ГЛАВА 7. ОХРАНА ОБЪЕКТОВ КС И СРЕДСТВА
ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ
ПО ТЕХНИЧЕСКИМ КАНАЛАМ
7.1. Система охраны объектов КС
Под объектами защиты КС обычно понимается такой структурный компонент компьютерной системы, в котором находится или может находиться подлежащая защите конфиденциальная информация. Объект, на котором производятся работы с конфиденциальной информацией, имеет, как правило, несколько рубежей или контуров защиты. В их числе можно выделить контролируемую территорию, здания, помещения, устройства КС, носители информации и т.д.
Согласно общепринятой концепции 1-ым контуром, обеспечивающим защиту информации, является созданная система охраны соответствующего объекта. Данная система препятствует физическому проникновению на территорию и в помещения объекта посторонних лиц, а также контролирует перемещения обслуживающего персонала и пользователей.
Состав системы охраны зависит от особенностей конкретного объекта. В общем случае система охраны объекта КС должна включать следующие компоненты:
- инженерные конструкции;
- охранную сигнализацию;
- средства наблюдения;
- подсистему доступа на объект;
- дежурную смену охраны.
Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. По периметру контролируемой зоны устанавливаются бетонные или кирпичные заборы, решетки или сеточные конструкции. Для повышения защитных свойств заборов поверх них натягивается колючая лента в виде спирали. В зданиях и помещениях обычно укрепляются двери и окна. Надежность двери зависит не только от механической прочности самой двери, но и от надежности замков. Наиболее распространенными являются дисковые кодовые замки с числом комбинаций кода ключа в пределах 106-107. Наивысшую стойкость обеспечивают электронные замки, выполненные с применением микросхем. 64-разрядный индивидуальный номер, хранящийся в микросхеме, может создать около 1020 комбинаций ключа, что практически исключает его подбор. Срабатывание замка происходит при его соприкосновении с определенной частью корпуса микросхемы. На базе электронных замков строятся автоматизированные системы контроля доступа в помещения, например отечественные системы "Менуэт" и "Полонез". В каждый замок вводятся номера микросхем, владельцы которых допущены в соответствующее помещение. Может также задаваться временной интервал, в течение которого возможен доступ. Все замки объединяются в единую автоматизированную систему с управляющим компьютером, откуда администратором задается необходимая управляющая информация. Система следит за тем, чтобы дверь всегда была закрыта. Если замок открывается изнутри также при помощи электронного ключа, то система позволяет в любой момент установить местонахождение сотрудника и фиксировать время его пребывания в том или ином помещении.
Большое число попыток проникновения на объекты происходит через оконные проемы. С этим связана необходимость инженерного укрепления окон, которое осуществляется двумя путями:
- установкой оконных решеток;
- применением стекол, устойчивых к механическим воздействиям.
Защитные решетки должны иметь диаметр прутьев не менее 10 мм, расстояние между ними должно быть не более 120 мм, а глубина заделки прутьев в стену - не менее 200 мм.
Повышение механической прочности стекол достигается путем:
- закаливания стекол;
- изготовления многослойных стекол;
- применения защитных пленок.
Механическая прочность закаленного стекла увеличивается в 2-4 раза по сравнению с обычным.
В многослойных стеклах используются специальные пленки с высоким сопротивлением на разрыв. С помощью синтетического клея пленки и стекла склеиваются в многослойную композицию толщиной 48-83 мм, которая обеспечивает защиту даже от пули, выпущенной из автомата Калашникова.
Все большее распространение получают многофункциональные защитные полиэфирные пленки. Наклеенные на обычное оконное стекло, они повышают его прочность в 20 раз. Кроме того, такие пленки улучшают внешний вид окон, отражают до 99% ультрафиолетовых лучей и 76% тепловой энергии солнца, сдерживают распространение огня при пожаре в течение 40 мин. Многослойные пленки ослабляют также побочные электромагнитные излучения в 50 раз, существенно затрудняют ведение разведки визуально-оптическими методами и перехват речевой информации лазерными средствами.
Охранная сигнализация служит для обнаружения попыток несанкционированного проникновения на охраняемый объект. Системы охранной сигнализации должны отвечать следующим требованиям:
- охват контролируемой зоны по всему периметру;
- высокая чувствительность к действиям злоумышленников;
- надежная работа в любых погодных и временных условиях;
- устойчивость к естественным помехам;
- быстрота и точность определения места нарушения;
- возможность централизованного контроля событий.
Структура типовой системы охранной сигнализации представлена на рис.7.1.
Рис. 7.1. Структура типовой системы охранной сигнализации
При воздействии на датчик внешних сил в нем формируется электрический сигнал тревоги, поступающий по шлейфу сигнализации в приемно-контрольное устройство, он оповещает дежурную смену охраны соответствующими световыми и звуковыми сигналами.
В зависимости от принципа обнаружения злоумышленников датчики делятся на контактные, акустические, оптико-электронные, радиоволновые, вибрационные, емкостные, телевизионные.
Контактные датчики реагируют на замыкание или размыкание электрических контактов, а также на обрыв тонкой проволоки или полоски фольги. Они бывают электроконтактными, магнитоконтактными, ударноконтактными и обрывными.
Электроконтактные датчики (ДЭК-П, СМК-3 и др.) представляют собой кнопочные выключатели, которые размыкают (замыкают) электрическую цепь при несанкционированном открывании окон, дверей, люков и т.д.
Магнитоконтактные датчики (ДМК-П, СМК-3 и др.) служат также для блокирования окон, дверей и т.п. В них используются магнитные выключатели (черконы), которые замыкают (размыкают) контакты электрической цепи под действием постоянного магнитного поля. Если черкон установить на неподвижной части окна, а постоянный магнит на подвижной части, то при их удалении друг от друга происходит размыкание (или замыкание) электрических контактов и формируется сигнал тревоги.
Ударноконтактные датчики (Окно-5, ДИМК, ВМ-12М и др.) используются для блокирования разрушающихся поверхностей. При разрушении оконного стекла приклеенный к нему датчик под действием сил инерции размыкает электрические контакты.
Обрывные датчики (Трос-1, Кувшинка и др.) представляют собой тонкие электрические провода диаметром 0,1-0,25 мм, замаскированно размещенные по периметру здания или территории.
Акустические датчики основаны на использовании звуковых волн, возникающих при взламывании элементов конструкций помещений или отраженных от злоумышленника. Они могут быть пассивными или активными.
Пассивные акустические датчики (Грань-2, Окно-1 и др.) Улавливают акустические волны, вызванные разрушениями. Активные датчики (ДУЗ-4, ДУЗ-5, ЭХО-3 и др.) состоят из двух блоков, один из которых излучает акустические волны ультразвукового диапазона, а другой анализирует отраженные волны. При появлении каких-либо предметов в контролируемом помещении или при разрушении его конструкции изменяется акустический фон, что и фиксируется датчиком.
Оптико-электронные датчики построены на использовании инфракрасных лучей. Такие датчики также делятся на активные и пассивные. В активных датчиках используются излучатели остронаправленных инфракрасных лучей (Квант-1, Вектор-2, Век-тор-3, Рубеж-Ш, Мак, Диалог и др.), которые принимаются приемником. Расстояние между излучателем и приемником от 20 до 300 м. При экранировании лучей каким-либо объектом приемник фиксирует отсутствие инфракрасного облучения и выдает сигнал тревоги. Пассивные датчики реагируют на тепловое излучение человека. Датчики этого типа (Фотон-М, Фотон-3, Фотон-4, Квант-3 и др.) способны зафиксировать объект, температура которого не менее чем на 3 градуса выше температуры фона. При установке таких датчиков нужно учитывать и то, что они чувствительны к тепловым батареям, электроприборам и солнечным лучам.
Радиоволновые датчики используют электронные волны в СВЧ диапазоне (9-11 ГГц), которые излучаются передающей антенной с узкой диаграммой направленности. Приемник, расположенный от передатчика на расстоянии до 300 м, реагирует на ослабление напряженности поля при пересечении объектом электромагнитного луча. Радиолучевые датчики (Радий-1, Радий-2, Пион-Т, Лена-2 и др.) обычно используются при охране территории по периметру.
Вибрационные датчики обнаруживают злоумышленника по вибрации земли, заграждений, создаваемой им при проникновении на контролируемую территорию. Они выполняются в виде отдельных пьезо- и электромагнитных чувствительных элементов, в виде световодов, кабелей с электрическим и магнитным полями, а также в виде шлангов с жидкостью. При механическом воздействии на датчики изменяются физические характеристики веществ, полей, светового луча, которые преобразуются в электрический сигнал тревоги. Примером таких датчиков может служить волоконно-оптический датчик "Ворон". Если датчики размещаются под землей, то их называют сейсмическими.
Принцип действия емкостных датчиков основан на изменении эквивалентной емкости в контуре генератора сигналов, которое вызывается приближением злоумышленника к антенне датчика. В качестве антенны может быть использован охраняемый металлический объект (сейф, шкаф) или специально проложенный вдоль забора, окон и т.п. провод. Емкостные датчики (Пик, Барьер-М, Градиент и др.) используются при охране территорий, конструкций зданий и помещений.
При охране отдельных важных помещений могут использоваться телевизионные датчики, непрерывно передающие с помощью телекамеры изображение охраняемого участка. Приемно-контрольное устройство с определенной дискретностью опрашивает датчики и сравнивает изображение с полученным ранее. Если в изображениях замечается различие, то включается монитор дежурного охранника с подачей визуального сигнала и включением видеомагнитофона.
Каждый из рассмотренных типов датчиков фиксирует попытки проникновения на охраняемую территорию с определенной вероятностью. Для датчиков также возможно ложное срабатывание при появлении естественных помех, таких, как сильный ветер, гром и молния, птицы и животные.
Повышение надежности работы систем охраны объекта достигается путем:
- совершенствования датчиков и приемно-контрольных устройств;
- комбинированного использования датчиков разного типа.
Основное направление совершенствования датчиков - повышение их чувствительности и помехоустойчивости. Комбинированное использование датчиков различных типов снижает вероятность бесконтрольного проникновения злоумышленника на территорию объекта КС. Так, в системах "Протва-3" и "Протва-4" используются одновременно вибрационные и радиолучевые датчики. В системе Тоби" комплексно применяются радиолучевые, ибрационные, контактные и емкостные датчики.
Важным средством охраны объекта КС является непрерывное наблюдение. Оно обычно реализуется с помощью телевизионных систем видеоконтроля (ТСВ).
Телевизионная система видеоконтроля обеспечивает:
- автоматизированное видеонаблюдение за рубежами защиты;
- контроль за действиями персонала организации;
- видеозапись действий злоумышленников;
- режим видеоохраны.
В режиме видеоохраны ТСВ выполняет функции охранной сигнализации, рассмотренные ранее.
В общем случае телевизионная система видеоконтроля включает следующие устройства (рис. 7.2):
- передающие телекамеры;
- мониторы;
- устройство обработки и коммутации видеоинформации (УОКВ);
- устройства регистрации информации (УРИ).
Рис. 7.2. Структура телевизионной системы видеоконтроля
Для нормального функционирования телекамер в зоне их применения должна поддерживаться требуемая освещенность. Телекамеры могут быть черно-белыми и цветными, различаться размером, разрешающей способностью, фокусным расстоянием и другими характеристиками. В нашей стране, в основном, применяется импортная телевизионная техника.
Устройство обработки и коммутации видеоинформации может переключать мониторы с камеры на камеру или формировать на одном мониторе изображения от нескольких телекамер. Это дает возможность оператору вести наблюдение одновременно за несколькими охраняемыми зонами.
В качестве устройств регистрации информации используются специальные видеомагнитофоны, имеющие гораздо большее время записи (до нескольких суток), чем бытовые видеомагнитофоны.
Для организации и контроля доступа на территорию объекта используются контрольно-пропускные пункты (КПП) и проходные, на которых дежурят контролеры из состава дежурной смены охраны. Контролируемый вход в здания и помещения обычно обеспечивается техническими средствами.
Одной из основных задач, решаемых при организации доступа на объект, является идентификация и аутентификация лиц, допускаемых на объект. Их называют субъектами доступа. Под идентификацией понимается присвоение субъекту доступа уникального имени или образа. Аутентификация означает установление подлинности, т.е. проверку принадлежности предъявленного идентификатора данному субъекту доступа.
Различают два способа идентификации людей: атрибутивный и биометрический. Атрибутивный способ предполагает выдачу субъекту доступа либо уникального предмета, либо пароля (кода), либо предмета, содержащего код. При биометрической идентификации используются индивидуальные биологические, особенности человека.
Пропуска, жетоны и т.п. идентификаторы не позволяют автоматизировать процесс допуска. Идентификация и аутентификация личности осуществляется контролером и потому носит субъективный характер.
Для автоматизации доступа используется пароль, известный только его владельцу и введенный в систему, обеспечивающую доступ. При допуске на объекты КС перспективными являются идентификаторы, которые представляют собой материальный носитель, содержащий идентификационный код субъекта доступа. Носителем этого кода обычно служит специальная пластиковая карта небольшого размера, которая при допуске на объект вводится в прорезь считывающего устройства. Такие же карты могут использоваться при открывании кодовых замков в помещениях.
В зависимости от физических принципов записи, хранения и считывания идентификационной информации карты делятся на магнитные, инфракрасные, штриховые, карты оптической памяти, карты "Виганд" и полупроводниковые.
Магнитные карты имеют магнитную полоску, хранящую около 100 б идентификационной информации, которая считывается специальным устройством.
В инфракрасных картах с помощью специального вещества, поглощающего инфракрасные лучи, наносится идентификационный код, который считывается при облучении карты внешним источником инфракрасных лучей.
В штриховых картах на внутренний слой наносятся штрихи, доступные для восприятия только при специальном световом облучении. Идентификационное кодирование задается толщиной штрихов и их последовательностью. Информация считывается специальным устройством.
Карты оптической памяти используют технологию, применяемую при производстве компакт-дисков. Такие карты могут хранить от 2 до 16 Мб идентификационной информации.
Карточки "Виганд" содержат в пластиковой основе впрессованные отрезки тонкой проволоки со случайной ориентацией. Благодаря уникальности расположения этих отрезков каждая карта особым образом реагирует на внешнее электромагнитное поле.
Полупроводниковые карты содержат микросхемы, в которых реализуется энергонезависимая постоянная память объемом от 1 Кб до 4 Кб. Карты, имеющие в своем составе не только память, но и микропроцессор, называются интеллектуальными, или смарт-картами. Они обеспечивают максимальную защищенность от фальсификации. Кроме задач идентификации, смарт-карты решают целый ряд других задач, связанных с разграничением доступа к информации в КС.
Все перечисленные атрибутивные идентификаторы обладают одним существенным недостатком. В них идентификационный признак слабо или совсем не связан с личностью предъявителя. Этого недостатка лишены методы биометрической идентификации, отражающие индивидуальные биологические особенности человека. Для биометрической идентификации используются папиллярные узоры пальцев, узоры сетчатки глаз, форма кисти руки, особенности речи, почерк, ритм работы на клавиатуре, термические характеристики тела и др.
Основным достоинством биометрических методов идентификации является очень высокая вероятность обнаружения попыток несанкционированного доступа. Однако, вместе с тем, даже в лучших системах, реализующих эти методы, всегда существует вероятность ошибочного отказа в доступе субъекту," имеющему на это право. Кроме того, затраты на обеспечение биометрических методов доступа, как правило, превосходят затраты на организацию атрибутивных.
Для повышения надежности аутентификации обычно используются несколько идентификаторов, объединенных в автоматизированную систему управления доступом на объекты КС. С помощью такой системы ведется протокол пребывания сотрудников на объекте, в помещениях, осуществляется дистанционное управление замками, приводами дверей, ворот, турникетов и т.п., оперативно изменяется режим доступа сотрудников в помещения.
В подсистеме доступа на объект, наряду с разнообразными техническими средствами, участвует также дежурная смена охраны. Ее состав, экипировка, место расположения определяются статусом охраняемого объекта. Используя охранную сигнализацию, системы наблюдения и автоматизации доступа, дежурная смена охраны существенно повышает эффективность защиты объекта как от несанкционированного доступа, так и при наступлении аварийных, катастрофических или других непредвиденных ситуаций.
7.2. Основные виды технических каналов утечки информации. Техника промышленного шпионажа
При обработке информации в КС возможна ее утечка по так называемым побочным техническим каналам. Под техническим каналом утечки информации понимается совокупность физических полей, несущих конфиденциальную информацию, конструктивных элементов, взаимодействующих с ними, а также технических средств злоумышленника для регистрации и восприятия информации.
Подобно любым другим каналам связи (передачи информации), официально используемым в повседневной практике, в технических каналах утечки информации всегда есть источник сигнала, несущего конфиденциальную информацию, физическая среда его распространения и приемная аппаратура на стороне злоумышленника.
С учетом физической природы первичных источников сигналов, приводящих к образованию каналов утечки информации, их можно разделить на следующие группы:
- визуально-оптические;
- акустические;
- электромагнитные (включая магнитные и электрические).
Визуально-оптическим источником является свет, излучаемый носителем конфиденциальной информации или отраженный от него в видимом, инфракрасном или ультрафиолетовом диапазонах.
Вторым по информативности после зрения источником получения информации является для человека слух. Акустическим источником информации является звук. Диапазон звуковых частот, слышимых человеком, лежит в пределах от 16 Гц до 20 Кгц, а содержащихся в человеческой речи - от 100 до 6000 Гц. Средой распространения звука являются воздух, вода, земля, строительные конструкции, конструктивные элементы технических средств КС.
Электромагнитные волны также являются носителем информации и, следовательно, могут привести к образованию каналов утечки информации. В зависимости от частоты электромагнитные волны обладают специфическими особенностями распространения как по дальности, так и в пространстве.
Утечку информации в результате рассмотренных видов излучений (оптического, акустического, электромагнитного) можно рассматривать как непреднамеренную передачу охраняемой информации по некоторому "побочному" каналу связи. При этом такой канал может возникать не только от первичного излучателя, но и в процессе преобразования данного излучения из одной физической формы в другую.
Примером конкретной реализации преобразователей может служить звукоусилительная система, в которой микрофон (входной преобразователь) превращает звук (исходную физическую величину) в электрический сигнал. Последний усиливается по мощности, а затем поступает на громкоговоритель (выходной преобразователь), воспроизводящий звук существенно более громкий, чем тот, который воспринимается микрофоном.
В современных системах связи, управления и обработки информации функции преобразователей выполняют специальные чувствительные элементы, называемые датчиками. В зависимости от физической природы они могут быть фотоэлектрическими, термоэлектрическими, пьезоэлектрическими, акустооптическими и др. На выходе датчика в результате преобразования формируется электрический сигнал, пропорциональный соответствующей физической величине.
Следует также отметить, что некоторые технические средства и системы могут не только непосредственно излучать в пространство сигналы, содержащие обрабатываемую информацию, но и улавливать за счет своих микрофонных и антенных свойств акустические или магнитные излучения, преобразовывать их в электрические сигналы, передавать по своим линиям связи, как правило, бесконтрольно, что еще в большей степени повышает опасность утечки информации. Опасный "микрофонный эффект" возникает в некоторых телефонных аппаратах даже при положенной трубке. Он связан с появлением в электрической цепи электромеханического звонка сигнала, амплитуда которого модулирована внешним акустическим воздействием на якорь звонка. С помощью специального устройства, подключенного к телефонной линии, злоумышленник может прослушивать разговоры, ведущиеся в помещении (при положенной телефонной трубке).
Акустическая информация может быть преобразована в электромагнитное излучение путем так называемого высокочастотного "навязывания", при котором в телефонную линию в сторону подслушиваемого телефона подаются высокочастотные электрические колебания от специального генератора. Эти колебания модулируются акустическими сигналами при разговоре (поднятая телефонная трубка) или электрическими сигналами, вызванными микрофонным эффектом звонка (положенная трубка). Излучение модулированного сигнала в свободное пространство обеспечивается телефонным шнуром, соединяющим телефонную трубку с телефонным аппаратом или самим аппаратом.
Источником электромагнитного излучения, приводящего к утечке акустической информации, могут быть не только специально подключенные к телефонной линии генераторы, но и имеющиеся в составе звукозаписывающей и звуковоспроизводящей аппаратуры генераторы, частота которых по тем или иным причинам может быть промодулирована речевым сигналом. В некоторых случаях под действием акустического давления может произойти самовозбуждение на радиочастотах обычных электронных усилителей звука, что также приведет к генерации модулированного электромагнитного излучения.
Помимо утечки информации, непосредственно представленной в виде электромагнитного излучения, всегда существует канал утечки, связанный с побочными электромагнитными излучениями и наводками (ПЭМИН). Такими излучениями и наводками сопровождается работа большинства технических средств компьютерных систем.
Как известно, всем компьютерам свойственно излучение электромагнитной энергии, которая может быть перехвачена и дешифрована. Особенно чувствительны к перехвату видеомониторы, реализуемые на основе электронно-лучевых трубок. При этом перехваченные сигналы достаточно просто интерпретировать, отобразив информацию на своем мониторе. Побочные электромагнитные излучения характерны также для принтеров, накопителей на магнитных дисках, графопостроителей, коммуникационных систем вычислительных сетей. Сигналы от ЭВМ наводятся в цепях электропитания и внешних проводных линиях.
Рассмотренные технические каналы утечки информации объективно взаимосвязаны с применяемыми способами несанкционированного доступа (НСД) к источнику конфиденциальной информации. Одним из наиболее распространенных каналов несанкционированного получения информации является перехват
электромагнитных излучений. По сравнению с другими способами НСД данный способ обладает рядом особенностей:
- информация добывается без непосредственного контакта с источником;
- на прием сигналов электромагнитного излучения не влияет ни время года, ни время суток;
- информация получается в реальном масштабе времени, в момент ее передачи или излучения;
- доступ к информации реализуется скрытно, источник информации зачастую и не подозревает, что его подслушивают;
- дальность перехвата ограничивается только особенностями распространения радиоволн соответствующих диапазонов, а также чувствительностью радиоприемных средств.
Для овладения конфиденциальной информацией нарушители используют самые современные технические средства, обеспечивающие реализацию наиболее эффективных способов доступа к объектам и источникам охраняемых сведений. Следует отметить, что по мере совершенствования техники и технологии роль отдельных каналов утечки изменяется, причем наблюдаются попытки злоумышленников создавать и использовать новые каналы утечки информации.
В настоящее время промышленный шпионаж стал самостоятельной областью деятельности. Создана своя структура и методология, используются разнообразные технические средства, способные реализовать практически любые направления деятельности злоумышленников.
В зависимости от способа несанкционированного доступа классифицируются и технические средства его реализации. Обычно приводятся следующие виды технических средств промышленного шпионажа:
- средства акустического контроля (радиозакладки);
- аппаратура для съема акустической информации с оконных стекол;
- специальная звукозаписывающая аппаратура;
- приборы для съема информации с телефонных линий связи;
- микрофоны различного назначения и исполнения (скрытые, направленные и др.);
- специальные системы наблюдения и передачи видеоизображений;
- специальные фотоаппараты и приборы ночного видения;
- специальные средства радиоперехвата и приема побочных электромагнитных излучений и наводок.
Очевидно, что такой обширный арсенал средств промышленного шпионажа требует применения адекватных методов и средств защиты информации. Для предотвращения утечки информации по техническим каналам используются различные технические средства защиты в сочетании с необходимыми организационными мероприятиями. Некоторые из них будут в дальнейшем рассмотрены более подробно.
7.3. Противодействие наблюдению оптическом диапазоне
Для злоумышленника, находящегося за пределами объекта с компьютерной системой, наблюдение в оптическом диапазоне малоэффективно с точки зрения получения информации. На результативность этого процесса оказывает влияние слишком много факторов: геометрические размеры объекта криминальных интересов, его излучательная и отражательная способность, условия окружающей среды, характеристики фотографических средств и др. Так, например, даже совершенным длиннофокусным телеобъективом с расстояния 50 м практически невозможно прочитать текст с документа или экрана монитора. Кроме того, угрозы такого типа легко парируются с помощью:
- использования оконных стекол с односторонней оптической проводимостью;
- применения штор, занавесок, драпировок, пленок и других защитных средств;
- выбора помещений, обращенных окнами в наиболее безопасную зону;
- оптимального расположения средств документирования, размножения и отображения (рабочие столы, мониторы, табло, плакаты и др.) информации с целью исключения дистанционного наблюдения (фотографирования).
Некоторые из перечисленных мероприятий противодействуют не только дистанционному наблюдению, но и создают препятствия для злоумышленника, находящегося непосредственно в помещении, где размещена компьютерная система.
Оптический канал утечки информации может быть также образован путем скрытой установки в помещениях видеокамер, передающих видеоизображения на расстояние. Для противодействия такой угрозе средства компьютерной системы должны размещаться в специальных аттестованных помещениях, должны быть определены и тщательно оборудованы места хранения конфиденциальной информации и места работы с нею.
7.4. Противодействие подслушиванию
Методы борьбы с подслушиванием можно разделить на два класса:
- методы защиты речевой информации, передаваемой по каналам связи;
- методы защиты от прослушивания акустических сигналов в помещениях.
Речевая информация, передаваемая по телефонным каналам связи, защищается от прослушивания методами аналогового скремблирования или путем дискретизации речи с последующим шифрованием.
Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, занимая такую же полосу частотного спектра, как и исходный открытый, обладает свойствами неразборчивости и неузнаваемости. Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и временных характеристик.
Применяются несколько способов частотного преобразования сигналов:
- частотная инверсия спектра сигнала;
- частотная инверсия спектра сигнала со смещением несущей частоты;
- разделение полосы частот речевого сигнала на поддиапазоны с последующей перестановкой и инверсией.
Частотная инверсия заключается в зеркальном отображении спектра C(f) исходного сигнала относительно выбранной частоты fo спектра, в результате чего низкие частоты преобразуются в высокие, и наоборот (рис. 7.3).
астотная инверсия спектра сигнала может также сопровождаться смещением несущей частоты f0.
ще более высокую степень защиты обеспечивает способ частотных перестановок, который заключается в разделении спектра исходного сигнала на 10-15 поддиапазонов равной ширины с последующим их перемешиванием в соответствии с некоторым алгоритмом (рис. 7.4).
При временном скремблировании квант речевой информации (кадр) перед отправлением запоминается и разбивается на сегменты одинаковой длительности. Сегменты перемешиваются аналогично частотным перестановкам (рис.7.5). При приеме информация подвергается обратному преобразованию.
Частотное и временное скремблирование позволяют значительно повысить степень защиты речевой информации, передаваемой по каналам связи. Однако этот результат достигается относительной сложностью технической реализации скремблеров.
Наивысшая степень защиты обеспечивается путем дискретизации речевой информации с последующим шифрованием. В процессе дискретизации речевая информация представляется в цифровой форме и преобразуется в соответствии с выбранными алгоритмами шифрования. Спектр речевого сигнала изменяется относительно медленно. Это позволяет с помощью специальных устройств (вокодеров) дискретно снимать характеристики сигнала, представлять их в цифровом виде и передавать по каналу связи.
Кроме защиты акустической информации, передаваемой по каналам связи, важным направлением является соответствующая защита, реализуемая в помещениях. Для этой цели используется несколько методов:
- звукоизоляция и звукопоглощение акустического сигнала;
- зашумление помещений или твердой среды для маскировки акустических сигналов;
- защита от несанкционированной записи речевой информации на диктофон;
- обнаружение и изъятие закладных подслушивающих устройств.
Звукоизоляция обеспечивает локализацию звука в замкнутом пространстве. Наиболее слабыми звукоизолирующими свойствами в помещениях обладают двери и окна. Для усиления этих свойств устраняются зазоры по периметру дверей и окон, используются двойные двери, шторы, окна с увеличенным числом рядов стекол, специальные оконные блоки с разрежением в межстекольном пространстве и др.
Звукопоглощение происходит путем преобразования кинетической энергии звуковой волны в тепловую энергию. Для затруднения прослушивания через стены, потолок, воздуховоды, кабельные каналы и другие элементы конструкций помещений используются специальные звукопоглощающие материалы и обшивки (сплошные или пористые).
Активным методом защиты является зашумление помещений с помощью генераторов акустических сигналов. Для зашумления сигналов звукового диапазона в твердотельных конструкциях, через которые злоумышленник пытается прослушивать помещение, используются пьезокерамические генераторы, приклеиваемые к поверхности стен, потолков, окон, труб и т.д.
Для предотвращения несанкционированной записи речевой информации применяются средства обнаружения работающего диктофона и средства воздействия на него, в результате которого качество записи становится ниже допустимого уровня. Для записи речевой информации обычно применяются специальные диктофоны, в которых значительно ослаблены демаскирующие признаки. Тем не менее, удается обнаруживать на небольшом расстоянии с помощью чувствительных датчиков низкочастотное пульсирующее магнитное поле электродвигателя работающего диктофона.
При обнаружении работающего диктофона необходимо ограничить в данном помещении конфиденциальные разговоры,
отменить переговоры, совещания и т.п. В этом случае следует использовать специальные технические средства подавления записи на диктофон речевой информации. Такие устройства воздействуют создаваемыми ими полями на усилители записи диктофонов, в результате чего качество записи ухудшается настолько, что становится невозможным разборчивое воспроизведение речи. Существуют мобильные варианты устройств подавления речи, размещаемые в обычном портфеле.
Рассмотренные средства акустического контроля помещений относятся к числу пассивных и реализуемых в виде так называемых неизлучающих закладок. Существуют подслушивающие устройства с передачей акустической информации по радиоканалу. Такие радиоизлучающие закладки в обиходе часто называют "жучками". По существу, радиозакладка представляет собой достаточно мощный микроминиатюрный передатчик, работающий в УКВ диапазоне. В ряде случаев передаваемая им акустическая информация может быть принята обычным радиоприемником, расположенным на расстоянии до 800 м. Внешнее оформление радиозакладок часто бывает закамуфлировано в те или иные предметы: настольные письменные приборы, пепельницы, авторучки, зажигалки, пачки сигарет, обложки книг и т.д. Радиоизлучающие закладки могут устанавливаться не только в помещениях, но и использоваться для контроля акустической информации, передаваемой по телефонным линиям связи.
У большинства радиозакладок есть существенный недостаток, определяемый временем жизни источника питания. Так, при использовании миниатюрных часовых батареек время работы таких изделий составляет в среднем 1-2 суток. Экономия питания за счет использования средств дистанционного включения позволяет периодически в течение длительного времени (до года) контролировать необходимое помещение. Такие закладки работают только тогда, когда это необходимо. Эффективными в этом отношении являются радиозакладки с питанием от телефонных линий, а также встраиваемые в бытовые электроприборы (настольные лампы, электронные часы, телевизоры, холодильники и др.) и получающие питание непосредственно от электросети. Многообразие существующих типов радиоизлучающих подслушивающих устройств существенно усложняет их поиск и нейтрализацию. Для обнаружения таких закладок необходимо осуществлять радиоконтроль (радиомониторинг) помещений. С этой целью применяются следующие типы устройств:
- индикаторы электромагнитного поля;
- бытовые радиоприемники;
- специальные радиоприемники;
- автоматизированные программно-аппаратные комплексы.
Индикаторы электромагнитного поля (ИПФ-4, D-008 и др.) информируют о наличии электромагнитного поля выше фонового. Чувствительность таких устройств относительно мала, поэтому они способны обнаруживать поля радиозакладок в непосредственной близости от источника излучения (в нескольких метрах).
Бытовые радиоприемники обладают большей чувствительностью, однако они контролируют относительно узкий диапазон излучаемых частот.
Широко распространенным типом устройств обнаружения излучающих закладок является специальный приемник (IC-R10, AR-8000 и др.). Среди устройств этого типа наиболее перспективными считаются радиоприемники с автоматическим сканированием радиодиапазона и излучателем тестового акустического сигнала. Встроенный микропроцессор обеспечивает поиск "своего" сигнала, т.е. сигнала, который излучает радиозакладка при получении тестового акустического сигнала. Специальные приемники позволяют контролировать диапазон частот от долей МГц до единиц ГГц. Сканирование этого диапазона занимает несколько минут.
Наиболее совершенными средствами обнаружения радиозакладок являются автоматизированные программно-аппаратные комплексы. Основу таких комплексов составляют специальный радиоприемник и мобильная персональная ЭВМ. Уровни и частоты радиосигналов в контролируемом помещении позволяют по изменению спектрограмм излучений выявить наличие радиозакладок и определить их координаты. Такие комплексы содержат, как правило, блок контроля проводных линий. Лучшие образцы автоматизированных комплексов (Дельта, Крона-бН и др.) обеспечивают точность измерения координат до 10 см и могут контролировать до 12 помещений.
Обнаруженную радиозакладку можно изъять, использовать для дезинформации или подавить. Под подавлением понимается такое воздействие на закладку, в результате которого она не способна выполнять возложенные на нее функции. Для подавления закладок используются:
- генераторы помех;
- средства нарушения функционирования закладок;
- средства разрушения закладок.
Генераторы помех используются для подавления сигналов закладок как в линиях, так и для пространственного зашумления радиозакладок. Генерируемые сигналы помех по амплитуде должны в несколько раз превышать амплитуду сигналов закладок, а их частотный диапазон должен перекрывать диапазоны частот, на которых работают закладки.
Средства нарушения работы закладок, воздействуя на них, создают недопустимые условия их функционирования. Например, устройство защиты телефонных линий генерирует сигнал помехи, искажающий спектр сигнала, излучаемого закладкой, и снижающий соотношение сигнал/шум на входе приемника злоумышленника.
Разрушение закладок без их изъятия осуществляется в линиях путем подачи коротких импульсов высокого напряжения. Предварительно от линии отключаются все оконечные радиоэлектронные устройства
.
7.5. Методы и средства защиты от побочных электромагнитных излучений и наводок
Все методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН) можно разделить на пассивные и активные.
Пассивные методы обеспечивают уменьшение уровня излучаемых сигналов и снижение их информативности.
Допустимые уровни излучений аппаратуры и необходимые меры защиты информации регламентируются специальными стандартами. Например, в США и ряде других западных стран действует стандарт "Tempest" (Transient Electromagnetic Pulse Emanations Standard). Существуют полный и ослабленный варианты данного стандарта. Полный стандарт используется для защиты секретной информации Министерства обороны и дипломатической службы, а ослабленный - для защиты конфиденциальной информации банков, фирм и других организаций.
В последние годы наблюдается устойчивый рост производства и продаж за рубежом оборудования, отвечающего требованиям стандарта "Tempest". Этому способствует все более широкое его применение на коммерческом рынке. При этом стоимость оборудования, отвечающего данному стандарту, как правило, в 3-5 раз выше стоимости соответствующего незащищенного варианта.
Наиболее эффективным способом пассивной защиты от ПЭМИН является экранирование, при котором элементы КС, создающие электромагнитные излучения, размещаются в пространственно замкнутых конструкциях, препятствующих такому излучению во внешнюю среду.
Способы экранирования зависят от характеристик электромагнитных полей, создаваемых элементами КС при протекании в них электрических сигналов. Экранирование может происходить как на уровне отдельных элементов схем, так и на уровнях блоков, устройств, кабельных линий связи, а также на уровне помещений, где находится КС.
Элементы схем с высоким уровнем побочных излучений могут помещаться в металлические или металлизированные напылением заземленные корпуса. Начиная с уровня блоков, экранирование осуществляется с помощью конструкций из листовой стали, металлических сеток и напыления. Экранирование кабелей производится с помощью металлической оплетки, стальных коробов и труб. Существенно более дорогим является экранирование помещений. Двери таких помещений делаются из стали или покрываются токопроводящими материалами (листовая сталь, металлическая сетка). Окна также экранируются сеткой, металлизированными шторами или оклеиваются токопроводящими пленками.
Экранирование, помимо выполнения своей прямой функции - защиты от ПЭМИН, снижает вредное воздействие электромагнитных излучений на организм человека. Характерным в этом отношении является, например, покрытие экрана монитора токопроводящей заземленной пленкой или металлической сеткой.
Выбор числа уровней и материалов экранирования зависит от:
- требований к уровню излучения за пределами контролируемой зоны и размеров этой зоны;
- характеристик излучения (мощность, частота и др.);
- минимизации затрат на экранирование.
К пассивным методам защиты от ПЭМИН относится (помимо экранирования) снижение мощности самих излучений, а также уменьшение уровня взаимного влияния элементов КС.
Уменьшение мощности побочных излучений достигается за счет использования элементной базы, обладающей меньшим излучением. Перспективным направлением борьбы с ПЭМИН является применение оптических каналов связи, не порождающих побочные излучения и не подверженных воздействию электромагнитных помех. Для передачи информации на большие расстояния широко используются волоконно-оптические кабели. Передачу информации в пределах одного помещения можно осуществлять также с помощью беспроводных систем, использующих излучения в инфракрасном диапазоне.
Конструктивную компоновку и взаимное расположение отдельных узлов, блоков, кабелей, шин питания и сигнализации проводят с учетом снижения побочных электромагнитных наводок до безопасного уровня. С этой же целью устанавливаются электрические фильтры в линиях связи, цепях сигнализации и электропитания, которые препятствуют распространению и возможному усилению электромагнитных наводок. Полностью исключается попадание наведенных электрических сигналов во внешнюю цепь электропитания при использовании источников питания, в которых обеспечивается гальваническая развязка между первичной и вторичной цепями.
" Затруднения в использовании злоумышленником перехваченных излучений возникают в результате снижения информативности сигналов ПЭМИН. С этой целью используется криптографическое преобразование информации, обрабатываемой КС, а также применяются специальные схемные решения, усложняющие процесс получения информации из перехваченного злоумышленником сигнала. Схемотехническими средствами заменяют последовательный код на параллельный, увеличивают разрядность параллельных кодов, нарушают регулярность повторений информационных сигналов, например путем изменения очередности развертки строк на экране монитора, и др.
Наряду с пассивными существуют активные методы защиты от ПЭМИН, основанные на использовании генераторов маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гаусовские помехи), а также прицельные помехи, идентичные определенным излучениям.
Используется пространственное и линейное зашумление. Пространственное зашумление достигается путем излучения в пространство электромагнитных сигналов с помощью антенн. Пространственное зашумление бывает локальным и объектовым. При локальном пространственном зашумлении используются прицельные помехи, обеспечивающие с помощью соответствующей антенны защиту от ПЭМИН конкретного элемента КС. Объектовое пространственное зашумление создают как правило, несколько генераторов со своими антеннами, что влечет за собой помехи для всех излучающих устройств данного объекта. Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех; вместе с тем, уровень создаваемых помех не должен превышать санитарных норм и не должен препятствовать нормальной работе радиоэлектронной аппаратуры. При использовании линейного зашумления генераторы прицельных помех подключаются к соответствующим токопроводящим линиям для создания в них электрических помех.
Контрольные вопросы
1. Какими основными компонентами обеспечивается охрана объектов КС?
2. Какими особенностями отличаются инженерные конструкции объектов КС?
3. Укажите требования, предъявляемые к охранной сигнализации объектов КС. Какие типы датчиков при этом используются?
4. Для чего применяется и какими средствами реализуется непрерывное наблюдение объектов КС?
5. Как осуществляется идентификация и аутентификация субъектов доступа на объекты КС?
6. Охарактеризуйте основные виды технических каналов утечки информации в зависимости от физической природы первичных источников сигналов.
7. Как проявляется "микрофонный эффект" в телефонных аппаратах?
8. Укажите основные средства, используемые в целях промышленного шпионажа.
9. Какими средствами осуществляется противодействие наблюдению в оптическом диапазоне?
10. Охарактеризуйте существующие методы защиты информации, передаваемой по телефонным каналам связи.
11. Какие средства применяются для противодействия подслушиванию акустических сигналов в помещениях?
12. Какие средства используются для поиска и нейтрализации подслушивающих устройств?
13.Какими особенностями обладает канал утечки информации, связанный с побочными электромагнитными излучениями и наводками (ПЭМИН)?
14. Рассмотрите пассивные и активные методы и средства защиты от побочных электромагнитных излучений и наводок.
ГЛАВА 8. ЗАЩИТА КОМПЬЮТЕРНЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ВМЕШАТЕЛЬСТВА
8.1. Модели управления доступом к информации в КС
Рассматривая вопросы защиты информации в КС, мы уже использовали ранее понятие политики безопасности. Напомним, что под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности системы.
В соответствии с существующими подходами принято считать, что информационная безопасность КС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой либо информации), целостности (невозможности несанкционированной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).
В руководящих документах Гостехкомиссии при Президенте Российской Федерации, опубликованных в 1992 г. и посвященных вопросам защиты информации в автоматизированных системах ее обработки, указывается на то, что основная задача политики безопасности - это обеспечение защиты от несанкционированного доступа (НСД) к информации. Именно в результате несанкционированного доступа к ресурсам КС реализуются угрозы безопасности, преднамеренно планируемые злоумышленником.
Для строгого и однозначного толкования норм и правил политики безопасности обычно дается ее формализованное описание в виде соответствующей модели. Основная цель такого описания - это определение условий, которым должно подчиняться поведение системы, выработка критерия безопасности и проведение формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений. На практике это означает, что только соответствующим образом уполномоченные пользователи получат доступ к информации и смогут осуществить с ней только санкционированные действия.
Все существующие в настоящее время модели безопасности основаны на следующих базовых представлениях.
1. Компьютерная система является совокупностью взаимодействующих сущностей - субъектов и объектов. Объекты можно интуитивно представлять в виде контейнеров, содержащих информацию, а субъектами считать выполняющиеся программы, которые воздействуют на объекты различными способами. При таком представлении безопасность обработки информации обеспечивается путем решения задачи управления доступом субъектов к объектам в соответствии с тем набором правил и ограничений, которые образуют политику безопасности. Считается, что система безопасна, если субъекты не имеют возможности нарушить правила политики безопасности. Таким образом, общим подходом для всех моделей является именно разделение множества сущностей, образующих систему, на множества субъектов и объектов.
2. Все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами. Множество типов таких отношений определяется в виде набора операций, которые субъекты могут производить над объектами.
З.Все операции между субъектами и объектами, контролируемые монитором взаимодействий, либо запрещаются, либо разрешаются в соответствии с правилами политики безопасности.
4. Политика безопасности задается в виде правил, определяющих все взаимодействия между субъектами и объектами. Взаимодействия, приводящие к нарушению этих правил, пресекаются средствами контроля доступа и не могут быть осуществлены.
5. Совокупность множеств субъектов, объектов и отношений между ними (установившихся взаимодействий) определяет состояние системы. В этом пространстве состояний каждое состояние системы является либо безопасным, либо небезопасным в соответствии с принятым в модели критерием безопасности.
6. Основной элемент модели безопасности - это доказательство того, что система , находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.
Среди моделей политики безопасности можно выделить два основных типа: дискреционные (произвольные) и мандатные (нормативные). В основе этих моделей лежат, соответственно, дискреционное управление доступом (Discretionary Access Control - DAC) и мандатное управление доступом (Mandatory Access Control - MAC). В качестве классических примеров моделей этих типов можно назвать дискреционную модель Харрисона-Руззо-Ульмана (модель HRU) и мандатную модель Белла-ЛаПадула (модель БЛ). Дадим общую характеристику данным моделям.
Модель Харрисона-Руззо-Ульмана (HRU). Данная модель реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа.
В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей - субъектов (множество S = {S1, S2, ..., Sn}), которые осуществляют доступ к информации, пассивных сущностей - объектов (множество О = {O1, О2, ..., Оm}), содержащих защищаемую информацию, и конечного множества прав доступа R= {r1 r2, ..., rk}, означающих полномочия на выполнение соответствующих действий (например чтение, запись, выполнение). Чтобы включить в область действия модели и отношения между субъектами, принято считать, что все субъекты одновременно являются и объектами, т.е. .
Поведение системы моделируется с помощью понятия состояния. Пространство состояний системы образуется декартовым произведением множеств составляющих ее объектов, субъектов и прав доступа OxSxR. Текущее состояние системы Q в этом пространстве определяется матрицей М прав доступа, в которой строки S1, S2, .-., Sn соответствуют субъектам доступа, а столбцы О1 О2, ..., Оm представляют объекты доступа (рис. 8.1). Поскольку множество объектов включает в себя множество субъектов, матрица доступа имеет вид прямоугольника.
Элемент матрицы Mij [Si, Oj] содержит список видов доступа субъекта Si к объекту Oj, причем указанные виды доступа принадлежат множеству прав доступа R = { r1 r2, ..., rk }, т.е.
Рис.8.1. Матрица доступа
Данная модель предполагает, что все попытки доступа к объектам перехватываются и проверяются специальным управляющим монитором. Таким образом, субъект Sj получит инициируемый им доступ к объекту Oj только в случае, если элемент матрицы Mij [Si, Oj] содержит полномочия на выполнение соответствующих действий.
Матричное управление доступом позволяет с максимальной детализацией установить права субъекта доступа по выполнению разрешенных операций над объектами доступа. Такой подход нагляден и легко реализуем. Однако в реальных системах из-за большого количества субъектов и объектов доступа матрица может оказаться слишком громоздкой, в результате чего становится сложно поддерживать ее в адекватном состоянии.
Кроме того, все дискреционные модели доступа уязвимы по отношению к атаке с помощью "троянского коня", поскольку в них контролируются только операции доступа субъектов к объектам, а не потоки информации между ними. Поэтому, когда "троянская программа", попавшая от нарушителя к некоторому пользователю, переносит информацию из доступного этому пользователю объекта в объект, доступный нарушителю, то формально никакое правило дискреционной политики безопасности не нарушается, но утечка информации при этом происходит.
Мандатная модель Белла-ЛаПадула. Данная модель построена для анализа систем защиты, реализующих мандатное (нормативное, полномочное) управление доступом. Система в модели безопасности Белла-ЛаПадула, как и в модели Харрисона-Руззо-Ульмана, представляется в виде множеств субъектов S, объектов О (множество объектов включает множество субъектов, т.е. S<O) и прав доступа. При этом рассматриваются только два права доступа: read (чтение) и write (запись). Последнее ограничение связано с тем, что в мандатной модели контролируются не операции, осуществляемые субъектом над объектом, а потоки информации, которые могут быть только двух видов: либо от субъекта к объекту (запись), либо от объекта к субъекту (чтение).
Мандатная модель управления доступом основана на правилах секретного документооборота, принятых в государственных учреждениях многих стран. Мандатное управление доступом подразумевает, что:
- задан линейно упорядоченный набор меток секретности (например, секретно, совершенно секретно и т.д.);
- каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации, т.е. его уровень секретности в КС;
- каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в КС или, иначе, его уровень доступа.
Контроль доступа осуществляется в зависимости от названных уровней взаимодействующих сторон на основании двух простых правил:
1. Уполномоченное лицо (субъект) имеет право читать только те документы, уровень секретности которых не превышает его собственный уровень.
2. Уполномоченное лицо (субъект) имеет право заносить информацию только в те документы, уровень секретности которых не ниже его собственного уровня.
Первое правило обеспечивает защиту информации, обрабатываемой более доверенными (высокоуровневыми) лицами, от доступа со стороны менее доверенных (низкоуровневых).
Второе правило предотвращает утечку информации (сознательную или несознательную) со стороны высокоуровневых участников процесса обработки информации к низкоуровневым.
Таким образом, если в дискреционной модели управление доступом происходит путем наделения субъектов полномочиями осуществлять определенные операции над определенными объектами, то мандатная модель управляет доступом неявным образом - с помощью назначения всем сущностям системы уровней безопасности, которые определяют все допустимые взаимодействия между ними.
Следовательно, мандатное управление доступом не различает сущностей, которым присвоен одинаковый уровень безопасности, и на их взаимодействия ограничения отсутствуют. В тех ситуациях, когда управление доступом требует более гибкого подхода, мандатная модель применяется совместно с дискреционной, которая используется для контроля за взаимодействием между сущностями одного уровня и для установки дополнительных ограничений, усиливающих мандатную модель.
Для мандатной модели Белла-Ла Падула, реализующей только два права доступа (запись, чтение),'строго математически определены все необходимые и достаточные условия, которые должны быть выполнены для того, чтобы система, начав свою работу в безопасном состоянии, никогда не достигла небезопасного состояния.
Для дискреционной модели Харрисон, Руззо и Ульман доказали, что в общем случае не существует алгоритма, который может для произвольной системы, ее начального состояния Qo = (So, О0, Mo) и общего права доступа R = { r1 r2, ..., rk } решить, является ли данная конфигурация безопасной. Для того чтобы можно было доказать указанный критерий, модель должна быть дополнена рядом ограничений.
Хотя дискреционная модель Харрисона-Руззо-Ульмана в своей общей постановке не дает гарантий безопасности системы, однако именно она послужила основой реализации обширного класса политик безопасности, которые используются для управления доступом в современных компьютерных системах.
8.2. Общая характеристика средств защиты информации в КС от несанкционированного доступа
Как уже неоднократно отмечалось, угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:
- знания о КС и умения работать с ней;
- сведения о системе защиты информации;
- сбои или отказы технических и программных средств;
- ошибки в работе обслуживающего персонала и пользователей.
Часто реализация угрозы НСД не требует постоянного участия в этом процессе злоумышленника, а осуществляется с помощью разработанных им программных средств, которые вводятся в КС в виде соответствующих закладок.
Для защиты информации от НСД создается система разграничения доступа (СРД), контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.
В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие основные этапы доступа в КС:
- идентификация субъектов и объектов доступа;
- установление подлинности (аутентификация);
- определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
Идентификация необходима для закрепления за каждым субъектом доступа (в том числе пользователем) уникального имени в виде номера, шифра, кода и т.п. Для этой цели можно использовать, например, персональный идентификационный номер (PIN - Personal Identification Number), социальный безопасный номер (SSN - Social Security Number) и т.д.
Идентификаторы пользователей должны быть заранее зарегистрированы в системе администратором службы безопасности. В процессе регистрации в базу эталонных данных системы защиты для каждого пользователя заносятся следующие элементы данных:
- фамилия, имя, отчество и, при необходимости, другие характеристики пользователя;
- уникальный идентификатор пользователя;
- имя процедуры установления подлинности;
- используемая для подтверждения подлинности эталонная информация, например пароль;
- ограничения на используемую эталонную информацию, например минимальное и максимальное время, в течение которого указанный пароль будет считаться действительным;
- полномочия пользователя по доступу к компьютерным ресурсам.
Процесс установления подлинности, называемый еще аутентификацией, заключается в проверке того, является ли пользователь, пытающийся осуществить доступ к ресурсам КС, тем, за кого он себя выдает.
Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей. Под паролем при этом понимается некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе. Ввод пароля, как правило, выполняют с клавиатуры.
Эффективность парольных методов может быть значительно повышена путем записи в зашифрованном виде длинных и нетривиальных паролей на информационные носители, например дискеты, магнитные карты, носители данных в микросхемах и т.д. В этом случае компьютерная система должна содержать специальные устройства и обслуживающие их драйверы для считывания паролей с этих информационных носителей. Следует также отметить, что представление паролей в зашифрованном виде осуществляется с использованием методов криптографического преобразования информации. Сущность этих методов более подробно изложена в главе 9.
Для особо надежного опознавания пользователей могут применяться и методы, основанные на использовании технических средств определения сугубо индивидуальных биометрических характеристик человека (отпечатков пальцев, структуры зрачка и т.д.). Однако такие средства требуют существенных затрат и поэтому используются относительно редко.
После установления подлинности идентифицированных субъектов в соответствии с их полномочиями происходит разграничение доступа к объектам компьютерной системы. Основой такого разграничения является выбранная модель управления доступом, реализуемая в виде аппаратно-программных механизмов, получивших название диспетчера доступа (рис. 8.2).
Рис. 8.2. Структура диспетчера доступа
Диспетчер доступа обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа. Запрос на доступ
i-oro субъекта к j-ому объекту поступает в блок управления базой полномочий и характеристик доступа, а также в блок регистрации событий. Полномочия субъекта и характеристики объекта анализируются в блоке принятия решений, который выдает сигнал разрешения либо сигнал отказа в допуске. Если число попыток субъекта доступа получить доступ к запрещенным для него объектам превысит определенную границу (например 3 раза), то блок принятия решений на основании данных блока
регистрации выдает сигнал НСД администратору системы безопасности. Администратор может блокировать работу субъекта, нарушающего правила доступа в систему, и выяснить причину таких нарушений.
Рассмотренные средства и методы системы разграничения доступа создают определенную преграду для несанкционированного доступа к ресурсам КС. Вместе с тем, используя слабые места средств защиты, злоумышленник, тем не менее, может получить несанкционированный доступ к информации. Вот почему необходимо:
- сделать невозможным несанкционированное использование компьютерных ресурсов, если доступ к ним все-таки осуществлен;
- своевременно обнаружить факт несанкционированных действий и устранить причины, а также последствия их реализации.
Невозможность несанкционированного использования компьютерных ресурсов, если доступ к ним все-таки осуществлен, достигается прежде всего защитой хранящихся в памяти компьютера данных и программ от исследования и копирования. Злоумышленник стремится получить информацию о недостатках системы защиты путем несанкционированного копирования необходимых программных средств с целью их последующего исследования в лабораторных условиях. Для противодействия этому в системе должны быть предусмотрены средства защиты от копирования и исследования данных.
Для повышения эффективности защиты от НСД важную роль играют средста контроля и регистрации.
С позиций НСД должен осуществляться постоянный контроль вскрытия аппаратуры, который срабатывает тогда, когда возникает одна из следующих ситуаций:
- изменение внутренних монтажных и электрических схем системы;
- подключение постороннего устройства;
- использование органов управления для изменения алгоритма функционирования КС и ее средств защиты;
- загрузка посторонних программ и внесение "вирусов" в систему;
- доступ посторонних лиц к терминальным устройствам.
Кроме того, должен быть реализован периодический контроль целостности конфиденциальной информации, позволяющий своевременно обнаружить попытки, приведшие к утрате или модификации данных, внедрению программных закладок и компьютерных вирусов.
Для своевременного обнаружения фактов
несанкционированных действий ведутся специальные регистрационные журналы, в которых фиксируются и накапливаются сведения о всех запросах, содержащих обращения к защищаемым компьютерным ресурсам, включая санкционированный доступ в КС законных пользователей. Сигнализация в этом случае состоит в своевременном уведомлении соответствующих компонентов системы защиты и службы безопасности об обнаруженных несанкционированных действиях. Администратор может блокировать работу субъекта, нарушающего правила доступа, выяснить причину и минимизировать последствия таких действий.
8.3. Идентификация и аутентификация пользователей и разграничение их доступа к компьютерным ресурсам
Идентификация и аутентификация
Наиболее часто применяемыми методами идентификации и аутентификации пользователей являются методы, основанные на использовании паролей. В простейшем случае пароль представляет собой некоторую последовательность символов, сохраняемую в секрете и подъявляемую при обращении к компьютерной системе. Для ввода пароля, как правило, используется штатная клавиатура КС. В процессе ввода пароль не должен отображаться на экране монитора. Чтобы пользователь мог ориентироваться в количестве введенных символов, на экран выдаются специальные символы (например звездочки).
Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушения конфиденциальности). Легко запоминаемый пароль должен быть в то же время сложным для отгадывания. Не рекомендуется использовать для этой цели имена, фамилии, даты рождения и т.п. Желательным является наличие в пароле парадоксального сочетания букв, слов, полученного, например, путем набора русских букв пароля на латинском регистре. Другими словами, чем нетривиальнее пароль, тем сложнее он становится для отгадывания. Однако такой пароль труднее запомнить и его приходится записывать на бумаге. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля, в его тексте должны быть мысленно предусмотрены незаписываемые на бумаге пробелы или другие символы в начале, внутри, а также в конце основных символов пароля. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля в целом.
Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля. Ожидаемое время раскрытия пароля ТР можно вычислить по следующей приближенной формуле:
ТР = (As • t) / 2,
где t = Е / R - время, необходимое на попытку введения пароля;
R - скорость передачи символов пароля (симв. / мин);
Е - число символов в сообщении, передаваемом в систему при попытке получить к ней доступ (включая пароль и служебные символы);
S - длина пароля;
А - число символов в алфавите, из которых составляется пароль (например 26 символов латинского алфавита).
В приведенной формуле учитывается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Например, если А = 26, t = 2с и S = 6 символов, то ожидаемое время раскрытия ТР пароля приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 с, то ожидаемое время раскрытия пароля увеличится в 5 раз.
Следует также отметить, что на безопасное время раскрытия пароля оказывает существенное влияние длина пароля S (в степенной зависимости). Так, если для трехсимвольного пароля, выбранного из 26-символьного алфавита, время ТР составит 3 месяца, то для четырехсимвольного — 65 лет.
Выбор необходимой длины пароля S можно производить исходя из заданной вероятности Р того, что данный пароль может быть раскрыт посторонним лицом за время М. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания правильного пароля не большую,- чем заданная вероятность Р, то нам следует выбрать такое значение S, которое удовлетворяло бы формуле Андерсона:
AS ≥4,32∙104∙R∙M/E∙P,
где М - период времени, в течение которого предпринимаются попытки раскрытия пароля (в месяцах при ежедневном 24-часовом тестировании).
Допустим, что мы хотим, используя стандартный латинский алфавит, установить пароль такой длины, чтобы вероятность его отгадывания не превысила 0,001 после трехмесячного систематического тестирования. Если за одну попытку доступа посылается 20 символов (Е = 20), а скорость их передачи R = 600 симв. / мин, то получаем:
Таким образом, при данных обстоятельствах следует выбрать длину пароля S = 7.
При существенном увеличении длины пароля он может быть разбит на две части: запоминаемую пользователем и вводимую вручную, а также размещенную в зашифрованном виде на специальном носителе (например, дискете, магнитной карте и т.д.) и считываемую специальным устройством.
Повышение стойкости системы защиты на этапе аутентификации можно достигнуть и увеличением числа символов алфавита, используемого при вводе пароля. Для этого при наборе символов пароля можно использовать несколько регистров клавиату ры, соответствующих, например, строчным и прописным латинским символам, а также строчным и прописным символам кириллицы.
На степень информационной безопасности при использовании простого парольного метода проверки подлинности пользователей большое влияние оказывают ограничения на минимальное и максимальное время действия каждого пароля. Чем чаще меняется пароль, тем обеспечивается более высокая безопасность. Администратор службы безопасности должен постоянно контролировать своевременность смены паролей пользователей.
Таким образом, для повышения надежности аутентификации пользователей следует, по возможности, использовать нетривиальные (уникальные) пароли и, кроме того, обеспечивать более частую их смену.
С этой точки зрения являются достаточно эффективными методы, основанные на использовании динамически изменяющихся паролей. При смене пароля осуществляется его функциональное преобразование, зависящее от динамически изменяющихся параметров, например суточного времени в часах, номера дня недели, месячной даты и т.д. Такая смена пароля производится либо периодически (ежедневно, каждые три дня или каждую неделю), либо при очередном обращении пользователя.
Следует отметить, что в простейшем случае преобразование паролей может быть реализовано путем некоторой модификации традиционной парольной защиты. Для этого пользователю выделяется достаточно длинный пароль, причем при каждой аутентификации используется не весь набор символов пароля, а только его некоторая часть. При этом система с помощью датчика псевдослучайных чисел запрашивает каждый раз у пользователя ту или иную группу символов пароля. Такой процесс, получивший название гаммирования, обеспечивает с помощью гаммы псевдослучайных чисел очередное преобразование (шифрование) пароля.
Наибольшая эффективность применения динамически изменяющихся паролей достигается при использовании функционального преобразования пароля в сочетании с гаммированием.
В основе функционального преобразования пароля лежит так называемая односторонняя криптографическая функция F, удовлетворяющая следующим требованиям:
- для заданного числа или слова X легко вычислить Y = F (X);
- при известных X и Y сложно или невозможно определить функцию преобразования F (отчего она называется односторонней или однонаправленной).
Необходимым условием выполнения этих требований является наличие в функции F(X) динамически изменяющихся параметров, например текущей даты.
Пользователю сообщается:
- исходный пароль - слово или число X;
- функция преобразования F(X), например F(X) = (X mod 100) ∙ D + W, где (X mod 100) - операция взятия остатка от целочисленного деления X на 100, D - текущий номер дня недели, W - текущий номер недели в месяце;
- периодичность смены исходного пароля, например каждый день или каждую неделю.
Для установленной последовательности периодов действия одного пароля пользовательскими паролями будут соответственно X, F(X), F(F(X)) и т.д. Поэтому для того чтобы вычислить очередной пароль по истечении периода действия используемого пароля, нужно лишь знать функцию F парольного преобразования, а также пароль, используемый до настоящего времени.
С целью достижения более высокого уровня безопасности функция преобразования пароля, установленная для каждого пользователя, должна периодически меняться, например каждый месяц. При замене этой функции целесообразно устанавливать и новый исходный пароль X.
Для установления подлинности пользователей широко используется процедура "рукопожатий". Эффективность данной процедуры особенно велика при ее применении в вычислительных сетях для подтверждения подлинности пользователей, пытающихся осуществить доступ к серверам или центральным ЭВМ, а также взаимодействующих между собой.
В простейшем случае в системе заранее формируется и особо защищается массив вопросов, включающий в себя как вопросы общего характера, так и персональные вопросы, относящиеся к конкретному пользователю и касающиеся, например, известных только пользователю случаев из его жизни.
Для подтверждения подлинности пользователя система последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ. Опознание считается положительным, если пользователь правильно ответил на все вопросы.
Процедура "рукопожатия", основанная на методе "вопрос -ответ", предполагает, что правильные ответы на вопросы знают только те пользователи, для которых эти вопросы предназначены.
В процедуре "рукопожатия" может также использоваться одностороннее функциональное преобразование.
При входе пользователя в КС системой защиты генерируется псевдослучайное число или псевдослучайная последовательность символов X и вычисляется односторонняя функция F(X), установленная для данного пользователя. Если генерируемое системой псевдослучайное число состоит из семи цифр, то в качестве односторонней функции F может быть, например, функция вида F = (сумма 1-й, 2-й и 5-й цифр числа) - (сумма 3-й, 4-й, 6-й и 7-й цифр числа) + (сумма цифр текущего времени в часах).
Далее число X выводится пользователю, который также должен вычислить заданную для него функцию F*(X) и ввести полученное значение в систему. Значения F(X) и F*(X) сравниваются системой, и если они совпадают, то пользователь получает доступ в КС.
Для более высокой безопасности функцию «рукопожатий» целесообразно циклически менять через определенные интервалы времени, например устанавливать разные функции для четных и нечетных чисел месяца.
Достоинством метода «рукопожатия» является то, что при этом между пользователем и КС не передается никакой конфиденциальной информации, что, как уже отмечалось, особенно важно при его применении в вычислительных сетях для аутентификации пользователей.
К числу основных механизмов, препятствующих несанкционированному доступу к ресурсам КС, помимо идентификации и аутентификации пользователей, относится также разграничение их доступа к элементам защищаемой информации.
Разграничение доступа к компьютерным ресурсам
Названное разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения этих полномочий. С этой целью разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к информационным массивам. Для каждого пользователя устанавливаются его полномочия в отношении файлов, каталогов, логических дисков и др. Само разграничение может осуществляться несколькими способами, а именно:
- по уровням (кольцам) секретности;
- по специальным спискам;
- по матрицам полномочий;
- по специальным мандатам.
Дадим краткую характеристику перечисленных способов.
Разграничение доступа по уровням секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом "секретно", или только "совершенно секретно", или только "конфиденциально", или каким-либо другим). Каждому зарегистрированному пользователю устанавливается вполне определенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массивам данных своего или более низких уровней и запрещается доступ к информационным массивам более высоких уровней.
Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, программы, базы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.
Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента данных. В качестве возможных "полномочий можно назвать такие:
- доступ запрещен;
- разрешено только чтение;
- разрешена только запись;
- разрешены как чтение, так и запись.
Пользователь получает инициируемый им доступ к тому или иному элементу данных только в том случае, если соответствующий элемент матрицы содержит полномочия данного пользователя на выполнение необходимых действий.
Недостатком метода разграничения доступа на основе матрицы полномочий является то, что с увеличением масштаба компьютерной системы данная матрица может оказаться слишком громоздкой. Преодолеть данный недостаток можно путем объединения либо пользователей, имеющих идентичные полномочия, либо ресурсов, полномочия на доступ к которым совпадают. Возможна также комбинация метода разграничения доступа на основе матрицы полномочий с методом разграничения доступа по уровням секретности.
Разграничение доступа по мандатам является способом разового разрешения на допуск к защищаемым элементам данных. В этом случае каждому защищаемому элементу данных присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит данную метку элемента (мандат), выданную администратором системы защиты или владельцем этих Данных.
Очень эффективным механизмом защиты от несанкционированного доступа является создание функционально-замкнутых сред пользователей. Суть его состоит в следующем. Для каждого пользователя создается меню, в которое он попадает после загрузки операционной системы. В нем указываются программы, к выполнению которых допущен пользователь. После выполнения любой программы из меню пользователь снова попадает в меню. Если эти программы не имеют возможностей инициировать выполнение других программ, а также предусмотрена корректная обработка ошибок, сбоев и отказов, то пользователь не сможет выйти за рамки установленной замкнутой функциональной среды.
8.4. Защита программных средств от несанкционированного копирования и исследования
Копии программных средств для изучения или несанкционированного использования создаются с помощью устройств вывода или каналов связи. Такая угроза реализуется наиболее часто по отношению к накопителям на съемных магнитных носителях.
Угроза несанкционированного копирования информации блокируется методами, которые могут быть распределены по двум группам:
- методы, затрудняющие считывание скопированной информации;
- методы, препятствующие использованию информации.
Методы первой группы основаны на создании в процессе записи информации на соответствующие накопители таких особенностей, которые не позволяют считывать полученную копию на других накопителях, не входящих в состав защищаемой КС. Иными словами, эти методы направлены на обеспечение совместимости накопителей только внутри данной КС.
Нестандартные особенности работы серийных накопителей на съемных магнитных носителях могут задаваться за счет изменения программных средств, поддерживающих их работу, а также за счет простых аппаратных регулировок и настроек. Эти операции осуществляются под контролем администратора системы безопасности.
Самым простым решением является нестандартная разметка (форматирование) носителя информации. Изменение длины сек-
торов, межсекторных расстояний, порядка нумерации дорожек и некоторые другие способы нестандартного форматирования дискет затрудняют их использование стандартными средствами операционных систем.
Если нумерацию дорожек магнитного диска начинать не с дорожек с максимальным радиусом, как это делается в стандартных накопителях, а нумеровать их в обратном направлении, то система позиционирования стандартного накопителя не сможет выполнять свои функции при установке на нее такого диска.
Путем перепрограммирования контроллера накопителя можно изменить стандартный алгоритм подсчета контрольных сумм данных, размещенных в секторах диска. Прочитать эти данные на стандартном накопителе будет невозможно из-за сбоев от схем контроля.
Таким образом, перепрограммирование контроллеров, аппаратные регулировки и настройки вызывают сбой оборудования при использовании носителей на стандартных накопителях, если форматирование и запись информации производились на нестандартных накопителях.
Число нестандартных режимов работы накопителей на съемных магнитных носителях выбирается таким образом, чтобы исключался подбор режима методом простого перебора различных вариантов.
Вторая группа методов противодействия копированию затрудняет использование полученных копированием программ и данных. Наиболее эффективным в этом отношении средством защиты является хранение информации в преобразованном криптографическими методами виде.
Достаточно действенным методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Он создается при инсталляции (установке) программ и включает характеристики среды, в которой размещается программа, а также средства сравнения этих характеристик.
В качестве характеристик среды используются характеристики ЭВМ или носителя информации. С помощью этих характеристик программа связывается с конкретной ЭВМ и (или) носителем информации. Программа может выполняться только на тех ЭВМ или запускаться только с тех носителей информации, характеристики которых совпадут с характеристиками, записанными в блоке контроля среды выполнения.
В качестве характеристик ЭВМ используются особенности архитектуры: тип и частота центрального процессора, состав и характеристики внешних устройств, особенности их подключения, режимы работы блоков и устройств и т.п.
Сложнее осуществляется привязка программ к носителям информации, так как они стандартны и не имеют индивидуальных признаков. Поэтому такие индивидуальные признаки создают искусственно путем нанесения физических повреждений или изменением структуры физических записей на носителе. Например, на гибких магнитных дисках могут прожигаться лазером отверстия, использоваться нестандартное форматирование, помечаться некоторые сектора как дефектные и т.д.
Приведенные средства защиты от несанкционированного использования дискет эффективны против стандартных способов создания копий. Однако существуют программные средства, позволяющие создавать полностью идентичные копии дискет с воспроизведением всех уникальных характеристик. Тем не менее, данный метод защиты нельзя считать абсолютно неэффективным, так как трудоемкость преодоления защиты велика и требования, предъявляемые к квалификации взломщика, высоки.
Весьма привлекательным для злоумышленника является исследование недостатков и слабостей в системе защиты. С этой целью полученная тем или иным способом копия программного средства защиты исследуется в лабораторных условиях. При этом изучение логики работы скопированной программы может выполняться в одном из двух режимов: статическом и динамическом.
Статический режим связан с изучением исходного текста программы, для чего выполняемый программный модуль дизассемблируют, т.е. получают из программы на машинном языке программу на языке Ассемблер.
Динамический режим изучения алгоритма программы предполагает трассировку программы, т.е. ее выполнение на ЭВМ в пошаговом режиме.
Существует несколько методов противодействия дизассемблированию в статическом режиме, а именно:
- шифрование программ;
- использование самогенерирующих кодов;
- "обман" дизассемблера.
Шифрование используется перед передачей программы по каналам связи или при хранении ее во внешнем ЗУ. Дизассемблирование программ в этом случае возможно только при получении доступа к расшифрованной программе, находящейся в оперативной памяти перед ее выполнением.
Другой подход к защите от дизассемблирования связан с совмещением процесса расшифрования с процессом выполнения программ. Особенно сложно расшифровать и дизассемблировать программу, которая расшифровывается Поэтапно, а эти этапы разнесены по ходу выполнения программы.
Сущность метода, основанного на использовании самогенерирующих кодов, заключается в том, что исполняемые коды команд программы получаются самой программой в процессе ее выполнения. Данный метод показал свою высокую эффективность, но он достаточно сложен в реализации.
Под "обманом" дизассемблера понимается такой стиль программирования, который вызывает нарушение правильной работы стандартного дизассемблера за счет нестандартных приемов использования отдельных команд, нарушения общепринятых соглашений. Для дезориентации дизассемблера часто используются скрытые переходы, вызовы процедур и возвраты из них за счет применения нестандартных возможностей машинных команд.
Трассировка программ обычно выполняется с помощью специальных отладочных программ, обеспечивающих пошаговое (покомандное) выполнение программ с возможностью останова в контрольных точках. Обычно это делается для выявления и устранения ошибок в программах. Вместе с тем, отладочные средства трассировки могут быть использованы злоумышленником для Детального изучения алгоритма программы. При наличии современных средств отладки программ полностью исключить такую угрозу нельзя, однако существенно затруднить трассировку вполне возможно. Основным средством противодействия трассировке является включение в текст программы таких механизмов, которые увеличивают число и сложность операций, выполняемых программистом вручную. Это существенно усложняет изучение алгоритмов программ путем их трассировки с помощью отладочных средств.
8.5. Защита от несанкционированного изменения структуры КС в процессе эксплуатации
При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.
Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:
- охрана помещений, в которых находится КС;
- разграничение доступа к оборудованию;
- противодействие несанкционированному подключению устройств;
- защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства;
- противодействие внедрению вредоносных программных средств.
Методы и средства охраны помещений были рассмотрены в гл. 7.
Под доступом к оборудованию понимается предоставление субъекту возможности выполнять определенные, разрешенные ему действия с использованием указанного оборудования. Так, пользователю ЭВМ разрешается включать и выключать ЭВМ, работать с программами, вводить и выводить информацию. Обслуживающий персонал имеет право в установленном порядке тестировать ЭВМ, заменять и восстанавливать отказавшие блоки.
При организации доступа к оборудованию пользователей, операторов, администраторов существенное значение имеют идентификация и аутентификация субъектов доступа, а также контроль и автоматическая регистрация их действий.
Для идентификации субъекта доступа в КС чаще всего используются атрибутивные идентификаторы. Биометрическую идентификацию проще всего установить по ритму работы на клавиатуре.
Практически во всех КС, работающих с конфиденциальной информацией, аутентификация пользователей осуществляется с помощью рассмотренной ранее системы паролей. После подачи питания на устройство пароль вводится субъектом доступа с помощью штатной клавиатуры и сравнивается с эталонным паролем, который хранится в специальной памяти КС, имеющий автономный источник питания. При их совпадении запрос пользователя принимается к исполнению.
Процесс аутентификации может включать также диалог субъекта доступа с КС. Субъекту доступа задаются вопросы, ответы на которые анализируются, и делается окончательное заключение о его подлинности.
Опознать пользователя можно не только по паролю, вводимому с клавиатуры, но и с помощью специальных идентификационных карточек, на которые наносятся данные, персонифицирующие пользователя. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования. При этом идентификация пользователя может производиться не только на момент доступа и регистрации, но и на все время работы. Для этого идентификатор должен быть постоянно подключен к устройству считывания до окончания работы. На время даже непродолжительного отсутствия идентификатор изымается, и доступ к устройству блокируется.
Управлять доступом к оборудованию можно и с помощью такого простого, но эффективного способа, как отключение питания. В нерабочее время питание может отключаться с помощью коммутационных устройств, контролируемых охраной. В эксплуатационных условиях в качестве простого идентификатора часто используют механические ключи. Механический замок может быть совмещен с блоком подачи питания на устройство. На замок может закрываться крышка, под которой находятся основные органы управления данным устройством. Без вскрытия этой крышки невозможна работа с устройством. Наличие такого замка является дополнительным препятствием на пути злоумышленника при попытке осуществить несанкционированный доступ к устройству.
Организация доступа обслуживающего персонала к устройствам КС отличается от организации доступа пользователей. Прежде всего, по возможности, устройство освобождается от конфиденциальной информации и отключаются все информационные связи. Техническое обслуживание и восстановление работоспособности устройств выполняются под контролем должностного лица. Особое внимание обращается на работы, связанные с доступом к внутреннему монтажу и заменой блоков.
Одним из возможных путей несанкционированного изменения технической структуры КС является подключение незарегистрированных устройств или замена ими штатных средств КС. Для парирования такой угрозы используются следующие методы:
- регулярная проверка конфигурации системы и особенностей ее устройств;
- использование идентификаторов для установления подлинности устройств.
В памяти КС, как правило, хранится информация о штатной конфигурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики, количество и особенности подключения внешних устройств, режимы работы и др. С помощью программных средств накапливается и сравнивается информация о конфигурации системы и особенностях ее отдельных устройств. Такой контроль конфигурации всегда необходим, например, при подключении ЭВМ к сети.
Еще более надежным и оперативным методом контроля является использование специальных кодов-идентификаторов устройств. Данный метод широко используется как для идентификации и установления подлинности терминального устройства (с которого пользователь входит в систему), так и для обратного установления подлинности ЭВМ по отношению к пользователю.
Комплексное использование методов анализа особенностей конфигурации КС и применение идентификаторов устройств значительно повышают вероятность обнаружения попыток несанкционированного подключения или подмены.
Важной с точки зрения информационной безопасности КС является также защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.
С этой целью названные технические средства КС блокируются имеющими замок дверями, крышками, кожухами, защитными экранами и т.п. Создание физических препятствий на пути злоумышленника должно быть предусмотрено на этапе проектирования КС. Однако эти защитные конструкции не должны создавать существенных неудобств при эксплуатации устройств. Например, крышки и экраны, защищающие наборные устройства, тумблеры, переключатели и т.п. желательно изготавливать из прозрачного и прочного материала, позволяющего контролировать состояние органов управления без снятия (открывания) защитных конструкций.
На всех съемных и открывающихся конструкциях, через которые возможен доступ к внутреннему монтажу устройств, элементам управления и коммутации должны быть установлены датчики, обеспечивающие контроль вскрытия аппаратуры. С помощью несложных электронных схем, аналогичных системам охранной сигнализации, эти датчики объединяются в единую систему вскрытия устройств. При вскрытии аппаратуры оповещающий сигнал поступает дежурному администратору системы безопасности, который принимает в этом случае адекватные меры
Автоматизированный контроль вскрытия аппаратуры может быть также дополнен нанесением на защитные конструкции устройств специальных защитных знаков в виде самоклеющихся наклеек, пломб и т.п. Эти средства служат дополнительным индикатором вскрытия аппаратуры. Периодический контроль их целостности позволяет (хотя и с некоторым опозданием) выявить возможные нарушения, совершенные злоумышленником.
8.6. Контроль целостности программ и данных в процессе эксплуатации
Под контролем целостности программ и данных, хранимых в КС или передаваемых по каналам связи, понимается обнаружение их любых изменений (модификаций), которые, как известно, могут носить как случайный характер, так и быть вызванными несанкционированными (преднамеренными) действиями.
В общем случае контроль информационной целостности реализуется путем предварительного определения характеристики целостной (эталонной) информации, называемой эталонной характеристикой, или эталонным кодом обнаружения модификаций. Эта эталонная характеристика по своему объему значительно меньше контролируемой информации, а ее значение отражает содержимое защищаемых от модификации данных. В зарубежной литературе эталонную характеристику обнаружения модификаций называют МАС-кодом (message authentication code).
В процессе непосредственного контроля информационной целостности выполняются следующие действия:
- для контролируемой информации определяется текущая характеристика обнаружения модификаций по тому алгоритму, по которому формировалась эталонная характеристика;
- текущая и эталонная характеристики обнаружения модификаций сравниваются. Если они совпадают, то считается, что контролируемая информация не подвергалась изменению.
Ранее уже рассматривались методы определения модификаций информации, вызванных случайными факторами (сбоями и отказами оборудования, ошибками пользователей и др.). Напомним, что в этих случаях характеристики обнаружения модификаций формируются путем контрольного суммирования или с использованием циклических кодов.
Наиболее простым алгоритмом является контрольное суммирование. В этом случае эталонная характеристика формируется путем поразрядного суммирования с накоплением по mod2 всех двоичных слов, образующих контролируемый файл. При этом разрядность контрольной суммы равна разрядности двоичного слова.
При контроле целостности информации с использованием циклических кодов контролируемая двоичная последовательность (сектор на диске, файл и т.п.), сдвинутая на m разрядов, делится на выбранный порождающий полином, запоминается полученный остаток, который называется синдромом. Синдром хранится как эталон. При контроле целостности к контролируемой последовательности добавляется синдром и все делится на порождающий полином. Если остаток от деления равен нулю, то считается, что целостность контролируемой последовательности не нарушена.
Использование контрольных сумм и циклических кодов имеет существенный недостаток. Алгоритм получения контрольных характеристик для этих методов хорошо известен, поэтому злоумышленник может произвести модификации таким образом, чтобы контрольная характеристика не изменилась.
Задача злоумышленника значительно усложнится, если эталонная характеристика формируется и защищается криптографическими методами. Для этого необходимо использовать так называемую хэш-функцию. В широком смысле термин "хэш-функция" используется для обозначения преобразований, которые отображают массив данных произвольного размера в блок данных фиксированного размера. Результат применения хэш-функции h к битам данных х называется хэш-кодом и обозначается h(x).
Российский стандарт на хэш-функцию (ГОСТ Р 34.11-94) не является секретным, как и алгоритм используемого при вычислении хэш-функции криптографического преобразования, изложенного в ГОСТ 28147-89.
Исходными данными для вычисления хэш-функции являются исходная контролируемая двоичная последовательность и стартовый вектор хэширования. Стартовый вектор хэширования представляет собой двоичную последовательность длиной 256 бит. С этой целью этот вектор либо подвергается зашифрованию, либо хранится вне компьютерной системы.
Стартовый 256-битовый вектор хэширования определяет пространства ключей шифрования, который составляет 2256.
Хэширование контролируемых данных осуществляется блоками по 256 бит в каждом. Хэш-функция h, с помощью которой получается хэш-код h(x) блока данных х, является общеизвестной. С помощью секретного ключа хэш-код подвергается криптографическому преобразованию и в таком шифрованном виде хранится вместе с контролируемой информацией.
Стойкость криптографических средств защиты от несанкционированных модификаций данных весьма высока. Дело в том, что злоумышленник, не зная секретного ключа шифрования (стартового вектора хэширования), не сможет по хэш-коду h(x) определить исходные данные х. По функции хэширования также практически невозможно определить стартовый вектор ввиду односторонности (однонаправленности) этой функции. Для злоумышленника очень сложно подобрать такую пару сообщений х и у, для которых хэш-коды совпадают, т.е. h(x) = h(y). Следовательно, при контроле целостности данных путем хэширования злоумышленнику не удастся модифицировать исходные данные х в выгодные для себя данные у.
8.7. Регистрация и контроль действий пользователей
Для своевременного пресечения несанкционированных действий, для контроля за соблюдением установленных правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам, а также о доступе в вычислительную систему и выходе из нее. Степень детализации фиксируемых сведений может изменяться и обычно определяется администратором системы защиты.
Основной формой регистрации является программное ведение специальных регистрационных журналов, представляющих собой файлы на внешних носителях информации. Доступ к ним имеет только администратор системы защиты.
При регистрации сведений по обращению к компьютерной системе и ее ресурсам рекомендуется фиксировать:
- время поступления запроса;
- идентификатор пользователя, от имени которого поступил запрос:
- идентификатор компьютера (терминала), с которого поступил запрос;
- содержание сообщения в составе запроса;
- реквизиты защиты (полномочия пользователей, пароли, ключи и др.), используемые при выполнении запроса;
- время окончания использования ресурса.
При обработке секретной информации необходимо, кроме того, ведение так называемого "ручного" журнала.
Имея в журналах необходимые сведения, можно в любой момент получить статистические данные относительно компьютера (терминала), пользователей и программ, запрашивающих доступ к компьютерным ресурсам, а также сведения о результатах выполнения запросов и характере использования запрашиваемых ресурсов.
Сам факт ведения регистрационных журналов в компьютерной системе оказывает определенное психологическое воздействие на потенциальных нарушителей, удерживая их от злоумышленных действий.
При обнаружении несанкционированных действий пользователей и программ, нарушении работоспособности программно-аппаратных средств защиты для службы безопасности КС должна быть предусмотрена специальная сигнализация, содержащая:
- информацию о самом факте наступления соответствующего события;
- сообщение о месте, времени и характере события;
- информацию о пользователях, программах или устройствах, связанных с возникновением отслеживаемого события.
Данное сигнальное сообщение выводится на печать или экран терминала и программно регистрируется в специальном журнале учета.
Для пресечения злоумышленных действий важное значение имеет преимущество во времени, позволившее оперативно принять соответствующие меры. С этой целью могут создаваться специальные программы, имитирующие нормальную работу с нарушителем. В процессе имитации могут выполняться следующие действия:
- увеличение количества вопросов, задаваемых подозреваемому в диалоговом режиме, которые должны быть естественными и обычными в практике работы данной КС;
- искусственная задержка времени перед каждым вопросом, задаваемым подозреваемому;
- указания повторить запуск, мотивируя это тем, что произошел программно-аппаратный сбой;
- выдача подозреваемому сообщения о том, что его запрос принят и поставлен в очередь.
Средства сигнализации должны также предупреждать пользователей о необходимости соблюдать правила предосторожности при работе с секретными данными. Это делается путем автоматического формирования и присвоения специального грифа секретности всем конфиденциальным документам, выдаваемым на печать или устройствам их отображения. При этом, если в защищаемом документе представлено несколько элементов данных с различными уровнями секретности, то гриф секретности документа устанавливается по максимальному уровню.
Важную роль при эксплуатации КС играет сигнализация, адресованная каждому пользователю после успешного подтверждения его подлинности при входе в компьютерную систему. При этом пользователь получает следующие сведения:
- дата и время начала и окончания его последнего сеанса работы;
- количество неуспешных попыток установления сеанса работы с использованием его идентификатора со времени окончания его последнего сеанса, а также дата и время совершения каждой из этих попыток.
Сведения о неуспешных попытках установления сеанса работы с идентификатором пользователя со времени окончания его последнего сеанса сигнализируют о попытке кого-либо осуществить несанкционированный доступ, маскируясь под данного пользователя.
В любом из этих случаев пользователю необходимо немедленно сообщить о несанкционированных действиях службе безопасности и, по возможности, устранить причины и последствия случившегося.
Для предотвращения возможности реализации угрозы маскировки под санкционированного пользователя необходимо, завершая сеанс работы с КС, обеспечить стирание информации в рабочих областях оперативной и внешней памяти. Уничтожение остаточных данных в рабочих областях памяти предотвратит возможность их последующего несанкционированного использования.
В ряде случаев в процессе работы пользователя за компьютером может возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществить несанкционированный доступ к компьютерной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставившим компьютер.
Для предотвращения такой ситуации необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и монитор до активизации процесса подтверждения подлинности. Кроме того, должна быть предусмотрена возможность автоматической блокировки клавиатуры, мыши и монитора по истечении заданного времени бездействия пользователя. Это обеспечит необходимую защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы.
Контрольные вопросы
1. Назовите базовые принципы, лежащие в основе моделей политики безопасности.
2. Дайте общую характеристику матричной модели управления
доступом.
3. Сформулируйте основные положения мандатного управления доступом.
4. Поясните принцип действия и концепцию создания системы Разграничения доступа.
5. Приведите общую структуру диспетчера доступа и охарактеризуйте назначение его основных компонентов.
6. Поясните смысл понятий "идентификация" и "аутентификация" субъектов и объектов доступа.
7. В чем состоит сущность парольной аутентификации пользователей? Какие характеристики паролей влияют на эффективность их применения?
8. Какие существуют разновидности методов использования паролей?
9. Охарактеризуйте возможности применения динамически изменяющихся паролей.
10. Поясните сущность используемых механизмов разграничения доступа пользователей к компьютерным ресурсам.
11. Рассмотрите методы, затрудняющие считывание несанкционированно скопированной информации.
12. Какие методы препятствуют использованию злоумышленником скопированной информации?
13.Какими средствами осуществляется защита программных средств от исследования?
14. Как осуществляется разграничение доступа к оборудованию КС и какими средствами реализуется контроль вскрытия аппаратуры?
15.Как в общем случае осуществляется контроль целостности программ и данных с использованием контрольного суммирования и циклических кодов?
16. Что представляет собой хэширование контролируемых данных? Как формируются при этом ключи шифрования? В чем выражается односторонность хэш-функции?
17.С какой целью осуществляется регистрация всех обращений к компьютерной системе и какие данные при этом обычно фиксируются?
18.Какие сигнальные сообщения получают администратор системы безопасности и пользователи в процессе эксплуатации КС?
19. С какой целью и каким образом осуществляется имитация нормальной работы с потенциальным нарушителем информационной безопасности КС?
20. Какие действия должен выполнить пользователь, завершая сеанс работы с КС, а также в случае кратковременного оставления компьютера без присмотра?
ГЛАВА 9. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
9.1. Основные понятия и этапы развития криптографии
Эффективным средством противодействия различным угрозам информационной безопасности (в том числе, угрозам несанкционированного доступа, утечки по техническим каналам и др.) является закрытие информации методами криптографического преобразования (kryptos - тайный). В результате такого преобразования защищаемая информация становится недоступной для ознакомления и непосредственного использования лицами, не имеющими на это соответствующих полномочий.
Исследованием и разработкой методов и способов преобразования информации с целью ее защиты занимается криптография - прикладная наука, основанная на самых последних достижениях фундаментальных наук и, в первую очередь, математики.
Криптографические преобразования обычно связаны с шифрованием и дешифрованием информации. При шифровании с помощью определенных правил, содержащихся в шифре, осуществляется преобразование защищаемой информации (открытого текста) к неявному виду, т.е. в шифрованное сообщение (шифротекст, криптограмму). Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в подлежащую защите исходную информацию.
Современный научный период в развитии криптографии характеризуется разработкой большого количества различных методов шифрования, созданием теоретических и практических основ их применения. Нужно отметить также и то, что криптографическое преобразование как способ предупреждения несанкционированного доступа к информации имеет многовековую историю.
История криптографии берет свое начало в глубокой древности. Так, при раскопках в Месопотамии был найден один из самых древних шифротекстов, относящихся к XX в. до н.э. Он был составлен клинописью на глиняной табличке и содержит рецепт глазури для покрытия гончарных изделий, что, по-видимому, было в то время коммерческой тайной. Известны также зашифрованные древнеегипетские религиозные тексты и медицинские рецепты. Даже появившаяся в дальнейшем письменность первоначально рассматривалась как способ закрытия информации, так как владение письменностью было уделом лишь избранных.
Долгое время криптография рассматривалась как искусство, которым владели лишь отдельные умельцы. Среди них были одаренные ученые, дипломаты, полководцы, священнослужители. История криптографии связана с различными дипломатическими и военными тайнами и поэтому окутана туманом легенд. Известны даже случаи, когда криптография считалась черной магией.
Этот период развития криптографии длился с незапамятных времен вплоть до начала XX века. Заметный след в этой истории оставили многие известные личности. Приведем лишь несколько примеров.
Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр "Сцитала"). Этот шифр известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовался сциталажезл, имеющий форму цилиндра. На сциталу виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался открытый текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы. Затем лента отправлялась адресату, который брал такую же сциталу, наматывал на нее полученную ленту и читал сообщение вдоль оси сциталы. Секретным параметром-ключом шифра в данном случае служит диаметр сциталы. Отметим, что в этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр "Сцитала", называется шифрами перестановки.
В 50-х г.г. во время войны с галлами Ю.Цезарь использует другую разновидность шифра - шифр замены. Под алфавитом открытого текста записывался тот же алфавит, циклически сдвинутый на определенное число позиций. У Ю.Цезаря такой сдвиг осуществлялся на три позиции. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига. При шифровании буквы открытого текста заменяются буквами сдвинутого алфавита. Хотя подобный шифр был известен до Ю.Цезаря, он все-таки был назван его именем.
Класс шифров, к которым относится и шифр Цезаря, называется шифрами замены. Более сложным шифром замены является греческий шифр - "квадрат Полибия". В этом шифре алфавит записывается в виде квадратной таблицы. При шифровании открытого текста его буквы заменяются парой чисел, соответствующих номерам столбцов и строк данной буквы в таблице. При произвольном расписывании алфавита по таблице и шифровании такой таблицей короткого сообщения данный шифр является достаточно стойким даже по современным понятиям. Его идея была реализована в более сложных шифрах, применявшихся во время Первой мировой войны.
Некоторые сведения о свойствах шифров и их применении можно найти и в художественной литературе, особенно в приключенческой, детективной и военной. Подробное объяснение особенностей одного из простейших шифров замены содержится в двух известных рассказах: "Золотой жук" Э.По и "Пляшущие человечки" А.Конан Дойла.
Крах Римской империи в V веке н. э. сопровождался, как известно, кризисными процессами в области искусства и в сфере научной деятельности. Это отразилось и на криптографии. Церковь в те времена преследовала тайнопись, которую она считала чернокнижием и колдовством. Сокрытие мыслей за шифрами не позволяло церкви контролировать эти мысли.
Эпоха Возрождения знаменует очередной этап в развитии криптографии, отмеченный новыми именами и оригинальными идеями.
Одну из первых книг по криптографии написал живший в Германии аббат И.Трителий (1462 - 1516). Им был предложен оригинальный шифр многозначной замены под названием "Ave Maria", в котором каждая буква открытого текста имела не одну замену, а несколько, по выбору шифровальщика.
В 1566 г. итальянский математик Д.Кардано (1506 - 1576) опубликовал работу с описанием изобретенной им системы шифрования ("решетка Кардано"), на основе которой, например, был создан один из наиболее стойких военно-морских шифров Великобритании во время Второй мировой войны. В куске картона с размеченной решеткой определенным образом прорезались отверстия, нумерованные в произвольном порядке. Чтобы получить шифротекст, нужно положить этот картон на бумагу и вписать в отверстия буквы открытого текста в выбранном порядке. После снятия картона промежутки бессмысленного набора букв дописываются до псевдосмысловых фраз. «Решетка Кардано» является примером шифра перестановки.
В XVI в. в работах французского дипломата Блеза де Вижинера получили также дальнейшее развитие шифры замены. Система шифрования Вижинера в том или ином виде используется до настоящего времени.
Франция XVI в. оставила в истории криптографии шифры короля Генриха IV и кардинала Ришелье, причем последний создал первую в мире шифрослужбу.
В XVII в. были изобретены так называемые "словарные шифры". При шифровании открытого текста его буквы обозначались двумя числами - номером строки и номером буквы в строке на определенной странице какой-нибудь выбранной книги.
Среди множества российских шифров можно отметить "цифирную азбуку" 1700 г., автором которой был Петр Великий.
Впечатляющий путь, пройденный криптографией в процессе многовековой эволюции, окончательно сформировал ее как науку только в середине XX века. Именно в эти годы вышли в свет фундаментальные работы американского математика К.Шеннона по основам теории информации, в которых был разработан математический аппарат для решения криптографических задач. В работах К.Шеннона "Математическая теория криптографии", "Теория связи в секретных системах" криптография была поставлена на научную основу.
Криптографические методы защиты информации являются в настоящее время наиболее надежным средством противодействия различным угрозам. Они применяются как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного, типа ЗУ, так и для закрытия информации, передаваемой по каналам связи между различными элементами компьютерных систем.
В заключение данного раздела сделаем еще некоторые терминологические уточнения. В последнее время наряду со словом "криптография" часто встречается слово "криптология". Понятие криптологии включает в себя как традиционную криптографию (шифрование), так и криптоанализ - науку о методах и способах вскрытия шифров.
Соотношение криптографии и криптоанализа в криптологии очевидно: криптография - это защита, т.е. разработка шифров, а криптоанализ - это атака, нападение на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.
9.2. Классификация криптографических средств
В предыдущем параграфе, рассматривая основные понятия криптографии, мы отождествляли криптографические преобразования с шифрованием информации. Вместе с тем, в зависимости от характера воздействия на исходную информацию существуют также другие методы криптографического преобразования (рис. 9.1).
Рис. 9.1. Классификация методов криптографического преобразования информации
При шифровании каждый символ защищаемого сообщения подвергается обратимым математическим, логическим, комбинаторным или иным преобразованиям, в результате которых исходная информация представляется в виде хаотического набора букв, цифр и других символов. В дальнейшем будут рассмотрены более подробно методы шифрования, применяемые для защиты информации.
Стеганография, в отличие от других методов криптографического преобразования информации, позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС открыла практически неограниченные возможности перед стеганографией.
Комплексное использование стеганографии и шифрования многократно повышает сложность обнаружения и раскрытия конфиденциальной информации. Можно, например, в определенных байтах открытого цифрового файла графической информации помещать биты скрытого файла. Если правильно подобрать алгоритм шифрования и изображение, на фоне которого помещается скрытая информация, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т.п. С помощью средств стеганографии могут маскироваться зашифрованные текст, речь, изображение и другие сообщения.
Кодирование как вид криптографического преобразования широко используется для защиты информации от искажений в каналах связи. Часто такое кодирование связано с заменой смысловых конструкций исходной информации алфавитно-цифровыми кодами. В этом случае для кодирования и обратного преобразования используются специальные таблицы или словари, хранящиеся в секрете. Для того чтобы избежать раскрытия кодов статистическими методами анализа перехваченных сообщений, кодировочные таблицы необходимо часто менять. Кроме смыслового, применяется также символьное кодирование, связанное с заменой каждого символа защищаемого сообщения соответствующей комбинацией знаков, взятых из кодового алфавита. По существу, символьное кодирование совпадает с шифрованием заменой. Возможно, по этой причине термины "кодирование" и "шифрование" ранее употреблялись как синонимы. В настоящее время теория кодирования рассматривается как самостоятельное научное направление, изучающее методы защиты информации от искажений в каналах связи.
К отдельным видам криптографического закрытия информации относятся также методы рассечения-разнесения и сжатия данных.
Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях.
Сжатие информации может быть отнесено к методам криптографического преобразования с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность алгоритмов сжатия и обратного преобразования, данный метод нельзя рассматривать как надежное средство криптографического преобразования информации. Даже если держать в секрете алгоритмы, то их можно сравнительно легко раскрыть статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации целесообразно подвергать последующему шифрованию. Для сокращения времени обычно совмещают процессы сжатия и шифрования информации.
9.3. Основные методы шифрования
За многовековую историю использования шифрования человечеством изобретено множество методов шифрования или шифров. Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. При шифровании обычно используется сменный элемент шифра, называемый ключом. Например, в шифре "Сцитала" ключом является диаметр сциталы, а в шифрах типа шифра Цезаря ключом является величина сдвига букв шифротекста относительно букв открытого текста.
Безопасность защищаемой информации определяется в первую очередь ключом. Атака на шифр (криптоанализ) - это процесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования. В реальных ситуациях принято считать, что сам шифр, т.е. алгоритм шифрования известен злоумышленнику и доступен для предварительного изучения. Неизвестным для него остается только ключ, от которого существенно зависят применяемые при шифровании преобразования информации. Теперь законные пользователи КС, прежде чем обмениваться шифрованными сообщениями, должны тайно обменяться ключами или установить одинаковый ключ на обоих концах канала связи. Для злоумышленника основной проблемой становится неизвестный ключ, с помощью которого можно прочитать зашифрованные сообщения.
Криптостойкостъю называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Эффективность защиты информации путем шифрования зависит от сохранности тайны ключа и криптостойкости шифра.
Современные методы шифрования должны отвечать следующим основным требованиям:
- стойкость шифра обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;
- вскрыть шифр можно только путем решения задачи полного перебора всех возможных ключей;
- число операций, необходимых для дешифрования информации путем перебора ключей, должно выходить за пределы возможностей современных компьютеров;
- шифротекст не должен существенно превосходить по объему исходную информацию;
- не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
- ошибки, возникающие при шифровании, не должны приводить к искажениям и потере информации;
- трудоемкость шифрования не должна быть слишком большой, а ее стоимость должна быть согласована с ценностью закрываемой информации.
В работах К.Шеннона с помощью разработанного им теоретико-информационного метода исследования шифров была доказана возможность существования и единственности абсолютно
стойкого шифра. Для его реализации необходимо обеспечить всех абонентов достаточным запасом случайных ключей и исключить возможность их повторного применения. На практике это сделать необычайно трудно и дорого, поэтому абсолютно стойкие шифры применяются только в каналах связи с небольшим объемом передаваемой информации (обычно это сети для передачи особо важной государственной информации).
В реальных условиях широкого применения компьютерных систем законные пользователи вынуждены использовать неабсолютно стойкие шифры, которые, по крайней мере теоретически, могут быть вскрыты. Вопрос только в том, хватит ли у злоумышленника сил, средств и времени для разработки и реализации соответствующих алгоритмов.
Отметим также, что в условиях реальности не существует единого шифра, подходящего для всех случаев. Выбор способа и метода шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Прежде всего подчеркнем большое разнообразие видов защищаемой информации: документальная, телефонная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, которые влияют на выбор методов шифрования. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов. Некоторые секреты (например, государственные, военные и др.) должны сохраняться десятилетиями, а некоторые (например, биржевые) - уже через несколько часов можно разгласить. Необходимо учитывать также возможности того противника, от которого защищается данная информация. Одно дело - противостоять одиночке или даже банде уголовников, а другое дело - мощной государственной структуре.
Существующие методы шифрования могут быть классифицированы по различным признакам. На рис. 9.2 приведен один из вариантов такой классификации.
Данная классификация будет положена в основу дальнейшего рассмотрения различных методов шифрования. Здесь дадим пока лишь общее определение каждому из названных методов.
Рис. 9.2. Классификация методов шифрования
При шифровании с симметричным ключом (рис. 9.3) используется один секретный ключ, с помощью которого отправитель А зашифровывает открытое сообщение, а получатель В его расшифровывает. Очевидно, что для данного ключа выполняемое шифропреобразование должно быть обратимым, т.е. должно существовать обратное преобразование, которое при выбранном ключе однозначно определяет открытое сообщение. При этом сам ключ передается от отправителя А к получателю В отдельно, используя другой (защищенный или очень надежный) канал связи. Шифрование с симметричным ключом обеспечивает высокую скорость обмена информацией, однако надежность такого шифрования не столь высока из-за возможности перехвата секретного ключа злоумышленником.
Рис. 9.3. Шифрование с симметричным ключом
Несимметричное шифрование, хотя и сложнее, но зато надежнее (рис. 9.4). Для его реализации нужны два взаимосвязанных ключа: открытый и закрытый. Получатель сообщает всем желающим свой открытый ключ, позволяющий шифровать для него сообщения. Если кому-то необходимо отправить зашифрованное сообщение, то он выполняет шифрование, используя открытый ключ получателя. Получив сообщение, последний расшифровывает его с помощью своего закрытого ключа. Таким образом, отличительной особенностью данного метода шифрования является разделение ключей для зашифрования и расшифрования. При этом ключ для зашифрования не требуется делать секретным, более того, он может быть общедоступным и содержаться в телефонном справочнике вместе с фамилией владельца. Основное преимущество несимметричного шифрования перед симметричным состоит в том, что при этом нет необходимости в передаче секретного ключа, который может быть перехвачен злоумышленником. За повышенную надежность несимметричного шифрования приходится платить: поскольку вычисления в этом случае сложнее, то процедура расшифрования занимает больше времени.
Существующие методы шифрования различаются не только по типу ключей, но и по способу используемого преобразования информации (см. рис. 9.2). Эти методы будут рассмотрены подробно в последующих параграфах.
Шифрование методом замены (подстановки) заключается в замене по определенному правилу символов исходной инфор-мации, записанных в одном алфавите, символами из другого алфавита.
Рис. 9.4. Шифрование с несимметричным ключом
При шифровании методом перестановки символы шифруемого текста переставляются по определенному алгоритму внутри шифруемого блока символов.
Аналитические методы шифрования обычно основаны на использовании аналитических преобразований матричной алгебры.
При использовании аддитивных методов шифрования осуществляется последовательное суммирование цифровых кодов, соответствующих символам исходной информации, с некоторой специальной последовательностью кодов, которая называется гаммой. Поэтому аддитивные методы называют также гаммированием.
Эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных методов. С помощью двух или более методов осуществляется последовательное шифрование исходного текста. На практике наибольшее распространение получили следующие комбинации: 1) перестановка + гаммирование; 2) подстановка + гамми-рование; 3) гаммирование + гаммирование; 4) постановка + перестановка. Комбинированное шифрование предусмотрено, например, в национальном стандарте США криптографического закрытия данных.
Эти методы будут рассмотрены подробно в следующих параграфах.
9.4. Шифрование методами замены и перестановки
Наиболее простой разновидностью шифрования методом замены является прямая (простая) замена символов шифруемого сообщения другими символами того же самого или некоторого другого алфавита. Ключом такого преобразования является соответствующая таблица замены, устанавливающая однозначное соответствие между символами исходного и шифрующего алфавитов. Если оба алфавита состоят из одного и того же набора символов, например букв русского алфавита, то их взаимно однозначное соответствие устанавливается таблицей замены, имеющей следующий вид (табл. 9.1):
Таблица 9.1
Символы замены в данной таблице имеют произвольный порядок следования букв данного алфавита. Всегда стремятся установить определенные правила, пользуясь которыми можно достаточно просто восстановить вторую строку в таблице замены. В известном из истории шифре Цезаря эта строка образовывалась путем циклического сдвига символов исходного алфавита на определенное число позиций. Именно этот сдвиг устанавливал ключ шифрования.
Шифрование символов исходного алфавита обычно осуществляется путем преобразования числовых эквивалентов символов этого алфавита, в качестве которых используются их исходные порядковые номера в алфавите. Если, например, по табл. 9.1 производится шифрование методом замены слова УНИВЕРСИТЕТ, то получим шифрованную последовательность символов ЮВУАПИНУШПШ. Этому соответствует преобразование исходного числового кортежа 19,13,9,33,6,16,17,9,18,6,18 в числовой кортеж 30,3,19,1,15,9,13,19,24,15,24.
В шифре Цезаря номера шифрованной последовательности символов вычисляются путем суммирования no модулю R номеров исходной последовательности с величиной сдвига, где R -число символов используемого алфавита. Очевидно, что число различных ключей в шифре Цезаря равно числу R символов в алфавите, поэтому путем перебора различный вариантов сдвига можно однозначно восстановить по перехваченному шифру исходное сообщение (последовательность символов в используемом алфавите предполагается известной).
Существенно большее число вариантов »ключа обеспечивает так называемый "лозунговый шифр", также относящийся к шифрам замены. В этом шифре начальные позиции символов замены заполняются буквами легко запоминаемого слова-лозунга, в котором не должно быть повторяющихся букв (например, футбол, учебник и др.). В оставшиеся позиции строки замены вписываются в алфавитном порядке буквы используемого алфавита, не вошедшие в слово-лозунг.
Основным недостатком метода прямой одноалфавитной замены является наличие одних и тех же статистических характеристик появления букв как в исходном, так и закрытом тексте. Зная, на каком языке написан исходный текст и частотную характеристику использования символов этого языка, криптоаналитик путем статистической обработки перехваченных сообщений может установить соответствие между символами обоих алфавитов.
Существенно более стойкими являются методы полиалфавитной замены, использующие несколько алфавитов для замены символов исходного текста. Формально полиалфавитную замену можно представить следующим образом. При N-алфавитной замене символ S01 из исходного алфавита А0 заменяется символом S11 из алфавита A1, S02 заменяется символом S22 из алфавита А2 и так далее. После замены Son символов Snn из алфавита An символ S0(n+1) замещается символом S1(N+1) из алфавита A1 и так далее.
Наибольшее распространение получил алгоритм полиалфавитной замены с использованием таблицы (матрицы) Вижинера, которая представляет собой квадратную матрицу размерностью [R х R], где R - количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы заполняют освобождающиеся позиции справа (циклический сдвиг). Если русский алфавит, приведенный в табл. 9.1, дополнить символом пробела ∟, то матрица Вижинера ТB будет иметь размерность [32 х 32] (рис. 9.5).
Рис. 9.5. Матрица Вижинера для русского алфавита
Шифрование проводят с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица Тш размерностью [(М+1) х R]. Она включает первую строку и строки, первые элементы которых совпадают с символами ключа. Если в качестве ключа выбрано слово ЗОНД, то матрица шифрования содержит пять строк (рис. 9.6).
Рис. 9.6. Матрица шифрования для ключа ЗОНД
Замена с использованием матрицы Вижинера эквивалентна 0„простой замене с циклическим изменением алфавита. При этом в каждом цикле мы имеем полиалфавитную подстановку с числом используемых алфавитов, соответствующим числу букв в слове ключа.
При шифровании необходимо вначале записать под буквами шифруемого текста буквы ключевого слова. Ключ при этом повторяется необходимое число раз. Символ шифруемого текста определяет столбец матрицы шифрования. Необходимый для его замены символ находится на пересечении этого столбца со строкой, соответствующей букве ключа, записанного под шифруемым текстом.
На рис. 9.7 приведен пример шифрования с помощью матрицы Вижинера слова КРИПТОГРАФИЯ. Процесс шифрования заключается в следующем:
- под шифруемым словом записываем нужное число раз ключевое слово ЗОНД;
- берем первую букву шифруемого слова (К) и соответствующую ей букву ключа (3);
- по букве К входим в соответствующий столбец матрицы шифрования (рис. 9.6);
- выбираем в этом столбце букву, расположенную в строке, соответствующей букве ключа (3).
В нашем примере такой буквой является буква С, которая помещается в шифрованный текст в качестве символа замены исходной буквы К. Данная процедура циклически повторяется до завершения шифрования всего слова. В результате получается шифрованное слово СЭХУЩЫРФЗАХВ.
Рис. 9.7. Пример шифрования с помощью матрицы Вижинера
Криптостойкость методов полиалфавитной замены значительно выше методов простой замены, так как одни и те же символы исходной последовательности могут заменяться разными символами. Однако стойкость шифра к статистическим методам криптоанализа зависит от длины ключей.
С целью повышения криптостойкости можно использовать усовершенствованные варианты матрицы шифрования Вижинера. Приведем некоторые из них:
- во всех (кроме первой) строках матрицы буквы располагаются в произвольном порядке;
- в качестве ключа используются случайные последовательности чисел.
Другое направление повышения стойкости рассматриваемых шифров связано с шифрами многозначной замены, в которых для каждой буквы алфавита используется множество его шифрообозначений. Из художественной литературы и кинофильмов про разведчиков известны так называемые книжные шифры, которые применялись во время Второй мировой войны. Для каждой буквы такого шифра множество шифрообозначений определялось пятизначными наборами цифр, в которых первые две цифры указывали номер страницы, третья цифра - номер строки, четвертая и пятая цифры - номер места данной буквы в указанной строке. Поэтому при поимке разведчика всегда пытались найти книгу, которая могла быть использована им в качестве ключа.
Приведенных примеров достаточно, чтобы оценить многообразие шифров замены. Но все они имеют серьезный недостаток - на одном ключе нельзя шифровать достаточно длинные сообщения из-за угрозы их раскрытия статистическими методами. Поэтому, как правило, шифры замены используются в комбинации с другими шифрами, чаще всего - с шифрами перестановки, к рассмотрению которые мы переходим.
Шифрование методом перестановки заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.
Широкое распространение получили шифры перестановки, использующие разные пути при записи исходной информации и при считывании зашифрованной информации. Такое шифрование называют маршрутной перестановкой. В простейшем случае можно, например, прочитать исходный текст задом наперед. Можно также записывать исходное сообщение в прямоугольную матрицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Считывать же будем шифрованное сообщение по другому маршруту: по вертикали, начиная с правого верхнего угла и двигаясь поочередно сверху вниз и снизу вверх.
Зашифруем, например, таким способом фразу "пример маршрутной перестановки", используя прямоугольник размером 4x7:
Зашифрованная фраза выглядит так:
МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ.
Маршруты считывания зашифрованного сообщения в такой матрице могут быть значительно более изощренными, однако запутанность маршрутов усложняет использование таких шифров.
Можно, например, считывать по диагоналям матрицы слева направо, начиная с левого верхнего угла. В этом случае получим зашифрованную фразу вида:
ПНРОТИИЙУМКПРЕВЕШРОРРМНЕААСТ.
Широко распространена также разновидность шифра маршрутной перестановки, называемая шифром вертикальной перестановки. В таком шифре реализуется перестановка считываемых столбцов матрицы в соответствии с ключом. Пусть, например, этот ключ будет таким: (5,4,1,7,2,6,3). Теперь, выбирая столбцы в порядке, заданном ключом, и считывая последовательно буквы каждого из них сверху вниз, получает следующую криптограмму:
ЕШРНМРЕОПНОИМАСТРТЙКРРЕАИУПВ.
Число ключей шифра вертикальной перестановки не более m!, где т - число столбцов таблицы шифрования.
Частным случаем шифра маршрутной перестановки является также шифр "Поворотная решетка", в котором используется трафарет из прямоугольного листа клетчатой бумаги размером 2m х 2k клеток. В трафарете вырезано m x k клеток так, что при наложении его на чистый лист бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа.
Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений в заранее установленном порядке.
Поясним процесс шифрования на примере. Пусть в качестве ключа используется решетка 6 х 10, показанная на рис. 9.8. Зашифруем с ее помощью текст шифр "решетка" является частным случаем шифра "маршрутной перестановки".
Наложив решетку на лист бумаги, вписываем первые 15 (по числу вырезов) букв сообщения. Сняв решетку, мы увидим на бумаге текст, представленный рис. 9.9, а. Поворачиваем решетку на 180°. В окошечках появятся новые, еще не заполненные клетки. Вписываем в них следующие 15 букв. Получится запись, приведенная на рис. 9.9, б. Затем переворачиваем решетку на другую сторону и зашифровываем остаток текста аналогичным образом (рис. 9.9, в, г).
Можно показать, что число возможных трафаретов (см. рис. 9.8), т.е. количество ключей шифра "решетка", составляет Т = 4 m∙k. Уже при размерности решетки 8x8 число возможных решеток превосходит 4 миллиарда.
Заканчивая рассмотрение шифров, реализующих метод перестановки, можно также назвать известный с древнейших времен шифр "Сцитала". В качестве шифровального приспособления здесь использовался жезл, на который виток к витку наматывалась узкая папирусная лента. На эту ленту вдоль оси жезла наносился шифруемый текст, после чего лента сматывалась и отправлялась адресату, который, имея жезл точно такого же диаметра, наматывал ленту на него и прочитывал сообщение. Ясно, что такой способ шифрования осуществляет перестановку местами букв сообщения.
Нетрудно заметить, что шифр "Сцитала" эквивалентен следующему шифру маршрутной перестановки: в таблицу, состоящую из m столбцов, построчно записывается сообщение, после чего выписывают буквы по столбцам.
На реализацию шифра "Сцитала" накладываются физические ограничения. Естественно, диаметр жезла не должен превосходить 10 см. При высоте строки в 1 см на одном витке такого жезла уместится не более 32 букв (π∙10 < 32). Таким образом, число перестановок, реализуемых шифром "Сцитала", вряд ли превосходит 32.
9.5. Аналитические и аддитивные методы шифрования
Для шифрования информации могут использоваться аналитические преобразования, основанные на преобразованиях матричной алгебры.
Шифрование k-ого блока исходной информации, представленного в виде вектора
Вk = || bj ||, осуществляется путем перемножения этого вектора на матрицу А = || aij ||, используемую в качестве ключа. В результате перемножения получается блок шифротекста в виде вектора Сk = || ci ||, где элементы вектора Сk определяются по формуле:
Приведем пример, взяв в качестве ключа квадратную матрицу третьего подарка:
Пусть требуется с помощью этого ключа зашифровать слово Т0 - ЗАБАВА. Для этого необходимо выполнить следующие шаги.
1. Определяется числовой эквивалент Тэ исходного слова как последовательность соответствующих порядковых номеров букв этого слова в алфавите:
Тэ = <8,1,2,1,3,1>.
2. Умножается ключевая матрица А на векторы B1={8,l,2} иВ2= {1,3,1}:
3. Зашифрованное слово записывается в виде последовательности чисел T1 = <28,35,67,21,26,38>.
Расшифровывается слово с использованием правил матричной алгебры, только в качестве ключа берется матрица, обратная той, с помощью которой осуществлялось шифрование, а в качестве вектора-сомножителя - соответствующие фрагменты символов зашифрованного текста. Тогда компонентами вектора-результата будут цифровые эквиваленты букв открытого текста.
Для расшифрования полученной в предыдущем примере последовательности чисел T1 необходимо выполнить следующие шаги.
6. Числовой эквивалент расшифрованного слова Тэ = <8,1,2,1,3,1> заменяется соответствующими символами алфавита, в результате чего получается исходное слово ЗАБАВА.
Далее рассмотрим аддитивные методы шифрования.Сущность этих методов заключается в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с некоторой специальной последовательностью кодов, называемой гаммой. Иногда такое шифрование представляют как наложение гаммы на исходный текст или, иначе говоря, гаммирование.
Наложение гаммы на исходный текст можно выполнить двумя способами. При первом способе символы исходного текста и символы гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю R, где R - число символов в алфавите. При втором способе символы исходного текста и гаммы представляются в виде двоичных кодов, а затем соответствующие разряды складываются по модулю 2.
Для аддитивных методов ключом шифрования является гамма. Основными свойствами гаммы, определяющими крипто-стойкость, являются длительность периода гаммы (длина ключа) и равномерность статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов гаммы в пределах периода.
Если ключ короче чем шифруемая последовательность символов, то такой шифротекст может быть расшифрован криптоа-налитиком статистическими методами исследования.
Если ключ представляет собой непериодическую последовательность случайных чисел, длина которой превышает длину шифруемой информации, то без знания ключа расшифровать такой шифротекст практически невозможно.
На практике наиболее эффективным стало использование для получения гаммы генераторов (датчиков) псевдослучайных чисел. Такие генераторы используют исходную информацию относительно малой длины для получения практически бесконечной последовательности псевдослучайных чисел.
Для этой цели могут использоваться конгруэнтные генераторы, вырабатывающие псевдослучайные последовательности чисел, для которых строго математически определяются такие основные характеристики, как периодичность и случайность выходных последовательностей.
Среди конгруэнтных генераторов выделяется своей простотой и эффективностью линейный генератор, вырабатывающий псевдослучайную последовательность чисел T(i) в соответствии с соотношением:
T(i+1) = (aT(i) + с) mod m,
гдеа и с - константы, Т(0) - исходная величина, выбранная в качестве порождающего числа.
Период генерируемых чисел зависит от величины а и с и является максимальным тогда и только тогда, когда с - нечетное число и a(mod 4) = 1. Значение m обычно принимается равным 2s, где S - длина машинного слова в битах. Такой генератор может быть сравнительно легко создан как аппаратными средствами, так и программно.
9.6. Системы шифрования с открытым ключом
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Суть их состоит в том, что каждым адресатом КС генерируются два ключа, связанных между собой по определенному правилу. Один ключ объявляется открытым, а другой - закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходная информация шифруется с помощью открытого ключа и не может быть расшифрована тем же открытым ключом. Расшифровка сообщения возможна только с использованием закрытого ключа, который известен только самому адресату. При шифровании с использованием открытого ключа нет необходимости в передаче секретного ключа между взаимодействующими субъектами, что существенно упрощает криптозащиту передаваемой информации.
К системам с открытым ключом предъявляются два важных и очевидных требования.
1. Преобразование исходной информации должно быть необратимым и исключать возможность ее восстановления с помощью открытого ключа. При этом под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства за обозримый интервал времени.
2. Определение закрытого ключа на основе открытого также должно быть невозможным при современном уровне технологии.
Криптографические системы с открытым ключом используют так называемые необратимые, или односторонние функции. Эти функции обладают следующим свойством: для заданного значения х относительно легко вычисляется значение у = f(x), однако по известному значению у практически невозможно определить х. В качестве открытого ключа используется у, а в качестве закрытого - х.
Криптосистемы с открытыми ключами различаются видом односторонних функций. В 1978 г. американцы R.Rivest, A.Shamir, L.Adleman предложили пример односторонней функции, использующей разложение больших чисел на простые множители. На ее основe была построена система шифрования RSA, получившая свое название по первым буквам фамилий авторов.
Алгоритм шифрования RSA можно представить в виде приведенной ниже последовательности шагов.
1. Выбираются два больших простых числа р и q. Такие числа делятся только на самих себя и на единицу.
2. Получается открытая компонента ключа n: n = p ∙ q.
3. Вычисляется функция Эйлера по формуле: f(p,q) = (р-l)(q-l). Функция Эйлера указывает количество целых положительных чисел от 1 до n, которые взаимно просты с п. Взаимно простыми являются такие числа, которые не имеют ни одного общего делителя, кроме 1.
4. Выбирается большое простое число d, которое является взаимно простым со значением f(p,q).
5. Определяется число е, удовлетворяющее условию: е ∙ d=l(mod f(p,q)). Данное условие означает, что остаток от деления (вычет) произведения е ∙ d на функцию Эйлера f(p,d) равен 1. Число е принимается в качестве второй компоненты открытого ключа. В качестве секретного ключа используются числа d и n.
6. Исходная текстовая информация представляется последовательностью целых чисел, соответствующих порядковым номерам букв этого сообщения в используемом алфавите.
7. Зашифрованная информация получается в виде последовательности чисел Y(i), вычисляемых по формуле: Y( i) = (Х( i ))e (mod n).
8. Для расшифрования информации используется следующая зависимость: Х( i ) = (Y( i ))d(mod n).
Пусть, например, требуется зашифровать с помощью алгоритма RSA на русском языке слово ГАЗ. Для простоты вычислений будем использовать минимально возможные числа.
Для шифрования и расшифрования данного сообщения необходимо выполнить соответствующие шаги.
1. Выбираются р = 3 и q=11.
2. Вычисляется n = p∙q = 3∙11=33.
3. Определяется функция Эйлера f(p,q) = (3-1) ∙ (11-1) = 20.
4. В качестве взаимно простого числа выбирается число d = 3.
5. Выбирается число, удовлетворяющее условию: (е ∙ 3) mod 20 = 1. Пусть е = 7.
6. Исходное слово ГАЗ представляется последовательностью целых чисел, соответствующих порядковым номерам букв этого сообщения в алфавите, т.е. Х( i) = <4,1,9>.
7. Осуществляется шифрование X (i) с помощью открытого ключа
{7,33}:
Y(l) = (47) (mod 33) = 16384 (mod 33) = 16;
Y(2) = (I7) (mod 33) = 1 (mod 33) = 1;
Y(3) = (97) (mod 33) = 4782969 (mod 33) = 15.
Таким образом, получено зашифрованное сообщение Y(i) = <16,l,15>.
8. Для расшифрования сообщения Y(i) = <16,1,15> используется секретный ключ {3,33}:
Х(1) = (163) (mod 33) = 4096 (mod 33) = 4;
Х(2) = (13) (mod 33) = 1 (mod 33) = 1;
X(3) = (153) (mod 33) = 3375 (mod 33) = 9.
9. Полученная числовая последовательность в расшифрованном виде Y(i) = <4,1,9> заменяется исходным текстом "ГАЗ".
Стойкость алгоритма RSA основана на большой трудоемкости разложения произведения двух больших простых чисел на сомножители. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.
Рассмотрим кратко широко известные алгоритмы блочного шифрования, принятые в качестве государственных стандартов шифрования данных в США и России.
В 1973 г. Национальное бюро стандартов США начало разработку программы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс среди фирм-разработчиков США, который выиграла фирма IBM, представившая в 1974 г. алгоритм шифрования, известный под названием DES (Data Encryption Standard). После проверки специалистами Агентства Национальной Безопасности США алгоритм получил статус государственного стандарта. Стандарт DES используется федеральными департаментами для закрытия информации, за исключением некоторых видов информации, определенных специальными актами. Кроме того, этот стандарт шифрования широко используется и негосударственными организациями не только в США, но и во < всем мире.
В стандарте DES исходная информация разбивается на блоки по 64 бита в каждом. Эти блоки открытого текста преобразуются в 64-битовые блоки шифротекста с использованием ключа длиной 56 бит. Число различных ключей DES-алгоритма равно 256>7х1016.
Алгоритм реализуется в течение 16 аналогичных циклов шифрования, для которых по определенному закону из 56-битового ключа формируется 16 ключей по 48 бит в каждом. Блоки шифруемого текста подвергаются некоторой заданной перестановке бит в 32-битовой последовательности. Процесс расшифрования является инверсным по отношению к шифрованию и выполняется с использованием того же ключа, что и при шифровании.
Алгоритм шифрования DES является достаточно крипто-стойким: для него пока не известны методы дешифрования, кардинально отличающиеся по трудоемкости от метода тотального перебора. Вместе с тем, из-за относительно короткого по современным меркам ключа данный алгоритм шифрования уже не является вполне надежным. Современные технологии позволяют создать вычислительное устройство стоимостью в несколько сот тысяч долларов США, способное вскрывать секретный ключ путем полного перебора в среднем за несколько часов. Таким образом, имеются основания предполагать, что некоторые наиболее богатые спецслужбы уже имеют возможность читать информацию, зашифрованную с помощью DES.
В Российской Федерации установлен Государственный стандарт (ГОСТ 28147-89) на алгоритмы криптографического преобразования в ЭВМ, вычислительных комплексах и вычислительных сетях. Эти алгоритмы допускается использовать без ограничений для шифрования информации любого уровня секретности.
В Российском стандарте используется 256-битовый ключ, а объем ключевого пространства составляет'2256, что на много порядков превосходит аналогичный показатель американского стандарта DES.
Из 256 бит исходного ключа формируются 8 ключевых векторов x1, x2 ..., х8 по 32 бита в каждом, которые хранятся в ключевом ЗУ (КЗУ). Алгоритм реализуется путем выполнения 32-х циклов шифрования (в стандарте DES таких циклов 16). Цикловой ключ i-oro цикла Кi равен Xs, где ряду значений i от 1 до 32 соответствует следующий ряд значений S: 1,2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8, 8, 7, 6, 5, 4, 3, 2, 1, т. е. ключи из КЗУ считываются сначала три раза в прямом порядке, а затем один раз в обратном порядке.
Российский ГОСТ определяет следующие алгоритмы криптографического преобразования информации:
-простая замена;
-гаммирование;
-гаммирование с обратной связью;
-выработка имитовставки.
Общим для всех алгоритмов шифрования является использование ключа размерностью 256 бит, разделенного на восемь 32-разрядных ключевых слов, а также разбиение исходной шифруемой двоичной последовательности на блоки по 64 бита.
Первые три алгоритма используются непосредственно для шифрования информации, а алгоритм выработки имитовставки позволяет контролировать целостность сообщений.
Алгоритм шифрования путем простой замены как в ГОСТе, так и в стандарте DES имеет ряд недостатков.
Во-первых, анализируя статистическими методами блоки информации, шифрованной путем простой замены, можно все-таки получить некоторую информацию об исходном тексте.
Во-вторых, при использовании простой замены можно незаметно произвести подмену одного шифрованного текста или его части другим шифрованным текстом (если они зашифрованы на одном ключе).
Более стойкими являются алгоритмы, основанные на гаммировании. Алгоритм гаммирования предусматривает сложение по модулю 2 (mod 2) исходной двоичной последовательности с последовательностью битов гаммы. Обычно в качестве генератора гаммы применяется двоичный регистр сдвига. Период последовательности двоичных знаков, формируемых таким регистром, составляет 2N-1, где N -разрядность регистра. При N = 56 (как в стандарте DES) имеем 2 56 - 1 = 1016. Если перебирать знаки этой гаммы со скоростью 1 млн. знаков в секунду, то для перебора всех знаков одного периода потребуется не менее 3000 лет.
При шифровании данных в режиме гаммирования с обратной связью уже зашифрованный текст используется для выработки последующих блоков гаммы. Для этого предусмотрен специальный блок управления работой регистра сдвига, который может, например, изменить содержимое этого регистра после шифрования определенного объема исходного текста. При этом происходит улучшение криптографических свойств гаммы, что достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования.
Кроме режимов, предназначенных собственно для шифрования, в ГОСТ 28147-89 предусмотрен режим выработки имитовставки, которая зависит от всего сообщения и позволяет контролировать его целостность. Имитовставка используется для защиты от навязывания ложной информации и представляет собой двоичную последовательность длиной К бит. Параметр "К" связан с вероятностью Рн навязывания ложной информации соотношением: Рн = 1/2к.
Имитовставка помещается в конце зашифрованной информации. По расшифрованной информации можно определить имитовставку, которая сравнивается с имитовставкой, полученной вместе с данными. Если они не совпадают, то вся расшифрованная информация считается ложной. Имитовставка является криптографическим средством защиты информации, поскольку для ее определения требуется знание секретного ключа. Вот почему имитозащиту не следует путать с защитой целостности информации путем обычного контрольного суммирования.
В заключение отметим, что криптографические средства обеспечивают высокую эффективность защиты конфиденциальной информации. Сфера применения таких средств постоянно расширяется. Этому способствует их стандартизация, рассмотренная в данном параграфе.
Контрольные вопросы
1. Дайте общее понятие криптографии. В чем состоит сущность шифрования и дешифрования информации?
2. Приведите исторические примеры зарождения криптографии.
3. Охарактеризуйте донаучный период развития криптографии. Рассмотрите первые шифры замены и перестановки.
4. С какого времени начался научный период развития криптографии? Какие события стали для этого определяющими?
5. Соотнесите между собой понятия "криптография", "криптоанализ" и"криптология".
6. Дайте классификацию криптографических средств в зависимости от характера воздействия на информацию.
7. Чем определяется криптостойкость шифрования? Какие другие требования предъявляются к шифрованию?
8. Какие особенности характерны для методов шифрования с симметричным ключом и несимметричным (открытым) ключом?
9. Приведите классификацию методов шифрования в зависимости от способа преобразования информации.
10. Поясните на примере сущность шифрования методом замены. И.Приведите примеры шифрования методами перестановки.
11. Что означает маршрутная перестановка?
12.Рассмотрите на примере шифрование аналитическими методами с использованием преобразований матричной алгебры.
13.Поясните сущность гаммирования как способа криптографического преобразования информации. Что является при этом ключом шифрования?
14.Что представляют собой односторонние функции? Как используется в алгоритме RSA с открытым ключом разложение больших чисел на простые множители?
15. Дайте общую характеристику стандартов шифрования данных в США и России.