Сучасні інформаційні технології.

Інформаційна безпека.

 

К.т.н., доц. Шматок А.С., Панадий А.С..

Національний авіаційний університет (НАУ), Україна

 

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА СО СТОРОНЫ СЕТИ С ПОМОЩЬЮ СРЕДСТВ СЕРИИ КРИПТОН/CRYPTON

К основным методам защиты от несанкционированного досту­па (НСД) со стороны сети относятся следующие криптографиче­ские методы:

   абонентское шифрование (АШ);

   электронная цифровая подпись (ЭЦП);

   пакетное шифрование (ПШ) (шифрование IP-пакетов или им подобных);

   криптографическая аутентификация абонентов.

Шифрование может проводиться как с открытым распределе­нием ключей (асимметричная криптография), так и с закрытым (симметричная криптография). В любом случае используется мат­рица ключей для связи абонентов сети. Однако в первом случае она вычисляется на основе собственного секретного ключа або­нента и базы открытых сертификатов других абонентов, во вто­ром - генерируется заранее.

Абонентское шифрование и электронная цифровая подпись

Для реализации абонентского шифрования (АШ) и электрон­ной цифровой подписи (ЭЦП) может применяться отдельная про­грамма или программно-аппаратная система, запускаемая непо­средственно перед подготовкой документов к передаче или после их приема (автономный вариант). Второй вариант использования АШ и ЭЦП предусматривает включение соответствующих модулей в коммуникационные программы. В обоих вариантах система вы­полняет примерно одни и те же функции.

Программы АШ и ЭЦП

К программным средствам абонентского шифрования и элек­тронной цифровой подписи серии Crypton относят:

   программу симметричного шифрования и работы с ключами Crypton Tools;

   программу электронной цифровой подписи Crypton Sign;

   программу Crypton Soft для защиты файлов-документов с помо­щью симметричного шифрования и ЭЦП;

   программу Crypton ArcMail для защиты файлов-документов с по­мощью асимметричного шифрования и ЭЦП.

Программа шифрования и работы с ключами Crypton Tools. Программа Crypton Tools предназначена для выполнения операций шифрования и генерации ключей. Программа совместима "сверху вниз" с ранее поставлявшимся ба­зовым программным обеспечением-программами CRTOOLS, CRMNG, CR ВАТ. Функции шифрования реализованы в соответствии со стандартом ГОСТ 28147-87. Для управления программой пользователю предоставляется интерфейс, похожий на интерфейс Norton Commander.

Шифрование файлов. В данной системе в качестве ключей могут использоваться:

   главный ключ;

   пароль;

   ключ пользователя;

   сетевой ключ.

Долговременным элементом ключевой системы алгоритма ГОСТ 28147-89 является узел замены (УЗ), который обычно хра­нится в файле на ключевой дискете и является первым ключевым элементом, вводимым в устройство шифрования при инициализа­ции. Все компьютеры, между которыми предполагается обмен за­шифрованной информацией (например, локальная сеть), должны использовать один и тот же УЗ, так как несоответствие узлов замены приведет к невозможности расшифрования файлов с другой машины. УЗ создается администратором.

Главный ключ (ГК) представляет собой секретный ключ, ис­пользуемый для шифрования других ключей. ГК может быть за­шифрован на пароле. ГК создается администратором.

Пароль-последовательность символов, вводимых с клавиа­туры. Пароль защищает ключи от несанкционированного исполь­зования в случае их хищения или потери. Максимальная длина пароля для ключей шифрования - 37 символов, минимальная дли­на-4 символа. Длина пароля определяет стойкость системы. По­этому рекомендуется использовать длинные пароли с неповторяющимися символами.

Ключ пользователя (ПК)-секретный ключ, используемый для шифрования файлов и других ключей. Создается пользователем и защищает его данные от посторонних лиц, включая админист­ратора.

Сетевой ключ - секретный ключ, используемый для шифрова­ния файлов с целью передачи их между узлами "криптографиче­ской" сети.

Все узлы сети нумеруются. Для каждого узла, с которым пла­нируется обмен информацией, необходимо иметь свой сетевой ключ.

Для обмена зашифрованной информацией между N узлами необходимо N»(N-1) ключей (каждый узел с каждым). Эти ключи можно разместить в сетевой таблице, которая представляет со­бой таблицу-матрицу. В заголовках строк и столбцов этой табли­цы-матрицы представлены номера узлов, а в ячейках таблицы хранятся ключи. Эта таблица-матрица симметрична, т.е. ключ для передачи от узла А к узлу Б (сетевой ключ А-Б) равен сетевому ключу Б-А.

Из полной сетевой таблицы можно для каждого из узлов сформировать сетевой набор ключей для связи с другими узлами. Такой сетевой набор представляет собой одну из строк таблицы. Сетевой набор хранится в файле NNNNN-SYS в каталоге сетевых ключей, где NNNNN-номер данного узла. Он всегда зашифрован на ключе сетевого набора (КСН), хранящемся в файле NNNNN.KEY в каталоге сетевых ключей. КСН получают вместе с сетевым набором от администратора криптографической сети.

Для обеспечения защиты системы шифрования ГОСТ 28147-89 от навязывания ложных данных применяется имитовставка (ими- топриставка). Имитовставка представляет собой отрезок инфор­мации фиксированной длины, получаемый из открытых данных и ключа. Имитовставка создается при зашифровании данных и до­бавляется к ним. При расшифровании данных также вычисляется имитовставка и сравнивается с хранимой. В случае несовпадения можно выделить следующие причины:

   изменен УЗ;

   изменен ключ, на котором были зашифрованы данные;

   изменены зашифрованные данные;

   если при зашифровании использовался пароль, то при расшиф­ровании он был неверно введен;

   неисправно устройство шифрования.

Шифрование файлов может проходить по двум схемам:

   архивное шифрование файлов (обмен которыми не предполага­ется);

   шифрование файлов для передачи в криптографической сети.

Архивное шифрование файлов. При архивном шифровании файлов сначала генерируется так называемый файловый (или се­ансовый) ключ-последовательность из 256 бит, получаемая с датчика случайных чисел устройства шифрования. Вся информа­ция, содержащаяся в файле, шифруется на данном файловом ключе. Поскольку расшифрование файла без этого файлового ключа невозможно, то он записывается в зашифрованный файл. При этом файловый ключ шифруется на ключах, указанных поль­зователем, с вычислением имитоприставки. Применение для шиф­рования файлового ключа позволяет увеличить криптографиче­скую устойчивость реализованного механизма шифрования, а так­же существенно ускорить операцию перешифрования, поскольку исчезает необходимость осуществлять перешифрование всего файла, достаточно лишь перешифровать файловый ключ.

Шифрование файлов для передачи в криптографической се­ти. При шифровании файлов для передачи в криптографической сети файл данных, передаваемый узлом А узлу Б, зашифровыва­ется на файловом (сеансовом) ключе. Файловый ключ создается автоматически при зашифровании файла данных и передается вместе с ним. Так как файловый ключ не может передаваться в открытом виде, то он зашифровывается на сетевом ключе А-Б. Этот ключ узел А берет из своего сетевого набора. Сетевой набор узла А зашифрован на ключе сетевого набора узла А, который, в свою очередь, тоже может быть зашифрован на каком-либо ключе узла А (как правило, ГК). Узел Б по информации, заключенной в зашифрованном файле, понимает, что файл пришел от узла А.

Используя свои ключи, узел Б сначала расшифровывает свой КСН. Затем, используя КСН, узел Б расшифровывает свой набор и достает из него сетевой ключ А-Б. Так как этот сетевой ключ сов­падает с тем сетевым ключом, который был использован узлом А для зашифрования, узел Б может расшифровать файловый ключ, пришедший вместе с файлом. Наконец, с помощью файлового ключа расшифровывается пришедший файл.

Перешифрование информации выполняется следующим об­разом. Из зашифрованного файла извлекается зашифрованный файловый ключ и расшифровывается. Затем производится его зашифрование на новой ключевой информации, предоставляемой пользователем. При этом файловый ключ (в расшифрованном ви­де) остается неизменным, что позволяет оставить тело зашифро­ванного файла без изменений. В результате получается, что перешифрование файла - операция значительно более быстрая, чем шифрование или расшифрование файла.

Для обеспечения целостности информации при расшифро­вании файловых ключей производится проверка имитоприставки. Если она не совпала с хранимой в файле, то система выдает со­общение об ошибке. Следует отметить, что при расшифровании информации самих файлов проверка целостности данных не про­изводится. Если зашифрованная информация была изменена, ни­каких диагностических сообщений выдаваться не будет, но полу­чаемый после расшифрования файл не будет эквивалентен ис­ходному.

При зашифровании информации на пароле, а также при рас­шифровании ключей и файлов, зашифрованных с использованием пароля, производится запрос пароля. Если пароль запрашивается для зашифрования объекта (файла или ключа), то пользователю предоставляется запрос на ввод пароля. При этом пароль необхо­димо ввести дважды, что уменьшает вероятность опечатки. Если пароль запрашивается для расшифрования объекта, то пользова­телю предоставляется диалог запроса пароля с одним полем вво­да. При неправильном вводе пароля выдается сообщение о не­верном пароле, и запрос пароля повторяется до тех пор, пока пользователь не введет верный пароль или откажется от ввода пароля.

В случае операций над несколькими файлами последний вве­денный пароль запоминается в оперативной памяти (ОП) до окон­чания операции, что избавляет от необходимости вводить один и тот же пароль для каждого файла. По окончании операции пароль стирается из ОП.

Зашифрование файлов производится системой в диалоговом режиме работы с пользователем. При этом пользователь должен выбрать (отметить) файлы, подлежащие шифрованию, затем вы­брать ключевую систему шифрования, ввести пароль и ключ поль­зователя. При выполнении операции зашифрования для каждого выбранного файла будут последовательно выполняться следую­щие действия:

   генерируется файловый ключ;

   файл шифруется на данном файловом ключе;

   файловый ключ шифруется на указанной пользователем ключе­вой системе с вычислением имитоприставки;

   в файл записывается информация, необходимая для последую­щего расшифрования: старое имя файла, имена ключей и т.д.

Расшифрование файлов производится аналогичным образом в диалоговом режиме работы системы с пользователем. Система расшифровывает считанный файловый ключ. Если при этом необ­ходим пароль, он запрашивается у пользователя. При помощи восстановленного файлового ключа зашифрованная информация расшифровывается и записывается в файл с тем же именем, что и до зашифрования.

Создание ключей шифрования. Программа Crypton Tools по­зволяет выполнить следующие операции:

   генерацию узла замены;

   генерацию главного ключа;

   смену пароля ключа;

   генерацию ключа пользователя;

   генерацию сетевой таблицы;

   генерацию сетевого набора;

   перешифрование ключей шифрования;

   создание ключевой дискеты.

Указанные действия с ключами осуществляются системой в диалоге с пользователем. Пользователь должен ввести в диалого­вом окне информацию, описывающую ключ или набор ключей.

Следует отметить, что смену УЗ рекомендуется проводить только в самых экстренных случаях. Смена УЗ требует расшифро­вания всей зашифрованной на скомпрометированном УЗ инфор­мации и зашифрования с новым УЗ. Поскольку УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией, эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется проводить эту операцию только один раз при установке системы.

При создании главного ключа необходимо использовать па­роль. Этот пароль применяется для закрытия главного ключа.

Для генерации ключей используется датчик случайных чисел устройства шифрования.

Программа электронной цифровой подписи Crypton Sign.

Программа Crypton Sign предназначена для формирования и про­верки электронной цифровой подписи электронных документов, которая обеспечивает установление авторства электронных доку­ментов и проверку целостности электронных документов. В про­грамме Crypton Sign реализованы алгоритмы цифровой подписи и функции хэширования ГОСТ Р 34.10-94, ГОСТ Р 34.11-94.

Электронная цифровая подпись представляет собой последо­вательность байтов, помещаемую в конец подписываемого доку­мента (файла) или в отдельный файл. ЭЦП формируется на осно­вании содержимого документа, секретного ключа и пароля лица, подписывающего документ (файл). Для каждого секретного ключа создается открытый ключ для проверки подписи.

Подписывание документа-файла состоит в вычислении с по­мощью программы по содержимому файла некоторого большого числа (512 или 1024 бита), которое и является его электронной подписью. Важной особенностью электронной подписи является невозможность ее подделывания без секретного ключа. Программа проверки на основании анализа содержимого до­кумента-файла, электронной подписи и открытого ключа удостове­ряет, что подпись вычислена именно из этого документа-файла конкретной программой подписывания.

В качестве подписываемого электронного документа в про­грамме может использоваться любой файл. При необходимости несколько владельцев могут подтвердить достоверность докумен­та, т.е. один документ-файл может содержать несколько подписей. При этом не изменяются ни имя файла, ни его расширение.

В подпись записывается следующая информация:

   дата формирования подписи;

   срок окончания действия открытого и секретного ключей;

   информация о лице, сформировавшем подпись (Ф.И.О., долж­ность, краткое наименование фирмы);

   идентификатор подписавшего (имя файла открытого ключа);

   собственно код ЭЦП.

Электронная цифровая подпись может быть записана также в отдельный файл. Это файл, имеющий имя, соответствующее под­писанному файлу, и расширение sg*. В данном файле хранится вся вышеуказанная информация, а также имя файла, который был подписан. При таком способе простановки ЭЦП исходный файл не изменяется, что может быть полезно в случаях, когда документы- файлы обрабатываются программами пользователя, не допускающими посторонней информации в конце документов.

Генерация случайного кода для создания ключей выполняется аппаратно с помощью одного из УКЗД серии КРИПТОН. Если УКЗД в компьютере нет, случайный код можно получить программно с помощью программы Crypton LITE или генератора случайных чисел.

Для управления программой Crypton Sign пользователю пре­доставляется интерфейс, похожий на интерфейс Norton Commander. Основное меню программы Crypton Sign разделено на две части (панели). В левой части меню расположены наименования команд, выполняемых программой, в правой части - перечень файлов и раздел, в котором находятся эти файлы. Для выбора команд и файлов используется маркер.

Для генерации ключей достаточно выполнить команду "Соз­дать ключи".

Для подписи файла необходимо выбрать сам подписываемый файл и секретный ключ, а затем выполнить команду "Поставить подпись".

Две команды-"Показать подпись" и "Проверить подпись" ис­пользуются для проверки наличия и подлинности подписей у файла, а также получения дополнительной информации о подписи. Для выполнения данных команд следует выбрать проверяемые файлы и указать каталог с открытыми ключами.

При необходимости можно удалить последнюю подпись, груп­пу последних подписей или все подписи у файла. Для этого в про­грамме используется команда "Удалить подпись". Для ее выполне­ния должны быть указаны документы-файлы, у которых удаляются Подписи.

Пакетное шифрование

Шифрование пакетов осуществляется коммуникационными программами на сетевом уровне (IP-протокол) семиуровневой мо­дели OSI/ISQ непосредственно перед передачей пакетов сетевому интерфейсу (канальному уровню). Коммуникационные программы могут располагаться как на абонентском месте клиента, так и на сервере, в центре коммутации пакетов и т.д. Ключевым моментом является защита целостности коммуникационных программ от возможного их обхода. Эта защита определяется надежностью применяемой системы защиты от НСД. Вторым не менее важным моментом является недосягаемость ключей шифрования и ЭЦП. Это можно обеспечить только с помощью аппаратных средств (на­пример, платы серии КРИПТОН).

Шифрование пакетов может быть реализовано в виде отдель­ного устройства - так называемого шифратора IP-пакетов (крипто - маршрутизатора). В простейшем виде последний представляет собой ПК с двумя сетевыми платами. В этом случае надежность криптомаршрутизатора определяется системой защиты от НСД со стороны консоли. В настоящее время надежный криптомаршрути - затор может быть только под управлением DOS или "операцион­ной системы" собственной разработки.

Шифрование пакетов может осуществляться и с помощью коммуникационных программ совместной разработки ОАО "Элвис+" и ООО АНКАД:

   Crypton Fort Е+ Personal Client-средство защиты персональной рабочей станции;

   Crypton Fort Е+ Corporate Client-средство защиты рабочей стан­ции корпоративной сети;

   Crypton Fort Е+ Server-средство защиты сервера:

   Crypton Fort Е+ Branch-защита сегмента локальной сети от несанкционированного доступа из внешней сети.

Два компьютера, имеющих такие коммуникационные модули, могут осуществлять защищенную связь посредством шифрования пакетов по схеме использования открытых ключей в протоколе SKIP. Непосредственно шифрование и генерация случайных последовательностей осуществляются описанными выше УКЗД и их программными эмуляторами.

Использование пакетного ключа является дополнительной мерой защиты по двум причинам:

   во-первых, долговременный секрет не должен быть скомпроме­тирован и не следует давать вероятному противнику материал для статистического криптоанализа в виде большого количества информации, защищенной соответствующим ключом;

   во-вторых, частая смена пакетных ключей повышает защищен­ность обмена, так как если пакетный ключ и будет скомпромети­рован, то ущерб будет нанесен лишь небольшой группе пакетов, защищенных при помощи данного пакетного ключа.

Последовательность операций по обработке исходного IP-пакета. Исходный пакет защищается пакет­ным ключом и помещается внутрь нового пакета, снабженного SKIP - заголовком. Пакетный ключ включается в заголовок получен­ного SKIP - пакета. Затем этот SKIP-пакет включается (инкапсули­руется) в новый IP-пакет. Отметим, что заголовок нового IP-пакета может не совпадать с заголовком исходного IP-пакета. В частно­сти, может быть изменена адресная информация, содержащаяся в исходном пакете. Такая подмена адресов является самостоятель­ным аспектом защиты информационных систем и называется ад­ресной векторизацией.

По всему новому пакету (за исключением динамически ме­няющихся полей заголовка IP-пакета) с использованием пакетного ключа рассчитывается контрольная криптосумма. Поскольку па­кетный ключ защищен при помощи разделяемого секрета восстановить его и корректно рассчитать криптосумму могут только два участника защищенного обмена. Тем самым обеспечивается ау­тентификация информации как на уровне узла сети (достоверно известен 1Р-адрес отправителя), так и, возможно, на уровне поль­зователя, идентификатор которого (однозначно соответствующий секретному ключу) включается в SKIP - заголовок. Сформирован­ный в результате перечисленных операций новый IР-пакет отправ­ляется получателю, который в обратном порядке производит его обработку: вычисляет разделяемый секрет, восстанавливает па­кетный ключ, проверяет контрольную криптосумму, восстанавли­вает и извлекает из SKIP -пакета исходный IР-пакет.

Поскольку SKIP - защищенный пакет является стандартным IР-пакетом, все промежуточное сетевое оборудование между от­правителем и получателем стандартным образом маршрутизует этот пакет до его доставки узлу-получателю.

Аутентификация

Реализуется в коммуникационном модуле. Один из вариантов аутентификации, использующий симметричную криптографию, вы­глядит следующим образом.

   Шифрование и генерация случайных чисел могут осуществлять­ся с помощью платы серии КРИПТОН.

   Оба абонента владеют секретным ключом Sk.

   Абонент А генерирует случайное число Dа и посылает его або­ненту В.

   Абонент В шифрует принятое число Dа на ключе Sk (результат обозначим через Dа(Sk)), генерирует свое случайное число Db и посылает абоненту А числа Db и Dа(Sk).

   Абонент А шифрует Dа и сравнивает результат шифрования Dа(Sk) с полученным числом. Если они совпадают, значит, это абонент В. Далее абонент А шифрует число Db и посылает або­ненту В число Db(Sk) совместно с информацией.

   Абонент В шифрует Db и сравнивает Db(Sk) с полученным чис­лом. Если числа совпадают, значит, абонент В связан с абонен­том А и может передавать ему информацию.

 

 

 

Литература:

1.                     Казарин О.В., Ухлинов Л.М. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации. -1995.-№ 3.-С. 52-55.

2.                     ГОСТ Р 34.10-94. Информационная технология. Криптографи­ческая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного крип­тографического алгоритма.

3.                     ГОСТ Р 34.11-94. Информационная технология Криптографи­ческая защита информации. Функция хэширования.

4.                     Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Internet // Конфидент.-1998.-№5.- С.34 37.

5.                     Защита информации в компьютерных системах и сетях Ю.В. Романец П.А. Тимофеев В.Ф. Шаньгин С.376