Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

МЕХАНИЗМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ТРАКТАХ ПЕРЕДАЧИ ДАННЫХ И В КАНАЛАХ СВЯЗИ

Напомним, каким преднамеренным угрозам могут подвергаться данные без средств защиты при их передаче:

  • • раскрытие содержания информации;
  • • модификация содержания информации;
  • • анализ потока информации;
  • • изменение потока сообщений;
  • • прерывание передачи сообщений;
  • • инициирование ложного соединения.

Остановимся на принципиальных моментах применения методов защиты информации от указанных угроз.

Канальное шифрование можно выполнять независимо в каждом канале связи. Обычно для каждого канала применяется свой ключ, чтобы раскрытие одного канала не приводило к раскрытию данных, передаваемых по другим каналам. При канальном шифровании, как правило, применяют поточные шифры, и между узлами связи поддерживается сплошной поток битов шифрованного текста. Так как функции коммутации (маршрутизации) в сетях выполняются только в узлах, то в каналах можно зашифровать как заголовок, так и информационную часть текста. Из-за того, что большинство каналов в сетях являются мультиплексными, в канале нарушителю сложно навязать разграничение соединений. Данные шифруются только в каналах, а не в узлах, соединенных каналами, в связи с чем эти узлы должны быть защищенными.

Для защиты от анализа потока сообщений с целью определения частоты и продолжительности соединений при канальном шифровании может быть установлен непрерывный поток битов шифрованного текста. Если каналы связи используются несколькими соединениями, то канальное шифрование также обеспечивает сокрытие источника и адресата, так как в канале шифруется и маршрутная информация сообщения. При этом подходе не снижается эффективная пропускная способность сети, так как не требуется передача никакой дополнительной информации, кроме генерации непрерывного зашифрованного потока в каждом узле.

При межконцевом шифровании каждое сообщение, за исключением некоторых данных заголовка, которые должны обрабатываться в промежуточных узлах маршрута, зашифровывается в его источнике и не дешифруется, пока не достигнет места назначения. Для каждого соединения может быть использован уникальный ключ или применено более крупное дробление при распределении ключей (например, отдельный ключ между каждой парой связанных между собой главных информационных машин или один ключ внутри всей защищенной подсети). Вторая схема предоставляет межконцевую защиту, но не обеспечивает разграничение соединений, которое дает первый подход. По мере расширения области использования единственного ключа (ключевой зоны) растет и количество связанной с ним информации, а вместе с ним и вероятность раскрытия ключа, однако задача распределения ключей становится легче.

Согласно принципу наименьшей осведомленности, сообщение следует зашифровать таким образом, чтобы каждый модуль, с помощью которого обрабатывается сообщение, содержал информацию, необходимую для выполнения только конкретного задания.

В случае применения межконцевого шифрования в целях защиты от анализа потока и искусственно выбранных значений частоты и длины, которые могут поддерживаться отдельно для каждого соединения, можно генерировать «пустые» сообщения различных длин, а настоящие сообщения дополнять пустыми символами. Для определения получателем посторонних расширений и «пустых» сообщений, подлежащих удалению, можно использовать зашифрованное поле длины. Для поддержания искусственных значений и длины сообщений особенно пригоден межконцевой метод шифрования при уровневой организации протоколов сети обмена данными. Для сокрытия настоящей длины и частоты сообщений можно использовать информацию о последовательных номерах и длине сообщения, содержащуюся в протоколе верхнего уровня, так как ложные сообщения можно сбросить, а расширение удалить перед тем, как сообщение будет передано для обработки на следующий протокольный уровень.

Изменение потока сообщений обнаруживают методы, определяющие подлинность, целостность и упорядоченность сообщений. В условиях рассматриваемой модели подлинность означает, что источник сообщения может быть определен достоверно, целостность — что сообщение на пути следования не было изменено, а упорядоченность — что сообщение при передаче от источника к адресату правильно помещено в общий поток информации.

Хотя эти задачи решаются при повышении надежности реализацией протоколов передачи данных, этого недостаточно, так как причиной их невыполнения могут быть и преднамеренные воздействия нарушителя. Требования к подлинности и упорядочению сообщений взаимосвязаны с защитой шифрования соединения, что побуждает применять индивидуальные ключи шифрования для каждого соединения. Данные протокола, которые создают основу для определения подлинности и упорядоченности, должны быть вставлены в пользовательские данные так, чтобы предотвратить необнаруженные изменения любой части полученного сообщения.

Упорядочение защищенных сообщений не означает, что сообщения приходят к адресату по порядку или даже что они всегда передаются по порядку прикладной программы адресата. В некоторых областях применения (например, при передаче речи или изображения в реальном масштабе времени) сообщения, которые поступают раньше их отдельных логических предшественников, могут быть доставлены немедленно, в то время как те, что прибыли после некоторых своих логических преемников, могут быть сброшены. В случае диалогового режима отдельные высокоприоритетные сообщения могут поступать на обслуживающий компьютер (сервер) в порядке, отличном от порядка обычного потока сообщений, а процесс пользователя может требовать немедленного получения информации об их прибытии. В других случаях (например, при определенных видах обработки транзакций) программы готовы к приему сообщений независимо от их порядка передачи, а прикладная система обнаруживает дублирование сообщений. Однако в общем случае на прикладном уровне сообщения должны поступать таким образом, чтобы сохранялись как порядок передачи, так и непрерывность (т. е. чтобы не было потерь сообщений).

Для выполнения этих требований сообщения могут быть обозначены последовательными номерами, указывающими порядок передачи. Последовательная нумерация сообщений позволяет выдавать их процессу по порядку, не зависящему от порядка прибытия, обнаруживать потери сообщений, а также обнаруживать и устранять дубликаты сообщений. Если время от времени сообщения выдаются процессу не по порядку, то должно быть предусмотрено и независимое дешифрование каждого из них. При этом следует не забывать о криптографической синхронности сообщений. Присвоение циклических номеров, уже присвоенных сообщениям, не должно повторяться на протяжении времени применения одного и того же ключа шифрования. В противном случае нарушитель может вставить в соединение копии старых сообщений, которые невозможно будет обнаружить.

В каждое сообщение для определения его целостности следует включать поля обнаружения ошибок. В условиях применения защиты сообщений объединение шифрования и поля обнаружения ошибок позволят также прочно связать данные прикладного уровня и протокольную информацию, необходимую для аутентификации и упорядочения сообщений. При этом необходимо обеспечить высокую гарантию того, что нарушитель не сможет исказить ни данные, ни заголовки данных так, чтобы это осталось необнаруженным. Для удовлетворения этих требований используются два основных подхода, каждый из которых зависит от свойств размножения ошибок алгоритмов дешифрования.

Первый подход состоит в применении к протокольной информации и данным обычного кода с обнаружением ошибок (например, циклического избыточного кода), шифруемого вместе с сообщением. Этот способ применим ко всем режимам шифрования, приведенным выше. Если применяется «-битный код с обнаружением ошибок, то вероятность необнаруженного изменения сообщения нарушителем можно снизить до 1/2". Например, в случае использования 16-битного циклического избыточного кода вероятность необнаруженного изменения приблизительно равна 1,5 • 10“5.

Второй подход к обнаружению воздействий на целостность сообщений больше основан на свойствах размножения ошибок методов шифрования. Вместо кода для обнаружения ошибок, который является функцией текста сообщения, используется поле обнаружения ошибки, содержащее значение, которое может предсказать получатель сообщения. Достоинством такого подхода является отсутствие необходимости вычисления циклических избыточных кодов, а также возможность использования в качестве предсказуемого поля такое, которое уже необходимо как часть протокола (например, поля циклического номера). Это значение должно быть размещено внутри сообщения в точке, где любое изменение зашифрованного сообщения будет с большой вероятностью приводить к изменению этого значения. Этот способ обеспечивает проверку не только целостности, но и упорядоченности, если поле изменяется последовательно во времени (например, циклические номера). Однако данный подход непригоден в шифрах с обратной связью и со сцеплением блоков из-за ограничения размножения ошибок в этих шифрах.

Другой цели защиты — обнаружения прерывания передачи сообщений — можно достичь, используя протокол «запрос—ответ». Такой протокол, надстроенный над протоколом аутентификации и упорядочения сообщений, включает в себя обмен парой сообщений, устанавливающих временную целостность и статус соединения. На каждом конце соединения используется таймер для периодического запуска передачи сообщения запроса, на которое должен поступить ответ с другого соединения. Каждое из этих сообщений содержит информацию своего передатчика, которая позволяет обнаружить потерю сообщений в соединении.

Для обнаружения инициирования ложного соединения разработаны контрмеры, обеспечивающие надежную основу для проверки подлинности ответственного за соединение на каждом конце и для проверки временной целостности соединения. Ответственным за соединение, в зависимости от сферы действия применяемых мер защиты, может быть процесс, пользователь, терминал, компьютер, сеть. Проверка временной целостности соединения защищает от воздействий, осуществляемых с помощью воспроизведения нарушителем записи предыдущего «законного» соединения.

Пример механизма защиты можно легко получить из механизма обнаружения прерывания передачи сообщения, приведенного выше. На конце соединения генерируется уникальный вызов (например, двоичное значение времени и даты), и он передается на другой конец. Затем вызовы возвращаются отправителям (возможно, модифицированные некоторым предопределенным образом) для проверки того, что эта процедура происходит в текущий момент. Получение соответствующих ответов на каждом конце завершает эту процедуру.

Проверка подлинности ответственных за соединение на каждом конце во время процедуры инициирования соединения служит основанием для вывода о подлинности последующего потока сообщений. Поддержание этой взаимосвязи между ответственными за соединение, определенными во время инициирования соединения, и самим этим соединением включает в себя методы соответствующего распределения ключей шифрования и некоторые другие меры (например, физическая защита терминала при его использовании) или механизмы защиты, которые «привязывают» соединение к процессу компьютера.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>