Добавление незначащих блоков – к сворачиваемому блоку сообщений добавляется код 10…0. Число нулей определяется из условия: остаток деления длины дополнительного сообщения на 512 должен быть равен 448.
Добавление длины сообщения – длина исходного сообщения, до первого этапа, представляется в виде 64-разрядного числа.
Инициализация MD-буфера – в четыре 32-разрядных слова заносятся специальные константы, названные разработчиками магическими.
Обработка сообщения – инифиализируется четыре функции, каждая из которых преобразует три 320битных слова в одно. Каждый 512-разрядный блок сообщения поочерёдно обрабатывается всеми функциями вместе со словами из буфера. Новые значения добавляются к предыдущему значению, хранящемуся в буфере, и алгоритм переходит к обработке следующего 512-разрядного блока.
Вывод результата – содержание буфера выдаётся, как результат свёртки длиной 128 бит. Вероятность успеха атаки методом генерации сообщения
, где n – длина свёртки, e – основание натурального логарифма, r1 – количество генерируемых поддельных сообщений и их свёрток, r2 – количество перехваченных сообщений и их свёрток.
Обеспечение аутентификации
см. определение аутентификации.
Процесс аутентификации и идентификации строятся на основе соответствующих протоколов.
Протокол – это распределённый алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информация для проверки её подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.
Протоколы идентификации бывают: Участники протоколов идентификации
А – доказывающий – участник, проходящий идетификацию.
В – проверяющий – участник, проверяющий аутентичность доказывающего.
Классификация протоколов идентификации по принципу аутентификации
протоколы, основаны на известной обеим сторонам информации – пароли, личные идентификационные номера, секретные или открытее ключи…
протоколы, используемые некоторые физические приборы, с помощью которых и проводится идентификация – индивидуальная пластиковая карта…
протоколы, использующие физические параметры, составляющие неотъемлемую принадлежность, доказывающие неотъемлемую принадлежность доказывающего – подпись, отпечатки пальцев…
лекция 6
20.11.08
Протоколы идентификации
С фиксированными паролями – слабая идентификация.
Обычная парольная схема – не зависящие от времени пароля. Каждый пользователь имеет пароль, обычно представляющий собой последовательность длиной от 6 до 10 знаков алфавита, которую пользователь в состоянии запомнить. Для того, чтобы получить доступ, пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс.
ID пользователя – заявка на идентификацию, пароль – подтверждение заявки.
Атаки на фиксированные пароли
повторное использование паролей полученных:
путём просмотра при введении с клавиатуры;
путём получения документов, содержащих эти пароли;
путём перехвата их из каналов связи, используемых пользователем для связи с системой или из самой системы, поскольку пароли используются в открытом виде.
тотальный подбор паролей (взлом "грубой силой");
атаки с помощью словаря (словарные атаки).
Методы усиления защиты и правила составления паролей
использование специальных правил составления паролей:
ограничение на минимальное число символов;
требования к наличию в пароле символов с разными регистрами, цифр и прочее;
запрет на использование реальных слов;
запрет на использование идентификационной информации.
усложнение процедуры проверки паролей или многофакторная идентификация (главное – не переборщить);
парольные фразы (недостаток – в ход хэш-функции идёт не весь пароль, а только символы – примерно четверть-половина алфавита);
одноразовые пароли.
Схемы использования одноразовых паролей
пользователи системы имеют общий список одноразовых паролей, который добавляется по защищённому от перехвата каналу (список паролей пронумерован);
первоначально пользователь и система имеет один общий секретный пароль. Во время идентификации, используется пароль t, пользователь создаёт и передаёт в систему новый пароль (t+1), зашифрованный на ключе, полученном из пароля t;
пользователь и система используют одноразовые пароли на основе однонаправленной функции. Паролем для i-ой идентификации, является значение i-ой итерации функции.
Протокол идентификации типа "запрос-ответ"
Криптографический протокол идентификатора "запрос-ответ" состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путём демонстрации своего знания некоторого секрета без предъявления самого секрета.
Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего.
В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени.
Использование шифрования при идентификации "запрос-ответ".
Симметричная система шифрования – доказывающий и проверяющий должны иметь общий секретный ключ.
Ассиметричная система шифрования – доказывающий может продемонстрировать владение тайным ключом одним из двух способов:
расшифровать процесс, зашифрованный на его открытом ключе;
проставить под запросом свою цифровую подпись.
Примеры протоколов идентификации с шифрованием
односторонняя идентификация с использованием времени меток – А шифрует метку времени и передаёт её В. В, расшифровав сообщение, проверяет, что временная метка находится в допустимом интервале.
односторонняя идентификация с использованием случайных чисел – В передаёт А запрос, состоящий из некоторого случайного числа. А шифрует это число и передаёт В. Получив и расшифровав сообщение, пользователь В сверяет полученное число с отправленным.
взаимная идентификация с использованием случайных чисел – В передаёт А запрос, состоящий из некоторого случайного числа. А шифрует это число и некоторое своё и предаёт В. Получив и расшифровав сообщение, пользователь В сверяет первое полученное число с отправленным, и, в случае совпадения, отправляет А ответ, содержащий оба зашифрованных числа. Затем А расшифровывает и сверяет полученные числа, что были отправлены.
Атаки на протоколы идентификации и методы защиты
подмена – попытка подменить одного пользователя другим. Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.
повторное навязывание сообщения – подмена или другой метод обмана, используемой информацией ранее проведённого протокола идентификации того же самого или другого пользователя. Меры противодействия включают использование протоколов типа "запрос-ответ", использование временных меток, случайных чисел или возрастающих последовательностей чисел.
комбинированные атаки – подмена или другой метод обмана, использование комбинаций данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником. Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.
атака отражением – комбинированная атака, используя посылку части принятой информации доказывающему. Методы противодействия включают введение в протокол идентификационной информации проверяющего, использование различных ключей для приёма и передачи сообщений.
задержка передачи сообщения – перехват противником сообщения и навязывание его в более поздний момент времени. Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.
использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой между А и В противник С входит в телекоммуникационный канал и становится его частью. При этом противник может подменить информацию, передаваемую между А и В. Метод противодействия этой атаке состоит в использовании защищённого канала между А и В.
КОМПЬЮТЕРНАЯ КРИПТОГРАФИЯ
Обеспечение неоспоримости (невозможность отказа от авторства) – предотвращение возможности отказа субъектов от некоторых из совершённых ими действий.
Цифровая подпись – для сообщения является числом, зависящим от самого сообщения и от некоторого тайного, известного только подписываемому субъекту, ключа.
ЦП должна быть легко проверяемой и проверка подписи не должна требовать доступа к тайному ключу.
Цифровая подпись
Задачи ЦП
осуществить аутентификацию источника сообщения;
установить целостность сообщения;
обеспечить невозможность отказа от факта подписи конкретного сообщения.
Реализация схемы ЦП;
алгоритм вычисления ЦП;
алгоритм проверки ЦП.
Надёжность схемы ЦП определяется сложностью решения следующих задача
подделка подписи, то есть нахождение значения подписи под заданным документом лицом, не являющимся владельцем тайного ключа;
создание подписанного сообщения, т.е. нахождение хотя бы одного сообщения с правильным значением подписи;
подмена сообщения, т.е. подбора двух различных сообщений с одинаковым значением подписи.
Три основные схемы построения ЦП
схемы на основе симметричных систем шифрования – реализация с помощью посредника;
схемы на основе систем шифрования с открытыми ключами;
схемы со специальной разработанными алгоритмами вычисления и проверки подписи.
Только на основе посредников, имеющих ЦП всех абонентов
ЦП для сообщения шифросообщений м открытым ключом
ЦП S для сообщения: M: S=D(M)
проверка подписи: E (S) = M
Основные требования к преобразованиям E и D:
выполнение равенства M=E(D(M)) для всех сообщений M;
невозможность вычисления значения D(M) для заданного M без знания тайного ключа.
ЦП с восстановлением – когда ЦП – зашифрованный текст.
ЦП с дополнительной подписью – служит свёртка исходного сообщения – S=D(h(M))
Проверка: E(S) = h(M).
ЦП Фиата-Шамира
h – некоторая хэш-функция, преобразующая исходное сообщение в битовую строку длины M.
n=p*q, где p и q – различные простые числа.
Тайный ключ – m различных случайных чисел a1, a2,…,am.
Открытый ключ – набор чисел b1, b2,…,bn, где bi=(ai-1)2*mod n=1,…,m.
Алгоритм вычисления ЦП
выбрать случайное число r, 1≤r≤n-1
вычислить u=r2*mod n
вычислить n(M, u)=s=(s1,s2,…,sm)
вычислить
подписью для сообщения M положить пару (s, A)
Алгоритм проверки ЦП
по открытому ключу b1,b2,…,bm mod n и значению t вычислить:
вычислить n(M, w) = S/
проверить равенство S = S/
Пример комплексной системы организации надёжности связи
установление связи;
аутентификация сторон с генерацией сеансового ключа;
организация связи сторон с ЦП передаваемых данных ключом (генерирование на этапе аутентификации);
передаваемые сообщения дополняются свёрткой (для доверяющих сторон) или ЦП (для не доверяющих сторон) или документов для обеспечения целостности, а в случае ЦП – ещё и неспособности, передаваемой информации;
важная информация должна шифроваться перед отправкой, даже несмотря на шифрование в канале связи. Шифруется информация вместе с подписью или свёрткой.
во время сеанса связи возможны процедуры повторной аутентификации.
Информационная безопасность (ИБ)
Политика ИБ
Информационная безопасность – это комплекс мер, обеспечивающий для охватываемой им информации следующее:
конфиденциальность – возможность ознакомления с информацией имеют в своём распоряжении только те лица, кто владеет соответствующими полномочиями;
целостность – возможность внести изменения в информацию должны иметь только те лица, кто на это уполномочен;
доступность – возможность получения авторизованного доступа к информации со стороны пользователя в соответствующий, санкционированный для работы, период времени;
учёт – все значимые действия пользователей (даже если они не выходят за рамки, определённого для этого пользователя правил), должны быть зафиксированы и проанализированы;
неотрекаемость или апеллируемость – пользователь, направивший информацию другому пользователю, не может отречься от факта направления информации, а пользователь, получивший информацию, не может отречься от факта её получения.
Политика ИБ – это набор формальных (официально утверждённых либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности.
Механизмы ИБ
идентификация – определённый (распознавание) каждый участок процесса информационно взаимодействует перед тем, как к нему будут применены какие-либо понятия информационной безопасности.
аутентификация – подтверждение идентификации;
контроль доступа – создание и поддержание набора правил, определённые каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровню этого доступа.
авторизация – формирование профиля прав для контроля конкретного участка процесса информационного обмена (аутенфицированного или анонимного) из набора правил контроля доступа;
аудит и мониторинг – регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределённых, значимых или подозрительных событий.
Аудит предполагает анализ событий постфактум, а мониторинг – приближено к режиму реального времени.
реагирование на инциденты – совокупность процедур и мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности.
управление конфигурацией – создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями ИБ;
управление пользователями – обеспечение условий работы пользователя в среде информационного обмена в соответствии с требованиями ИБ;
управление рисками – обеспечение соответствия возможных потерь от нарушения ИБ и мощности защитных средств;
обеспечение устойчивости – поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствие требованиям ИБ в условиях деструктивных внешних или внутренних воздействий.
Основные инструменты ИБ
персонал – люди, которые будут обеспечивать претворение в жизнь ИБ;
нормативное обеспечение – документы, которые создают правовое пространство для функционирования ИБ;
модемная безопасность – схемы обеспечения ИБ, заложенные в данную конкретную информационную систему или среду;
криптография;
антивирусное обеспечение;
межсетевые экраны – файерволы;
сканеры безопасности – устройства проверки качества функционирования информационной модели безопасности для дома;
система обнаружения атак – устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности
резервное копирование;
дублирование;
аварийный план – набор мероприятий, проводимых при нарушении правил ИБ;
обучение пользователей – обучение пользователей правилам работы в соответствии с требованиями ИБ.
Основные направления ИБ
физическая безопасность – обеспечение сохранения оборудования, предназначенного для функционирования информационной среды, контроль доступа людей к этому оборудованию, защита пользователей информационной среды от физического воздействия злоумышленника, а также защиты информационной невиртуального характера (распечаток, служебных телефонов…).
компьютерная безопасность (сетевая безопасность, телекоммуникационная безопасность, безопасность данных) – обеспечение защиты информации в её виртуальном виде.
безопасность данных – обеспечение защиты информации в её виртуальном виде.
Критерии необходимости создания службы ИБ
наличие в фирме больше 10 компьютеров, распределённых по помещениям;
наличие в фирме локальной сети;
наличие подключения сети фирмы к интернету;
наличие модема хотя бы на одном из компьютеров фирмы (неучтённое подключение к сети);
наличие хотя бы на одном компьютере информации, разглашение или утеря которой может принести фирме существенный ущерб.
Политика ИБ
организационные меры – правила поведения пользователя, администраторов и сотрудников службы ИБ, их права и обязанности;
аппаратные и программные средства – комплекс физических и виртуальных средств, предназначенных для реализации прав и обязанностей пользователей, администраторов и сотрудников службы ИБ.
Программно-аппаратные средства
аппаратно-независимые – работающие без участия аппаратных средств защиты информации – пароль, программы шифрования, антивирусы;
аппаратно-зависимые – обеспечение сопряжённых аппаратных средств защиты информации с других программ или ОС – драйвера, свободное ПО;
автономные – часть систем защиты функционирует самостоятельно – системы видеонаблюдения, домофон на входе в офис…
комплексные – несколько частей системной защиты используют общий элемент и базу идентификации или используют информацию, полученную другой частью системы защиты – ключ домофона, используемые и при загрузке компьютера, параметры пользователя игнорируются, если он не пришёл на работу, т.е. не прошёл контроль;
интеллектуальное задание – все системы безопасности, системы управления лифтами, освещением, водоснабжением объединены в единое целое.
лекция 7
04.12.08.
Контроль физического доступа
Защита техники и помещений.
система охраны периметра (СОТ):
заборы (в случае госструктур типа ФСБ, ФСО… заборы с подачей тока);
радиолучевые датчики – датчик движения (дальность 150-500 м).
система контроля и управления доступом (СКУД);
система видеонаблюдения (СВН);
система охранной сигнализации (СОС) (часто совмещается с СОТ, иногда включает систему контроля сигнализации);
СОТ
Классификация внешних ограждений заборов
по высоте:
низкие – до 2м;
средние – 2-3м;
высокие – более 3м.
по просматриваемости:
сплошные;
просматриваемые;
комбинированные.
по деформированию:
жёсткие (когда шишка на голове);
гибкие (когда шишка на другом месте);
комбинированные (когда шишки и там, и там).
по материалам фундаментам, опор и полотна забора.
СКУД
управление первичным проходом;
управление перемещением по охраняемой аудитории (если внутри одной охраняемой территории находится другая, ещё более строгая охрана, то количество разделений удваивается).
Основные механизмы первичного контроля
турникеты и металлические ворота, обеспечивающие разделение человеческого потока;
шлюзовые кабины, обеспечивающие проход строго по одному человеку, без возможности сопровождать сотрудника к совместному проходу через контрольные ворота;
устройства идентификации и аутентификации входящих;
металлоискатели, желательно с возможностью настройки на габариты проносимых вещей/деталей;
просвечивающие устройства – необходимо определить, будут ли эти устройства безопасными для свето- и магниточувствительных материалов, либо наоборот, жестко выводящие такие материалы из строя;
переговорные устройства, если управление IO осуществляется удалённо (домофоны, видеодомофоны…).
Основные параметры физических приборов идентификации
износ (магнитная полоса стирается с карточки при многократном считывании);
скорость прохода (прикладывание элемента к считывателю или протаскивание / вставка карточки в считыватель требуют определённого времени).
стоимость;
возможность нанесения фотографии владельца;
прочность на возможный излом/повреждение;
условие эксплуатации считывания устройства.
СВН
действие на камеру слежения со стороны открытой среды;
освещённость, площадь и открытость территории;
использовать открытую или закрытую камеру;
будет ли заметно её вращение (если камера вращающаяся и не скрытая);
нужно ли видеть только общие контуры объектов или так же и детали (увеличение изображения);
достаточно ли ч/б изображения или требуется цветное;
не станет ли сама камера объектом похищения, если она установлена в доступном месте и вне быстрой досягаемости сотрудников службы безопасности;
как будет просматриваться изображение с камер: по очереди, по несколько, все сразу;
будет ли производиться запись изображения и его хранение.
Вопросы при записи информации с видеокамер
будет ли записываться изображение со всех камер или только с некоторых;
будет ли запись вестись постоянно или только в случае срабатывания сигнала тревоги в пределах досягаемости камеры;
будет ли вестись запись непрерывно или возможна дискретная запись;
необходимо ли накладывать на изображение дату или время;
надо ли записывать звук;
будет ли запись цифровой или активной.
СОПС (система охранной и пожарной сигнализации)
Датчики могут быть адресные и безадресные.
Система охранения
Под живучестью технической системы безопасность понимается совокупность организационный, структурных, конструктивных и технических особенностей системы, которые при выходе из строя отдельных её элементом позволяет потребителю оперативно и самостоятельно ликвидировать неисправность или переконфигурировать систему с сохранением её функций в полном или частичности объёме, исключив потенциальный ущерб для охраняемого объекта.
Политика ИБ
Протоколы задачи
идентификаторы и аутенфикаторы объекта и субъекта;
обеспечение защиты информации, проходящей по каналу связи.
Может решать первую задачу, либо обе сразу.
Классификация протоколов по принципу обеспечения безопасности
протоколы, не обеспечивающие защиту передаваемых данных – только связь;
протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;
специальные протоколы защищённой передачи данных.
Структура кадра PPP (Point-to-Point Protocol)
Протокол PAP (Password Authentification Protocol)
Структура поля "данные" кадра.
Поле код указывает на следующие возможные типы PAP-пакета:
Код=1: аутентификационный запрос
Код=2: подтверждение аутентификации
Код=3: отказ в аутентификации Структура поля "данные.
Аутентификационный запрос
Аутентификационный ответ
Схема работы PPP
устанавливает PPP соединение;
клиент посылает аутентификационный запрос с указанием своего идентификатора и пароля;
сервер проверяет полученные данные и подтверждение аутентификации или отказа в ней.
Протокол HTTPS (HTTP Secure) включает
Предназначен для защиты HTTP трафика.
транзакционный модуль – отвечает за шифрование и/или подпись запроса и/или ответа;
криптографические алгоритмы – набор алгоритмов, которые могут быть использованы для шифрования, электронно-цифровой подписи;
модуль сертификата – отвечает за хранение цифровых сертификатов и работу с ним.
Протокол SSL (Secure Socket Layer)
протокол записи (SSL record protocol) – определяет формат передачи данных;
протокол установки связи (SSL hard shake protocol) – определяет механизм установки соединения.
Задачи протокола SSL
обеспечивает конфиденциальность данных;
обеспечение аутентификации сервера;
возможность обеспечения аутентификации клиента;
обеспечение целостности передаваемой информации;
возможность сжатия данных для увеличения скорости передачи.
Алгоритм соединения по протоколу SSL
согласование вершин протокола;
согласование алгоритма ассиметричного шифрования (выбирается наиболее сильный из списка поддерживаемых обеими сторонами);
аутентификация сторон (взаимная или односторонняя);
с помощью согласованного алгоритма ассиметричного шифрования производится обмен общим секретом, на основе которого будет произведено симметричное шифрование.
Алгоритм проверки цифрового сертификата сервера клиентом
проверка срока действия сертификата;
проверка, находится ли субъект, выпустивший сертификат, в списке доверенных CA (Certification Authoring) клиента. Каждый клиент подтверждает список доверенных СА;
использование открытого ключа СА из списка доверенных СА - клиент проверяет корректность использования сертификата сервера;
проверяется соответствие имени сервера, указанного в сертификате, реальному имени сервера.
Алгоритм проверки цифрового сертификата клиента сервером
сервер и клиент совместно генерируют некоторое случайное значение, затем клиент устанавливает свою цифровую подпись на это значение;
сервер проверяет, соответствует ли открытый ключ клиента из сертификата клиента этой цифровой подписи;
сервер проверяет срок действия сертификата, попадает ли текущая дата в этот период;
проверка, находится ли субъект, выпустивший сертификат, в списке доверенных CA клиента. Каждый клиент подтверждает список доверенных СА;
использование открытого ключа СА из списка доверенных СА - клиент проверяет корректность использования сертификата сервера;
сервер проверяет, находится ли сертификат клиента в списке сертификатов клиентов, которые могут быть аутентифицированны данным сервером.
Алгоритм работы одноразового протокола S/Key
клиент и сервер обмениваются общим секретом;
сервер генерирует случайное число и число циклов применения хэш-функции;
сервер отправляет клиенту сгенерированное число и число циклов применения ХФ за вычетом единицы;
клиент прибавляет секрет к полученному числу и вычисляет ХФ указанное количество раз и отправляет результат серверу;
сервер вычисляет результат ХФ от полученного значения и сравнивает с хранящимся предыдущим значением.
Общая схема аутентификации протокола Kerberos
доверенный сервер генерирует сессионный ключ;
сессионный ключ шифруется ключом клиента и отправляется клиенту;
сессионный ключ шифруется ключом сервера и отправляется серверу
|