3 фактора аутентификации:

· Пароль. Это тайные сведения, которыми должен обладать только авторизованный субъект. Паролем может быть речевое слово, текстовое слово, комбинация для замка или личный идентификационный номер (PIN). Парольный механизм может быть довольно легко воплощён и имеет низкую стоимость. Но имеет существенные недостатки: сохранить пароль в тайне зачастую бывает сложно, злоумышленники постоянно придумывают новые способы кражи, взлома и подбора пароля. Это делает парольный механизм слабозащищённым.

· Устройство аутентификации. Здесь важно обстоятельство обладания субъектом каким-то неповторимым предметом. Это может быть личная печать, ключ от замка, для компьютера это файл данных, содержащих характеристику. Характеристика часто встраивается в особое устройство аутентификации, например, пластиковая карта, смарт-карта. Для злоумышленника заполучить такое устройство становится более сложно, чем взломать пароль, а субъект может сразу же сообщить в случае кражи устройства. Это делает данный метод более защищённым, чем парольный механизм, однако стоимость такой системы более высокая.

· Биометрика. Характеристикой является физическая особенность субъекта. Это может быть портрет, отпечаток пальца или ладони, голос или особенность глаза. С точки зрения субъекта, данный способ является наиболее простым: не надо ни запоминать пароль, ни переносить с собой устройство аутентификации. Однако биометрическая система должна обладать высокой чувствительностью, чтобы подтверждать авторизованного пользователя, но отвергать злоумышленника со схожими биометрическими параметрами. Также стоимость такой системы довольно велика. Но, несмотря на свои недостатки, биометрика остается довольно перспективным фактором.

Аутентификация при помощи электронной подписи

Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи" (с изменениями) предусматривает следующие виды электронной подписи:

· Простая электронная подпись - электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.

· Неквалифицированная электронная подпись - является электронная подпись, которая:

1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

4) создается с использованием средств электронной подписи.

· Квалифицированная электронная подпись - электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам: 1) ключ проверки электронной подписи указан в квалифицированном сертификате; 2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.

Защищённость

С точки зрения наилучшей защищённости при хранении и передаче паролей следует использовать однонаправленные функции. Обычно для этих целей используются криптографически стойкиехэш-функции. В этом случае на сервере хранится только образ пароля. Получив пароль и проделав его хэш-преобразование,система сравнивает полученный результат с эталонным образом, хранящимся в ней. При их идентичности пароли совпадают.

Для злоумышленника, получившего доступ к образу, вычислить сам пароль практически невозможно.

· Использование многоразовых паролей имеет ряд существенных недостатков. Во-первых, сам эталонный пароль или его хэшированный образ хранятся на сервере аутентификации. Зачастую хранение пароля производится без криптографических преобразований, в системных файлах. Получив доступ к ним, злоумышленник легко доберётся до конфиденциальных сведений. Во-вторых, субъект вынужден запоминать (или записывать) свой многоразовый пароль. Злоумышленник может заполучить его, просто применив навыкисоциальной инженерии, без всяких технических средств. Кроме того, сильно снижается защищенность системы в случае, когда субъект сам выбирает себе пароль. Зачастую им оказывается какое-то слово или сочетание слов, присутствующие в словаре.

При использовании генератора псевдослучайных чисел ключ обладает хорошими статистическими свойствами. Пароль же, который является, например, словом из словаря, можно свести к псевдослучайному числу длиной 16 бит, что короче ГОСТ-ового ключа в 16 раз. При достаточном количестве времени злоумышленник может взломать пароль простым перебором. Решением этой проблемы является использование случайных паролей или ограниченность по времени действия пароля субъекта, по истечении которого пароль необходимо поменять.

Конфиденциальность

С этимологической точки зрения, слово «конфиденциальный» происходит от латинского confidentia — доверие.

В современном русском языке это слово означает «доверительный, не подлежащий огласке, секретный».

Слово «секрет», заимствовано из французского secret означает — «тайна». В словаре В. Даля также названы аналогичные значения : «конфиденциальная» — «откровенная, по особой доверенности, неоглашаемая, задушевная»; «тайна» — «кто чего не знает, то для него тайна, все сокрытое, неизвестное, неведомое».

Исходя из определений понятия конфиденциальная информация, тайна, секрет являются равнозначными.

С развитием информационных технологий проблема конфиденциальности и конфиденциальной информации приобретает большую значимость. И в различных областях и различных странах конфиденциальность и информация относящаяся к конфиденциальной определяется по разному.

На данный момент в российском законодательстве чёткого определения понятия «конфиденциальная информация» нет.

Действующий ФЗ «Об информации, информационных технологиях и защите информации» термина «конфиденциальная информация» не содержит.

Однако, он описывает понятие «конфиденциальности». «Конфиденциальность информации — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия её обладателя»..

Понятие конфиденциальности используется практически во всех областях, как в коммерческих структурах, так и государственных.

Когда речь заходит о конфиденциальности на предприятиях, то чаще всего имеется в виду коммерческая или государственная тайна.

Конфиденциальность — обязательство неразглашения информации, полученной от испытуемого (в общем случае, от делового партнера, от участника переговоров, собеседника), или в общем случае ограничение её распространения кругом лиц, о которых испытуемый был заранее извещен[9].

Государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации[10].

Коммерческая тайна — режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду

Целостность

Целостность информации (также целостность данных) — термин в информатике (криптографии, теории телекоммуникаций, теории информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.

Целостность данных— свойство, при выполнении которого данные сохраняют заранее определённый вид и качество.

Термин используется в следующих областях знаний:

· информационная безопасность,

· компьютерная безопасность,

· защита информации,

· защита компьютерных сетей и информационных систем,

· информационные технологии,

· корпоративные информационные системы.

В телекоммуникации целостность данных часто проверяют, используя хеш-сумму сообщения, вычисленную алгоритмом MAC(англ.message authentication code).

В криптографии и информационной безопасности целостность данных (в широком смысле)— это сохранение данных в том виде, в каком они были созданы.

Примеры нарушений целостности данных (в широком смысле):

· попытка злоумышленника изменить номер аккаунта в банковской транзакции, или попытка подделки документа;

· случайное изменение информации при передаче или при неисправной работе жёсткого диска;

· искажение фактов средствами массовой информации с целью манипуляции общественным мнением.

В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и вторичным ключом.

Примеры нарушений целостности данных для баз данных:

· существование записей-сирот (дочерних записей, не имеющих связи с родительскими записями);

· существование одинаковых первичных ключей.

Для проверки целостности данных в криптографии используются хеш-функции.

Хэш-функция преобразует последовательность байт произвольного размера в последовательность байт фиксированного размера (число). Если данные изменятся, то и число, генерируемое хеш-функцией, тоже изменится.

Разграничение доступа.

При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.

После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.



Просмотров 3756

Эта страница нарушает авторские права




allrefrs.su - 2024 год. Все права принадлежат их авторам!