Сучасні інформаційні технології.
Інформаційна безпека.
К.т.н., доц. Шматок А.С., Панадий А.С..
Національний авіаційний
університет (НАУ), Україна
ЗАЩИТА ОТ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА СО СТОРОНЫ СЕТИ С ПОМОЩЬЮ СРЕДСТВ СЕРИИ КРИПТОН/CRYPTON
К
основным методам защиты от несанкционированного доступа (НСД) со стороны сети
относятся следующие криптографические методы:
• абонентское шифрование
(АШ);
• электронная цифровая
подпись (ЭЦП);
• пакетное шифрование (ПШ)
(шифрование IP-пакетов или им подобных);
• криптографическая
аутентификация абонентов.
Шифрование
может проводиться как с открытым распределением ключей (асимметричная
криптография), так и с закрытым (симметричная криптография). В любом случае
используется матрица ключей для связи абонентов сети. Однако в первом случае
она вычисляется на основе собственного секретного ключа абонента и базы
открытых сертификатов других абонентов, во втором - генерируется заранее.
Абонентское шифрование и электронная цифровая подпись
Для реализации
абонентского шифрования (АШ) и электронной цифровой подписи (ЭЦП) может
применяться отдельная программа или программно-аппаратная система, запускаемая
непосредственно перед подготовкой документов к передаче или после их приема
(автономный вариант). Второй вариант использования АШ и ЭЦП предусматривает
включение соответствующих модулей в коммуникационные программы. В обоих
вариантах система выполняет примерно одни и те же функции.
Программы АШ и ЭЦП
К
программным средствам абонентского шифрования и электронной цифровой подписи
серии Crypton относят:
• программу симметричного
шифрования и работы с ключами Crypton Tools;
• программу электронной
цифровой подписи Crypton Sign;
• программу Crypton
Soft для защиты файлов-документов с помощью симметричного
шифрования и ЭЦП;
• программу Crypton
ArcMail для защиты файлов-документов с помощью
асимметричного шифрования и ЭЦП.
Программа шифрования и работы с ключами Crypton Tools. Программа Crypton
Tools предназначена для выполнения операций шифрования и
генерации ключей. Программа
совместима "сверху вниз" с ранее поставлявшимся базовым программным
обеспечением-программами CRTOOLS, CRMNG, CR ВАТ. Функции
шифрования реализованы в соответствии со стандартом ГОСТ 28147-87. Для
управления программой пользователю предоставляется интерфейс, похожий на
интерфейс Norton Commander.
Шифрование файлов. В данной системе в
качестве ключей могут использоваться:
• главный ключ;
• пароль;
• ключ пользователя;
• сетевой ключ.
Долговременным
элементом ключевой системы алгоритма ГОСТ 28147-89 является узел замены (УЗ),
который обычно хранится в файле на ключевой дискете и является первым ключевым
элементом, вводимым в устройство шифрования при инициализации. Все компьютеры,
между которыми предполагается обмен зашифрованной информацией (например,
локальная сеть), должны использовать один и тот же УЗ, так как несоответствие
узлов замены приведет к невозможности расшифрования файлов с другой машины. УЗ
создается администратором.
Главный
ключ (ГК) представляет собой секретный ключ, используемый для шифрования
других ключей. ГК может быть зашифрован на пароле. ГК создается
администратором.
Пароль-последовательность
символов, вводимых с клавиатуры. Пароль защищает ключи от несанкционированного
использования в случае их хищения или потери. Максимальная длина пароля для
ключей шифрования - 37 символов, минимальная длина-4 символа. Длина пароля
определяет стойкость системы. Поэтому рекомендуется использовать длинные
пароли с неповторяющимися символами.
Ключ
пользователя (ПК)-секретный ключ, используемый для шифрования файлов и других
ключей. Создается пользователем и защищает его данные от посторонних лиц,
включая администратора.
Сетевой
ключ - секретный ключ,
используемый для шифрования файлов с целью передачи их между узлами
"криптографической" сети.
Все
узлы сети нумеруются. Для каждого узла, с которым планируется обмен
информацией, необходимо иметь свой сетевой ключ.
Для
обмена зашифрованной информацией между N узлами необходимо N»(N-1) ключей
(каждый узел с каждым). Эти ключи можно разместить в сетевой таблице, которая представляет собой
таблицу-матрицу. В заголовках строк и столбцов этой таблицы-матрицы
представлены номера узлов, а в ячейках таблицы хранятся ключи. Эта
таблица-матрица симметрична, т.е. ключ для передачи от узла А к узлу Б (сетевой ключ А-Б) равен сетевому ключу Б-А.
Из
полной сетевой таблицы можно для каждого из узлов сформировать сетевой набор ключей для связи с другими
узлами. Такой сетевой набор представляет собой одну из строк таблицы. Сетевой
набор хранится в файле NNNNN-SYS в каталоге сетевых
ключей, где NNNNN-номер данного узла. Он всегда зашифрован на ключе сетевого
набора (КСН), хранящемся в файле NNNNN.KEY в каталоге сетевых ключей. КСН
получают вместе с сетевым набором от администратора криптографической сети.
Для
обеспечения защиты системы шифрования ГОСТ 28147-89 от навязывания ложных
данных применяется имитовставка (ими- топриставка). Имитовставка представляет собой отрезок информации
фиксированной длины, получаемый из открытых данных и ключа. Имитовставка
создается при зашифровании данных и добавляется к ним. При расшифровании
данных также вычисляется имитовставка и сравнивается с хранимой. В случае
несовпадения можно выделить следующие причины:
• изменен УЗ;
• изменен ключ, на котором
были зашифрованы данные;
• изменены зашифрованные
данные;
• если при зашифровании
использовался пароль, то при расшифровании он был неверно введен;
• неисправно устройство
шифрования.
Шифрование файлов может
проходить по двум схемам:
• архивное шифрование
файлов (обмен которыми не предполагается);
• шифрование файлов для
передачи в криптографической сети.
Архивное шифрование файлов. При архивном шифровании
файлов сначала генерируется так называемый файловый (или сеансовый)
ключ-последовательность из 256 бит, получаемая с датчика случайных чисел
устройства шифрования. Вся информация, содержащаяся в файле, шифруется на
данном файловом ключе. Поскольку расшифрование файла без этого файлового ключа
невозможно, то он записывается в зашифрованный файл. При этом файловый ключ
шифруется на ключах, указанных пользователем, с вычислением имитоприставки.
Применение для шифрования файлового ключа позволяет увеличить криптографическую
устойчивость реализованного механизма шифрования, а также существенно ускорить
операцию перешифрования, поскольку исчезает необходимость осуществлять
перешифрование всего файла, достаточно лишь перешифровать файловый ключ.
Шифрование файлов для передачи в
криптографической сети. При шифровании файлов для передачи в криптографической сети
файл данных, передаваемый узлом А узлу Б, зашифровывается на файловом
(сеансовом) ключе. Файловый ключ создается автоматически при зашифровании файла
данных и передается вместе с ним. Так как файловый ключ не может передаваться в
открытом виде, то он зашифровывается на сетевом ключе А-Б. Этот ключ узел А
берет из своего сетевого набора. Сетевой набор узла А зашифрован на ключе
сетевого набора узла А, который, в свою очередь, тоже может быть зашифрован на
каком-либо ключе узла А (как правило, ГК). Узел Б по информации, заключенной в
зашифрованном файле, понимает, что файл пришел от узла А.
Используя
свои ключи, узел Б
сначала расшифровывает свой КСН. Затем, используя КСН, узел Б расшифровывает свой
набор и достает из него сетевой ключ А-Б. Так как этот сетевой ключ совпадает с тем
сетевым ключом, который был использован узлом А для зашифрования, узел Б может расшифровать
файловый ключ, пришедший вместе с файлом. Наконец, с помощью файлового ключа
расшифровывается пришедший файл.
Перешифрование информации выполняется следующим
образом. Из зашифрованного файла извлекается зашифрованный файловый ключ и
расшифровывается. Затем производится его зашифрование на новой ключевой
информации, предоставляемой пользователем. При этом файловый ключ (в
расшифрованном виде) остается неизменным, что позволяет оставить тело зашифрованного
файла без изменений. В результате получается, что перешифрование файла -
операция значительно более быстрая, чем шифрование или расшифрование файла.
Для
обеспечения целостности информации
при расшифровании файловых ключей производится проверка имитоприставки. Если
она не совпала с хранимой в файле, то система выдает сообщение об ошибке.
Следует отметить, что при расшифровании информации самих файлов проверка
целостности данных не производится. Если зашифрованная информация была
изменена, никаких диагностических сообщений выдаваться не будет, но получаемый
после расшифрования файл не будет эквивалентен исходному.
При зашифровании информации на пароле,
а также при расшифровании ключей и файлов, зашифрованных с использованием
пароля, производится запрос пароля. Если пароль запрашивается для зашифрования
объекта (файла или ключа), то пользователю предоставляется запрос на ввод
пароля. При этом пароль необходимо ввести дважды, что уменьшает вероятность
опечатки. Если пароль запрашивается для расшифрования объекта, то пользователю
предоставляется диалог запроса пароля с одним полем ввода. При неправильном
вводе пароля выдается сообщение о неверном пароле, и запрос пароля повторяется
до тех пор, пока пользователь не введет верный пароль или откажется от ввода
пароля.
В
случае операций над несколькими файлами последний введенный пароль
запоминается в оперативной памяти (ОП) до окончания операции, что избавляет от
необходимости вводить один и тот же пароль для каждого файла. По окончании
операции пароль стирается из ОП.
Зашифрование
файлов производится системой в диалоговом режиме работы с пользователем. При
этом пользователь должен выбрать (отметить) файлы, подлежащие шифрованию, затем
выбрать ключевую систему шифрования, ввести пароль и ключ пользователя. При
выполнении операции зашифрования для каждого выбранного файла будут
последовательно выполняться следующие действия:
• генерируется файловый
ключ;
• файл шифруется на данном
файловом ключе;
• файловый ключ шифруется
на указанной пользователем ключевой системе с вычислением имитоприставки;
• в файл записывается
информация, необходимая для последующего расшифрования: старое имя файла,
имена ключей и т.д.
Расшифрование
файлов производится аналогичным образом в диалоговом режиме работы системы с
пользователем. Система расшифровывает считанный файловый ключ. Если при этом
необходим пароль, он запрашивается у пользователя. При помощи восстановленного
файлового ключа зашифрованная информация расшифровывается и записывается в файл
с тем же именем, что и до зашифрования.
Создание ключей шифрования. Программа Crypton
Tools позволяет выполнить следующие операции:
• генерацию узла замены;
• генерацию главного
ключа;
• смену пароля ключа;
• генерацию ключа
пользователя;
• генерацию сетевой
таблицы;
• генерацию сетевого
набора;
• перешифрование ключей
шифрования;
• создание ключевой
дискеты.
Указанные
действия с ключами осуществляются системой в диалоге с пользователем.
Пользователь должен ввести в диалоговом окне информацию, описывающую ключ или
набор ключей.
Следует
отметить, что смену УЗ рекомендуется проводить только в самых экстренных случаях.
Смена УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ
информации и зашифрования с новым УЗ. Поскольку УЗ должен быть одинаков для
всех абонентов, ведущих обмен зашифрованной информацией, эту работу придется
проделать всем пользователям защищаемого контура. Поэтому рекомендуется
проводить эту операцию только один раз при установке системы.
При
создании главного ключа необходимо использовать пароль. Этот пароль
применяется для закрытия главного ключа.
Для
генерации ключей используется датчик случайных чисел устройства шифрования.
Программа электронной цифровой подписи Crypton Sign.
Программа
Crypton Sign предназначена для
формирования и проверки электронной цифровой подписи электронных документов,
которая обеспечивает установление авторства электронных документов и проверку
целостности электронных документов. В программе Crypton Sign
реализованы алгоритмы цифровой подписи и функции хэширования ГОСТ Р 34.10-94,
ГОСТ Р 34.11-94.
Электронная
цифровая подпись представляет собой последовательность байтов, помещаемую в
конец подписываемого документа (файла) или в отдельный файл. ЭЦП формируется
на основании содержимого документа, секретного ключа и пароля лица,
подписывающего документ (файл). Для каждого секретного ключа создается открытый
ключ для проверки подписи.
Подписывание
документа-файла состоит в вычислении с помощью программы по содержимому файла
некоторого большого числа (512 или 1024 бита), которое и является его
электронной подписью. Важной особенностью электронной подписи является
невозможность ее подделывания без секретного ключа. Программа проверки на
основании анализа содержимого документа-файла, электронной подписи и открытого
ключа удостоверяет, что подпись вычислена именно из этого документа-файла
конкретной программой подписывания.
В качестве
подписываемого электронного документа в программе может использоваться любой
файл. При необходимости несколько владельцев могут подтвердить достоверность
документа, т.е. один документ-файл может содержать несколько подписей. При
этом не изменяются ни имя файла, ни его расширение.
В подпись записывается
следующая информация:
• дата формирования
подписи;
• срок окончания действия
открытого и секретного ключей;
• информация о лице,
сформировавшем подпись (Ф.И.О., должность, краткое наименование фирмы);
• идентификатор
подписавшего (имя файла открытого ключа);
• собственно код ЭЦП.
Электронная
цифровая подпись может быть записана также в отдельный файл. Это файл, имеющий
имя, соответствующее подписанному файлу, и расширение sg*. В данном файле
хранится вся вышеуказанная информация, а также имя файла, который был подписан. При таком способе простановки
ЭЦП исходный файл не изменяется, что может быть полезно в случаях, когда
документы- файлы обрабатываются программами пользователя, не допускающими
посторонней информации в конце документов.
Генерация
случайного кода для создания ключей выполняется аппаратно с помощью одного из
УКЗД серии КРИПТОН. Если УКЗД в компьютере нет, случайный код можно получить
программно с помощью программы Crypton LITE
или генератора случайных чисел.
Для
управления программой Crypton Sign
пользователю предоставляется интерфейс, похожий на интерфейс Norton
Commander. Основное меню программы Crypton
Sign разделено на две части (панели). В левой части меню
расположены наименования команд, выполняемых программой, в правой части -
перечень файлов и раздел, в котором находятся эти файлы. Для выбора команд и
файлов используется маркер.
Для
генерации ключей достаточно выполнить команду "Создать ключи".
Для
подписи файла необходимо выбрать сам подписываемый файл и секретный ключ, а
затем выполнить команду "Поставить подпись".
Две команды-"Показать
подпись" и "Проверить подпись" используются для проверки
наличия и подлинности подписей у файла, а также получения дополнительной
информации о подписи. Для выполнения данных команд следует выбрать проверяемые
файлы и указать каталог с открытыми ключами.
При
необходимости можно удалить последнюю подпись, группу последних подписей или
все подписи у файла. Для этого в программе используется команда "Удалить
подпись". Для ее выполнения должны быть указаны документы-файлы, у
которых удаляются Подписи.
Пакетное шифрование
Шифрование
пакетов осуществляется коммуникационными программами на сетевом уровне (IP-протокол)
семиуровневой модели OSI/ISQ непосредственно перед передачей пакетов сетевому
интерфейсу (канальному уровню). Коммуникационные программы могут располагаться
как на абонентском месте клиента, так и на сервере, в центре коммутации пакетов
и т.д. Ключевым моментом является защита целостности коммуникационных программ
от возможного их обхода. Эта защита определяется надежностью применяемой
системы защиты от НСД. Вторым не менее важным моментом является недосягаемость
ключей шифрования и ЭЦП. Это можно обеспечить только с помощью аппаратных
средств (например, платы серии КРИПТОН).
Шифрование
пакетов может быть реализовано в виде отдельного устройства - так называемого
шифратора IP-пакетов (крипто - маршрутизатора). В простейшем виде
последний представляет собой ПК с двумя сетевыми платами. В этом случае
надежность криптомаршрутизатора определяется системой защиты от НСД со стороны
консоли. В настоящее время надежный криптомаршрути - затор может быть только
под управлением DOS или "операционной системы"
собственной разработки.
Шифрование
пакетов может осуществляться и с помощью коммуникационных программ совместной
разработки ОАО "Элвис+" и ООО АНКАД:
• Crypton Fort Е+ Personal
Client-средство защиты персональной рабочей станции;
• Crypton Fort Е+ Corporate Client-средство защиты рабочей станции
корпоративной сети;
• Crypton
Fort Е+ Server-средство защиты сервера:
• Crypton Fort Е+ Branch-защита
сегмента локальной сети от несанкционированного доступа из внешней сети.
Два
компьютера, имеющих такие коммуникационные модули, могут осуществлять
защищенную связь посредством шифрования пакетов по схеме использования открытых
ключей в протоколе SKIP. Непосредственно шифрование и генерация
случайных последовательностей осуществляются описанными выше УКЗД и их
программными эмуляторами.
Использование
пакетного ключа является дополнительной мерой защиты по двум причинам:
• во-первых,
долговременный секрет не должен быть скомпрометирован и не следует давать
вероятному противнику материал для статистического криптоанализа в виде
большого количества информации, защищенной соответствующим ключом;
• во-вторых, частая смена
пакетных ключей повышает защищенность обмена, так как если пакетный ключ и
будет скомпрометирован, то ущерб будет нанесен лишь небольшой группе пакетов,
защищенных при помощи данного пакетного ключа.
Последовательность
операций по обработке исходного IP-пакета. Исходный пакет
защищается пакетным ключом и помещается внутрь нового пакета, снабженного SKIP
- заголовком. Пакетный ключ включается в заголовок полученного SKIP
- пакета. Затем этот SKIP-пакет включается
(инкапсулируется) в новый IP-пакет. Отметим, что
заголовок нового IP-пакета может не совпадать с заголовком
исходного IP-пакета. В частности, может быть изменена адресная
информация, содержащаяся в исходном пакете. Такая подмена адресов является
самостоятельным аспектом защиты информационных систем и называется адресной
векторизацией.
По
всему новому пакету (за исключением динамически меняющихся полей заголовка IP-пакета)
с использованием пакетного ключа рассчитывается контрольная криптосумма.
Поскольку пакетный ключ защищен при помощи разделяемого секрета восстановить
его и корректно рассчитать криптосумму могут только два участника защищенного
обмена. Тем самым обеспечивается аутентификация информации как на уровне узла
сети (достоверно известен 1Р-адрес отправителя), так и, возможно, на уровне
пользователя, идентификатор которого (однозначно соответствующий секретному
ключу) включается в SKIP - заголовок. Сформированный в результате
перечисленных операций новый IР-пакет отправляется
получателю, который в обратном порядке производит его обработку: вычисляет
разделяемый секрет, восстанавливает пакетный ключ, проверяет контрольную
криптосумму, восстанавливает и извлекает из SKIP -пакета исходный IР-пакет.
Поскольку SKIP
- защищенный пакет является стандартным IР-пакетом, все
промежуточное сетевое оборудование между отправителем и получателем
стандартным образом маршрутизует этот пакет до его доставки узлу-получателю.
Аутентификация
Реализуется
в коммуникационном модуле. Один из вариантов аутентификации, использующий
симметричную криптографию, выглядит следующим образом.
• Шифрование и генерация
случайных чисел могут осуществляться с помощью платы серии КРИПТОН.
• Оба абонента владеют
секретным ключом Sk.
• Абонент А генерирует
случайное число Dа и посылает его абоненту
В.
• Абонент В шифрует
принятое число Dа на
ключе Sk (результат обозначим через Dа(Sk)),
генерирует свое случайное число Db и посылает абоненту А
числа Db и Dа(Sk).
• Абонент А шифрует Dа и
сравнивает результат шифрования Dа(Sk)
с полученным числом. Если они совпадают, значит, это абонент В. Далее абонент А
шифрует число Db и посылает абоненту В число Db(Sk)
совместно с информацией.
• Абонент В шифрует Db и
сравнивает Db(Sk) с полученным числом.
Если числа совпадают, значит, абонент В связан с абонентом А и может
передавать ему информацию.
Литература:
1.
Казарин
О.В., Ухлинов Л.М. Новые схемы цифровой подписи на основе отечественного
стандарта // Защита информации. -1995.-№ 3.-С. 52-55.
2.
ГОСТ
Р 34.10-94. Информационная технология. Криптографическая защита информации.
Процедуры выработки и проверки электронной цифровой подписи на базе
асимметричного криптографического алгоритма.
3.
ГОСТ
Р 34.11-94. Информационная технология Криптографическая защита информации.
Функция хэширования.
4.
Никитин
А. Обеспечение защищенного обмена информацией в корпоративных сетях и Internet
// Конфидент.-1998.-№5.- С.34 37.
5.
Защита
информации в компьютерных системах и сетях Ю.В. Романец П.А. Тимофеев В.Ф.
Шаньгин С.376