close

Вход

Забыли?

вход по аккаунту

?

VoronovTrifonova

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное
образовательное учреждение высшего образования
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ
А. В. Воронов, Ю. В. Трифонова
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Защита персонального компьютера
от умышленных угроз
Учебное пособие
Санкт-Петербург
2015
УДК 004.9
ББК 32.81
В75
Рецензенты:
доктор технических наук, профессор Ю. Г. Карпов;
кандидат технических наук, доцент М. Я. Лесман
Утверждено
редакционно-издательским советом университета
в качестве учебного пособия
Воронов, А. В.
В75 Основы защиты информации. Защита персонального
компьютера от умышленных угроз: учеб. пособие / А. В. Воронов, Ю. В. Трифонова. – СПб.: ГУАП, 2015. – 99 с.
ISBN 978-5-8088-1070-9
Рассматриваются вопросы защиты информации, обрабатываемой на локальном персональном компьютере, от угроз, реализуемых
злоумышленниками. Отражены модели доступа к данным, вопросы
аутентификации пользователей в системах, криптографической защиты информации, стеганографии, а также гарантированного уничтожения данных.
Издание предназначено для студентов технических и гуманитарных направлений, в качестве вводного пособия по вопросам информационной безопасности, а также рекомендуется для студентов,
слушателей и преподавателей, впервые знакомящихся с вопросами
информационной безопасности.
УДК 004.9
ББК 32.81
ISBN 978-5-8088-1070-9 ©
©
Воронов А. В., Трифонова Ю. В., 2015
Санкт-Петербургский государственный
университет аэрокосмического
приборостроения, 2015
ВВЕДЕНИЕ
Сегодня вопросы информационной безопасности касаются абсолютно любого члена развитого общества. У каждого из нас есть множество цифровых средств обработки информации: это и компьютер,
и планшет, и телефон.
С развитием технологий все больше предметов, окружающих человека, умеют передавать, получать и обрабатывать информацию.
Уже многие знают о технологиях «умного дома», когда удаленно
можно вскипятить чайник, набрать ванную или поставить загородный дом на обогрев перед своим приездом. Все эти предметы обрабатывают информацию, которую зачастую необходимо тщательно
защищать.
Представьте, что может сделать злоумышленник, в руки которому попал ваш телефон? Если телефон не шифрует информацию,
то у человека, получившего доступ к нему, есть все ваши контакты,
иногда с адресами и датами рождения, есть доступ к вашей почте,
аккаунтам в социальных сетях и потенциальная возможность войти в ваш мобильный банк. По сути, он имеет возможность представляться от вашего имени в сети Интернет, не вызывая никакого подозрения. Таким образом, основы информационной безопасности
должны знать все, кто пользуются электронными вычислительными средствами для собственной безопасности.
Данное пособие является начальным путеводителем в вопросах
информационной безопасности. Рассмотрен процесс аутентификации пользователя в системе, вопрос использования паролей и альтернативы парольной защиты. Отдельное внимание уделено вопросам организации доступа к файлам и криптографической защите
информации.
Пособие состоит из семи глав. Первая посвящена общим принципам организации безопасности информации на персональном компьютере. Вторая глава раскрывает вопросы аутентификации пользователя в системе с помощью пароля и внешних носителей. Третья
глава описывает различные подходы к организации доступа к файлам в системах, их преимуществах и недостатках. В четвертой главе
подробно описаны средства криптографической защиты информации – симметричное и асимметричное шифрование, электронная
подпись, хэш-функция и общие вопросы криптоанализа. Пятая глава рассказывает о стеганографии. Шестая глава затрагивает вопросы
гарантированного уничтожения данных. Седьмая глава описывает
методы воздействия на средства защиты информации.
3
Издание предназначено, в первую очередь, для студентов гуманитарных, экономических и юридических факультетов, изучающих общий курс по информационной безопасности.
4
ОПРЕДЕЛЕНИЯ И СОКРАЩЕНИЯ
Авторизация – назначение соответствующих прав доступа к
ресурсам системы для текущего сеанса пользователя. Доступ к защищаемым ресурсам осуществляется на основе значений определенных атрибутов, определяющих ограничения действий для конкретного пользователя по отношению к этим ресурсам.
Асимметричное шифрование (криптографическая система с открытым ключом) – система шифрования и/или ЭЦП, при которой
открытый ключ передается по открытому каналу и используется для проверки ЭЦП и для шифрования сообщения, а закрытый
ключ хранится в секрете и используется для генерации ЭЦП и для
расшифровки сообщения.
Аутентификация – проверка системой подлинности заявлений
пользователя о себе. Система принимает решение, можно ли разрешить пользователю доступ к системным ресурсам. В случае успешного завершения процесса аутентификации возможности пользователя по отношению к защищаемым информационным ресурсам
определяются его правами. Далее происходит процесс авторизации.
Дискредитация – подрыв доверия к кому-либо, чему-либо.
Дискреционное управление доступом (англ. Discretionary access
control, DAC) – управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.
Доступность информации – возможность реализации беспрепятственного доступа субъектов к информации.
Закрытый ключ – сохраняемый в тайне компонент ключевой
пары.
Идентификация – процесс определения пользователя системой
(процесс регистрации объекта в системе). Вводя логическое имя,
пользователь заявляет о себе как о лице, имеющем допуск в систему с определенными правами. Система проверяет наличие регистрационной записи и затем проводит процесс аутентификации.
Инсайдер – злоумышленник, легально находящийся внутри защищаемой системы.
Источники угроз – перечень лиц (субъектов), а также природных и техногенных факторов, которые могут реализовать каждую
из угроз с определенной вероятностью.
Коллизия хеш-функции – это равенство значений хеш-функции
на двух различных блоках данных.
Контролируемая зона – это пространство, в котором исключено
неконтролируемое пребывание лиц, не имеющих постоянного или
5
разового допуска, посторонних транспортных средств и посторонних средств обработки информации.
Конфиденциальность информации – это состояние информации, при котором доступ к ней осуществляют только субъекты,
имеющие на него право.
Корневой сертификат – сертификат, выданный и подписанный
конкретным УЦ и содержащий открытый ключ этого УЦ и подтверждающий его полномочия.
Криптоанализ – наука о преобразовании шифротекста в открытый текст без знания ключевой информации.
Криптография – наука о шифрах.
Мандатное управление доступом (англ. Mandatory access
control, MAC) – разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.
Открытый канал – незащищенный, доступный для наблюдения
канал связи.
Открытый ключ – компонент ключевой пары, который известен
всем членам взаимодействия, защищается от подделки и публикуется открыто.
Ошибка второго рода – показатель того, что система по ошибке
не признает подлинность пользователя, зарегистрированного в системе, иными словами, примет «своего» за «чужого».
Ошибка первого рода – показатель того, что система по ошибке
признает подлинность пользователя, не зарегистрированного в системе, иными словами, примет «чужого» за «своего».
Пароль (фр. parole – «слово») – секретное слово или набор символов, предназначенный для подтверждения личности или полномочий.
ПК – персональный компьютер.
ПЭМИ – побочные электромагнитные излучения.
Сертификат открытого ключа – цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.
Симметричное шифрование – способ шифрования, в котором
для шифрования и расшифровывания применяется один и тот же
криптографический ключ.
6
СКУД – система контроля и управления доступом.
Смарт-карты (англ. Smart card) представляют собой пластиковые карты со встроенной микросхемой.
Стеганография – метод организации канала связи, который собственно скрывает само наличие связи.
Угроза информационной безопасности (информационная угроза) – возможное событие, которое может оказать отрицательное
воздействие на среду, обработки информации, а также на саму
информацию, подвергаемую обработке. В результате наступления
угрозы возникает какой-либо ущерб, убыток.
Управление доступом на основе ролей (англ. Role Based
Access Control, RBAC) – развитие политики избирательного
управления доступом, при этом права доступа субъектов системы к объектам группируются с учетом специфики их применения, образуя роли.
Удостоверяющий центр (УЦ) –сторона (отдел, организация),
чья честность неоспорима, а открытый ключ широко известен. Основной задачей УЦ является подтверждение подлинность ключей
шифрования с помощью сертификатов электронной подписи и ведение их реестра.
Уязвимость – характеристика защищаемого объекта либо системы защиты данного объекта, которая делает возможным появление угрозы для него.
Фрикинг (англ. phreaking) – жаргонное выражение, означающее взлом телефонных автоматов и сетей связи, обычно с целью
осуществления бесплатных звонков.
Хеш-функция (от англ. hashing – мелкая нарезка и перемешивание) – математическое преобразование заданного блока данных,
которое имеет бесконечную область определения (входящих величин); конечную область значений; необратимое.
Целостность информации – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Шифр – совокупность обратимых преобразований информации,
осуществляемых с использованием определенного секретного параметра – ключа шифрования.
Электронная цифровая подпись (ЭЦП) – реквизит электронного
документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи
и позволяющий установить отсутствие искажения информации в
электронном документе с момента формирования подписи и прове7
рить принадлежность подписи владельцу сертификата ключа подписи (равнозначно электронной подписи).
Электронный ключ (также аппаратный ключ) – аппаратное
средство, предназначенное для защиты программного обеспечения
и данных от копирования, нелегального использования и несанкционированного распространения.
IMSI (англ. International Mobile Subscriber Identity – международный идентификатор мобильной станции) – индивидуальный
номер абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM.
Near field communication (NFC) – технология беспроводной высокочастотной связи малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися
на расстоянии около 10 см.
PIN-код (англ. Personal Identification Number – личный опознавательный номер) – аналог пароля.
RFID (англ. Radio Frequency IDentification, радиочастотная
идентификация) – метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах,
или RFID-метках.
SIM-карта (англ. Subscriber Identification Module – модуль
идентификации абонента) – идентификационный модуль, применяемый в мобильной связи, в сетях GSM.
8
ГЛАВА 1. ОБЩИЕ ПРИНЦИПЫ ОРГАНИЗАЦИИ ЗАЩИТЫ
ИНФОРМАЦИИ НА ПК
1.1. Группы информационных угроз
Согласно данным аналитической компании Gartner, количество
используемых на сегодняшний день в мире персональных компьютеров превысило отметку в 2 млрд штук. Большинство из них
подвержены угрозам информационной безопасности. Под угрозой
информационной безопасности понимают событие (или действие),
которое может вызвать нарушение функционирования ПК, включая искажение, уничтожение, блокирование или несанкционированное использование обрабатываемой информации.
Рассмотрим наиболее характерные группы угроз, которые могут быть реализованы умышленно (рис. 1).
Физическое хищение компьютерных носителей информации
При физическом хищении носителей информации происходит
физический доступ к компонентам ПК, либо доступ к съемным носителям информации. При этом злоумышленник получает возможность клонировать содержимое носителя и работать с ним в удобных для себя условиях, используя все доступные возможности.
Возможной проблемой для него может быть отсутствие исходных
условий, в которых ранее обрабатывалась похищенная информация (привязка к аппаратному обеспечению, к операционной системе, к средствам шифрования и т. п.).
Умышленные угрозы
для ПК
Нарушение
целостности
Физическое хищение
компьютерных
носителей
информации
Нарушение конфиденциальности
Несанкционированные действия
с информацией
на ПК
Нарушение
доступности
Побочные электромагнитные излучения (ПЭМИ)
Рис. 1. Группы умышленных угроз для ПК
9
Побочные электромагнитные излучения
При наличии побочного электромагнитного излучения (ПЭМИ)
злоумышленник, находясь на удаленном расстоянии от компьютера (примерно 10–40 м) и имея возможность приема и детектирования опасного информативного сигнала, получает доступ к информации, обрабатываемой на этом компьютере.
Наиболее информативным является перехват излучения следующих узлов компьютера:
– монитор на основе электроннолучевой трубки (рис. 2). Высокие
токи, используемые в отклоняющей
системе кинескопа, способствуют появлению достаточно мощных электромагнитных излучений, несущих
информацию о видеосигнале. То есть,
имея специальную радиоприемную
аппаратуру, злоумышленник может
получить копию изображения с этого
монитора;
– последовательные интерфейсы
компьютера: СОМ-порт, PS/2 (клаРис. 2. Монитор на основе
виатура, мышь), USB, SATA, IEEE
электронно-лучевой трубки
1394 (FireWire), звуковой линейный
тракт и т. п. (рис. 3);
– системный блок ПК также может рассматриваться как излучатель ПЭМИ. Наличие электропитания, задающего генератора,
высокочастотных цепей и протяженных металлических элементов
конструкции позволяет рассматривать его в качестве своеобразного радиопередатчика.
Рис. 3. Порты ПК: PS/2, COM, USB
10
Несанкционированные действия с информацией на ПК
В случае свободного доступа в систему, либо при обходе, злоумышленником системы защиты компьютера (в том числе через
получение действующих паролей и ключей шифрования) происходит логический несанкционированный доступ к информации,
находящейся в «родных условиях», что облегчает работу злоумышленника. Используя права доступа штатного пользователя (в
идеале – администратора системы), злоумышленник получает возможность реализации множества информационных угроз. Но при
этом надо иметь в виду, что он ограничен в своих возможностях –
технических средствах и длительности времени работы.
К этой же группе можно отнести несанкционированный доступ к
самому компьютеру с целью ухудшения его работоспособности, т. е.
для реализации логических и физических сбоев в работе системы.
Здесь же необходимо учесть и несанкционированные действия
штатных пользователей, допущенных к защищаемой информации. В последние годы активно продвигаются решения для обеспечения контроля действий администратора системы, а также других
пользователей, с целью предотвращения и пресечения действий
инсайдеров – злоумышленников, легально находящихся внутри
защищаемой системы.
1.2. Методы защиты
Защита носителей информации от хищения осуществляется, в
первую очередь, организационно-техническими мерами, затрудняющими физический доступ злоумышленника к ним, такими как:
– организация контроля доступа в помещение, где находятся защищаемые ПК и съемные носители информации, путем установки
систем видеонаблюдения, запорных устройств, сигнализации;
– оборудование специальных мест хранения съемных носителей – сейфов, несгораемых шкафов;
– блокирование доступа в системный блок ПК путем опечатывания специальными наклейками, или используя специальные технические средства для защиты корпуса ПК от несанкционированного вскрытия;
– фиксация системного блока на рабочем месте;
– использование терминального доступа для работы с конфиденциальной информацией.
Для защиты информации от несанкционированных действий
существуют следующие методы:
11
– аутентификация пользователя при входе в систему и выделение ему по итогам аутентификации определенных прав доступа к
ресурсам (авторизация);
– криптографическая защита информации;
– контроль действий легального пользователя в системе;
– гарантированное (невосстановимое) уничтожение информации на носителе (уничтожение носителя).
Для защиты от утечки с помощью ПЭМИ используются пассивные и активные технические средства и организационные меры.
Организационные меры – размещение ПК на контролируемой
(охраняемой) территории таким образом, чтобы за границей этой
территории уровень ПЭМИ от нее был настолько низок, что перехват сигнала становился бы невозможен.
Контролируемая зона – это пространство, в котором исключено
неконтролируемое пребывание лиц, не имеющих постоянного или
разового допуска, посторонних транспортных средств и посторонних средств обработки информации.
Технические меры:
– пассивные – различные ослабляющие экраны; фильтры на
электропроводящих линиях, выходящих за пределы контролируемой зоны;
– активные – генераторы шума для радиоэфира и различных
электропроводящих линий.
В рамках данного пособия мы не будем детально рассматривать
методы противодействия техническим каналам утечки информации в силу специфичности и большого объема данного вопроса.
Также мы не будем касаться вопросов организации безопасного
хранения носителей информации с применением средств охранной
сигнализации, видеонаблюдения и сейфов. Далее более детально
будут рассмотрены методы и средства защиты информации от несанкционированных действий.
Контрольные вопросы
1. Как связаны рассматриваемые группы умышленных угроз для ПК с
тремя классическими группами информационных угроз?
2. Какие из узлов ПК являются источниками опасного информативного
сигнала при побочных электромагнитных излучениях?
3. В чем отличие физического хищения компьютерных носителей информации от несанкционированных действий с информацией на ПК?
4. Приведите классификацию методов защиты от побочных электромагнитных излучений.
12
ГЛАВА 2. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ
ПРИ ВХОДЕ В СИСТЕМУ
Идентификация – процесс определения пользователя системой
(процесс регистрации объекта в системе). Вводя логическое имя,
пользователь заявляет о себе как о лице, имеющем допуск в систему с определенными правами. Система проверяет наличие регистрационной записи и затем проводит процесс аутентификации.
Аутентификация – проверка системой подлинности заявлений пользователя о себе. Система принимает решение – можно ли
разрешить пользователю доступ к системным ресурсам. В случае
успешного завершения процесса аутентификации возможности
пользователя по отношению к защищаемым информационным ресурсам определяются его правами. Далее происходит процесс авторизации.
Авторизация – назначение соответствующих прав доступа к
ресурсам системы сеансу пользователя. Доступ к защищаемым ресурсам осуществляется на основе значений определенных атрибутов, определяющих ограничения действий для конкретного пользователя по отношению к этим ресурсам.
Идентификация и аутентификация могут производиться встроенными системными средствами. Однако сегодня существуют
программные и программно-аппаратные средства сторонних производителей, позволяющие производить идентификацию и аутентификацию пользователя, в том числе, практически сразу после
включения питания.
В некоторых случаях, в зависимости от реализации функционала системы защиты, идентификация и аутентификация могут быть
совмещены, с точки зрения пользователя, в одно действие.
Наиболее распространенные методы идентификации и аутентификации:
– ввод пароля с клавиатуры;
– использование электронных ключей;
– биометрические методы.
2.1. Ввод пароля с клавиатуры
Пароль (фр. parole – «слово») – это секретное слово или набор
символов, предназначенный для подтверждения личности или полномочий. Ввод пароля производится путем набора символов на алфавитно-цифровой клавиатуре компьютера. Символы, как правило, привязываются к кодовой таблице, использующейся в системе,
13
что позволяет вводить символы в разной кодировке (например,
Рус/Lat), использовать верхний и нижний регистры, а также клавиши знаков препинания и других символов.
Для усложнения пароля рекомендуется использовать не менее
семи символов, символы разных регистров, цифры и специальные
символы. Чем сложнее пароль, тем сложнее будет осуществить его
подбор злоумышленнику.
Минусы данного метода:
– сложный пароль тяжело запомнить, и поэтому нередко его записывают в месте, доступном посторонним лицам;
– при вводе пользователем пароля в людном месте злоумышленник имеет возможность визуального контроля вводимых символов.
Рекомендации: в качестве пароля выбирайте знакомые слова и
фразы, которые вам легко запомнить, но которые редко употребляете в разговоре.
2.2. Использование электронных ключей
В качестве альтернативы вводу пароля с клавиатуры как средства аутентификации обычно используют различные электронные
носители информации: дискеты, ключи touch-memory, электронные карты, USB Flash-носители (eToken, ruToken) и т. п.
Электронные ключи являются контейнером для хранения аутентификационной информации пользователя и позволяют скрыто
вводить ее в систему. Кроме того, пользователю уже не требуется
запоминать пароль. Основная задача пользователя – обеспечить сохранность электронного ключа.
Электронные ключи можно подразделить на защищенные и не
защищенные от несанкционированного копирования (рис. 4).
Электронные ключи
Защищенные
от копирования
Не защищенные
от копирования
Smart-карты
Дискеты
Токены
Touch-memory
Proximity-карты
(RFID-метки)
Магнитные карты
Рис. 4. Электронные ключи
14
Незащищенные от копирования электронные ключи являются
контейнерами для аутентификационной информации, но требуют повышенного внимания к своей сохранности; не имеют защиты от точного копирования хранимой информации; более дешевые в производстве.
Защищенные от копирования электронные ключи являются
контейнерами для аутентификационной информации, имеют дополнительную защиту в виде крипто-процессора, встроенного в
микроконтроллер ключа. При сохранении информации в памяти
контейнера она автоматически шифруется крипто-процессором,
при выполнении штатной операции чтения – автоматически дешифруется. При этом сами операции шифрования/дешифровки
происходят в «прозрачном» для пользователя режиме.
При работе с информацией, хранимой в памяти защищенного
ключа, необходимо произвести аутентификацию пользователя.
Наиболее распространенный метод аутентификации – ввод пароля с клавиатуры, однако в последнее время все большую популярность набирают электронные ключи со встроенными биометрическими датчиками – сканерами отпечатков пальцев (подробнее –
см. п. 3.4).
При попытке несанкционированного доступа к информации
злоумышленник должен преодолеть защиту микроконтроллера.
Либо, при обходе микроконтроллера, он получает в свое распоряжение зашифрованный массив данных, доступ к которому возможен только после длительных операций криптоанализа (подробнее – см. п. 5.5).
Электронные ключи актуальны в случае работы с информацией
повышенной конфиденциальности, либо в случае хранения в памяти ключа множества паролей, ключей шифрования, других персональных идентификаторов. В этом случае пользователю достаточно
запомнить только один пароль – на доступ к электронному ключу.
Такие электронные ключи более дорогостоящие.
2.3. Виды электронных ключей
2.3.1. Дискета
Дискета (англ. floppy disk) – портативный носитель информации, используемый для многократной записи и хранения данных,
представляющий собой помещенный в защитный пластиковый
корпус (диск диаметром 3½″ имеет более жесткий футляр, чем диск
диаметром 5¼″) гибкий магнитный диск, покрытый ферромагнитным слоем.
15
Рис. 5. Виды дискет
В отечественных разработках существовал термин «гибкий магнитный диск» (ГМД). Устройство для работы с ГМД, соответственно, называется накопителем на гибких магнитных дисках (НГМД)
или флоппи-дисковод.
Дискеты обычно имеют функцию защиты от записи, посредством которой можно предоставить доступ к данным только в режиме чтения. Дискеты были массово распространены с 1970-х годов и до конца середины первого десятилетия XXI в., уступив более
емким и удобным флэш-накопителям. Однако и сегодня продолжают использоваться для хранения секретных ключей необходимых
для работы со старыми системами документооборота.
Основными недостатками дискет являются их малая емкость и
недолговечность. Магнитный диск может относительно легко размагнититься от воздействия металлических намагниченных поверхностей, природных магнитов, электромагнитных полей вблизи высокочастотных приборов, что делает хранение информации
на дискетах достаточно ненадежным: даже однократная перевозка
дискеты с информацией в общественном транспорте на электрическом ходу (троллейбус, трамвай, метрополитен) может привести к
потере информации на дискете.
2.3.2. Магнитная карта
Магнитная карта – картонная или пластмассовая карточка, покрытая (с одной или двух сторон) тонким магнитным слоем с нанесенной на нем (посредством магнитной записи) информацией.
16
Рис. 6. Магнитная карта
Применяется в качестве опознавательного документа, пропуска,
«ключа» с магнитным кодом.
В настоящее время магнитные карты применяются достаточно
широко. Они могут быть использованы в качестве кредитных и дебетовых банковских карт, карт-ключей (например, в гостиницах),
идентификационных карт и карт экспресс-оплаты (например, в качестве жетонов метро).
Особенно широкое распространение магнитная карта получила
в банковской сфере и сфере торговли. Объясняется это достаточно
просто: карты с магнитной полосой обеспечивают высокую скорость обработки информации и позволяют легко автоматизировать
сам процесс обработки, что способствует экономии времени при работе с клиентами.
Однако магнитные карты также обладают рядом недостатков:
это недостаточная надежность носителя (магнитная лента подвержена механическим и электромагнитным воздействиям), а также
недостаточная защита информации от злоумышленников. Магнитную карту достаточно легко скопировать или подделать.
2.3.3. Touch Memory
Электронный ключ Touch Memory (DS1990A) представляет собой носитель данных для автоматической идентификации уникального кода и является пассивным элементом, т. е. не имеет внутреннего источника питания.
Ключ выполнен в прочном корпусе MicroCan с высокой стойкостью к внешним воздействиям (загрязнения, повышенная влажность и удары).
17
В
постоянное
запоминающее
устройство (ПЗУ) при изготовлении
записывается 64-разрядный код, который состоит из 48-разрядного уникального серийного номера, 8-разрядного кода семейства и 8-разрядной
Рис. 7. Ключ Touch Memory
контрольной суммы.
Доступ к внутренней памяти ключа
осуществляется по последовательной шине данных через интерфейс 1-Wire компании Dallas. Питание микросхема получает через
тот же проводник, заряжая внутренний конденсатор в моменты,
когда на шине нет обмена данными.
Информация записывается и считывается из памяти ключа
путем касания считывающего устройства. Процесс считывания
включает в себя инициализацию устройства и идентификацию информации из ПЗУ. Скорость обмена достаточна для обеспечения
передачи данных в момент касания контактного устройства.
В настоящее время активно используются однократно и многократно перепрограммируемые модели ключей, аналоги ключа
Touch Memory производства компании DALLAS. В частности:
– DC-2000 производства компании «ЦИФРАЛ»;
– TM-2002 производства компании «МЕТАКОМ»;
– TM-2003А, TM-2004 производства компании «МЕТАКОМ»
(аналоги стандарта DS-1990А производства компании «DALLAS»).
Такие ключи достаточно быстро набрали популярность благодаря своей стойкости, однако также имеют недостаток – легкость
копирования.
2.3.4. Карты Proximity
Рис. 8. Карта Proximity
18
Карты Proximity – устройства бесконтактного действия и имеют дальность действия от 0 до 15 см. Имея ряд
уникальных параметров (номер карты, номер серии карты), прописанных
в микросхеме памяти, Proximity-карта
позволяет разграничивать доступ к
тому или иному объекту системы для
владельцев карт. Среди многочисленных плюсов Proximity-технологии как
технологии бесконтактных карт стоит отметить относительно невысокую
стоимость Proximity-карты, что позволяет уменьшить расходы,
связанные непосредственно с затратами на эксплуатацию системы.
Технология Proximity является частным случаем технологии
RFID.
2.3.5. RFID-метки
RFID (англ. Radio Frequency IDentification, радиочастотная
идентификация) – метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах,
или RFID-метках [25].
Любая RFID-система состоит из считывающего устройства (считыватель или ридер) и транспондера (он же RFID-метка, карта).
Большинство RFID-меток состоит из двух частей.
Первая – интегральная схема (ИС) для хранения и обработки
информации, модулирования и демодулирования радиочастотного
(RF) сигнала и некоторых других функций. Вторая – антенна для
приема и передачи сигнала.
Классификация RFID-меток
Существует несколько видов классификации RFID-меток, в
частности:
– по рабочей частоте;
– по источнику питания;
– по типу памяти.
По рабочей частоте. Существуют четыре диапазона, которые
наиболее широко применяются в технологии RFID-меток: 125 кГц,
13,56 МГц, 860–928 МГц, 2,45 ГГц.
Интегральная
схема
Антенна
Рис. 9. Пример конструкции RFID-метки
19
125 кГц. Низкочастотные RFID-метки. Частота 125 кГц называется в иностранных источниках LF RFID (т. е. Low Frequency).
Cчитывающее оборудование и радиометки этого типа появились
раньше всего, в середине – конце 80-x годов ХХ в., однако широко
применяется и по сей день. Ключевой особенностью этого частотного диапазона RFID является то, что не существует общеупотребительных стандартов радиоинтерфейса для 125 кГц. Поэтому здесь
используется несколько схем модуляции радиосигнала и несколько разновидностей кодирования передаваемых данных. Это прежде всего определяется используемой в радиометке микросхемой.
13.56 МГц. Высокочастотные RFID-метки. Частота 13,56 МГц
в иностранных источниках обозначается HF (High Frequency). Это
рабочая частота, для которой впервые введены общемировые и
широко поддержанные стандарты ISO 14443 (proximity карты) и
ISO 15693 (vicinity карты). Все радиометки и считыватели этого
стандарта поддерживают антиколлизию (т. е. способность читать
одновременно много меток, попадающих в зону действия считывателя).
860–930 МГц. RFID-метки диапазона УВЧ. Обозначение этой
полосы частот – UHF (Ultra High Frequency). В силу ограничений на
использование радиочастотного спектра, в Европе применяется разновидность с частотой 865–868 МГц и мощностью сигнала до 0,5 Вт,
в CША используют частоты 903–928 МГц при мощности сигнала
1 Вт. Ключевые стандарты в данной области – EPC и ISO 18000-6.
2,4–2,483 ГГц. Этот частотный диапазон – микроволоновый
RFID. Общепринятых стандартов здесь почти не существует. Существующие стандарты ISO 10374 (RFID-идентификация грузовых контейнеров и железнодорожного транспорта) и ISO 18000-4
распространены достаточно мало. В большинстве случаев оборудование и радиометки – это закрытое решение конкретного производителя, не совместимое ни с чем другим.
По источнику питания. По типу источника питания RFIDметки делятся на:
– пассивные;
– активные;
– полупассивные.
Пассивные RFID-метки не имеют встроенного источника энергии. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования микросхемы, размещенной в метке,
и передачи ответного сигнала.
20
Пассивные низкочастотные RFID-метки могут быть сделаны в
виде наклейки (стикера), а также бумажной или пластиковой карты со впрессованной антенной и микросхемой.
В 2006 г. фирма Hitachi изготовила пассивное устройство, названное µ-Chip (мю-чип), размерами 0,15×0,15 мм (без учета антенны) и тоньше бумажного листа (7,5 мкм). µ-Chip может передавать
128-битный уникальный идентификационный номер, записанный
в микросхему на этапе производства. Данный номер не может быть
изменен в дальнейшем, что гарантирует высокий уровень достоверности и означает, что этот номер будет жестко привязан к тому
объекту, к которому присоединяется или в который встраивается
этот чип. µ-Chip от Hitachi имеет типичный радиус считывания –
до 30 см. В феврале 2007 г. фирма Hitachi представила RFIDустройство, обладающее размерами 0,05×0,05 мм и толщиной, достаточной для встраивания в лист бумаги.
Компактность RFID-меток зависит от размеров внешних антенн,
которые по размерам превосходят чип во много раз и, как правило,
определяют габариты меток. Из-за разброса размеров антенн и метки
имеют различные размеры – от почтовой марки до открытки. В некоторых случаях антенна может быть изготовлена печатным способом.
На практике максимальная дальность работы с пассивными
метками варьируется от 10 до 50 см, в зависимости от выбранной
частоты и размеров антенны.
Пассивные метки передают сигнал методом модуляции отраженного сигнала несущей частоты. Антенна считывателя излучает
сигнал несущей частоты и принимает отраженный от метки модулированный сигнал. Каждая метка имеет идентификационный номер. Пассивные метки могут содержать перезаписываемую энергонезависимую память.
Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они
определяются на большем расстоянии (10–20 м), имеют большие
размеры и могут быть оснащены дополнительной электроникой.
Однако такие метки дороже, а у батарей ограничено время работы.
Активные метки в большинстве случаев более надежны и обеспечивают самую высокую точность считывания на максимальном
расстоянии. Активные метки, обладая собственным источником
питания, также могут генерировать выходной сигнал бо′льшего
уровня, чем пассивные, позволяя применять их в более сложных
для радиочастотного сигнала средах: воде, металлах (корабельные
контейнеры, автомобили), для больших расстояний на воздухе.
21
Активные метки обычно имеют гораздо бо′льший радиус считывания и объем памяти, чем пассивные, и способны хранить бо′льший
объем информации для отправки приемопередатчиком.
Полупассивные (полуактивные) RFID-метки очень похожи
на пассивные метки, но оснащены источником питания, который
обеспечивает микросхему контроллера энергопитанием. При этом
дальность действия этих меток зависит только от чувствительности
приемника считывателя, и они могут функционировать на бо′льшем
расстоянии и с лучшими характеристиками, чем пассивные RFIDметки.
По типу используемой памяти RFID-метки делятся на:
– RO (англ. Read Only) – данные записываются только один раз,
сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и
их практически невозможно подделать;
– WORM (англ. Write Once Read Many) – кроме уникального
идентификатора, такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать;
– RW (англ. Read and Write) – такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в
них могут быть перезаписаны многократно.
Применение RFID-меток
Транспорт. В последнее время RFID-метки активно используются для доступа к платным услугам транспортных систем. В частности, они используются в метрополитене, в пригородных поездах
и т. д. Карты дополнены собственным механизмом криптозащиты,
который значительно затрудняет их подделку. Эти же карты используются в сетях автозаправочных станций, в клубных системах
и во множестве других приложений, где незаменима бесконтактная технология и требуется защита от несанкционированного использования.
Документы, удостоверяющие личность. Это новое, но очень перспективное направление использования технологии RFID. Быстрота считывания и надежность, высокая защищенность от несанкционированного доступа позволили начать внедрение электронных
меток в паспорта, водительские удостоверения, авиационные билеты и другие документы. В настоящее время во многих странах
в работе находятся проекты по переводу внутренних паспортов на
электронную основу. При этом в память встроенной в паспорт метки будут заноситься не только обычные данные владельца (ФИО,
22
год рождения и т. д.), но и биометрические признаки, а также цветная цифровая фотография. В России технологию RFID используют
в загранпаспортах нового образца.
Системы контроля и управления доступом (СКУД). Исторически это самое старое применение технологии RFID. Сегодня доступ в организацию по бесконтактной пластиковой карте
(Proximity карта) является обычным решением. Удобство и надежность, обеспечиваемые RFID-метками, позволили за несколько лет практически вытеснить с рынка профессиональных систем
доступа все конкурирующие технологии (магнитные карты, ключи Touch Memory). Основная масса карт и считывателей для систем доступа работают в пассивном режиме в частотном диапазоне
125 кГц. Реально устоявшихся стандартов нет, но наиболее популярны и распространены форматы компаний EM Marin, HID и
Motorola (Indala).
2.3.6. NFC
Near field communication (NFC) – технология беспроводной высокочастотной связи малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися
на расстоянии около 10 см. Эта технология – простое расширение стандарта бесконтактных карт (ISO 14443), которая объединяет интерфейс смарт-карты и считывателя в единое устройство.
Устройство NFC может поддерживать связь и с существующими
смарт-картами, и со считывателями стандарта ISO 14443, и с другими устройствами NFC и, таким образом, совместимо с существующей инфраструктурой бесконтактных карт, уже использующейся в общественном транспорте и платежных системах. NFC нацелена, прежде всего, на использование в цифровых мобильных
устройствах.
Технология NFC уже используется в мобильных телефонах
(Android, Blackberry, Windows Phone, iPhone), в умных часах и
браслетах, а также на отдельных метках (в брелоках, карточках,
таблетках и наклейках).
Перспективная технология, которая в одно касание позволяет
передавать информацию, подсоединить устройства друг к другу,
оплатить покупку и пройти авторизацию.
Единственным недостатком этой технологии на сегодняшний
день, является стоимость мобильных телефонов, так как ее встраивают в топовые модели.
23
2.3.7. Смарт-карты
Смарт-карты (англ. Smart card)
(рис. 10) представляют собой пластиковые карты со встроенной
микросхемой (ICC, integrated
circuit(s) card – карта с интегрированными электронными схемами).
Смарт-карты содержат микроконтроллер (микропроцессор), контролирующий устройство и доступ
к объектам в его памяти, а также
Рис. 10. Смарт-карта
микросхему флэш-памяти, куда
записывается хранимая на карте
информация. Микропроцессор смарт-карты обладает возможностью проводить криптографические преобразования хранимой информации.
Назначение смарт-карт – аутентификация пользователей, хранение ключевой информации и проведение криптографических
операций в доверенной среде.
Смарт-карты находят все более широкое применение в различных областях, от систем накопительных скидок до кредитных и
дебетовых карт банков, студенческих и проездных билетов. Также
смарт-карты активно используются в сотовой телефонной связи
стандарта GSM в виде SIM-карт.
SIM-карта
SIM-карта (англ. Subscriber Identification Module – модуль идентификации абонента) (рис. 11) – идентификационный модуль, применяемый в мобильной связи, в сетях GSM. Другие современные сотовые сети обычно также применяют модули идентификации, обычно
внешне схожие с SIM и выполняющие аналогичные функции.
В сетях первого поколения (1G)
идентификацию абонента в сети
проводили по заводскому номеру
сотового телефона – ESN (Electronic
Serial Number). Таким образом,
как сотовый телефон, так и абонент
идентифицировались единым коРис. 11. SIM-карта
дом. Такой подход порождал пол24
ную зависимость номера абонента и пакета предоставляемых ему
услуг от конкретного экземпляра телефона. Поменяв сотовый телефон (включая случаи поломки и кражи телефона), абонент был вынужден обращаться в офис оператора сотовой связи для того, чтобы
телефон перепрограммировали и его серийный номер внесли в базу
данных оператора. Кроме того, вследствие низкой защищенности
ESN, возникла возможность создания телефонов-клонов. В этом случае при разговоре с телефона-клона тарификация разговора оператором осуществлялась по данным основного телефона и оплачивалась
с расчетного счета официального абонента – владельца основного
телефона. Данное противоправное направление деятельности приобрело большой размах, и даже получило свое название – фрикинг.
«Фрикинг» (англ. phreaking) – жаргонное выражение, означающее взлом телефонных автоматов и сетей связи, обычно с целью
осуществления бесплатных звонков. Людей, специализирующихся на фрикинге, называют фрикерами (англ. phreaker).
Очевидно, что более удобной и надежной являлась идентификация абонента, независимая от телефона, которая и была предложена в сетях сотовой связи второго поколения (2G). В стандарте
GSM было предложено разделить идентификацию абонента (с помощью SIM-карты) и оборудования (для этого используется IMEI –
International Mobile Equipment Identifier – Международный идентификатор мобильного оборудования).
Основная функция SIM-карты – хранение идентификационной
информации о регистрационной записи (аккаунте) абонента. Это
позволяет абоненту без проблем менять сотовые телефоны, не меняя при этом своего аккаунта, а просто переставив свою SIM-карту
в другой телефон.
SIM-карта включает в себя микропроцессор, поддерживающий
шифрование (аналогично токену), и микросхему памяти с ПО и
данные с ключами идентификации карты (IMSI и т. д.), записываемыми в карту на этапе ее производства и используемыми на этапе
идентификации карты (и абонента) сетью GSM. Существуют карты различных стандартов, с различным размером памяти и разной
функциональностью.
IMSI (англ. International Mobile Subscriber Identity – международный идентификатор мобильной станции) – индивидуальный
номер абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM. При регистрации в сети аппарат
абонента передает идентификатор IMSI, по которому и происходит
его идентификация.
25
Также SIM-карта может хранить дополнительную информацию, например, телефонную книжку абонента, списки входящих/
исходящих звонков и т. д. Однако в современных телефонах, как
правило, эти данные уже не записываются на SIM-карту, а хранятся в памяти телефона, поскольку SIM-карта налагает жесткие ограничения на объем хранимых на ней данных.
На самой карте телефонный номер абонента (MSISDN – Mobile
Station Integrated Services Digital Number – сопоставленный SIMкарте телефонный номер абонента, предназначенный для совершения и приема вызовов) в явном виде не хранится, он присваивается сетевым оборудованием оператора при регистрации SIM-карты
в сети на основании ее IMSI. По стандарту при регистрации одной
SIM-карты в сети оператор может присвоить ей несколько телефонных номеров. Однако эта возможность требует соответствующей
поддержки инфраструктурой оператора.
SIM-карта выдается абоненту при заключении договора с оператором сотовой связи. При утрате SIM-карты абонент должен поставить в известность оператора, утерянная карта блокируется, и абоненту выдается новая карта. Номер телефона, баланс и все подключенные услуги при этом остаются неизменными, но все абонентские
данные, хранившиеся на SIM-карте, не подлежат восстановлению.
Размеры SIM карт
Mini-SIM, micro-SIM и nano-SIM обычно поставляются в виде
выламываемых частей полноразмерной SIM-карты (рис. 12).
Полноразмерная SIM-карта (86×54 мм) – устаревший стандарт,
использовался в первых сотовых телефонах (размером с кредитную
карту).
Mini SIM-карта (25×15 мм) – широко используется в GSMтелефонах.
Micro SIM-карта (15×12 мм) – используется в устройствах
стандарта 3G (например, Apple iPad, iPhone 4, Nokia Lumia 520,
Samsung Galaxy 3).
Nano SIM карты (12,3×8,8 мм) – используется в новейших
устройствах стандарта 4G (например, iPhone 5, iPhone 6, Sony
Experia Z3, Samsung Galaxy Alpha).
PIN-код
PIN-код (англ. Personal Identification Number – личный опознавательный номер) – аналог пароля. В ходе авторизации операции
26
Рис. 12. Размеры SIM-карт
используется как пароль доступа абонента к терминальному устройству какой-либо системы (например, банкомату или мобильному
телефону). PIN-код предусматривается для банковских карт, телефонных SIM-карт и т. п., с помощью него производится авторизация
держателя карты. PIN-код должен знать только держатель карты.
Обычно предусмотрено ограничение попыток правильного ввода
PIN-кода (в основном не более трех раз), после чего карта блокируется для использования. В мобильных телефонах для разблокирования PIN-кода требуется ввести так называемый PUK-код. Соответственно, для кода PIN1 необходим код PUK1, а для кода PIN2 –
код PUK2. Если PUK-код введен неправильно 10 раз, SIM-карта
блокируется навсегда и требуется ее замена.
При выпуске SIM-карты ей присваивается четырехзначный
цифровой PIN-код, который записывается на карту, а также передается абоненту вместе с картой. PIN-код запрашивается телефоном при каждом включении для того, чтобы получить доступ к
данным на SIM-карте. Обычно, при необходимости, SIM-карта позволяет отключить проверку PIN-кода при включении телефона.
После этого все функции SIM-карты становятся доступными сразу
после включения и загрузки телефона.
Если SIM-карта не установлена в телефон или если не введен
правильный PIN-код, то телефон не может совершать никакие
звонки в сотовой сети, за исключением вызова экстренных служб
(номер 112 или 911).
27
2.3.8. Токен
«Токен» (от англ. Token) – «знак, символ, опознавательный
знак, жетон». В русском языке данный термин имеет несколько
значений, в частности – устройство для хранения аутентификационной информации пользователя.
Токен (аутентификации) – это компактное устройство в виде
USB-брелока, которое служит для аутентификации и авторизации
пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного
хранения любых персональных данных. Второе известное название данного устройства – «Ключ» (например, аутентификация по
ключу).
Токен с успехом заменяет любые парольные системы защиты,
так как теперь не нужно запоминать множество имен пользователя
и сложных паролей. Все они надежно хранятся в памяти токена.
Все, что должен сделать пользователь, – подключить токен к USBпорту и набрать PIN-код. Таким образом, осуществляется двухфакторная аутентификация, при которой доступ к информации можно
получить, только обладая уникальным предметом – токеном – и
зная некоторую уникальную комбинацию символов – PIN-код.
Токен – это аналог смарт-карты, но для работы с ним не требуется специальное дополнительное оборудование – считыватель (картридер).
Основу конструкции токена составляют микроконтроллер, который выполняет криптографическое преобразование данных, и
обеспечивает взаимодействие устройства с компьютером, а также
память, в которой хранятся данные пользователя. Кроме того, в
конструкции токена может присутствовать светодиод, осуществляющий индикацию режимов работы устройства.
Токены обычно используются в комплексе с соответствующими
программными средствами.
Идентификаторы Рутокен
Электронный идентификатор Рутокен (Rutoken) – это компактное устройство в виде USB-брелока (www.rutoken.ru) (рис. 13).
Рутокен разработан российскими компаниями «Актив» и «Анкад» с учетом современных требований к устройствам защиты информации. Главным отличием Рутокен от зарубежных аналогов
является аппаратно реализованный российский стандарт шифрования – ГОСТ 28147-89.
28
Защищаемые данные надежно хранятся в энергонезависимой
памяти токена объемом до 128 Кб,
прочный корпус Рутокен устойчив к внешним воздействиям.
Рутокен поддерживает основные промышленные стандарты,
что позволяет без труда использовать его в уже существующих
системах безопасности информации. Рутокен имеет сертификаты
ФСТЭК России и ФСБ.
Рис. 13. Электронный
идентификатор Рутокен
Электронные ключи eToken
Электронные ключи eToken компании «Аладдин» (www.aladdinrd.ru) представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей (рис. 14). Электронные
ключи eToken – персональное средство аутентификации и защищенного хранения данных, аппаратно поддерживающее работу
с цифровыми сертификатами и электронной цифровой подписью
(ЭЦП). Модельный ряд eToken представлен USB-ключами, смарткартами, комбинированными устройствами и автономными генераторами одноразовых паролей.
Рис. 14. Электронные ключи eToken
29
Универсальное устройство: применяется в любых приложениях, использующих технологии смарт-карт или PKI (Public Key
Infrastructure – инфраструктура открытых ключей).
Сертифицированное решение: электронные ключи eToken одобрены ФСТЭК России и ФСБ России и могут применяться в рамках
российского законодательства.
Модельный ряд электронных ключей eToken разработан таким
образом, чтобы удовлетворить потребности большинства пользователей. Линейка USB-ключей и смарт-карт eToken включает в себя
устройства, выполняющие базовые функции безопасности, а также
комбинированные продукты, сочетающие в себе возможности нескольких устройств.
2.4. Биометрические методы аутентификации
Биометрия предполагает систему распознавания людей по одной или нескольким физическим или поведенческим признакам.
В области информационной безопасности биометрические данные
используются в качестве исходных данных для определения идентификатора пользователя в системе и контроля доступа этого пользователя [19].
Эффективность биометрических систем до сих пор остается
спорным вопросом. Это связано с тем, что в биометрии, в отличие
от парольной аутентификации и аутентификации по электронному
ключу, невозможно 100%-е совпадение предъявляемых признаков
с зарегистрированными в базе системы. Для успешной аутентификации абонента считается достаточным 70–80% совпадения. Данный факт обусловлен тем, что биометрические признаки у каждого
человека нестабильны в определенных пределах. Ниже мы рассмотрим эту проблему более детально.
Для оценки эффективности биометрических систем используются такие понятия, как ошибки первого и второго рода.
Ошибка первого рода – показатель того, что система по ошибке
признает подлинность пользователя, не зарегистрированного в системе, иными словами, примет «чужого» за «своего». Для количественной характеристики ошибок первого рода в системе используется коэффициент ложной идентификации – количество ложных
срабатываний по отношению к общему количеству попыток аутентификации в биометрической системе.
Ошибка второго рода – показатель того, что система по ошибке не признает подлинность пользователя, зарегистрированного в
системе, иными словами, примет «своего» за «чужого». Для коли30
чественной характеристики ошибок второго рода в системе используется коэффициент ложного отказа доступа – количество ложных
отказов доступа в систему по отношению к общему количеству попыток аутентификации в биометрической системе.
Принцип работы биометрических систем
Подавляющее большинство людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или
фотография его лица. Но на самом деле в большинстве современных
систем это не так. В специальной базе данных хранится цифровой
код – свертка, который ассоциируется с конкретным человеком,
имеющим право доступа в систему. Соответствующее сканирующее
устройство, используемое в системе, считывает определенный биологический параметр человека. Далее он преобразуется в свертку. И
именно свертка подвергается дальнейшей компьютерной обработке,
т. е. именно свертка-образец хранится в специальной регистрационной базе данных системы, и именно текущая свертка сравнивается с
образцом для идентификации и аутентификации личности.
Все биометрические системы работают практически по одинаковой схеме. Идентификация по любой биометрической системе проходит четыре стадии:
1) запись – физический или поведенческий образец свертки запоминается системой;
2) считывание параметра (I этап аутентификации) – уникальная биометрическая информация, представленная пользователем,
через сенсорное устройство попадает в систему и преобразуется в
представленную свертку;
3) сравнение (II этап аутентификации) – сохраненная свертка
сравнивается с представленной;
4) совпадение/несовпадение (III этап аутентификации) – по итогам сравнения представленной свертки с образцом система принимает решение об авторизации пользователя (допуске в систему),
либо об отказе в допуске.
Классификация биометрических систем
Наиболее популярными на сегодняшний день являются биометрические системы, разделяемые по типу воспринимаемого биометрического параметра (рис. 15).
По информации американской консалтинговой компании
International Biometric Group из Нью-Йорка, наиболее распростра31
Биометрические
системы
Распознавание
по физическим
признакам
Распознавание
по поведенческим
признакам
По отпечатку
пальца
По голосу
По отпечатку
ладони
Верификация
подписи
По чертам
лица
По походке
По сетчатке
глаза
Инновационные
методы
Рис. 15. Классификация биометрических систем
ненной биометрической технологией на сегодняшний день является сканирование отпечатков пальцев. Отмечается, что из всего
объема проданных биометрических устройств на дактилоскопические сканеры приходится 44%. Системы распознавания черт лица
занимают 2-е место по уровню спроса, который составляет 17%, далее следуют устройства распознавания по форме ладони (14%), по
голосу (12%) и по сетчатке глаза (10%). Устройства верификации
подписи в этом списке составляют 3%.
Сканеры отпечатков пальцев
Как видно, сканеры отпечатков пальцев (дактилоскопические
сканеры) составляют значительную долю рынка биометрических
устройств. Это объясняется, в
первую очередь, удобством использования современных сенсорных элементов и стоимостью
их изготовления. Габариты современных сканеров отпечатков
пальцев позволяют встраивать их
Рис. 16. Дактилоскопический
практически в любые электронсканер
32
ные устройства. Их устанавливают на ноутбуки, в компьютерные
мыши, клавиатуры, флэш-карты, телефоны, а также применяют в
виде отдельных внешних устройств и терминалов.
Первоначально в устройствах сканирования отпечатков пальцев основным элементом являлась маленькая оптическая камера,
используемая для фиксации характерного рисунка папиллярного
узора пальца. Однако в настоящее время производители дактилоскопического оборудования в основной массе проявляют внимание
к сенсорным устройствам на базе интегральных схем.
Современное поколение продуктов использует для «считывания» отпечатков пальцев емкостные и радиочастотные методы.
Реже используется ультразвуковое сканирование, менее популярное в силу высокой стоимости решения. Кроме того, в последние
годы вновь обрели популярность оптические сканеры, но использующие уже более надежные и компактные решения.
Емкостной сканер измеряет емкостное сопротивление кожи для
формирования изображения по различным характеристикам отпечатка пальца. Сенсорное дактилоскопическое устройство собирает
информацию, считывая емкостное сопротивление с помощью твердотельного полупроводникового датчика.
Принцип действия таков: палец, приложенный к этому прибору, выполняет роль одной из пластин конденсатора. Другая, расположенная на поверхности сенсора, представляет собой кремниевую
микросхему с несколькими тысячами чувствительных пластинок
конденсатора, которые формируют представление о выпуклостях
и впадинах рисунка кожи пальца. Еще из школьного курса физики известно, что емкость конденсатора, а соответственно и максимальный электрический заряд на нем зависят от расстояния между
пластинами (обкладками) конденсатора. Соответственно, расстояние между сенсором и кожей пальца в каждой точке сенсора определяет емкость каждого из конденсаторов на его пластине. Таким
образом, фиксируя рисунок емкостей на матрице сенсора, мы получаем «изображение» отпечатка пальца. Полученная информация
затем обрабатывается в соответствии с алгоритмом, формирующим
свертку изображения.
Другой известный метод делает сенсорную проверку на основе
интегральных схем еще более точной. Дактилоскопический считыватель содержит прямоугольную поверхность для проверки отпечатков пальцев, представляющую из себя массив антенн, состоящий более чем из 16 тыс. элементов с прозрачным покрытием, защищающим от царапин и прочих внешних воздействий. Сенсорная
33
матрица окружена направляющим кольцом, которое передает слабые сигналы, улавливаемые отдельными элементами-антеннами.
Устройство производит сканирование более глубокого слоя (под
эпидермисом) – там, где находятся уникальные выпуклости и впадины, создающие рисунок пальца.
Когда пользователь прикасается к поверхности микросхемы,
направляющее кольцо облучает подкожный слой пальца слабым
сигналом. Сигнал, отраженный от пальца, принимается антеннами
сенсорной матрицы. На основе принятого сигнала создается цифровой образец, который отражает уникальную подкожную структуру – в этом заключается отличительное преимущество технологии.
Используя сенсоры более высокого разрешения и прочие средства
восстановления сигнала, специальное ПО управляет выходными
сигналами с тысяч отдельных сенсорных элементов и формирует
на их основе точное неискаженное представление отпечатка пальца, после чего переводит его в свертку, используемую впоследствии
для верификации.
Для сокращения площади сенсорного элемента в последние
годы обрело популярность решение под названием «протяжный
сканер». В этом случае сенсорный элемент представляет собой полоску длиной, соответствующей ширине человеческого пальца, и
шириной 2–3 мм. В этом случае для получения отпечатка пальца
необходимо провести им поперек сенсора – протянуть палец через
сенсор (рис. 17).
Для работы такого сенсора,
в отличие «полноформатного»,
дополнительно требуется синхронизирующий сигнал определенной частоты, позволяющий
разбивать динамическое изображение протягиваемого пальца на
отдельные кадры, которые далее
используются для создания свертки. В связи с тем, что при работе
с подобным сканером пользователю надо контролировать скорость
«протяжки» пальца, надежность
данных сканеров, конечно, ниже
«полноформатных», вследствие,
Рис. 17. Протяжной дактив первую очередь, более высокого
лоскопический сканер
числа ошибок второго рода.
34
а
б
Рис. 18. Схема «характерных точек»: а – изображение отпечатка пальца с характерными токами; б – характерные точки
Продукты на базе интегральных схем могут иметь значительно
меньшие размеры, чем оптические считыватели, и потому их проще реализовать в более широком спектре периферийных устройств.
Но однако, что касается оптических считывателей, то они будут попрежнему присутствовать на рынке, и на это есть несколько причин. Устройства на интегральных схемах плохо переносят прикосновения, поскольку жир, масло, соль на руках могут со временем
испортить поверхность микросхемы. Для предотвращения этого
производители применяют специальные покрытия, что снижает
чувствительность сенсора устройства. Другая проблема состоит в
том, что информация о рисунке пальца, которую снимают полупроводниковые сенсоры, недостаточна для получения точного представления об отпечатке, поскольку они не считывают информацию
со всего пальца.
Между тем оптические сенсоры позволяют сделать это. Кроме
того, такие устройства опираются на алгоритм преобразования
изображения отпечатка пальца в уникальную схему «характерных точек» (рис. 18). Характерными называются точки, несущие
уникальную информацию об отпечатке пальца: например, о тех
местах, где рисунок сосудов заканчивается завитком или выпуклостью. Считается, что такой метод позволяет более точно считывать
информацию об отпечатке, чем копирование линий кровеносных
сосудов с указанием особенностей кожного рельефа.
Точечные факты – «характерные точки» – однозначным образом определяют отпечаток пальца. Они отмечают те места, где заканчиваются завитки и выпуклости в рисунке сосудов, и являются
уникальными для каждого конкретного пальца. Таким образом,
отпечаток может быть идентифицирован с помощью «характерных
точек», хотя воссоздать его по этим точкам невозможно.
35
Сканеры отпечатка ладони
Сканеры отпечатка ладони по применяемым технологиям не
сильно отличаются от сканеров отпечатков пальцев. Концептуально методы совпадают, отличия наблюдаются только в конструкции
сенсоров. Как правило, рабочая поверхность сенсора представляет
собой пластину достаточной площади для фиксации всей ладони и
пальцев взрослого человека. Далее, в зависимости от метода, это
может быть неподвижный электростатический или радиочастотный сканер, или протяжный сканер (как правило, оптический).
Причем, в отличие от сканера отпечатков пальцев, в данном случае
подвижным элементом является сканирующий блок, и обеспечить
постоянство скорости сканирования практически не составляет
труда. В связи с этим, а также в связи с тем, что площадь отпечатка ладони, а соответственно, и объем обрабатываемой информации,
значительно больше, чем площадь отпечатка пальца, то при использовании сканера отпечатков ладоней мы имеем более высокую
надежность системы.
Сканирование черт лица
Технология сканирования черт лица подходит для тех приложений, где прочие биометрические технологии непригодны. В этом
случае для верификации и идентификации личности используются характерные точки лица: например, особенности глаз, носа, губ,
скулы, граница роста волос. Производители устройств распознавания черт лица, как правило, разрабатывают собственные математические алгоритмы для идентификации пользователей.
Среди преимуществ сканирования черт лица называется возможность использования этих технологий вместе с различными
типами камер, поставляемыми в стандартной комплектации с ПК.
Кроме того, сканирование черт лица – единственный метод биометрической аутентификации, который не требует согласия на выполнение проверки (может осуществляться скрытой камерой).
Аутентификация по голосу
Системы аутентификации по голосу экономически выгодны по
тем же причинам, что и системы распознавания по чертам лица.
В частности, их можно устанавливать с оборудованием (например,
микрофонами), поставляемым в стандартной комплектации со
многими ПК. Все это говорит о том, что оборудование аутентификации по голосу более пригодно для интеграции в приложения теле36
фонии, чем для входа в компьютерную сеть. Обычно оно позволяет
абонентам получить доступ в различные системы обслуживания
посредством телефонной связи.
Системы аутентификации по голосу при записи образца и в процессе последующей идентификации опираются на такие уникальные для каждого человека особенности голоса, как спектральный
состав звука, наличие определенных обертонов. Эти показатели
определяются физическими характеристиками голосового тракта
и уникальны для каждого человека.
Например, оборудование Санкт-Петербургской компании
«Центр речевых технологий» позволяет, имея в базе образцов образец голоса длительностью 20 с, идентифицировать говорящего в
течение 5 с с вероятностью порядка 80 %.
Из-за того, что голос можно просто записать на пленку или другие
носители, некоторые производители встраивают в свои продукты
операцию запроса отклика. Эта функция предлагает пользователю
при входе ответить на предварительно подготовленный и регулярно
меняющийся запрос, например, такой: «Повторите числа 0, 1, 3».
Сканирование сетчатки глаза
Сетчатка человеческого глаза представляет собой уникальный
объект для аутентификации. Считается, что даже у близнецов
рисунок кровеносных сосудов глазного дна отличается. Технология сканирования заключается в том, что инфракрасное излучение кровеносных сосудов сетчатки отражается и собирается под
различными углами. По аналогии с другими биометрическими
устройствами, полученная информация скрупулезно анализируется с помощью соответствующих алгоритмов и формирует образец
свертки, который уникальным образом идентифицирует человека.
Для сканирования сетчатки глаза, как правило, используется
видеокамера, работающая в инфракрасном диапазоне.
Верификация подписи
Аппаратно для этой цели может использоваться любой сенсорный экран, либо цифровой планшет. Сложности возникают при
проведении графологического анализа, так как в зависимости от
своего эмоционально-физиологического состояния человека почерк может отличаться. На сегодняшний день не существует широко распространенных недорогих алгоритмов, которые бы с высокой
точностью идентифицировали человека по его почерку.
37
К биометрии следует относиться весьма осторожно. Необходимо
учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, образцовая свертка биометрического параметра сравнивается не с результатом первоначальной
обработки данных пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути много чего может произойти,
в том смысле, что создание свертки всегда приводит к некоторым
искажениям информации. Во-вторых, биометрические методы
не более надежны, чем база данных сверток. В-третьих, следует
учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в «полевых»
условиях, когда, например, к устройству сканирования роговицы
могут поднести муляж и т. п. В-четвертых, биометрические данные
человека меняются с возрастом и в зависимости от самочувствия и
образа жизни, так что база шаблонов нуждается в постоянном сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.
Но главная опасность состоит в том, что любая «пробоина» для
биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае, можно сменить. Утерянный электронный
ключ можно аннулировать и завести новый. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется, как минимум, производить существенную модернизацию всей системы.
Инновационные методы биометрической идентификации
В последние годы тема поведенческой биометрической идентификации занимает многие умы. Так, ведутся разработки систем
идентификации по ритму сердца, по походке, по манере печатания
и др. Каждая из таких систем хороша в определенной сфере применения.
2.5. Дополнительные рекомендации при аутентификации
1. При задании пароля не пользуйтесь наиболее популярными
словами, применяемыми, согласно статистике, чаще всего, – это
затруднит атаку по словарю на вашу систему. Для американцев на
первых местах в списке популярности стоят слова «секс», «бог» и
т. д. Для россиян наиболее популярными паролями считаются:
– имя, фамилия, отчество свое или близких людей;
– название отдела, службы, подразделения;
38
– даты рождения, телефоны, адреса;
– а также стандартные: qwerty, 123456, password или p@$$w0rd.
2. Необходима обязательная замена паролей и ключей в случае:
– увольнения сотрудника;
– зафиксированной попытки несанкционированного доступа,
независимо от ее успешности;
– смены администратора системы.
3. Закончив или прервав работу в системе с ограниченным доступом, не забывайте выходить из системы или блокировать в нее
доступ иными способами.
Контрольные вопросы
1. В чем отличия процессов идентификации, аутентификации и авторизации?
2. Какие известны виды электронных ключей, в чем их отличия?
3. Классификация биометрических методов аутентификации.
4. Виды и применение Smart-карт.
5. Области использования RFID-меток.
39
ГЛАВА 3. МОДЕЛИ ДОСТУПА
Механизмы управления доступом являются основой защиты
ресурсов информационной системы, обеспечивая решение задачи
разграничения доступа субъектов к защищаемым информационным и техническим ресурсам – объектам. В качестве субъектов в
простейшем случае понимается пользователь. На практике наличие механизмов управления доступом необходимо, даже если в
системе может находиться только один прикладной пользователь.
Это вызвано тем, что, как правило, в системе должен быть также
заведен пользователь с правами администратора, который настраивает параметры системы защиты и права доступа к ресурсам защищаемого объекта. При этом у администратора принципиально
иные права, чем у прикладного пользователя.
Давайте рассмотрим наиболее популярные, практически реализованные в информационных системах модели управления доступом (рис. 19) [11, 12].
Виды прав доступа
Права доступа определяются по отношению к трем типам действий: чтение (r), запись (w) и исполнение (x). Эти права доступа
могут быть предоставлены трем классам пользователей:
1) владельцу файла (пользователю);
2) группе, к которой принадлежит владелец;
3) всем остальным пользователям, не входящим в эту группу.
Право на чтение дает пользователю возможность читать содержимое файла или, если такой доступ разрешен к каталогам,
просматривать содержимое каталога. Право на запись дает пользователю возможность записывать или изменять файл, а право на
запись для каталога – возможность создавать новые файлы или
удалять файлы из этого каталога. Наконец, право на исполнение
позволяет пользователю запускать файл как программу или сценарий командной оболочки (разумеется, это действие имеет смысл
Модели управления доступом
Дискреционное
управление
доступом
Ролевое
управление
доступом
Мандатное
управление
доступом
Рис. 19. Модели управления доступом
40
лишь в том случае, если файл является программой или сценарием). Для каталогов право на исполнение имеет особый смысл – оно
позволяет сделать данный каталог текущим, т. е. перейти в него.
3.1. Дискреционное управление доступом
Дискреционное (избирательное) управление доступом (англ.
Discretionary access control, DAC) – управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.
Схема дискреционной модели управления доступом:
– субъект доступа «Пользователь № 1» имеет право доступа
только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется;
– субъект «Пользователь № 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к
данным объектам не отклоняются.
Для каждой пары (субъект – объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа
(читать, писать и т. д.), т. е. тех типов доступа, которые являются
санкционированными для данного субъекта (индивида или группы
индивидов) к данному ресурсу (объекту).
Рассмотрим пример настройки матрицы доступа при организации дискреционной модели управления к объектам файловой системы.
Возможны несколько подходов к построению дискреционного
управления доступом:
– каждый объект системы имеет привязанного к нему субъекта,
называемого владельцем. Именно владелец устанавливает права
доступа к объекту;
Об. А
Об. Б
Об. В
Об. Г
Об. Д
Суб. 1
rwx
Суб. 2
Суб. 3
Суб. 4
Суб. 5
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
rwx
Рис. 20. Матрица доступа: Суб. – субъект, пользователь; Об. – объект,
защищаемый ресурс; r w x – права доступа субъекта к объекту
(read (r) – читать, write (w) – писать, execute (x) – исполнять)
41
– система имеет одного выделенного субъекта – администратора, который имеет право устанавливать права владения для всех
остальных субъектов системы;
– субъект с определенным правом доступа может передать это
право любому другому субъекту.
Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие
права доступа к своим объектам, так и администратор, имеющий
возможность изменения прав для любого объекта и (или) изменения его владельца. Именно такой смешанный вариант реализован
в большинстве операционных систем, например, в классических
UNIX-системах или в системах Windows семейства NT (Windows
2000/XP/Vista/7 и т. д.).
Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.
3.2. Управление доступом на основе ролей
Управление доступом на основе ролей (англ. Role Based Access
Control, RBAC) – развитие политики избирательного управления
доступом, при этом права доступа субъектов системы к объектам
группируются с учетом специфики их применения, образуя роли.
Формирование ролей призвано определить четкие и понятные
для пользователей компьютерной системы правила разграничения
доступа. Ролевое разграничение доступа позволяет реализовать
гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы, правила разграничения доступа.
Такое разграничение доступа является составляющей частью
многих современных компьютерных систем. Как правило, данный
подход применяется и в системах защиты СУБД. Ролевой подход
часто используется в системах, для пользователей которых четко
определен круг их должностных полномочий и обязанностей.
Несмотря на то, что роль является совокупностью прав доступа
на объекты компьютерной системы, ролевое управление доступом
отнюдь не является частным случаем избирательного управления
доступом, так как его правила определяют порядок предоставления доступа субъектам компьютерной системы в зависимости от
имеющихся (или отсутствующих) у него ролей в каждый момент
времени, что является характерным для систем мандатного управления доступом. С другой стороны, правила ролевого разграниче42
ния доступа являются более гибкими, чем при мандатном подходе
к разграничению.
Так как привилегии не назначаются пользователям непосредственно и приобретаются ими только через свою роль (или роли),
управление индивидуальными правами пользователя, по сути, сводится к назначению ему ролей. Это упрощает такие операции, как
добавление пользователя или смена подразделения пользователем.
Подобный вариант также реализован в операционных системах
семейства UNIX-систем и Windows семейства NT.
Возможности и применение
Технология управления доступом на основе ролей достаточно
гибка и сильна, чтобы смоделировать как избирательное управление доступом (DAC), так и мандатное управление доступом (MAC).
До разработки ролевой модели доступа единственными известными моделями управления доступом были мандатная и дискреционная модели: если модель была не MAC, то она была DAC, и
наоборот. Исследования, проводимые в 90-х годах, показали, что
ролевая модель не попадает ни в ту, ни в другую категорию.
Роли создаются внутри организации для различных рабочих
функций. Определенным ролям присваиваются полномочия для
выполнения тех или иных операций. Штатным сотрудникам (или
другим пользователям системы) назначаются фиксированные
роли, через которые они получают соответствующие привилегии
для выполнения фиксированных системных функций.
В организациях с разнородной IT-инфраструктурой, содержащих десятки и сотни различных систем и приложений, помогает
использование иерархии ролей и наследования привилегий. Без
этого использование ролевой модели становится крайне затруднительным.
Для больших систем с сотнями ролей, тысячами пользователей
и миллионами разрешений управление ролями, пользователями,
разрешениями и их взаимосвязями является сложной задачей, которую нереально выполнить малой группой администраторов безопасности. В этом случае удобным решением является использование распределенной ролевой модели – привязка различных ролей,
используемых в различных подсистемах, одним и тем же пользователям.
Ролевая модель доступа широко используется для управления
пользовательскими привилегиями в пределах единой системы
или приложения. Список таких систем включает в себя Microsoft
43
Windows (служба Active Directory), Linux, FreeBSD, Solaris, СУБД
Oracle, SAP R/3, Lotus Notes и множество других.
3.3. Мандатное управление доступом
Мандатное управление доступом (англ. Mandatory access control,
MAC) – разграничение доступа субъектов к объектам, основанное
на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как «принудительный
контроль доступа». Это способ, сочетающий защиту и ограничение
прав, применяемый по отношению к компьютерным процессам,
данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
В приведенном на рис. 21 примере пользователь «Субъект 2»,
имеющий допуск уровня «не секретно», не может получить доступ
к объекту, имеющего метку «для служебного пользования». В то
же время пользователь «Субъект 1» с допуском уровня «совершенно секретно» право доступа к объекту с меткой «для служебного
пользования» имеет.
Особенности применения модели
Мандатная модель управления доступом, помимо дискреционной и ролевой, является основой реализации разграничительной
политики доступа к ресурсам при защите информации ограничен-
СС
Субъект 1
С
Объект
Метка конфиденциальности
ДСП
НС
Субъект 2
Рис. 21. Мандатное управление доступом:
СС – совершено секретно; С – секретно;
ДСП – для служебного пользования; НС – не секретно
44
ного доступа. При этом данная модель доступа практически не используется «в чистом виде», обычно на практике она дополняется
элементами других моделей доступа.
Для файловых систем оно может расширять или заменять дискреционный контроль доступа и концепцию пользователей и групп.
Самое важное достоинство заключается в том, что пользователь
не может полностью управлять доступом к ресурсам, которые он
создает.
Политика безопасности системы, установленная администратором, полностью определяет доступ, и обычно пользователю не разрешается устанавливать более свободный доступ к его ресурсам,
чем тот, который установлен администратором пользователю. Системы с дискреционным контролем доступа разрешают пользователям полностью определять доступность их ресурсов, что означает,
что они могут случайно или преднамеренно передать доступ неавторизованным пользователям.
Мандатная модель запрещает пользователю или процессу, обладающему определенным уровнем доверия, получать доступ к информации, процессам или устройствам более защищенного уровня.
Тем самым обеспечивается изоляция пользователей и процессов,
как известных, так и не известных системе (неизвестная программа
должна быть максимально лишена доверия, и ее доступ к устройствам и файлам должен ограничиваться сильнее).
Очевидно, что система, которая обеспечивает разделение данных и операций в компьютере, должна быть построена таким образом, чтобы ее нельзя было «обойти». Она также должна давать возможность оценивать полезность и эффективность используемых
правил и быть защищенной от постороннего вмешательства.
В качестве примера можно рассмотреть организацию доступа к
ресурсам в операционных системах семейства Linux.
3.3.1. Пользователи и группы
Поскольку система Linux изначально разрабатывалась как многопользовательская, в ней предусмотрен такой механизм, как права
доступа к файлам и каталогам. Он позволяет разграничить полномочия пользователей, работающих в системе. В частности, права доступа позволяют отдельным пользователям иметь «личные» файлы
и каталоги. Например, если пользователь ivanov создал в своем домашнем каталоге файлы, то он является владельцем этих файлов и
может определить права доступа к ним для себя и остальных пользователей. Он может, например, полностью закрыть доступ к своим
45
файлам для остальных пользователей или разрешить им читать свои
файлы, запретив изменять и исполнять их, что иллюстрирует использование классической дискреционной модели доступа.
Правильная настройка прав доступа позволяет повысить надежность системы, защитив от изменения или удаления важные системные файлы. Наконец, поскольку внешние устройства, с точки
зрения Linux, также являются объектами файловой системы, механизм прав доступа можно применять и для управления доступом
к устройствам.
Пользователями системы Linux, выполняющими различные действия с файлами и каталогами, являются, на самом деле, вовсе не
люди, а программы, выполняемые в системе – процессы. Одна из таких программ – командная оболочка, которая считывает команды
пользователя из командной строки и передает их системе на выполнение. Каждая программа (процесс) выполняется от имени определенного пользователя. Ее возможности работы с файлами и каталогами
определяются правами доступа, заданными для этого пользователя.
С целью оптимальной настройки прав доступа для ряда программ-серверов в системе созданы системные пользователи (учетные записи), от имени которых работают эти программы. Например, web-сервер (Apache) выполняется от имени пользователя
apache, а ftp-сервер – от имени пользователя ftp. Такие учетные
записи не предназначены для работы людей-пользователей.
У любого файла в системе есть владелец – один из пользователей. Однако каждый файл одновременно принадлежит и некоторой
группе пользователей системы. Каждый пользователь может входить в любое количество групп, и в каждую группу может входить
любое количество пользователей из числа определенных в системе.
Когда в системе создается новый пользователь, он добавляется,
по крайней мере, в одну группу. В системе Linux при создании новой учетной записи создается специальная группа, имя которой совпадает с именем нового пользователя, и пользователь включается
в эту группу. В дальнейшем администратор может добавить пользователя к другим группам.
Механизм групп может применяться для организации совместного доступа нескольких пользователей к определенным ресурсам.
Например, на сервере организации для каждого проекта может
быть создана отдельная группа, в которую войдут учетные записи
(имена пользователей) сотрудников, работающих над этим проектом. При этом файлы, относящиеся к проекту, могут принадлежать этой группе и быть доступными для ее членов. В системе так46
же определено несколько групп (например, bin), которые используются для управления доступом системных программ к различным
ресурсам. Как правило, членами этих групп являются системные
пользователи, пользователи-люди не включаются в такие группы.
В некоторых дистрибутивах Linux с помощью групп могут быть
предоставлены права, необходимые для выполнения определенных
пользовательских задач. Например, чтобы пользователь получил
возможность собирать пакеты RPM, его следует включить в группу rpm; чтобы предоставить возможность записи дисков CD-R/RW,
пользователя нужно включить в группу cdwriter и т. д.
Рассмотрим следующий пример информации о файлах и каталогах, в которой будут, среди прочего, отражены права доступа (получены при помощи команды ls):
-rw-r--r-- 1 ivanov users 505 Mar 13 19:05 report1303.
Первое поле в этой строке ( -rw-r--r-- ) отражает права доступа
к файлу. Третье поле указывает на владельца файла (ivanov), четвертое поле указывает на группу, которая владеет этим файлом
(users). Последнее поле – это имя файла (report1303). Другие поля
в настоящий момент нас не интересуют.
Данный файл является собственностью пользователя ivanov и
группы users. Последовательность -rw-r--r-- показывает права доступа для пользователя – владельца файла, пользователей – членов
группы-владельца, а также для всех остальных пользователей.
Первый символ из этого ряда (-) обозначает тип файла. Символ
( - ) означает, что это обычный файл, который не является каталогом
(в случае каталога первым символом было бы d) или псевдофайлом
устройства (в этом случае были бы c или b). Следующие три символа
(rw-) представляют собой права доступа, предоставленные владельцу ivanov. Символ (r) – сокращение от «read» (англ. «читать»), а
(w) – сокращение от «write» (англ. «писать»). Таким образом, ivanov
имеет право на чтение и запись (изменение) файла report1303.
После символа w мог бы стоять символ (x), означающий наличие
прав на исполнение (англ. «execute» – «исполнять») файла. Однако символ (-), стоящий здесь вместо (x), указывает, что ivanov не
имеет права на исполнение этого файла. Это разумно, так как файл
report1303 не является программой. В то же время пользователь,
зарегистрировавшийся в системе как ivanov, при желании может
предоставить себе право на исполнение данного файла, поскольку
является его владельцем.
Следующие три символа (r--) отражают права доступа группы к
файлу. Группой-собственником файла в нашем примере является
47
группа users. Поскольку здесь присутствует только символ (r), все
пользователи из группы users могут читать этот файл, но не могут
изменять или исполнять его.
Наконец, последние три символа (это опять r--) показывают права доступа к этому файлу всех других пользователей, помимо собственника файла и пользователей из группы users. Так как здесь
указан только символ (r), эти пользователи тоже могут только читать файл.
Еще несколько примеров:
-rwxr-x–x
– пользователь-владелец файла может читать файл, изменять и исполнять его; пользователи, члены группы-владельца могут читать
и исполнять файл, но не изменять его; все остальные пользователи
могут лишь запускать файл на выполнение;
-rw------– только владелец файла может читать и изменять его;
-rwxrwxrwx
– все пользователи могут читать файл, изменять его и запускать на
выполнение;
---------– никто, включая самого владельца файла, не имеет прав на его чтение, запись или выполнение. Хотя такая ситуация вряд ли имеет
практический смысл, с точки зрения системы она является вполне
корректной. Разумеется, владелец файла может в любой момент
изменить права доступа к нему.
Возможность доступа к файлу зависит также от прав доступа к
каталогу, в котором находится файл. Например, даже если права
доступа к файлу установлены как -rwxrwxrwx, другие пользователи не могут получить доступ к файлу, пока они не имеют прав на
исполнение для каталога, в котором находится файл. Другими словами, чтобы воспользоваться имеющимися у вас правами доступа к
файлу, вы должны иметь право на исполнение для всех каталогов
вдоль пути к файлу.
Контрольные вопросы
1. В чем специфика дискреционного управления доступом?
2. Отличие дискреционной и ролевой моделей доступа.
3. В чем специфика мандатной модели доступа?
4. Реализация прав доступа к файлам и каталогам в системе Linux.
48
ГЛАВА 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Шифр – это совокупность обратимых преобразований информации, осуществляемых с использованием определенного секретного
параметра – ключа шифрования. Доступ к защищаемой информации возможен только при наличии соответствующего ключа шифрования. Ключ к шифру должен быть доступен только субъектам,
имеющим право доступа к защищаемой информации.
Основное требование, предъявляемое к шифрам, – их криптостойкость (надежность закрытия). Криптопреобразование должно
обеспечить конфиденциальность и целостность информации, сделать ее недоступной для злоумышленника.
Конфиденциальность информации – это состояние информации, при котором доступ к ней осуществляют только субъекты,
имеющие на него право.
Целостность информации – это состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Современные криптографические методы позволяют реализовать большинство задач закрытия информации аппаратно-программными средствами, что увеличивает скорость обработки информации. Ныне существующие средства шифрования работают в
«прозрачном» режиме, и практически не затрудняют работу с информацией уполномоченному пользователю.
В противоположность шифрованию, кодирование информации – совокупность обратимых преобразований информации, осуществляемых с использованием открытого параметра.
Хеш-функцией (от англ. hashing – «мелкая нарезка и перемешивание») называется такое математическое преобразование заданного блока данных, которое обладает следующими свойствами:
1) хеш-функция имеет бесконечную область определения (входящих величин);
2) хеш-функция имеет конечную область значений;
3) она необратима;
4) изменение входного потока информации на один бит меняет
около половины всех бит выходного потока, т. е. результата хешфункции.
4.1. Классификация систем шифрования
Еще со времен существования Древнего Египта люди использовали криптографию. Искусство тайнописи, позволяющее переве49
Системы
шифрования
По типу ключей
Симметричный
ключ
Асимметричный ключ
По размеру
шифруемого
блока
Потоковые
шифры
Блочные
шифры
Комбинированный метод
По типу
алгоритмов
Перестановочные
Подстановочные
Гаммирование
Аналитические
преобразования
Рис. 22. Классификация систем шифрования (криптосистем)
сти текст сообщения в нечитаемую для посторонних форму, было
востребовано всегда. Особенно эффективно оно использовалось в
государственных, религиозных, военных и коммерческих целях.
За время существования криптографии – науки о шифрах – было
придумано множество алгоритмов преобразования информации
(рис. 22). Давайте рассмотрим их некоторые характеристики [24].
Шифрование перестановкой – перестановка букв в пределах
блока по определенному правилу.
Шифрование подстановкой – открытые буквы заменяются либо
буквами того же алфавита, либо другого – моноалфавитная подстановка (либо нескольких – полиалфавитная), в соответствии с
выбранной схемой замены.
Гаммирование – сложение со случайной последовательностью –
гаммой. Шифрование в этом режиме производится путем двоичного побитового сложения блоков открытого текста с блоками гаммы.
Более частным случаем двоичного побитового сложения является использование логической операции XOR – исключающее ИЛИ.
В этом случае сложение выполняется по правилу:
0+0=0;
1+0=1;
Пример: 50
1+1=0.
10011011 – информация
10101010 – гамма (ключ)
00110001 – зашифрованное сообщение.
Операция XOR имеет одно очень интересное свойство, подходящее к определению шифра: при повторном сложении зашифрованного сообщения с гаммой мы получаем исходную информацию:
00110001 – зашифрованное сообщение
10101010 – гамма (ключ)
10011011 – информация.
Аналитические преобразования – преобразования информации,
использующие математические действия высших порядков (умножение, возведение в степень и т. п.), например, умножение вектора
(открытый текст) на матрицу (ключ).
Потоковые шифры
В потоковом шифре единицей кодирования является один бит.
Результат кодирования не зависит от прошедшего ранее входного
потока. Схема применяется в системах передачи потоков информации, т. е. в тех случаях, когда передача информации начинается и
заканчивается в произвольные моменты времени и может случайно
прерываться.
Одним из известных устройств, использующих потоковые шифры, являются скремблеры. Скремблер – устройство защиты речевой информации, передаваемой в аналоговых сетях связи. Защита
осуществляется за счет разделения всей полосы звуковых частот
телефонного тракта на сегменты, и последующего перемешивания
этих сегментов по определенному ключевому правилу. Соответственно, на приемной стороне спектр сигнала восстанавливается. В
случае подключения злоумышленника к каналу связи он услышит
характерные звуки, совершенно не похожие на человеческую речь.
Потоковые шифры также применяются для защиты информации в канале связи сетей Wi-Fi стандартов 802.11b и 802.11g. Для
шифрования используется сдвиговый регистр и операция гаммирования. В стандарте 802.11b используется алгоритм шифрования
RC5.
Блочные шифры
При блочном шифровании единицей кодирования является
блок из нескольких байтов (как правило, от 4 до 512). Результат
кодирования зависит от всех исходных байтов этого блока. Схема
применяется при пакетной передаче информации и кодировании
файлов. Характерной особенностью блочных криптоалгоритмов
51
является тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и
получают результирующий блок того же объема, но не доступный
для прочтения сторонним лицам, не владеющим ключом. Блочные
шифры являются основой, на которой реализованы практически
все современные криптосистемы. Методика создания цепочек из
зашифрованных блочными алгоритмами байт позволяет шифровать пакеты информации неограниченной длины. Такое свойство
блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными и громоздкими по своей природе.
4.1.1. Симметричные (одноключевые) криптоалгоритмах
В симметричных криптоалгоритмах для шифрования и расшифровки сообщения используется один и тот же ключ.
Примеры симметричных алгоритмов
DES
(Data Encryption
Standard)
Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США до 2002 г. Длина ключа – 56 бит.
Шифруется блок из 64 бит за 16 проходов
AES
Стандарт в США с 2002 г.
(Advanced Encryption Длина ключа – 128, 192, 256 бит. Шифруется
Standard)
блок из 128 бит за 10, 12, 14 проходов соответственно
IDEA
Международный алгоритм шифрования. Запатен(International
тован швейцарской фирмой Ascom в 1990 г.
Data Encryption
Длина ключа – 128 бит. Шифруется блок из 64
Algorithm)
бит за 8 проходов
ГОСТ 28147-89
Действующий Российский государственный
стандарт шифрования. Длина ключа – 256 бит.
Шифруется блок из 64 бит за 32 прохода
CAST
Алгоритм был разработан в Канаде Карлайслом
Адамсом (Carlisle Adams) и Стаффордом Таваресом (Stafford Tavares) в 1996 г. Длина ключа – от
40 до 128 бит. Шифруется блок из 64 бит за 8 проходов
RC5
Алгоритм потокового шифрования, разработанный Рональдом Ривестом для RSA Data Security.
Длина ключа – до 2048 бит. Размер блока может
быть 32, 64, или 128 бит. 12 или более проходов.
Шифрование состоит из 3 примитвных операций: сложения, побитового XOR и чередования
(rotation)
52
Алгоритм Диффи–
Хеллмана.
(Diffe-Hellman)
Управление ключами
Алгоритм Диффи–Хеллмана широко используется для обмена симметричными ключами шифрования. Он позволяет двум абонентам независимо
вычислить одинаковые ключи, обмениваясь
информацией по незащищенным каналам связи
и проводя математические вычисления высших
порядков. Алгоритм считается стойким при
правильном выборе исходных параметров. Не
может использоваться для шифрования или расшифровки сообщений. Уязвим к атаке «перехват
и модификация данных, передаваемых по сети».
Необходимо, чтобы данные, которыми обмениваются абоненты для расчета ключей, были истинными
Наиболее эффективно симметричные криптоалгоритмы используются при шифровании информации предназначенной для хранения, либо передачи ее в виде файлов в жестко детерминированной
защищенной системе связи.
Симметричные криптосистемы, несмотря на множество преимуществ, обладают двумя серьезными недостатками.
Первый недостаток связан с ситуацией, когда общение между
собой производят не 3–4 человека, а сотни и тысячи людей. В этом
случае для каждого абонента источник должен иметь свой секретный симметричный ключ. В системе из N пользователей это в
итоге приводит к необходимости хранения N секретных ключей у
каждого. Это серьезно понижает надежность системы защиты информации, так как при нарушении конфиденциальности какойлибо рабочей станции злоумышленник получает доступ ко всем
ключам этого пользователя и, соответственно, может контролировать, сообщения всех абонентов, с которыми «жертва» вела переписку.
Второй недостаток – необходимость использования закрытого канала связи для обмена ключами шифрования. При наличии
жестко детерминированной защищенной системы связи с фиксированными каналами и узлами связи, например, в Вооруженных
силах, проблема решается при помощи специальных сервисных
служб, например, специальной почты. В коммерческой среде подобный подход неприменим в силу его дороговизны и сложности.
4.1.2. Асимметричные (двухключевые) криптосистемы
Асимметричный алгоритм реализован таким образом, что для
работы с ним используется пара взаимосвязанных ключей. Для
53
шифрования сообщения используется один («открытый») ключ,
известный всем желающим, а для расшифровки – другой («закрытый»), существующий только у получателя. Асимметричная
криптография позволила решить обе проблемы симметричной:
проблему распространения ключей шифрования для обмена зашифрованной информацией и проблему их хранения.
Эта область криптографии очень молода по сравнению с симметричной криптографией. Первая схема, имевшая прикладную значимость, была предложена в начале 80-х годов ХХ в. За это время
асимметричная криптография превратилась в одно из основных
направлений криптологии – науки о шифрах, и используется в современном мире так же часто, как и симметричные схемы.
Асимметричная криптография изначально задумана как средство защиты при передаче сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое
должны обеспечивать симметричные алгоритмы). Открытый
ключ используется для шифрования и для верификации цифровой
подписи, а закрытый – для расшифровки и выработки цифровой
подписи (цифровая подпись будет рассмотрена ниже).
Кроме того, процедура шифрования такова, что она необратима даже по известному ключу шифрования. То есть, зная ключ
шифрования и зашифрованный текст, невозможно восстановить
исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не
скрывать – зная его, все равно невозможно прочесть зашифрованное сообщение.
Примеры асимметричных (двухключевых) криптосистем
RSA
Самая распространенная система асимметричного шифрования. Алгоритм RSA стоит у истоков
асимметричной криптографии. Он был предложен
тремя исследователями-математиками Рональдом
Ривестом (R. Rivest), Ади Шамиром (A. Shamir) и
Леонардом Адльманом (L. Adleman) в 1977–1978 годах. В 1993 г. метод RSA принят в качестве стандарта. Стойкость зависит от сложности факторизации
больших целых чисел
ECC
Является конкурентом по отношению к другим
(криптосистема на асимметричным алгоритмам шифрования, так как
основе эллиптиче- при эквивалентной стойкости использует ключи
ских кривых)
меньшей длины и имеет бо′льшую производительность
54
Эль-Гамаль
Алгоритм, основанный на трудности вычисления
дискретных логарифмов в конечном поле. Схема
была предложена Тахером Эль-Гамалем в 1984 г.
Эль-Гамаль усовершенствовал систему Диффи–
Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения
аутентификации (цифровой подписи). В отличие от
RSA, алгоритм Эль-Гамаля не был запатентован и
поэтому стал более дешевой альтернативой, так как
не требовалась оплата взносов за лицензию
ГОСТ Р 34.10-2012 Информационная технология. Криптографическая
защита информации. Процессы формирования и
проверки электронной цифровой подписи.
Новый стандарт отличается наличием требований
к параметрам шифрования, соответствующим
длине секретного ключа 512 бит (ГОСТ Р 34.10-2001
«Длина секретного ключа 256 бит») [7].
(принят и введен в действие Приказом Федерального агентства по техническому регулированию и
метрологии от 7 августа 2012 г. № 215-ст взамен
ГОСТ Р 34.10-2001)
Асимметричное шифрование имеет свои недостатки:
– генерация больших простых чисел, для вычисления пары
ключей, требует много времени на проверку простоты;
– процедуры шифрования информации громоздки и длительны.
Как следствие, быстродействие симметричных систем более чем
в 100 раз выше.
4.1.3. Комбинированный метод
Операции возведения в степень больших чисел достаточно трудоемки, даже если они производятся по оптимизированным по
времени алгоритмам. Вследствие этого потребительские характеристики программного обеспечения, использующего асимметричные криптоалгоритмы, были слабыми в связи с большим временем
шифрования файлов. Поэтому для увеличения скорости обработки
защищаемой информации был предложен комбинированный метод (рис. 23). Суть его в том, что весь текст сообщения кодируется
симметричным блочным шифром (намного более быстрым), с использованием сеансового ключа, сгенерированного для данного сеанса связи, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя.
То есть предлагается асимметричное шифрование применять
только для передачи сеансового ключа симметричной системы по
открытому каналу, а передачу сообщений вести с симметричным
шифрованием.
55
KBo
А
М
Открытая рассылка
Асим/ш
KS
Сим/ш
С
KBc
Асим/дш
KB(KS)
KB(KS)
С
KS
Сим/дш
В
М
Передача сообщения
Рис. 23. Схема комбинированного метода
Комбинированный метод (пример). Если «А» хочет передать
«В» сообщение М, он:
– генерирует случайный секретный ключ KS (сеансовый);
– зашифровывает на нем М и получает зашифрованное сообщение С;
– зашифровывает KS на открытом ключе KВо асимметричной
системы и добавляет его в сообщение;
– передает сообщение по открытому каналу.
«В», приняв сообщение:
– расшифровывает на своем секретном ключе KВс сеансовый
ключ KS;
– с помощью KS расшифровывает С и получает М.
4.2. Технологии цифровых подписей
Как оказалось, теория асимметричного шифрования позволяет
очень красиво решать еще одну проблему информационной безопасности – проверку подлинности автора сообщения и целостности
самого сообщения. С помощью асимметричного алгоритма создать
алгоритм проверки подлинности автора и неизменности сообщения
достаточно просто.
Предположим, что нам нужно передать какой-либо текст, не
обязательно секретный, но важно то, чтобы в него при передаче по
незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки и тому
подобная документация, не представляющая секрета. Вычислим
от нашего текста какую-либо хеш-функцию. Результатом вычислений (дайджестом хэш-функции) будет некоторое число, которое
более или менее уникально характеризует данный текст.
В принципе, можно найти другой текст, который дает то же самое значение дайджеста (построить коллизию хэш-функции), но
изменить в тексте 10–20 байт так, чтобы он остался полностью ос56
мысленным, да еще и изменился в нужную нам сторону (например,
уменьшил сумму к оплате в 2 раза) – чрезвычайно сложно.
Построение коллизий хэш-функций, нахождение алгоритмов
построения коллизий – одна из основных задач криптоанализа.
Именно для устранения этой возможности хеш-функции создают
такими же сложными, как и криптоалгоритмы: если текст с аналогичным значением дайджеста можно будет подобрать только
методом полного перебора, то для поиска подобного текста злоумышленнику потребуется такое количество времени, что операция
может потерять всякий смысл.
Таким образом, если мы сможем передать получателю защищенным от изменения методом (например, в зашифрованном виде)
дайджест хеш-функции от пересылаемого текста, то у него всегда
будет возможность (зная наш алгоритм вычисления) самостоятельно вычислить дайджест от текста уже на приемной стороне и сверить его с присланным нами. Если хотя бы один бит в вычисленной
им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас дайджесте, значит, текст
по ходу пересылки подвергся несанкционированному изменению.
Таким образом, при использовании асимметричного шифрования
манипуляции с хеш-функцией текста представляют собой «асимметричное шифрование наоборот»: при отправке, для закрытия информации используется секретный ключ отправителя, а для проверки
сообщения – открытый ключ отправителя. Подобная технология
получила название «электронная цифровая подпись». Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является его секретный ключ. А сам дайджест хешфункции идентифицирует целостность отправленного сообщения.
Примеры хэш-функций:
MD2
(Message Digest)
MD4
MD5
MD6
Самая медленная, оптимизирована для 8-битовых машин. Алгоритм разработан профессором Рональдом
Ривестом (устарела)
Самая быстрая, оптимизирована для 32-битных
машин (устарела)
Наиболее распространенная из семейства MDфункций. Основана на алгоритме MD4, с усиленными
функциями безопасности (взломана в 2004 г.)
Алгоритм хеширования переменной разрядности,
разработанный профессором Рональдом Ривестом
из Массачусетского технологического института
в 2008 г. Предназначен для создания дайджестов
сообщений произвольной длины. Предлагается на
смену менее совершенному MD5
57
SHA-1 (Secure
Hash Algorithm
версии 1)
SHA-2 (Secure
Hash Algorithm
версии 2)
SHA-3 (Secure
Hash Algorithm
версии 3)
ГОСТ Р 34.112012
Whirlpool
Tiger
Создает 160-битное значение хэш-функции из исходных данных переменного размера. Основана на
алгоритме MD4 (принята правительством США как
стандарт в 1993 г.)
Семейство хеш-функций, включающее в себя
алгоритмы SHA-224, SHA-256, SHA-384 и SHA512. Хеш-функции предназначены для создания
дайджестов сообщений произвольной битовой длины
(в 2006 г. приняты в качестве стандарта)
Основой функции является алгоритм «Keccak»
(«кетчак»), созданный командой криптологов
из Италии и Бельгии. Алгоритм принципиально
отличается от SHA-2 (в октябре 2012 г. Национальный институт стандартов и технологий США
(NIST) выбрал алгоритм Keccak в качестве стандарта хэш-функции SHA-3)
Информационная технология. Криптографическая
защита информации. Функция хэширования. Размер
дайджеста составляет 256 или 512 бит. Название хэшфункции «Стрибог» (в честь славянского языческого
божества) иногда используется вместо официального
названия стандарта (принят и введен в действие
Приказом Федерального агентства по техническому
регулированию и метрологии от 7 августа 2012 г.
№ 216-ст взамен ГОСТ Р 34.11-94) [8]
Хеш-функция, разработанная Vincent Rijmen и
Paulo S. L. M. Barreto. Впервые опубликована в
ноябре 2000 г. Осуществляет хеширование входного
сообщения с длиной до 2256 бит. Значение дайджеста
хеш-функции составляет 512 бит
Хеш-функция, разработанная Росом Андерсоном и
Эли Бихамом в 1995 г. Tiger был предназначен для
особенно быстрого выполнения на 64-разрядных
компьютерах. Tiger не имеет патентных ограничений,
может использоваться свободно как с эталонной
реализацией, так и с ее модификациями. Размер
значения дайджеста – 192 бита
Подобный обмен местами открытого и закрытого ключей для
создания из процедуры асимметричного шифрования алгоритма
электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. То есть в нашем случае – то, что шифруется одним ключом, можно расшифровать с помощью другого ключа.
Коммутативность (лат. commutativus – «меняющий(ся)»),
или коммутативный (переместительный) закон, свойство сложения и умножения, выражаемое формулами:
a + b = b + a, ab = ba
58
KBo
А
М
F(М)
Открытая рассылка
KBc
Асим/дш
Асим/ш
F(М)
M KB(F(M))
F(M)
KB(F(M)) M
В
М
Передача сообщения
Рис. 24. Схема алгоритма ЭЦП
ЭЦП (пример) (рис. 24). Если «В» хочет передать «А» сообщение
М, он:
– вычисляет значение хэш-функции F(M) сообщения М по алгоритму F;
– создает ЭЦП сообщения (шифрует F(M)) при помощи своего секретного ключа KВс и добавляет к сообщению;
– передает сообщение по открытому каналу.
«А», приняв сообщение, проверяет подлинность ЭЦП:
– расшифровывает F(M) при помощи открытого ключа КВо;
– вычисляет хэш-функцию F(M) сообщения М (алгоритм хэшфункции известен обоим);
– сравнивает полученную и принятую F(M);
– в случае совпадения ЭЦП верна.
4.3. Распространение открытых ключей
В настоящее время существует две технологии распространения
открытых асимметричных ключей между абонентами: это технология PGP и технология PKI (ИОК).
4.3.1. Технология PGP
Технология PGP применяется в тех случаях, когда возможно
полное доверие друг другу. Например, когда все потенциальные
абоненты собираются вместе и напрямую обмениваются своими открытыми ключами. В этом случае, получая ключ, мы знаем, что
он получен из рук владельца, и доверяем, что этот ключ истинный.
Далее обмен информацией происходит по выше описанным алгоритмам.
59
4.3.2. Технология PKI (ИОК)
В случае, когда абоненты находятся далеко друг от друга и не
имеют возможности встретиться лично, технология PGP не работает, так как мы не можем доверять лицу, которого мы не видим.
Проблема распространения открытых ключей между удаленными абонентами выражается в том, что при использовании открытых каналов связи возможна организация атаки «Посредник».
Злоумышленник может перехватить наш открытый ключ, отправленный абоненту, и подменить его своим открытым ключом. Абонент, получив ключ, будет считать его нашим и использовать в конфиденциальной переписке и для проверки электронной цифровой
подписи, а злоумышленник получит полный контроль над процессом обмена информацией между нами и нашим абонентом.
Для предотвращения подобной ситуации и была создана технология, которая получила название PKI (Public Key Infrastructure) –
инфраструктура открытых ключей (ИОК – в Российских руководящих документах).
В процессе обмена ключами по этой технологии участвуют три
субъекта: два абонента, не доверяющие друг другу, и удостоверяющий центр (УЦ), которому доверяют абоненты. УЦ является хранителем открытых ключей абонентов и в случае необходимости
выдает эти ключи совместно с сертификатом, подтверждающим их
подлинность. Так как злоумышленник не может скрытно и быстро
подменить сертификат, то абоненты доверяют, что полученные открытые ключи принадлежат конкретным лицам.
Как мы видим, цель технологии PKI состоит в управлении ключами и сертификатами, в результате чего любая организация может поддерживать надежную среду обмена информацией. PKI позволяет использовать сервисы шифрования и выработки цифровой
подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей.
Основными компонентами PKI являются:
– удостоверяющий центр;
– регистрационный центр;
– репозиторий сертификатов;
– список отозванных сертификатов;
– архив сертификатов;
– конечные пользователи.
В составе PKI должны функционировать подсистемы выпуска
и аннулирования сертификатов, создания резервных копий и восстановления ключей, выполнения криптографических операций,
60
управления жизненным циклом сертификатов и ключей. Клиентское программное обеспечение пользователей должно взаимодействовать со всеми этими подсистемами безопасным, согласованным
и надежным способом.
Удостоверяющий центр является основной структурой, формирующей цифровые сертификаты конечных пользователей. УЦ является главным управляющим компонентом PKI:
– он является доверенной третьей стороной;
– осуществляет управление сертификатами.
В случае необходимости может быть выстроена иерархия УЦ,
т. е. основной УЦ делегирует свои полномочия и доверие подчиненному УЦ, например, в удаленном регионе. Уровней иерархии может быть несколько. Доверие ко всем подчиненным УЦ определяется уровнем доверия к основному УЦ.
Регистрационный центр (РЦ) – необязательный компонент
системы, предназначенный для регистрации пользователей. Удостоверяющий центр доверяет регистрационному центру проверку
информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает ее своим ключом и передает
удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один удостоверяющий центр
может работать с несколькими регистрационными центрами, в
этом случае он поддерживает список аккредитованных регистрационных центров, т. е. тех, которые признаны надежными. Иногда
удостоверяющий центр сам выполняет функции регистрационного
центра.
Репозиторий – хранилище, содержащее действующие сертификаты и служащее для распространения их среди пользователей. В
Законе РФ «Об электронной цифровой подписи» он называется Реестром сертификатов ключей подписей.
Репозиторий значительно упрощает управление системой и доступ к ресурсам. Он предоставляет информацию о статусе сертификатов, обеспечивает хранение и распространение сертификатов
и списков отозванных сертификатов, управляет внесениями изменений в сертификаты. К репозиторию предъявляются следующие
требования:
– простота и стандартность доступа;
– регулярность обновления информации;
– встроенная защищенность;
– простота управления.
Репозиторий обычно размещается на сервере каталогов.
61
Список отозванных сертификатов (CRL – Certificate Revocation
Lists) представляет собой список отозванных сертификатов конкретного УЦ. Он свободно распространяется через общедоступный
репозиторий УЦ.
Отзыв сертификата означает запрет использования данного сертификата в дальнейшем. Любой сертификат может быть отозван
либо по окончании срока действия, либо до окончания срока его
действия, как минимум, по одной из следующих причин:
– скомпрометирован (утерян либо стал известен сторонним лицам) соответствующий сертификату секретный ключ;
– изменились персональные данные владельца сертификата.
В списке CRL каждый отозванный сертификат опознается по
своему серийному номеру. Когда у какой-то системы возникает
необходимость в использовании сертификата (например, для проверки цифровой подписи удаленного пользователя), эта система не
только проверяет подпись сертификата и срок его действия, но и
просматривает последний из доступных списков отозванных сертификатов, проверяя, не отозван ли этот сертификат.
УЦ обязаны регулярно публиковать списки отозванных сертификатов. Каждый CRL, во избежание ложных отзывов сертификатов, снабжается электронной подписью УЦ, выпустившего список.
Любое приложение, работающее с ЭЦП в процессе проверки
ЭЦП обязано также проверять отсутствие всех сертификатов проверяемой цепочки в текущих CRL (включая корневой сертификат
УЦ). В случае обнаружения отозванного сертификата ЭЦП следует
считать недействительной.
Архив сертификатов – хранилище всех изданных когда-либо
сертификатов (включая сертификаты с закончившимся сроком
действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.
Конечные пользователи – пользователи, приложения или системы, являющиеся владельцами сертификата и использующие
инфраструктуру управления открытыми ключами.
Сертификат открытого ключа (чаще всего просто сертификат) –
это данные пользователя и его открытый ключ, скрепленные подписью удостоверяющего центра. Выпуская сертификат открытого
ключа, удостоверяющий центр тем самым подтверждает, что лицо,
поименованное в сертификате, владеет секретным ключом, который соответствует этому открытому ключу.
По своей сути сертификат является справкой, официальным
документом, имеющим свои атрибуты. Формирование первично62
го сертификата производится только при личной встрече субъекта и представителя УЦ. Это может быть представитель основного
УЦ, подчиненного УЦ или РЦ. В любом случае субъект становится
пользователем основного УЦ и руководствуется доверием к нему.
В последующем обновление сертификата может происходить удаленно.
Сертификат выдается в электронной форме для работы в информационных системах, а также может быть выдан в печатной форме, для предъявления в различных организациях в случае необходимости либо для украшения стены офиса.
Сертификат имеет определенный набор полей соответствующего формата. Требования к сертификату описаны в международном
стандарте X.509, имеющем уже несколько версий. В настоящее
время самой распространенной является версия 3.
Формат сертификата открытого ключа определен в рекомендациях Международного Союза по телекоммуникациям ITU (X.509)
и документе RFC 3280 Certificate & CRL Profile организации инженерной поддержки Интернета Internet Engineering Task Force
(IETF).
Пример сертификата X.509 v 3
Version
Certificate
Serial Number
Signature
Algorithm
Identifier
Версия сертификата
3
Серийный номер сертификата
40:00:00:00:00:00:00:ab:
38:1e:8b:e9:00:31:0c:60
Идентификатор алгоритма
ЭЦП
ГОСТ Р 34.10-94
Issuer X.500
Name
Имя Издателя сертификата
Validity
Period
Срок действия сертификата
Subject
X.500 Name
Имя Владельца ключа
Subject Public Key Info
Открытый ключ Владельца
C=RU,
ST=Moscow,O=PKI,
CN=Certification Authority
Действителен с : Ноя 2
06:59:00 1999 GMT
Действителен по : Ноя 6
06:59:00 2004 GMT
C=RU, ST=Moscow,
O=PKI, CN=Sidorov
тип ключа: Открытый
ключ ГОСТ
длина ключа: 1024
значение:
AF:ED:80:43.....
63
Issuer
Unique ID
version 2
Subject
Unique ID
version 2
Уникальный идентификатор
Издателя сертификата
Уникальный идентификатор
Владельца ключа
type
critical
value
type
critical
value
type
critical
value
дополнения
CA Signature
ЭЦП Центра Сертификации
Поля сертификата
Уникальный идентификатор издателя
Уникальный идентификатор субъекта
Дополнения
Подпись
Рис. 25. Различие версий сертификата
64
Все версии
Версия v3
Версия v2
Версия
Серийный номер
Идентификатор алгоритма подписи
Имя издателя
Период действия (не ранее/не позднее)
Имя субъекта
Информация об открытом ключе субъекта
Версия v1
Давайте более подробно познакомимся с содержанием и значениям, отображаемыми в полях сертификата [23].
Версия. Данное поле описывает версию сертификата (рис. 25).
По умолчанию предполагается первая версия сертификата. Если
в поле версии указывается 2, то сертификат содержит только уникальные идентификаторы, а если 3, то в сертификат включаются и
уникальные идентификаторы, и дополнения.
Серийный номер сертификата является целым числом, устанавливаемым удостоверяющим центром для каждого сертификата. Значение должно быть уникальным для каждого сертификата,
выпущенного данным УЦ. Имя Издателя и серийный номер сертификата совместно являются уникальным идентификатором сертификата.
Идентификатор алгоритма ЭЦП. Поле содержит идентификатор криптографического алгоритма, используемого УЦ для выработки ЭЦП сертификата.
Имя Издателя сертификата. Поле Издатель идентифицирует
объект (субъект), который сформировал ЭЦП и издал сертификат.
Значение в поле Издатель должно содержать ненулевое значение
DN (distinguished name). Значение поля состоит из набора иерархических атрибутов, например код страны и соответствующего ему
значения (AttributeValue, например, RU).
Срок действия сертификата. Данное поле определяет срок действия (в виде временного интервала) в течение которого УЦ управляет сертификатом (отслеживает состояние). Поле представляет
последовательность двух дат: дата начала действия сертификата
(notBefore) и дата окончания срока действия сертификата (notAfter).
Имя Владельца ключа. Поле Владелец идентифицирует объект
(субъект), являющийся обладателем секретного ключа, соответствующего открытому ключу в сертификате.
Открытый ключ Владельца. Данное поле используется для хранения открытого ключа и идентификации алгоритма, соответствующего открытому ключу.
Уникальный идентификатор Издателя и Владельца. Данное
поле может использоваться только в сертификатах версии 2 или 3.
Поле было предусмотрено в версии 2 сертификатов X.509 для целей
обеспечения использования одинакового имени Владельца или Издателя в разных сертификатах. С введением дополнений в версии 3
такая необходимость отпала.
Дополнения. Дополнительная информация, определяющая область использования сертификата, и другие необходимые параметры, не вошедшие в основные поля [27].
Дополнения сертификатов X.509 определены рекомендациями
Х.509 версии 3 Международного Союза по телекоммуникациям и
документом RFC 3280.
Все дополнения можно разделить на две категории: ограничивающие и информационные. Первые ограничивают область применения ключа, определенного сертификатом, или самого сертификата.
Вторые содержат дополнительную информацию, которая может
быть использована в прикладном программном обеспечении пользователем сертификата.
К ограничивающим дополнениям относятся:
– основные ограничения (Basic Constraints) – используется
только для удостоверяющих центров, позволяет различать субъек65
ты сертификатов и оценивать возможность построения пути сертификации;
– назначение ключа (Key Usage) – отражает области применения секретного ключа, соответствующего указанному в сертификате открытому ключу;
– расширенное назначение ключа (Extended Key Usage) – определяет характер использования ключа в конкретной прикладной
области. Это может быть защита сообщений электронной почты,
шифрование файлов, электронная подпись, SSL-аутентификация
и т. д.;
– политики применения сертификата (Certificates Policies,
Policy Mappings, Policy Constraints);
– ограничения на имена (Name Constraints).
К информационным дополнениям относятся:
– идентификаторы ключей (Subject Key Identifier, Authority
Key Identifier);
– альтернативные имена (Subject Alternative Name, Issuer
Alternative Name, Other Name);
– пункт распространения списка аннулированных сертификатов (CRL Distribution Point, Issuing Distribution Point);
– способ доступа к информации УЦ (Authority Access Info).
Стандарт X.509 позволяет вводить любые другие дополнения,
необходимость которых определяется их использованием в конкретной системе.
Дополнение Subject Alternative Name (альтернативное имя
субъекта) позволяет расширить границы идентификации владельца сертификата при помощи альтернативных имен, таких как
DNS-имена, IP-адреса, URI-адреса или адреса электронной почты
Интернета. Альтернативное имя должно проверяться в соответствии с регламентом УЦ.
Помимо зарегистрированных типов имен, УЦ может использовать свои собственные имена, задавая их в поле Other Name. Аналогичная информация содержится и в дополнении Issuer Alternative
Name, характеризующем издателя сертификата.
Удостоверяющие центры могут иметь много пар ключей, и дополнение Authority Key Identifier (идентификатор ключа УЦ) помогает пользователям выбрать правильный ключ для верификации подписи на сертификате.
Пользователи также могут владеть несколькими парами ключей
или несколькими сертификатами для одного и того же ключа. Дополнение Subject Key Identifier (идентификатор ключа субъекта)
66
используется для того, чтобы различать ключи подписи в сертификатах одного и того же владельца.
Дополнение CRL Distribution Point задает идентификатор ресурса для указания местонахождения списка отозванных сертификатов.
Различные организации используют разные политики применения сертификатов (в том числе приложений, использующих
PKI), и пользователи при этом не всегда способны их различить.
Но при принятии решения они могут ориентироваться на дополнение Certificate Policies (политики применения сертификата). Это
дополнение содержит уникальный идентификатор объекта, характеризующий политику применения сертификатов, в соответствии
с которой был выпущен данный сертификат, и назначение этого
сертификата.
Дополнение Policy Mappings (соответствие политик) используется, если субъектом сертификата является УЦ. С помощью этого
дополнения можно устанавливать соответствие между политиками
применения сертификатов разных удостоверяющих центров.
Выпуск сертификата одним УЦ для другого является подтверждением надежности сертификатов последнего. Существует три основных способа подтвердить надежность некоторого множества
сертификатов. Во-первых, это можно сделать при помощи дополнения Basic Constraints (описанного выше). Второй способ состоит
в описании множества сертификатов на основании имен, указанных в поле имени субъекта, или альтернативного имени субъекта,
в дополнении Name Constraints (ограничения на имена). Это дополнение может использоваться для задания множества допустимых
имен или множества неразрешенных имен.
В-третьих, для описания множества сертификатов на основании ограничений политик можно использовать дополнение Policy
Constraints (ограничения политик). Это дополнение используется
только в сертификатах УЦ и задает проверку пути к политике, запрашивая идентификаторы политик и (или) запрещая задание соответствия политик.
Если УЦ выдает универсально надежные сертификаты, то нет
необходимости явно указывать в них политики применения сертификатов. Если же сертификаты УЦ, признанного надежным в
определенном домене, используются вне этого домена, то требуется
явное указание политики применения во всех сертификатах пути
сертификации.
67
Корневой сертификат
Для проверки электронной цифровой подписи УЦ в сертификате
пользователю необходимо иметь открытый ключ этого УЦ. Открытый ключ УЦ пользователь также получает в составе сертификата
этого УЦ. Сертификат, выданный и подписанный конкретным УЦ
и содержащий открытый ключ этого УЦ, называется корневым сертификатом.
Пример использования сертификата для передачи конфиденциальной информации приведен на рис. 26.
1
УЦ
3
2
А
4
Б
Рис. 26. Пример использования сертификата ключа:
1 – А, для организации конфиденциальной переписки отправляет УЦ свой открытый ключ для распространения; 2 – Б, прежде чем отправить данные А, хочет
проверить открытый ключ А с помощью УЦ. А имеет действующий сертификат,
который хранится в УЦ. Б запрашивает у УЦ цифровой сертификат А; 3 – УЦ
подписывает сертификат своим закрытым ключом. Б имеет доступ к открытому ключу УЦ и может убедиться в том, что сертификат, подписанный УЦ,
является действительным. Так как сертификат А содержит его открытый
ключ, то Б получает «заверенную» версию открытого ключа А; 4 – Б отправляет
конфиденциальные данные А
Удостоверяющая организация, назовем ее УЦ, является надежной третьей стороной.
4.4. Хеширование паролей
В настоящее время методы хеширования используются не только в алгоритмах цифровой подписи. В современных операционных
системах, в алгоритмах аутентификации, применяется метод хеширования паролей. При сохранении эталонного пароля в системе, на жестком диске сохраняется его хэш-дайджест. Так как хэшфункция необратима, то обратное вычисление пароля по дайджесту невозможно.
При входе пользователя в систему и наборе пароля вновь вычисляется дайджест хэш-функции от пароля и происходит их сравнение. Это позволяет повысить стойкость системы к несанкционированному доступу, так как в этом случае подбор пароля возможен
только прямым перебором.
68
Кроме того, для облегчения работы с симметричными криптосистемами, в том случае, когда пользователь создает (придумывает) ключ
самостоятельно, в ряде систем также применяется метод хеширования паролей. Это позволяет пользователям запоминать, например, не
128 бит (16 символов 8-битной кодировки), а некоторое осмысленное
выражение, слово или последовательность символов. На сегодняшний день определено, что у обычного человека предел запоминаемости
лежит на границе 8–12 подобных символов, а, следовательно, если
заставлять пользователя оперировать именно ключом, то тем самым
его практически вынуждают к записи ключа на каком-либо листке
бумаги или электронном носителе, например, в текстовом файле. Это,
естественно, резко снижает защищенность системы.
Свойства хеш-функции позволяют подавать на ее вход пароли,
т. е. текстовые строки произвольной длины на любом национальном языке и, ограничив область значений функции диапазоном
0...2N–1, где N – длина ключа в битах, получать на выходе достаточно равномерно распределенные по области значения блоки информации – ключи. А уже ключи, выработанные на основе пароля,
и используются в криптосредствах.
4.5. Криптоанализ
Криптоанализ – наука о преобразовании шифротекста в открытый текст без знания ключевой информации. Любой шифр надежен настолько, насколько надежно его самое слабое место, будь то
выработка ключей или их распределение.
Криптоалгоритм именуется идеально стойким, если прочесть
зашифрованный блок данных можно, только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным.
Так как, по теории вероятности, искомый ключ будет найден с вероятностью 1/2 после перебора половины всех ключей, то на взлом
идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2N–1 проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает
экспоненциально с ее ростом.
Кроме этого условия, к идеально стойким криптоалгоритмам
применяется еще одно очень важное требование: при известных
исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным
перебором.
Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использо69
ваться гораздо более длинные ключи, чем те, которые используются
в симметричных криптосистемах, для обеспечения эквивалентного
уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования. Брюс Шнайер в книге «Прикладная криптография: протоколы, алгоритмы и исходный текст
на C» [18] приводит следующие данные об эквивалентных длинах
ключей, бит:
длина симметричного ключа
длина асимметричного ключа
56
64
80
112
128
384
512
768
1792
2304
С ростом мощности вычислительной техники даже атака полным перебором уже не кажется невозможной. Например, 28 апреля 2004 г. в СМИ поступило сообщение о взломе бригадой американских математиков ключа RSA 576 бит, предлагаемого компанией RSA Security. Было продемонстрировано, что 576-битные ключи
неспособны противостоять атаке, и рекомендовано вследствие этого – использовать более длинные ключи. Сейчас типично применение 1024 битных ключей.
Дискредитация – подрыв доверия к кому-либо, чему-либо. Дискредитация паролей и ключей происходит при их утере, хищении
или в случае их разглашения. В этом случае возникает реальная
возможность несанкционированного доступа к защищаемой информации.
4.5.1. Виды атак на криптосистемы
Полный перебор. Атака полным перебором (brute force attack)
заключается в опробовании всех возможных ключей. Но проблема
в том, что с ростом длины ключа экспоненциально растет и объем
вычислений. Некоторые полагают, что увеличение мощности вычислительной техники сделает шифры ненадежными. Но, с другой
стороны, это позволит применять более длинные ключи.
Атака на шифротекст (cipher-text-only attack) предполагает,
что атакующий имеет только шифротекст. На практике же он может располагать некоторыми сведениями о содержании сообщения
и использовать их. Для этого проводится анализ шифротекста, его
структуры. Примеры данного метода хорошо описаны в художе70
ственной литературе: Э. По «Золотой жук» и А. Конандоиль «Пляшущие человечки».
Атака по открытому тексту (chosen-plain-text attack) предполагает наличие у атакующего возможности зашифровать любой
выбранный им текст. Таким образом атакующий пытается вычислить ключ. Шифр RSA уязвим к подобным атакам.
Атака по известному открытому тексту. В этом случае предполагается знание атакующим части или всего открытого текста и
соответствующего ему шифротекста. На основании чего он и пытается вычислить ключ.
Атака «посредник». Атакующий внедряется между двумя абонентами, обменивающимися информацией. Если это происходит в
момент обмена ключами, то он получает возможность дешифровать
все последующие сообщения. Чтобы не рассекретить себя сразу, он
может длительное время маскироваться, правильно шифруя сообщения и отправляя их адресатам. Наиболее простой способ защититься от подобных атак – использовать цифровую подпись. Алгоритм Диффи–Хелмана уязвим к этой атаке.
4.5.2. Надежность криптографических методов
Существуют ли абсолютно надежные методы шифрования? Да,
согласно одной из теорем Шенона, таковыми являются алгоритмы,
использующие ключи, длина которых не меньше длины шифруемого сообщения. При этом каждый такой ключ можно использовать только один раз. Генерация и распределение таких длинных
ключей в достаточных количествах представляет определенные
трудности. Поэтому подобные методы используются только в исключительных случаях. В реальной жизни приходится пользоваться методами с бо′льшей или меньшей, но ограниченной криптостойкостью.
Все криптографические методы разделим по уровню их криптостойкости на пять групп. Каждая группа характеризуется уровнем
подготовки и возможностей злоумышленников, способных вскрыть
данный шифр и получить доступ к защищаемой информации.
Группа 1: просто любопытствующие, не имеющие особых навыков.
Группа 2: небольшие группы, имеющие некоторую теоретическую подготовку и практический опыт работы с широкодоступным
криптографическим программным обеспечением.
Группа 3: организованные группы и небольшие организации,
имеющие исчерпывающую теоретическую подготовку по широко
71
распространенным несекретным криптографическим технологиям
и значительные вычислительные ресурсы.
Группа 4: крупные международные корпорации и некоторые
государственные криптоаналитические службы, имеющие полное
представление обо всех доступных криптографических технологиях, а также некоторых секретных исследованиях в этой области.
Они имеют доступ к крупным вычислительных ресурсам, а также
возможность проектирования и изготовления мелкосерийных специальных аппаратных средств.
Группа 5: крупные государственные криптоаналитические
службы, обладающие «абсолютными» знаниями современных
криптографических технологий, в том числе и секретных. Имеют приоритетное право использовать силу государства для привлечения как вычислительных ресурсов, так и производственных
мощностей по производству серийных специальных аппаратных
средств.
4.6. Регулирование использования средств
криптозащиты информации
Использование средств криптозащиты информации осуществляется с указом президента Российской Федерации от 3 апреля
1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных
средств, а также предоставления услуг в области шифрования информации» (с изменениями, согласно Указа Президента РФ от 25
июля 2000 г. № 1358).
П. 2. Запретить использование государственными организациями и предприятиями в информационно-телекоммуникационных
системах шифровальных средств, включая криптографические
средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки
и передачи информации, не имеющих сертификата Федерального
агентства правительственной связи и информации при Президенте Российской Федерации, а также размещение государственных
заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации.
П. 4. В интересах информационной безопасности Российской
Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную
72
с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств
хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных
Федеральным агентством правительственной связи и информации
при Президенте Российской Федерации в соответствии с Законом
Российской Федерации «О федеральных органах правительственной связи и информации».
П. 5. Федеральной службе контрразведки Российской Федерации и Министерству внутренних дел Российской Федерации совместно с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Государственной налоговой службой Российской Федерации и Департаментом
налоговой полиции Российской Федерации осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа.
Контрольные вопросы
1. В чем отличие между шифрованием и кодированием информации?
2. Области использования симметричных методов шифрования.
3. Особенности асимметричных алгоритмов шифрования.
4. Технологии распространения открытых асимметричных ключей
между абонентами.
5. Виды атак на криптосистемы.
6. Структура сертификата открытого ключа.
7. Специфика официального использования средств криптографической защиты в Российской Федерации.
73
ГЛАВА 5. СТЕГАНОГРАФИЯ
5.1. Понятие стеганографии
Стеганография – это метод организации канала связи, который
собственно, скрывает само наличие связи. В отличие от криптографии, где злоумышленник точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные
послания так, чтобы невозможно было заподозрить существование
встроенного тайного послания [20].
Слово «стеганография» в переводе с греческого буквально означает «тайнопись» (steganos – «секрет», «тайна»; graphy – «запись»). К ней относится огромное множество секретных средств
связи, таких как невидимые чернила, микрофотоснимки, условное
расположение знаков, тайные каналы и средства связи на плавающих частотах и т. д.
Необходимость скрыть какую-либо информацию от чужих глаз
возникла очень и очень давно. Стеганография известна еще со времен
Геродота. В Древней Греции послания писались острыми палочками
на дощечках, покрытых воском. В одной из историй Демерат хотел
послать в Спарту сообщение об угрозе нападения Ксерксов. Тогда он
соскоблил воск с дощечки, написал послание непосредственно на дереве, затем вновь покрыл ее воском. В результате доска выглядела
неиспользованной и без проблем прошла досмотр центурионов.
Для скрытия факта передачи сообщения, секретная информация может содержаться во вполне безобидной и бессмысленной
фразе, например:
«КОМПАНИЯ «ЛЮЦИФЕР» ИСПОЛЬЗУЕТ ЕДКИЙ НАТР,
ТЯЖЕЛЫЕ ГРУЗИЛА, ОСТРОГУ ТРЕХЗУБУЮ,
ОБВЕТШАЛЫЙ ВАТНИК».
Обратите внимание на первые буквы, они складываются в предложение: «Клиент готов». Этот пример позволяет проиллюстрировать способ скрытия информации, с применением стеганографии.
В настоящее время в связи с бурным развитием вычислительной
техники и новых каналов передачи информации появились новые
стеганографические методы, в основе которых лежат особенности
представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о таком направлении, как компьютерная стеганография. Существует множество
74
способов включить текстовое сообщение, звук или изображение в
другой файл, но главное отличие этих методов состоит в том, какой
тип файла используется в качестве «контейнера»-носителя. На сегодняшний день существуют алгоритмы для скрытия сообщения в
gif, bmp, jpeg, mp3, wav, mpeg... и многих других форматах.
Методы стеганографии, по сути, базируются на двух основных
принципах. Первый заключается в том, что файлы некоторых форматов, не требующих безусловной точности, могут быть до некоторой степени видоизменены без потери функциональности. Второй
принцип состоит в неспособности органов чувств человека различить незначительные изменения в цвете изображения или качестве
звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук,
8-битное или, еще лучше, 24-битное изображение. Эти принципы и
легли в основу методологии разработки средств стеганографии, которые подкрепляются новейшими возможностями развивающихся
систем передачи данных и качества сжатия данных.
5.2. Методы сокрытия информации
в компьютерной стеганографии
5.2.1. LSB-метод
Для более детального знакомства со стеганографией рассмотрим
один из весьма наглядных методов скрытия информации – метод замены наименьших значащих битов, или LSB-метод (Least Significant
Bit) [3]. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или
аудио- и видеофайлах. Данная погрешность равна наименьшему
значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.
Рассмотрим простой пример включения сообщения в файл bmpформата. Пусть файл является несжатым и имеет 8-битный цвет.
В этом формате каждый пиксель представляется одним байтом (например, 00110101), изображение воссоздается из матрицы, содержащей все эти пиксели. Предположим, что часть матрицы выглядит следующим образом:
00010101 10100101 01010101 00110101 01110101 01000010 01010011 01101010
00001011 01010101 10100101 01010111 11010111 10000101 01010010 01010010
10101001 10101011 00001001 10100100 00010001 10100101 00010101 10100101
75
Каждый байт означает цвет одного пикселя. Известно, что при
изменении самого младшего бита результирующее значение цвета
в изображении почти не изменяется.
Необходимо скрыть в изображении сообщение, «set». Для этого
необходимо три октета байтов (3×8), по одному на каждую букву.
В 16-ричной системе последние выглядят так: 73 65 74, а в двоичной так:
01110011 01100101 01110100.
Изображение меняется следующим образом (изменяется последний бит каждого байта):
00010100 10100101 01010101 00110101 01110100 01000010 01010011 01101011
00001010 01010101 10100101 01010110 11010110 10000101 01010010 01010011
10101000 10101011 00001001 10100101 00010000 10100101 00010100 10100100
Как можно видеть, несмотря на данные изменения, это не оказало значительного влияния на изображение. Мы рассмотрели наиболее простой базовый пример. Усложнения этого алгоритма призваны преодолеть неизбежные ограничения.
При необходимости поместить в выбранную нами матрицу шесть
символов можно использовать два младших бита, но это приведет к
тому, что в нашем изображении будет больше искажений. Уровень
искажений зависит от соотношения объемов файла-сообщения и
файла-контейнера. Все зависит от того, какой файл-контейнер используется. Так в цифровом аудиофайле с частотой дискретизации
44 100 Гц, в режиме стерео, за счет изменения младших битов можно скрыть до 10 Кб информации на каждую секунду записи.
5.2.2. Классификация методов стеганографии
Поскольку в современной компьютерной стеганографии существует два основных типа файлов: файл-сообщение, который
должен быть скрыт, и файл-контейнер, который может быть использован для сокрытия в нем информации [3], то, отталкиваясь
именно от принципов файлового оперирования, все практические
методы сокрытия информации, использующие файлы и форматы
хранения информации, можно классифицировать по трем основным принципам, определяющим организационный подход к стеганографической защите информации (рис. 27).
1. Использование свойств формата файла-контейнера:
– сокрытие в межформатных пространствах файла-контейнера;
– сокрытие-маскировка.
76
Методы стеганографии
Использование
свойств формата
файла-контейнера
Сокрытие
в межформатных
пространствах
файла-контейнера
Сокрытие в конце файла
Сокрытие между
блоками файла
Сокрытие в данных
спецификации
Сокрытиемаскировка
Сокрытие в полях,
зарезервированных
для расширения
Сокрытие с использованием свойств неотображаемых полей
Использование
свойств атрибутов и данных
файла-контейнера
Использование
возможностей
файловой
системы
Сокрытие
с использованием
атрибутов
файла-контейнера
Сокрытие
с использованием свойств
данных
файла-контейнера
Сокрытие с использованием таблиц
квантования
Сокрытие с использованием ложных таблиц
квантования
Сокрытие в данных
самого изображения
(звука)
Сокрытие с использованием уменьшенного
изображения
Сокрытие с использованием цветовой палитры
Использование штатных
возможностей
Использование скрытых
возможностей
Использование
иных методов
Рис. 27. Известные методы стеганографии
77
2. Использование свойств атрибутов и данных изображения
(звука) файла-контейнера, свойств сжимаемых потоков файла-контейнера:
– сокрытие с использованием атрибутов файла-контейнера;
– сокрытие с использованием свойств данных файла-контейнера.
3. Использование свойств файловой системы:
– использование не декларированных возможностей файловой
системы;
– изменение атрибутов скрываемого файла.
5.2.3. Использование свойств формата файла-контейнера
Сокрытие в межформатных пространствах
файла-контейнера
Сокрытие в межформатных пространствах предполагает простейший, с точки зрения реализации, принцип – вписать файлсообщение в пустоты или изначально нечитаемые области,
предполагаемые форматом файла-контейнера. Наиболее часто
используемыми методами можно считать сокрытие в конце файла-контейнера и между блоками файла-контейнера. Например,
использование межстроковых областей в текстовых файлах с
ASCII-кодировкой, располагая файл-сообщение между маркерами
«Конец строки» (шестнадцатирич. – 0D, десятичн. – 13) и «Возврат
каретки» (шестнадцатирич. – 0A, десятичн. – 10).
Эти методы, будучи наиболее простыми, являются и наиболее
уязвимыми, так как приводят к необусловленному увеличению
общего объема файла-контейнера, при определенной очевидности
нахождения в нем файла-сообщения.
Сокрытие в конце файла-контейнера
Внутреннее устройство большинства форматов файлов основано
на «блочном» принципе, и в качестве идентифицирующих элементов, ограничивающих длину блоков, используются специальные
маркеры. В функции маркеров входит контроль за выводом содержимого файла на экран, принтер и другие внешние устройства.
Становится очевидным, что, расположив некоторые данные за
маркерами, не вмешиваясь в системное устройство файла, можно
избежать их попадания на экран и при этом не вызвать сбой в программе просмотра.
Самый простой способ достичь этого – скрыть информацию
в конце файла практически любого из форматов цифрового изо78
бражения, обработав маркер «Конец изображения» (например, в
bmp – это «А2 FF», а в jpeg – «FF D9»). В формате gif, позволяющем
хранить несколько разных изображений (как правило, анимации),
после каждого следует маркер «00 3В» [9].
Программа-просмотрщик начинает обработку цифровых данных
в буфере вывода изображения, абсолютно не интересуясь битами,
оставленными между маркером и физическим адресом конца файла.
Предварительно осуществив какую-либо криптографическую
защиту скрываемых данных (что желательно во всех случаях использования стеганографических методов), этим способом можно
разместить информацию, объем которой ограничен лишь нашим
пониманием проблемы уязвимости этого метода. Ибо открыв файл
«вручную» любым текстовым просмотрщиком, наблюдатель без
особых проблем обнаружит наши секретные сведения.
Сокрытие между блоками файла-контейнера
Похожий принцип используется и в данном случае. После маркера, идентифицирующего некоторый внутренний блок файлаконтейнера, как правило, указывается его длина. Стандартный
«вьювер» игнорирует данные, расположенные после поля «Length»
(«Размер блока»), пока не находит следующий маркер. Это позволяет размещать скрываемую информацию между различными
фрагментами файла-контейнера. Причем в качестве контейнерных пространств можно использовать «зазоры» не только служебных блоков, но блоков сжатых графических данных.
Тщательно проанализировав форматы файлов, оставляющие в
теле файла различные служебные поля и блоки, всегда можно найти возможности подобного сокрытия информации.
Сокрытие-маскировка
Для методов сокрытия-маскировки используют непосредственно служебные области и специальные блоки файла-контейнера.
Принцип заключается в попытке «выдать» файл-сообщение за всевозможную служебную информацию файла-контейнера.
Способов создания фальшивых областей или данных довольно
много. Наиболее общими для большого числа различных форматов
можно назвать следующие:
– сокрытие в полях спецификаций файла-контейнера;
– сокрытие в полях, зарезервированных для расширения;
– сокрытие с использованием свойств, не отображаемых полей.
79
Сокрытие в полях спецификаций файла-контейнера. Суть этого
метода состоит в размещении файла-сообщения в теле специальных полей файла-контейнера.
Многие программы просмотра, читая файл, не отображают поля
спецификаций формата, либо не контролируют корректность их
содержимого. Естественно, при этом подходе необходимо сформировать соответствующие признаки скрываемых данных, сделать
их по возможности внешне похожими на реальные данные, обычно
содержащиеся в этих полях.
Скрываемые данные можно размещать в полях метаданных
(служебных комментариев) файла-контейнера. Метаданные могут
оказаться самыми разнообразными по своему составу, что связано с
многочисленностью используемых редакторов, а также цифровых
устройств ввода информации, в частности, графических сканеров,
цифровых фотоаппаратов и видеокамер.
Параметры съемки, наименования, номенклатура и технические характеристики устройств, как правило, являются содержимым таких полей спецификаций. Например, файлы, подготовленные или обработанные в графическом пакете Photoshop, могут
содержать текст: «&File written by Adobe Photoshop. 7.0»; файлы,
изображения которых получены при помощи цифровой камеры
Olympus C300: «OLYMPUS DIGITAL CAMERA.OLYMPUS OPTICAL
CO.,LTD.C300».
Нельзя игнорировать и возможность разместить файл-сообщение
после некоторого внутреннего идентификатора файла-контейнера,
например, «End of Rendering» («Конец изображения») или «End of
Directory» («Конец каталога»).
Таким образом, сокрытие информации в данном случае – это маскировка ее под различные данные спецификаций файла-контейнера, которые порой достигают достаточно больших размеров (например, в графических форматах gif и spiff). Понятно, что и объем
скрываемой информации тогда может быть соответствующим.
Однако очевидно, что и в этом случае будет трудно скрыть от наблюдателя непонятный набор символов в формализованных полях
спецификаций, в случае помещения туда зашифрованного файласообщения.
Сокрытие в полях, зарезервированных для расширения. Поля
расширения имеются во многих файловых форматах цифрового
изображения. Они заполняются нулевой информацией и не учитываются программами просмотра. Эти пространства можно заполнять скрываемыми данными, небольших объемов.
80
Аналогичную ситуацию мы наблюдаем в алгоритмах ряда компьютерных вирусов. Так называемые «Сavity-вирусы», являясь
файловыми вирусами, записывают свое тело в свободные области
файла (англ. сavity – «полость»): например, в незадействованные
области таблицы настройки адресов ехе-файла, в область стека
файла или в область текстовых сообщений популярных компиляторов. Таким образом, помещая себя во внутрь исполняемого файла, вирус не изменяет его структуру и не нарушает работоспособность, что соответствует принципам стеганографии.
Сокрытие с использованием свойств неотображаемых полей.
Эти методы сокрытия информации основаны на использовании
специальных невидимых, скрытых (неотображаемых) полей.
Чаще всего применяются алгоритмы, организующие в этих полях
различные сноски или ссылки на скрываемые данные.
Одним из примеров, применяемых в рамках этой разновидности
методов, может служить использование черного шрифта на черном фоне в графическом изображении файла-контейнера. Так как
практически во всех форматах текст, наложенный на изображение,
хранится в виде отдельного поля с координатами его местоположения на экране, мы можем разместить там любой текст, который
при естественном просмотре будет невидим.
Однако эти методы, как и методы сокрытия в полях, зарезервированных для расширения, характеризуются очень низкой производительностью, т. е. исключают возможность передачи больших
объемов информации. Они также являются слишком уязвимыми
для специальных программ-анализаторов или простого ручного
просмотра файла.
5.2.4. Использование свойств атрибутов
и данных файла-контейнера
Сокрытие с использованием атрибутов файла-контейнера
Множество этих методов нельзя назвать универсальным. Принципы упаковки (сжатия) и хранения цифровых данных в различных форматах имеют принципиальные организационные и качественные отличия. Возможности использовать «слабые места»
технологии можно найти практически в каждом формате. Мы рассмотрим методы, применимые к формату jpeg:
– сокрытие с использованием таблиц квантования;
– сокрытие с использованием ложных таблиц квантования.
81
Сокрытие с использованием таблиц квантования. Обычно файлы jpeg содержат одну или две таблицы квантования, реализованных в структуре формата для разделения высоко- и низкочастотных
компонент изображения. Данные таблицы содержат коэффициенты
квантования, определяющие степень сжатия изображения. Идея,
описанная в [2], состоит в использовании младших битов чисел,
представляющих коэффициенты квантования (аналогично LSB).
Принципиальное достоинство метода состоит в том, что не нарушается структура данных JPEG (упакованных данных изображения). Недостатки – это небольшой объем скрываемых данных
(следствие небольшого объема таблиц) и элемент случайности, вносимый изменениями в коэффициенты квантования, которые отрицательно влияют на эффективность последующего кодирования
изображения и, как следствие, увеличивают размер файла.
Дополнительные (ложные) таблицы квантования. Определенные преимущества достигаются, если есть возможность создать дополнительные (ложные) таблицы квантования (что допускается в
некоторых стандартах). Это позволяет существенно увеличить объем скрываемых данных. Самое сложное здесь – правильно создать
эти таблицы, чтобы они не отличались от настоящих. Дело в том,
что большинство существующих компрессоров используют таблицы стандарта ISO, и их простое сравнение с таблицей-контейнером
может вызвать подозрение у наблюдателя, и демаскировать факт
использования стеганографии.
Сокрытие с использованием свойств данных файла-контейнера
Отличие этого класса методов от предыдущего заключается
в том, что здесь мы используем непосредственно сами данные цифрового изображения файла-контейнера, а не опираемся на возможности используемой технологии их сжатия и хранения. Подходов
здесь также несколько:
– сокрытие в данных самого изображения (звука);
– сокрытие с использованием дополнительных изображений;
– сокрытие с использованием цветовой палитры.
Сокрытие в данных самого изображения (звука). Примером
данного метода является рассмотренный ранее LSB-метод, позволяющий скрывать информацию в младших битах байтов, содержащих информацию об изображении или звуке в несжатых форматах
медиа-файлов.
Сокрытие с использованием уменьшенного изображения. Некоторые графические форматы в одном файле позволяют хранить
82
сразу несколько одинаковых изображений разного размера (например, gif, jpeg), для использования уменьшенной копии изображения в функциях предварительного просмотра. Такая копия, как
правило, труднодиагностируема на предмет количественных и качественных характеристик своего изображения, а значит, внесенные в нее методом LSB изменения будут сложны для обнаружения.
Объем скрываемого сообщения, как уже упоминалось при описании LSB-метода, напрямую зависит от размеров уменьшенного
изображения. Если при размере изображения 256×256 пикселов
используется однобайтовая палитра, то вышеприведенным LSBметодом с минимальным отклонением можно скрыть: 256 × 256 =
= 65 536 бит = 8192 байта информации, а занимая два или три наименьших значащих бита, соответственно, увеличиваем допустимый объем сообщения до 16 384 или 24 576 байт. С использованием
двух или трех байт на пиксел изображения, растут и возможности
по скрытию информации.
Сокрытие с использованием цветовой палитры. Метод основан
на принципе подмена цветовой палитры в графических файлах с
ограниченным набором цветов (индексированные цвета). Он является более стегоустойчивым, чем описанный ранее LSB-метод.
Палитра представляет собой некоторый массив байт, которые
описывают цвет точки (не более 256 цветов). За палитрой следует
массив байт, каждый из которых описывает один пиксел изображения и содержит в себе номер цвета (индекс) в палитре. Данный
подход позволяет существенно экономить память по сравнению с
True Color-изображениями. Кроме того, он позволяет легко манипулировать наборами цветов (палитрами) не ухудшая изображения
файла.
При использовании этого метода в качестве контейнера следует выбирать файлы, содержащие очень ограниченное количество
цветов: 2, 3, 4 цвета с преобладанием одного из них. Например, это
могут быть схемы, рисунки, текст черного цвета на белом фоне. И
так как фон занимает бо′льшую часть изображения, то мы имеем
избыток белого цвета.
Алгоритмически он реализуется следующим образом:
1) метод напрямую зависит от количества используемых символов алфавита в файле-сообщении. Поэтому вначале определяется
N – количество используемых в сообщении символов алфавита, и
создается алфавит, содержащий символы из файла сообщения, например, 33 буквы русского алфавита от «А» до «Я», цифры от «0»
до «9» и знаки препинания;
83
2) выбирается N цветов, не задействованных в палитре выбранного изображения (из 256), которым назначается N символов алфавита. Каждый из N символов получает в соответствие свой цвет
(индекс) палитры:
Индекс 0 1 2 3 4 … 44 45
Символ А Б В Г Д … , .
3) проводится замена цветов палитры. Выбирается тот самый
избыточный цвет (в нашем примере – белый) и назначается всем
N индексам, к которым привязаны символы алфавита (белый цвет
имеет уровень 255 в десятичной и FF в шестнадцатеричной системе счисления).
Белый цвет:
Индекс 1 2 3 … 44 45
Цвет FF FF FF … FF FF
4) для скрытия информации берется первая точка изображения,
анализируется ее принадлежность к определенной цветовой группе
(в нашем примере – к группе белого цвета), в случае совпадения,
этой точке присваивается индекс первого символа из файла-сообщения. Например, для символа Б белой точке будет назначен цвет
с индексом 1, а для символа Г – цвет с индексом 3. Но фон рисунка
при этом останется белого цвета;
5) в случае, если количество незадействованных индексов в палитре превышает N в два или три раза, то алфавиты из N символов
сообщения могут создаваться для каждого из используемых двух
или трех цветов рисунка. Таким образом будут задействованы в
маскировке не только цвет фона, но и цвета рисунка, что повысит
емкость файла-контейнера.
Метод является самым емким для сокрытия информации в
графических файлах и позволяет оставлять изображение без изменений. Его можно использовать для любого алфавита с числом
символов не более 128. Однако информация, скрытая этим методом, легко выявляется наблюдателем при помощи статистического
анализа изображения, например, просмотром гистограммы файлаконтейнера в редакторе Photoshop. Он может заметить появления в
изображении «невидимых» цветов.
84
5.2.5. Использование возможностей файловой системы
Использование штатных возможностей файловой системы
Данная группа методов использует файловую систему компьютера в качестве контейнера для скрытия информации. В зависимости от типа файловой системы, пользователь получает в свое распоряжение те или иные документированные или недокументированные возможности файловой системы.
Альтернативные потоки данных NTFS
В качестве одного из способов скрытия информации с использованием возможностей файловой системы рассмотрим альтернативные
потоки данных NTFS. Данный способ не является высоконадежным,
однако в определенных ситуациях позволяет оперативно скрыть информацию, используя штатные средства файловой системы [1, 16].
Альтернативные потоки данных (Alternate Data Streams,
ADS) – это метаданные, связанные с объектом файловой системы
NTFS-файлом или директорией. В файловой системе NTFS-файл и
директория, кроме основных данных, могут также быть связаны с
одним или несколькими дополнительными потоками данных. При
этом дополнительный поток может быть произвольного размера, в
том числе может превышать размер основного файла.
В 1993 г. Microsoft выпустила первую версию операционной системы Windows NT, с файловой системой NTFS. Уже тогда NTFS
могла работать с несколькими именованными потоками ADS. В системе Windows 2000 альтернативные потоки данных используются
для хранения таких атрибутов, как сведения об авторе, название и
иконка файла. Начиная с Service Pack 2 для Windows XP, Microsoft
представила службу Attachment Execution Service, которая сохраняет
в альтернативных потоках данных подробную информацию о происхождении загруженных файлов в целях повышения безопасности.
Операционные системы Windows, начиная с Windows NT, позволяют получать доступ к ADS через API, а также через некоторые утилиты командной строки. Однако альтернативные потоки
данных игнорируются большинством программ, включая Проводник Windows. Проводник позволяет копировать альтернативные
потоки и выдает предупреждение, если целевая файловая система
их не поддерживает. Но при этом он не подсчитывает размер и не
отображает список альтернативных потоков.
Консольная команда DIR по умолчанию также игнорирует ADS,
однако в операционной системе Windows Vista команда DIR была
85
обновлена, в нее был добавлен флаг «/R» для построения списка
ADS.
Для работы с ADS существует достаточное количество утилит,
однако работать с ADS возможно через команды консоли, или например, при помощи штатного текстового редактора «Блокнот»
(Notepad.exe).
В интерфейсе консоли (командной строки) набираем команду:
C:\>notepad 1.txt:test,
где test – имя альтернативного потока. В открывшемся окне Блокнота вводим произвольный текст. Затем сохраняем файл и закрываем Блокнот.
Если открыть файл штатно на просмотр или редактирование, то
он будет пуст, однако если повторить команду:
C:\>notepad 1.txt:test,
то мы увидим ранее набранный текст. Таким образом, это показывает, что мы имеем возможность оперативного скрытия информации большого объема на дисках NTFS, не прибегая к особым ухищрениям. Однако надо помнить, что данный способ не обеспечивает
высокой и долговременной скрытности ввиду его известности.
Скрытие путем фрагментации диска
В апреле 2011 г. появилась информация, что ряд пакистанских
ученых из Национального университета науки и технологий в Исламабаде предлагают методику стеганографии, которая обеспечивает скрытие информации за счет использования специфических
особенностей технологии записи данных на диск [15].
Известно, что файлы при записи на диск размещаются на свободных участках диска в виде фрагментов, которые не всегда располагаются друг за другом. Данный процесс известен как фрагментация файлов. Программное обеспечение, созданное пакистанскими
учеными, позволяет сделать так, чтобы фрагменты файла располагались на диске не в произвольном, а в строго предусмотренном порядке, формируя своеобразный код. Фрагменты, расположенные
рядом и фрагменты, удаленные друг от друга, соответствуют «единицам» и «нулям» двоичного кода скрываемого сообщения.
Все, что необходимо получателю диска – это название файла, в
чьих фрагментах скрыто секретное сообщение, и приложение, которое используется для скрытия и извлечения данных.
86
Разработчики собираются распространять свой инструмент бесплатно и открыть исходный код программы для всех желающих.
«Непосвященные лица не будут знать, что рисунок фрагментации кластеров имеет значение, следовательно, не смогут расшифровать тайное послание», – объясняет один из разработчиков методики – Хасан Хан. Изобретатель утверждает, что предлагаемая
технология позволит закодировать сообщение размером до 20 мегабайт на 160- гигабайтном портативном диске. Еще одним достоинством нового метода является возможность добавления скрываемой информации на заполненный носитель. Для этого приложению достаточно изменить порядок расположения фрагментов уже
записанных на диск файлов.
Использование скрытых возможностей файловой системы
Существует группа методов скрытия информации с использованием недокументированных возможностей файловых систем. В
частности, мы рассмотрим файловые системы FAT32 и NTFS.
Скрытие информации с использованием особенностей
файловой системы FAT32
До сих пор многие Flash-накопители, емкостью до 4 Гб выпускаются с файловой системой FAT32, что позволяет утверждать об
актуальности рассматриваемого ниже метода скрытия информации. Метод работает в операционных системах семейства Windows
98/2000/XP.
Суть метода:
1. Запустите на машине.
2. В интерфейсе командной строки перейдите в корневой раздел
диска с файловой системой FAT32 (например, «E») и введите команду:
mkdir ...\ (имя директории составляют три точки).
Команда должна успешно выполниться.
3. Обновите содержимое диска в Проводнике Windows («F5»),
проверьте свойства диска. Ничего не изменилось.
4. В интерфейсе командной строки выполните команду dir. Вы
увидите в списке каталогов папку с именем «..» (без кавычек).
В корневом каталоге такой директории быть не может, потому
что она указывает на каталог выше уровнем, а корневой каталог
итак находится на самом верху структуры каталогов (зайдите в
любой каталог и введите dir – там вы эту директорию увидите, что
87
вполне логично). В результате манипуляции мы получили каталог,
который существует, но его не видят никакие файловые менеджеры, включая сам Проводник (увидеть его могут только программы,
напрямую работающие с жестким диском, например DiskEdit).
Простым копированием с использованием Проводника перенести в созданный каталог ничего не удастся. Для этих целей необходимо воспользоваться командой copy.
1. Создайте на диске «С» каталог «с:\1\». Скопируйте туда несколько файлов.
2. В интерфейсе командной строки выполните команду:
copy с:\1\*.* e:\...\*.*
3. Обновите содержимое диска «E» в Проводнике Windows, проверьте свойства диска. Свободное место на диске «E» уменьшилось
на размер скопированных файлов.
Таким образом можно перенести все файлы, которые вы хотите спрятать в созданный каталог. Чтобы достать файлы из «невидимой» директории необходимо вновь воспользоваться командой
copy и скопировать их в любой видимый каталог.
Удалить файлы оттуда тоже нельзя. Чтобы удалить файлы,
нужно удалить сам каталог. Для этого придется воспользоваться
командой «rmdir ...\ /s» (Ключ /s указывает, что надо удалить каталог со всеми вложенными подкаталогами и файлами).
Скрытие информации с использованием особенностей
файловой системы NTFS
Метод работает в операционных системах семейства Windows
2000/XP.
Суть метода:
1. Запустите на машине интерфейс командной строки.
2. В интерфейсе командной строки перейдите в любую директорию диска с файловой системой NTFS (например, «D:\1\»).
3. Введите команду:
mkdir 123..\
(имя может быть любое, главное, чтобы оно было набрано в латинской раскладке клавиатуры, и в конце стояли две точки и слеш).
Команда должна успешно выполниться.
Обновив содержимое диска в Проводнике Windows, вы обнаружите новую папку «123.». Попробуйте открыть эту папку.
Каталоги не могут заканчиваться на точку или пробел, поэтому,
при попытке войти в него система выдаст ошибку. При этом рабо88
тать с ним можно только используя команды DOS в интерфейсе командной строки.
1. Создайте в Проводнике Windows на диске «D» каталог «d:\2\»,
и скопируйте туда несколько файлов.
2. В интерфейсе командной строки выполните команду:
copy d:\2\*.* d:\1\123..\*.*
Если в Проводнике Windows проверить свойства папки «123.»,
то окажется, что ее размер равен нулю.
Получить обратно файлы из этой папки можно так же, путем
копирования через интерфейс командной строки в любую обычную
папку, например, «d:\3\»:
copy d:\1\123..\*.* d:\3\*.*
Для удаления этой папки, в интерфейсе командной строки,
находясь в директории «c:\1\», необходимо выполнить команду
rmdir 123..\ /s . (Ключ /s указывает, что надо удалить каталог со
всеми вложенными подкаталогами и файлами).
Особенности файловой системы NTFS
в операционной системе Windows 7
К сожалению, оба представленных выше метода не работают в
операционной системе Windows 7. Однако и здесь обнаружены недокументированные особенности.
1. Запустите на машине интерфейс командной строки.
2. В интерфейсе командной строки перейдите в любую директорию диска с файловой системой NTFS (например, «D:\1\»).
3. Введите команду: mkdir ...\ (имя должно составлять не менее
трех точек, и слеш в конце). Команда должна успешно выполниться.
Обновив содержимое диска в Проводнике Windows, вы обнаружите новую папку «…». Если вы попробуете открыть эту папку, то
она откроется. Но вы ничего не сможете ни скопировать в нее, или
из нее, ни открыть находящиеся в ней файлы.
Копирование в данную директорию и из нее возможно только
через интерфейс командной строки, аналогично выше рассмотренным примерам. И удаление директории производится аналогично.
При продуманной тактике, данную особенность системы NTFS в
Windows 7 так же можно использовать в целях стеганографии.
***
В зависимости от предлагаемых обстоятельств нашей деятельности (структура сети, типы файлов, их объем, требуемая степень
89
скрытности) могут использоваться различные комбинации рассмотренных методов, причем, на практике, настоятельно рекомендуется не ограничиваться одной лишь стеганографией, а использовать
дополнительно любые доступные криптографические средства.
Возможность эффективного использования стеганографии зависит в том числе и от человеческого фактора – нет смысла скрывать
что то в каком-либо месте, если это место само по себе вызывает
подозрения. Например, не стоит класть фотографию с пейзажем в
директории, где находятся файлы совершенно другого типа. Файл,
скрывающий сообщение, не должен привлекать к себе внимание.
Рассматривать стеганографию как панацею в чистом виде на
практике просто опасно! Это надо запомнить. Хотя, в общем случае, возможности комбинированной стеганографической защиты
в области использования форматов цифрового изображения ограничиваются лишь творческими способностями конкретного специалиста.
Стеганография занимает свою нишу в обеспечении безопасности:
она не заменяет, а дополняет криптографию. Сокрытие сообщения
методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение
к тому же зашифровано, то оно имеет еще один, дополнительный,
уровень защиты.
5.3. Компьютерные вирусы и стеганография
По прогнозам специалистов, вполне реальным фактом может
быть появление вирусов, заражающих графические, видео- и звуковые файлы при помощи методов стеганографии. По имеющейся
информации, это будет двухкомпонентный вирус, первая половина которого – очень небольшое безвредное приложение, функция
которого состоит лишь в том, чтобы найти аудио-, видеофайл, или
файл изображения, определить содержит ли он вторую часть вируса, если содержит, то извлечь, сохранить на диске и запустить на
выполнение. Вторая часть вируса – основная. По размеру она может быть значительно больше первой. В этой части реализованы
механизмы инфицирования аудио-видео- и графических файлов, а
также механизмы распространения, по всей видимости, при помощи электронной почты и с использованием различных известных
уязвимостей операционных систем.
Алгоритм работы распространения подобного вируса выглядит
следующим образом: первая, маленькая безвредная часть, распространяется по открытым каналам (например, по электронной почте
90
или через сервис мгновенных сообщений) в открытом виде. А вторая часть, в которой реализованы все основные функции, распространяется отдельно в аудио-видео- и графических файлах.
Контрольные вопросы
1. В чем отличие криптографических и стеганографических методов защиты?
2. В чем особенности LSB-метода, его плюсы и минусы?
3. Классификация методов стеганографии.
4. Основные отличия методов при использовании свойств формата файла-контейнера, и свойств атрибутов и данных файла-контейнера.
5. Особенности использования свойств файловой системы при защите
информации методами стеганографии.
91
ГЛАВА 6. ГАРАНТИРОВАННОЕ УНИЧТОЖЕНИЕ
ИНФОРМАЦИИ
Гарантированное уничтожение информации является важным
вопросом, наверное, еще со времен появления письменности. Если
конфиденциальная информация зафиксирована на каком-либо носителе, то всегда может возникнуть вопрос о ее уничтожении для
сохранения конфиденциальности. Либо удалении с носителя, либо
уничтожении вместе с носителем, причем так, чтобы ее нельзя было
восстановить впоследствии. Эта ситуация возникает тогда, когда
носитель переводится в разряд доступных для всех, либо, когда носитель подлежит утилизации. Эффект «помойки» работает до сих
пор, к сожалению. И самое печальное, что в процессе формирования политики информационной безопасности этот вопрос периодически забывают. Почему-то считается, что если жесткий диск или
компакт-диск выбросить в мусорку, то информация с него пропадет
сама собой. Но, к сожалению, так не происходит, и информация из
помойного ведра легко может перекочевать в руки злоумышленника. Примеров тому масса.
Под «гарантированным» уничтожением информации понимают невозможность ее восстановления квалифицированными специалистами в распоряжении которых находятся все требуемые им
средства и ресурсы.
Гарантированное уничтожение информации можно разбить на
следующие группы:
– размагничивание магнитных носителей информации;
– запись новой информации поверх уничтожаемой;
– физическое уничтожение носителя информации.
Гарантированное
уничтожение
информации
Уничтожение
информации
на носителе
Стирание
информации
(размагничивание)
Уничтожение
носителя
с информацией
Запись поверх
информации
Рис. 28. Методы гарантированного уничтожения информации
92
Размагничивание магнитных носителей информации (дискеты, кассеты, жесткие диски) при помощи специальных технических средств (например, серия устройств «СТЕК» – производитель
ЗАО «Анна», www.zaoanna.ru). Данный подход позволяет полностью удалить всю информацию с магнитного носителя без возможности восстановления.
Размагничивание носителя происходит под воздействием мощного переменного электромагнитного поля, формируемого специальным техническим устройством. Воздействие производится в
течение нескольких секунд. В результате воздействия все магнитные домены магнитной поверхности носителя приходят в единообразное состояние, и следы остаточной намагниченности, несущей
информацию, пропадают.
Таким образом, в кратчайшее время происходит гарантированное уничтожение информации практически любого объема, ограниченного собственно размагничиваемым носителем информации.
Специфика размагничивания жесткого диска – при размагничивании стирается в том числе и служебная разметка жесткого диска,
что приводит к его дальнейшей неработоспособности на компьютере, и требует повторного низкоуровневого форматирования на специальном промышленном стенде.
Запись новой информации поверх уничтожаемой с использованием штатных технических средств и штатного, либо специального программного обеспечения. Производится в случаях, когда
размагничивание носителей невозможно, либо не целесообразно.
Например, удаление информации с Flash-карты, удалении строго
определенных файлов с жесткого диска, удаление информации с
перезаписываемого компакт-диска, и т. д.:
– принудительная запись случайной информации, либо одного
символа, например, «1», поверх уничтожаемой информации, по
всей области хранения этой информации. Возможна многократная
запись;
– форматирование носителя, содержащего уничтожаемую информацию. Возможно многократное форматирование;
– запись новой информации поверх уничтожаемой в процессе
штатной работы системы при наличии признака удаления.
Физическое уничтожение носителя информации путем механического, термического, химического или электрического воздействия (выжигание, измельчение, повреждение несущей поверхности). Применяется в случаях невозможности гарантированного
уничтожения информации на носителе. Например, печатные ко93
пии информации, компакт-диски с однократной записью информации, смарт-карты и т. д.
В зависимости от плотности записи информации, степень разрушения носителя может варьироваться. Чем выше плотность записи информации, тем сильнее должно быть разрушение носителя.
Здесь уместно говорить о «коэффициенте разборчивости» информации при попытке восстановления носителя. При гарантированном
уничтожении информации этот коэффициент должен стремиться к
нулю.
Для механического разрушения носителя при гарантированном
уничтожении конфиденциальной информации обычно используются специальные измельчающие устройства – шредеры. Первоначально шредеры применялись только для измельчения бумажных носителей информации, однако в настоящее время существуют шредеры, которые без проблем уничтожают компакт-диски,
дискеты и микро-кассеты.
В случае отсутствия технических устройств – измельчителей,
для уничтожения носителя рекомендуется использовать молоток
и твердую, ударопрочную поверхность. Альтернативный вариант –
использование высокотемпературного воздействия (открытый
огонь, контактный нагрев, поток горячих газов, СВЧ-излучение, и
т. п.).
Контрольные вопросы
1. Чем вызвана необходимость гарантированного уничтожения информации?
2. Классификация методов гарантированного уничтожения информации.
3. В чем отличие гарантированного уничтожения информации на магнитных носителях путем размагничивания и путем перезаписи информации поверх уничтожаемой?
94
ГЛАВА 7. МЕТОДЫ ВОЗДЕЙСТВИЯ
НА СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Наличие систем защиты информации еще не гарантирует
100 %-й защищенности информации, особенно от угроз, реализуемых умышленно. К сожалению, человек иногда допускает ошибки, технические и программные системы никогда не будут иметь
гарантированную стопроцентную надежность, да и совокупность
природных и техногенных факторов может оказаться таковой,
что просто превысит возможности противодействия системы защиты. Поэтому, при эксплуатации системы защиты всегда важен
контроль ее функционирования и контроль окружающей обстановки. Особо необходимо остановиться на умышленных методах
противодействия системе защиты информации – методах несанкционированного доступа (НСД), ибо именно здесь мы наблюдаем
особо напряженную ситуацию. Рассмотрим наиболее популярные
группы методов.
Методы НСД к защищаемой информации при наличии систем
аутентификации и шифрования можно разделить на три основные
группы:
1) Доступ с применением перехваченных (похищенных) действующих логического имени и пароля пользователя, или используемого ключа шифрования.
2) Обход средств защиты информации.
3) Доступ во время сеанса работы легального пользователя.
В первом случае для несанкционированного получения паролей
доступа и ключей шифрования могут использоваться различные
способы. Например, в случае клавиатурного набора ключей и паролей возможно:
– визуальное наблюдение или наблюдение при помощи технических средств;
– использование специального ПО – «клавиатурный шпион».
Клавиатурные шпионы (кейлогеры) – резидентные программы, или устройства, отслеживающие нажатие клавиш при вводе
информации с консоли и сохраняющие коды нажатых клавиш в
специальном log-файле. Последующий анализ этого log-файла позволяет выявить требуемую информацию.
Программы прописываются в одной из точек автозапуска, а
устройства скрытно включаются между проводом клавиатуры
(«мыши»), и соответствующими разъемами компьютера, например, в виде переходника USB – PS/2.
95
В качестве альтернативного метода реализации НСД возможен
обход системы аутентификации – загрузка ОС с флэш-накопителя
или другого съемного носителя информации. В этом случае злоумышленник получает возможность работать с защищаемой информацией средствами загруженной ОС, либо может попытаться «взломать» файлы, хранящие пароли доступа и ключи шифрования.
В третьем случае (при использовании штатного сеанса работы)
НСД возможен, как правило, либо вследствие халатности сотрудника организации, вошедшего в систему, получившего доступ
к информации, и оставившего рабочее место без контроля, либо
вследствие злого умысла данного сотрудника, обеспечившего доступ злоумышленнику.
При данном подходе злоумышленник получает наиболее комфортные условия работы с информацией в объеме прав авторизованного пользователя. При этом в системе фиксируются действия
именно этого штатного пользователя, что позволяет злоумышленнику действовать незаметно и безнаказанно.
***
При создании системы защиты не должно быть самоуспокоенности, даже если на первый взгляд опасности не наблюдается. Постоянный контроль системы защиты на ее работоспособность и
актуальность, постоянный контроль информационной системы на
наличие событий, связанных с безопасностью информации, вот те
составляющие работы администратора безопасности, которые позволят обеспечить высокий уровень защиты вашей информации.
Контрольные вопросы
1. Почему не существует 100 %-но надежной системы защиты?
2. Классификация методов НСД к информации в обход систем аутентификации и шифрования.
3. Варианты обхода средств защиты информации.
96
Литература
1. Альтернативные потоки данных в NTFS или как спрятать
блокнот. URL: http://habrahabr.ru/post/46935/ (дата обращения
15.11.2015).
2. Васина Т. С. Обзор современных алгоритмов стеганографии //
Наука и образование. 2012. № 4.
3. Ворона В. А., Тихонов В. А. Системы контроля и управления
доступом. М.: Горячая Линия – Телеком, 2010. 272 с.
4. Галатенко В. А. Основы информационной безопасности. Интернет // ИНТУИТ.ру. 2004. 280 с.
5. Генне О. В. Основные положения стеганографии // Защита
информации. Конфидент. 2000. № 3.
6. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ, 2012.
7. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.:
Стандартинформ, 2012.
8. Джеймс Д. Мюррей, Уильям ванн Райпер. Энциклопедия форматов графических файлов / пер. с англ. Киев: BHV, 1997.
9. Жельников В. Криптография от папируса до компьютера. М.,
1996.
10. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему. Ч. 1. СПб.: Мир и семья, 1997.
11. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему. Технология создания безопасных систем.
Ч. 2. СПб.: Мир и семья, 1998.
12. Иванов М. А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. КУДИЦ-Образ, 2001. 368 с.
13. Информационные системы в экономике: учеб. пособие /
А. Н. Романов [и др.]; ред. А. Н. Романов, Б. Е. Одинцов. 2-е изд.,
доп. и перераб. М.: Вузов. учеб., 2010. 410 с.
14. Исследователи усовершенствовали методику стеганографии. SecurityLab.ru, 2011. URL: http://www.securitylab.ru/
news/405484.php (дата обращения 15.11.2015).
15. Как использовать альтернативные потоки данных NTFS.
Microsoft Win32 Application Programming Interface. URL: http://
support.microsoft.com/kb/105763/ru (дата обращения 15.11.2015).
97
16. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. МК-Пресс, 2006. 288 с.
17. Кухарев Г. А. Биометрические системы. Методы и средства
идентификации личности человека. СПб.: Политехника, 2001. 240 с.
18. Мельников В. П. Информационная безопасность и защита
информации: учеб. пособие / В. П. Мельников, С. А. Клейменов,
А. М. Петраков; ред. С. А. Клейменов. 5-е изд., стер. М.: Академия,
2011. 331 с.
19. Мельников Ю., Баршак А., Егоров П. Сокрытие банковской
информации нестандартными способами // Банковские технологии. 2001. № 9.
20. Молдовян Н. А., Молдовян А. А., Еремеев М. А. Криптография. От примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург,
2004. 448 с.
21. Петренко С. А., Симонов С. В. Новые инициативы российских
компаний в области защиты конфиденциальной информации //
Конфидент. 2003. № 1 (49). С. 56–62.
22. Полянская О. Курс «Инфраструктуры открытых ключей».
Лекция 6: Сертификаты открытых ключей. НОУ ИНТУИТ. 2006.
URL: http://www.intuit.ru/studies/courses/110/110/lecture/1688
(дата обращения 15.11.2015).
23. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: учеб. пособие. М.: Горячая Линия – Телеком,
2005. 232 с.
24. Сандип Лахири. RFID. Руководство по внедрению. КУДИЦПресс, 2007. 312 с.
25. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от
несанкционированного доступа к информации. М.: Гостехкомиссия России, 1992.
26. Формат сертификатов открытых ключей X.509. inSSL – все
о SSL технологиях. URL: http://www.inssl.com/x509­open-keyspecifications.html (дата обращения 15.11.2015).
27. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. Триумф, 2002.
98
ОГЛАВЛЕНИЕ
Введение.........................................................................
Определения и сокращения...............................................
Глава 1. Общие принципы организации
защиты информации на ПК........................................................
1.1. Группы информационных угроз..............................
1.2. Методы защиты ....................................................
Глава 2. Аутентификация пользователя
при входе в систему......................................................................
2.1. Ввод пароля с клавиатуры......................................
2.2. Использование электронных ключей.......................
2.3. Виды электронных ключей.....................................
2.4. Биометрические методы аутентификации.................
2.5. Дополнительные рекомендации
при аутентификации.............................................
Глава 3. Модели доступа..............................................................
3.1. Дискреционное управление доступом.......................
3.2. Управление доступом на основе ролей......................
3.3. Мандатное управление доступом.............................
Глава 4. Криптографическая защита информации..................
4.1. Классификация систем шифрования........................
4.2. Технологии цифровых подписей..............................
4.3. Распространение открытых ключей.........................
4.4. Хеширование паролей............................................
4.5. Криптоанализ.......................................................
4.6. Регулирование использования средств
криптозащиты информации...................................
Глава 5. Стеганография...............................................................
5.1. Понятие стеганографии..........................................
5.2. Методы сокрытия информации
в компьютерной стеганографии...............................
5.3. Компьютерные вирусы и стеганография...................
Глава 6. Гарантированное уничтожение информации.............
Глава 7. Методы воздействия
на средства защиты информации...............................................
Литература.....................................................................
3
5
9
9
11
13
13
14
15
30
38
40
41
42
44
49
49
56
59
68
69
72
74
74
75
90
92
95
97
99
Учебное издание
Воронов Андрей Владимирович,
Трифонова Юлия Викторовна
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Защита персонального компьютера
от умышленных угроз
Учебное пособие
Редактор В. А. Черникова
Компьютерная верстка А. Н. Колешко
Сдано в набор 10.10.2015. Подписано к печати 27.12.15. Формат 60 × 84 1/16.
Бумага офсетная. Усл. печ. л. 5,8. Уч.-изд. л. 6,2.
Тираж 100 экз. Заказ № 571.
Редакционно-издательский центр ГУАП
190000, Санкт-Петербург, Б. Морская ул., 67
Документ
Категория
Без категории
Просмотров
28
Размер файла
2 894 Кб
Теги
voronovtrifonova
1/--страниц
Пожаловаться на содержимое документа