Современные
информационные технологии/4. Информационная безопасность
Овчаренко М.А.
Национальный горный университет, Украина
Атаки на электронную цифровую
подпись
Электро́нная цифрова́я по́дпись
(ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие
искажения информации с момента формирования ЭЦП и проверить принадлежность
подписи владельцу ключа ЭЦП. Значение реквизита получается в результате
криптографического преобразования информации с использованием закрытого ключа
ЭЦП.
Цифровая подпись предназначена для
аутентификации лица, подписавшего электронный документ. Кроме этого,
использование цифровой подписи позволяет осуществить:
·
контроль
целостности передаваемого документа( при любом случайном или преднамеренном
изменении документа подпись станет недействительной);
·
защиту
от изменений (подделки) документа (при подделывании документа и проверки ЭЦП в
большинстве случаев вычисленная и проверяемая хэш-функция не сходятся);
·
невозможность
отказа от авторства (создать корректную подпись можно, лишь зная закрытый ключ,
который должен быть известен только владельцу);
·
аутентификация
автора документа с помощью закрытого ключа который известен только владельцу.
Анализ возможностей подделки цифровой подписи
называется криптоанализ. Попытку фальсифицировать подпись или подписанный
документ, криптоаналитики называют "атака".
Способы атак на электронную
цифровую подпись.
1. Атака с использованием
открытого ключа.
·
Атака
на основе известных сообщений. Противник обладает допустимыми подписями набора
электронных документов, которые ему известны.
·
Адаптивная
атака на основе выбранных сообщений. Криптоаналитик может получить подписи
электронных документов, которые он выбирает сам.
При безошибочной реализации современных
алгоритмов ЭЦП получение закрытого ключа алгоритма является практически
невозможной задачей (из-за вычислительной сложности задач, на которых ЭЦП
построена). Гораздо более вероятен поиск криптоаналитиком коллизий первого и
второго рода.
2. Коллизии первого и
второго рода.
Коллизией первого рода является такая возможность
подбора злоумышленником документа к данной подписи, чтобы подпись к нему
подходила. Однако в подавляющем большинстве случаев такой документ может быть
только один. Причина в том, что документ представляет из себя осмысленный текст
и подобрать какой-то другой подходящий текст почти невозможно. Злоумышленники
подделывая документы подбирают под текст произвольный набор данных и вставляют
его в служебные поля. Это позволяет повысить вероятность подбора документа под
ЭЦП, хотя она и остается очень малой.
Коллизией второго рода называется получение двух
документов с одинаковой подписью. При этом вычислительно сложная атака возможна из-за ошибок реализации
алгоритмов или слабостям алгоритмов хэширования. В этом случае злоумышленник фабрикует
два документа с одинаковой подписью, и в нужный момент подменяет один другим. В
частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм
хеширования MD5.
3. Социальные атаки.
Социальные атаки направлены не на взлом
алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.
·
Злоумышленник,
укравший закрытый ключ, может подписать любой документ от имени владельца
ключа.
·
Злоумышленник
может обманом заставить владельца подписать какой-либо документ, например,
используя протокол слепой подписи.
·
Злоумышленник
может подменить открытый ключ владельца на свой собственный, выдавая себя за
него.
Использование протоколов обмена ключами и защита
закрытого ключа от несанкционированного доступа позволяет снизить опасность
социальных атак.
Возможные результаты атак на ЭЦП:
·
Полный
взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом
алгоритма.
·
Универсальная
подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму
подписи, что позволяет подделывать подписи для любого электронного документа.
·
Выборочная
подделка цифровой подписи. Возможность подделывать подписи для документов,
выбранных криптоаналитиком.
·
Экзистенциальная
подделка цифровой подписи. Возможность получения допустимой подписи для какого-то
документа, не выбираемого криптоаналитиком.
·
Адаптивная
атака на основе выбранных сообщений является одной из самых "опасных"
атак, и при анализе алгоритмов ЭЦП на криптостойкость нужно рассматривать
именно ее (если нет каких-либо особых условий).
Одними из главных условий защищенности
электронных документов с использованием цифровых подписей - это использование
криптостойких закрытых ключей, их надежная сохранность, проверка ЭЦП на
подлиность, подписание проверенных документов, снижение вероятности влияния
человеческого фактора.
Литература:
1. Петров А.А. Компьютерная безопасность.
Криптографические методы защиты. - М.: ДМК, 2000. - 448с.: ил.
2. http://www.xakep.ru/post/12585/default.asp
3. http://kompbezo.ru/41/