Засоби криптографічного захисту конфіденційної інформації Засоби криптографічного захисту інформації. Механізми скзи для інформаційного захисту

Визначення 1

Криптографічний захист інформації – це механізм захисту у вигляді шифрування даних задля забезпечення інформаційної безпеки суспільства.

Криптографічні методи захисту активно використовуються в сучасному житті для зберігання, обробки та передачі інформації по мережах зв'язку і на різних носіях.

Сутність та цілі криптографічного захисту інформації

Сьогодні найнадійнішим способом шифрування під час передачі інформаційних даних великі відстані є саме криптографічний захист інформації.

Криптографія – це наука, що вивчає та описує моделі інформаційної безпеки (далі – ІБ) даних. Вона дозволяє вирішити багато проблем, що притаманні інформаційній безпеці мережі: конфіденційність, автентифікація, контроль та цілісність взаємодіючих учасників.

Визначення 2

Шифрування – це перетворення інформаційних даних у форму, яка буде не читальна для програмних комплексівта людини без ключа шифрування-розшифрування. Завдяки криптографічним методам захисту інформації забезпечуються засоби інформаційної безпеки, тому є основною частиною концепції ІБ.

Зауваження 1

Ключовою метою криптографічного захисту інформації є забезпечення конфіденційності та захисту інформаційних даних комп'ютерних мережу процесі передачі по мережі між користувачами системи.

Захист конфіденційної інформації, що ґрунтується на криптографічному захисті, зашифровує інформаційні дані за допомогою оборотних перетворень, кожне з яких описується ключем та порядком, що визначає черговість їх застосування.

Важливим компонентом криптографічного захисту є ключ, що відповідає за вибір перетворення і порядок його реалізації.

Визначення 3

Ключ - це певна послідовність символів, яка налаштовує алгоритм, що шифрує і дешифрує, системи криптозахисту інформації. Кожне перетворення визначається ключем, що задає криптографічний алгоритмщо забезпечує безпеку інформаційної системи та інформації в цілому.

Кожен алгоритм криптозахисту інформації працює в різних режимах, які мають, як ряд переваг, так і ряд недоліків, що впливають на надійність інформаційної безпеки держави та засоби ІБ.

Засоби та методи криптографічного захисту інформації

До основних засобів криптозахисту інформації можна віднести програмні, апаратні та програмно-апаратні засоби, які реалізують криптографічні алгоритми інформації з метою:

  • захисту інформаційних даних при їх обробці, використанні та передачі;
  • забезпечення цілісності та достовірності забезпечення інформації при її зберіганні, обробці та передачі (у тому числі із застосуванням алгоритмів цифрового підпису);
  • вироблення інформації, що використовується для аутентифікації та ідентифікації суб'єктів, користувачів та пристроїв;
  • вироблення інформації, яка використовується для захисту аутентифікуючих елементів при їх зберіганні, виробленні, обробці та передачі.

Нині криптографічні методи захисту для забезпечення надійної аутентифікації сторін інформаційного обміну є базовими. Вони передбачають шифрування та кодування інформації.

Розрізняють два основні методи криптографічного захисту інформації:

  • симетричний, в якому той самий ключ, що зберігається в секреті, застосовується і для шифрування, і для розшифрування даних;
  • асиметричний.

Крім цього існують дуже ефективні методисиметричного шифрування – швидкий та надійний. На подібні методи Російської Федераціїпередбачено державний стандарт «Системи обробки інформації. Криптографічний захист інформації. Алгоритм криптографічного перетворення» – ГОСТ 28147-89.

В асиметричних методах криптографічного захисту інформації використовуються два ключі:

  1. Несекретний, який може публікуватись разом з іншими відомостями про користувача, що є відкритими. Цей ключ використовується для шифрування.
  2. Секретний, який відомий лише отримувачу, використовується для розшифрування.

З асиметричних найбільш відомим методом криптографічного захисту інформації є метод RSA, який ґрунтується на операціях з великими (100-значними) простими числами, а також їх творами.

Завдяки застосуванню криптографічних методів можна надійно контролювати цілісність окремих порцій інформаційних даних та їх наборів, гарантувати неможливість відмовитись від скоєних дій, а також визначати справжність джерел даних.

Основу криптографічного контролю цілісності становлять два поняття:

  1. Електронний підпис.
  2. Хеш-функція.

Визначення 4

Хеш-функція – це одностороння функція або перетворення даних, яке складно звернути, що реалізується засобами симетричного шифрування через зв'язування блоків. Результат шифрування останнього блоку, який залежить від усіх попередніх, і є результатом хеш-функції.

У комерційній діяльності криптографічний захист інформації набуває все більшого значення. Для перетворення інформації використовуються різноманітні шифрувальні засоби: засоби шифрування документації (у тому числі для портативного виконання), засоби шифрування телефонних розмов і радіопереговорів, а також засоби шифрування передачі даних та телеграфних повідомлень.

Для того щоб захистити комерційну таємницю на вітчизняному та міжнародному ринку, використовуються комплекти професійної апаратури шифрування та технічні пристроїкриптозахисту телефонних та радіопереговорів, а також ділового листування.

Крім цього широкого поширення набули також маскіратори та скремблери, які замінюють мовний сигнал цифровою передачею даних. Виробляються криптографічні засоби захисту факсів, телексів та телетайпів. Для цих цілей застосовуються і шифратори, які виконуються у вигляді приставок до апаратів, у вигляді окремих пристроїв, а також у вигляді пристроїв, що вбудовуються в конструкцію факс-модемів, телефонів та інших апаратів зв'язку. Електронний цифровий підпис широке застосовується для того, щоб забезпечити достовірність електронних повідомлень, що передаються.

Криптографічний захист інформації у РФ вирішує питання цілісності у вигляді додавання певної контрольної суми чи перевірочної комбінації у тому, щоб обчислити цілісність даних. Модель інформаційної безпеки є криптографічною, тобто залежить від ключа. За оцінками інформаційної безпеки, що ґрунтується на криптографії, залежність ймовірності прочитання даних від секретного ключа є найнадійнішим інструментом і навіть використовується в системах державної інформаційної безпеки.

У вимогах щодо безпеки інформації при проектуванні інформаційних системвказуються ознаки, що характеризують засоби захисту інформації, що застосовуються. Вони визначені різними актами регуляторів у галузі забезпечення інформаційної безпеки, зокрема – ФСТЕК та ФСБ Росії. Які класи захищеності бувають, типи та види засобів захисту, а також де про це дізнатися докладніше, відображено у статті.

Вступ

Сьогодні питання забезпечення інформаційної безпеки є предметом пильної уваги, оскільки технології, що впроваджуються повсюдно, без забезпечення інформаційної безпеки стають джерелом нових серйозних проблем.

Про серйозність ситуації повідомляє ФСБ Росії: сума збитків, завданих зловмисниками за кілька років по всьому світу, склала від $300 млрд до $1 трлн. За даними, представленими Генеральним прокурором РФ, лише за перше півріччя 2017 р. в Росії кількість злочинів у сфері високих технологій збільшилася в шість разів, загальна сума збитків перевищила $18 млн. Зростання цільових атак у промисловому секторі в 2017 р. відзначено по всьому світу . Зокрема, в Росії приріст кількості атак до 2016 р. становив 22 %.

Інформаційні технології стали застосовуватися як зброя у військово-політичних, терористичних цілях, для втручання у внутрішні справи суверенних держав, а також для скоєння інших злочинів. Росія виступає за створення системи міжнародної інформаційної безпеки.

На території України власники інформації та оператори інформаційних систем зобов'язані блокувати спроби несанкціонованого доступу до інформації, а також здійснювати моніторинг стану захищеності ІТ-інфраструктури на постійній основі. При цьому захист інформації забезпечується за рахунок вжиття різних заходів, включаючи технічні.

Засоби захисту інформації, або СЗІ забезпечують захист інформації в інформаційних системах, що по суті є сукупністю інформації, що зберігається в базах даних, інформаційних технологій, що забезпечують її обробку, та технічних засобів.

Для сучасних інформаційних систем характерне використання різних апаратно-програмних платформ, територіальна розподіл компонентів, а також взаємодія з відкритими мережами передачі даних.

Як захистити інформацію за таких умов? Відповідні вимоги пред'являють уповноважені органи, зокрема, ФСТЕК та ФСБ Росії. У рамках статті намагатимемося відобразити основні підходи до класифікації СЗІ з урахуванням вимог зазначених регуляторів. Інші методи опису класифікації СЗІ, відбиті у нормативних документах російських відомств, і навіть зарубіжних організацій та агентств, виходять за межі цієї статті і далі не розглядаються.

Стаття може бути корисна початківцям у галузі інформаційної безпеки як джерело структурованої інформації про способи класифікації СЗІ на підставі вимог ФСТЕК Росії (переважно) і, коротко, ФСБ Росії.

Структурою, що визначає порядок та координує дії забезпечення некриптографічними методами ІБ, є ФСТЕК Росії (раніше - Державна технічна комісія при Президентові Російської Федерації, Держтехкомісія).

Якщо читачеві доводилося бачити Державний реєстр сертифікованих засобів захисту інформації, який формує ФСТЕК Росії, то він безумовно звертав увагу на наявність в описовій частині призначення СЗІ таких фраз, як клас РД СВТ, рівень відсутності НДВ тощо (рисунок 1) .

Малюнок 1. Фрагмент реєстру сертифікованих СЗІ

Класифікація криптографічних засобів захисту інформації

ФСБ Росії визначено класи криптографічних СЗІ: КС1, КС2, КС3, КВ та КА.

До основних особливостей СЗІ класу КС1 належить їхня можливість протистояти атакам, що проводяться з-за меж контрольованої зони. При цьому мається на увазі, що створення способів атак, їх підготовка та проведення здійснюється без участі фахівців у галузі розробки та аналізу криптографічних СЗІ. Передбачається, що інформацію про систему, у якій застосовуються зазначені СЗІ, може бути отримано з відкритих джерел.

Якщо криптографічне СЗІ може протистояти атакам, блокованим засобами класу КС1, а також проведеним у межах контрольованої зони, таке СЗІ відповідає класу КС2. При цьому допускається, наприклад, що при підготовці атаки могла стати доступною інформація про фізичні заходи захисту інформаційних систем, забезпечення контрольованої зони та ін.

У разі можливості протистояти атакам за наявності фізичного доступу до засобів обчислювальної техніки із встановленими криптографічними СЗІ говорять про відповідність таких засобів класу КС3.

Якщо криптографічне СЗІ протистоїть атакам, при створенні яких брали участь фахівці у галузі розробки та аналізу зазначених засобів, у тому числі науково-дослідні центри, була можливість проведення лабораторних досліджень засобів захисту, то мова йдепро відповідність класу КВ.

Якщо до розробки способів атак залучалися фахівці в галузі використання НДВ системного програмного забезпечення, була доступна відповідна конструкторська документація і був доступ до будь-яких апаратних компонентів криптографічних СЗІ, захист від таких атак можуть забезпечувати засоби класу КА.

Класифікація засобів захисту електронного підпису

Засоби електронного підпису залежно від здібностей протистояти атакам прийнято зіставляти з такими класами: КС1, КС2, КС3, КВ1, КВ2 та КА1. Ця класифікація аналогічна розглянутій вище щодо криптографічних СЗІ.

Висновки

У статті було розглянуто деякі способи класифікації СЗІ у Росії, основу яких становить нормативна база регуляторів у сфері захисту. Розглянуті варіанти класифікації є вичерпними. Проте сподіваємося, що представлена ​​зведена інформація дозволить швидше орієнтуватися початківцю в галузі забезпечення ІБ.

У цій статті ви дізнаєтесь, що таке СКЗІ, і для чого це потрібно. Це визначення відноситься до криптографії - захисту та зберігання даних. Захист інформації в електронному виглядіможна зробити будь-яким способом - навіть шляхом відключення комп'ютера від мережі та встановлення біля нього збройної охорони із собаками. Але набагато простіше це здійснити, використовуючи засоби криптозахисту. Давайте розберемося, що це та як реалізується на практиці.

Основні цілі криптографії

Розшифровка СКЗІ звучить як "система криптографічного захисту інформації". У криптографії канал передачі може бути повністю доступний зловмисникам. Але всі дані є конфіденційними і дуже добре зашифровані. Тому незважаючи на відкритість каналів, інформацію зловмисники отримати не можуть.

Сучасні засоби СКЗІ складаються із програмно-комп'ютерного комплексу. З його допомогою забезпечується захист інформації за найважливішими параметрами, які ми розглянемо далі.

Конфіденційність

Прочитати інформацію неможливо, якщо на це немає прав доступу. А що таке СКЗІ та як він шифрує дані? Головний компонент системи – це електронний ключ. Він є комбінацією з букв і чисел. Тільки при введенні цього ключа можна потрапити до потрібного розділу, на якому встановлено захист.

Цілісність та автентифікація

Це важливий параметрщо визначає можливість несанкціонованого зміни даних. Якщо немає ключа, редагувати або видалити інформацію не можна.

Аутентифікація - це процедура автентифікації інформації, яка записана на ключовому носії. Ключ повинен відповідати машині, на якій проводиться розшифровка інформації.

Авторство

Це підтвердження дій користувача та неможливість відмови від них. Найпоширеніший тип підтвердження - це ЕЦП (електронний цифровий підпис). Вона містить у собі два алгоритми – один створює підпис, другий її перевіряє.

Всі операції, які проводяться з електронними підписами, проходять обробку сертифікованими центрами (незалежними). З цієї причини підробити авторство неможливо.

Основні алгоритми шифрування даних

На сьогоднішній день поширено чимало сертифікатів СКЗІ, ключі при шифруванні використовуються різні – як симетричні, так і асиметричні. І довжина ключів достатня у тому, щоб забезпечити необхідну криптографическую складність.

Найпопулярніші алгоритми, що використовуються в криптозахисті:

  1. Симетричний ключ – DES, AES, RC4, російський Р-28147.89.
  2. З хеш-функціями - наприклад, SHA-1/2, MD4/5/6, Р-34.11.94.
  3. Асиметричний ключ – RSA.

У багатьох країнах є стандарти для шифрувальних алгоритмів. Наприклад, у Сполучених Штатах застосовують модифіковане AES-шифрування, ключ може бути завдовжки від 128 до 256 біт.

У Російській Федерації існує свій алгоритм - Р-34.10.2001 та Р-28147.89, в якому застосовується ключ розміром 256 біт. Зверніть увагу, що існують елементи в національних криптографічних системах, які заборонено експортувати в інші країни. Вся діяльність, пов'язана з розробкою СКЗІ, потребує обов'язкового ліцензування.

Апаратний криптозахист

При встановленні тахографів СКЗІ можна забезпечити максимальний захистінформації, що зберігається у приладі. Усе це реалізується як у програмному, і на апаратному рівнях.

Апаратний тип СКЗІ – це пристрої, які містять спеціальні програми, що забезпечують надійне шифрування даних Також з їх допомогою відбувається зберігання інформації, її запис та передача.

Апарат шифрації виконується у вигляді шифратора, що підключається до портам USB. Існують також апарати, які встановлюються на Материнські платиПК. Навіть спеціалізовані комутатори та мережеві картиз криптозахисту можна використовувати для роботи з даними.

Апаратні типи СКЗІ встановлюються досить швидко і здатні швидко обмінюватися інформацією. Але недолік - це досить висока вартість та обмежена можливість модернізації.

Програмний криптозахист

Це комплекс програм, що дозволяє здійснювати шифрування інформації, що зберігається на різних носіях (флешках, жорстких та оптичних дисках, і т.д.). Також, якщо є ліцензія на СКЗІ такого типу, можна шифрувати дані при передачі їх по мережі Інтернет (наприклад, за допомогою електронної поштичи чату).

Програм для захисту велика кількість, Причому існують навіть безкоштовні - до таких можна віднести DiskCryptor. Програмний тип СКЗІ - це ще й віртуальні мережі, що дозволяють здійснювати обмін інформацією поверх Інтернет. Це відомі багатьом VPN-мережі. До такого типу захисту можна віднести і протокол HTTP, який підтримує шифрування SSL та HTTPS.

Програмні засоби СКЗІ здебільшого використовуються під час роботи в Інтернеті, а також на домашніх ПК. Іншими словами, виключно в тих областях, де немає серйозних вимог до стійкості та функціональності системи.

Програмно-апаратний тип криптозахисту

Тепер ви знаєте, що таке СКЗІ, як працює та де використовується. Потрібно ще виділити один тип - програмно-апаратний, в якому зібрані всі найкращі властивості обох видів систем. Такий спосіб обробки інформації на сьогоднішній день є найнадійнішим та захищеним. Причому ідентифікувати користувача можна у різний спосіб- як апаратними (шляхом встановлення флеш-носія або дискети), так і стандартним (шляхом введення пари логін/пароль).

Програмно-апаратними системами підтримуються всі алгоритми шифрування, які існують сьогодні. Зверніть увагу на те, що встановлення СКЗІ повинен проводити тільки кваліфікований персонал розробника комплексу. Зрозуміло, що таке СКЗІ не повинно встановлюватись на комп'ютери, на яких не обробляється конфіденційна інформація.

З завданням підбору програмного забезпечення криптографічного захисту даних стикається кожен, хто всерйоз замислюється безпеки своєї конфіденційної інформації. І в цьому немає абсолютно нічого дивного - шифрування на сьогоднішній день є одним із найнадійніших способів запобігти несанкціонованому доступу до важливих документів, баз даних, фотографій та будь-яких інших файлів.

Проблема у тому, що з грамотного вибору необхідно розуміти всі аспекти роботи криптографічних продуктів. Інакше можна легко помилитися і зупинитися на ПЗ, яке або не дозволить захистити всю необхідну інформацію, або не забезпечить належного ступеня безпеки. На що потрібно звертати увагу? По-перше, це доступні у продукті алгоритми шифрування. По-друге, способи автентифікації власників інформації. По-третє, засоби захисту інформації. По-четверте, додаткові функції та можливості. По-п'яте, авторитет та популярність виробника, а також наявність у нього сертифікатів на розробку засобів шифрування. І це ще далеко не все, що може виявитися важливим при виборі криптографічної системи захисту.

Зрозуміло, що людині, яка не знається на галузі захисту інформації, складно знайти відповіді на всі ці питання.

Secret Disk 4 Lite

Розробником продукту Secret Disk 4 Lite є компанія Aladdin – один із світових лідерів, що працюють у галузі інформаційної безпеки. Вона має велику кількість сертифікатів. І хоча сам продукт, що розглядається, не є сертифікованим засобом (у Secret Disk 4 є окрема сертифікована версія), даний факт говорить про визнання компанії серйозним розробником криптографічних засобів.

Secret Disk 4 Lite може використовуватися для шифрування окремих розділів вінчестера, знімних накопичувачів, а також для створення захищених віртуальних дисків. Таким чином, за допомогою цього інструменту можна вирішити більшу частину завдань, пов'язаних із криптографією. Окремо варто відзначити можливість шифрування системного розділу. При цьому саме завантаження ОС неавторизованим користувачем стає неможливим. Причому цей захист набагато надійніший, ніж вбудовані засоби захисту Windows.

У продукті Secret Disk 4 Lite немає вбудованих алгоритмів шифрування. Ця програма для своєї роботи використовує зовнішні криптопровайдери. За промовчанням використовується стандартний модуль, інтегрований у Windows. У ньому реалізовані алгоритми DES та 3DES. Однак сьогодні вони вважаються морально застарілими. Тому для кращого захисту можна завантажити із сайту Aladdin спеціальний Secret Disk Crypto Pack. Це криптопровайдер, в якому реалізовані найбільш надійні на сьогоднішній день криптографічні технології, включаючи AES та Twofish з довжиною ключа до 256 біт. До речі, у разі потреби у поєднанні з Secret Disk 4 Lite можна використовувати сертифікованих постачальників алгоритмів Signal-COM CSP та "КриптоПро CSP".

Відмінною рисою Secret Disk 4 Lite є система автентифікації користувачів. Справа в тому, що вона побудована на використанні цифрових сертифікатів. Для цього до комплекту поставки продукту включений апаратний USB-токен eToken. Він є надійно захищеним сховищем для секретних ключів. Фактично, йдеться про повноцінну двофакторну аутентифікацію (наявність токена плюс знання його PIN-коду). В результаті аналізована система шифрування позбавлена ​​такого "вузького" місця, як використання звичайного парольного захисту.

З додаткових функцій Secret Disk 4 Lite можна відзначити можливість розрахованої на багато користувачів роботи (власник зашифрованих дисків може надати доступ до них іншим людям) і фонову роботу процесу шифрування.

Інтерфейс Secret Disk 4 Lite простий та зрозумілий. Він виконаний російською мовою, так само, як і докладна довідкова система, в якій розписані всі нюанси використання продукту.

InfoWatch CryptoStorage

InfoWatch CryptoStorage - продукт досить відомої компанії InfoWatch, яка має сертифікати на розробку, розповсюдження та обслуговування шифрувальних засобів. Як зазначалося, де вони обов'язкові, але можуть грати роль своєрідного індикатора серйозності підприємства міста і якості своєї продукції.

Малюнок 1. Контекстне меню

У InfoWatch CryptoStorage реалізовано лише один алгоритм шифрування – AES з довжиною ключа 128 біт. Аутентифікація користувачів реалізована за допомогою звичайного парольного захисту. Заради справедливості варто зазначити, що у програмі є обмеження мінімальної довжини ключових слів, що дорівнює шести символам. Тим не менш, парольний захист, безумовно, сильно поступається за своєю надійністю двофакторної автентифікації з використанням токенів. Особливістю програми InfoWatch CryptoStorage є її універсальність. Справа в тому, що за її допомогою можна зашифровувати окремі файлита папки, цілі розділи вінчестера, будь-які знімні накопичувачі, а також віртуальні диски.

Цей продукт, як і попередній, дозволяє захищати системні диски, тобто він може використовуватися для запобігання несанкціонованого завантаженнякомп'ютера. Фактично InfoWatch CryptoStorage дозволяє вирішити весь спектр завдань, пов'язаних з використанням симетричного шифрування.

Додатковою можливістю розглянутого продукту є організація розрахованого на багато користувачів доступу до зашифрованої інформації. Крім того, у InfoWatch CryptoStorage реалізовано гарантоване знищення даних без можливості їх відновлення.

InfoWatch CryptoStorage – російськомовна програма. Її інтерфейс, виконаний російською мовою, проте досить незвичайний: головне вікно як таке відсутнє (є лише невелике віконце конфігуратора), а практично вся робота реалізована за допомогою контекстного меню. Таке рішення незвично, проте не можна не визнати його простоту та зручність. Звичайно, російськомовна документація в програмі також є.

Rohos Disk – продукт компанії Tesline-Service.S.R.L. Він входить до лінійки невеликих утиліт, що реалізують різні інструменти захисту конфіденційної інформації. Розробка цієї серії продовжується з 2003 року.


Рисунок 2. Інтерфейс програми

Програма Rohos Disk призначена для криптографічного захисту даних. Вона дозволяє створювати зашифровані віртуальні диски, на які можна зберігати будь-які файли та папки, а також встановлювати програмне забезпечення.

Для захисту даних у даному продукті використовується криптографічний алгоритм AES із довжиною ключа 256 біт, який забезпечує високий рівень безпеки.

У Rohos Disk реалізовано два способи автентифікації користувачів. Перший з них - звичайний парольний захист з усіма її недоліками. Другий варіант – використання звичайного USB-диска, на який записується необхідний ключ.

Цей варіант також не є дуже надійним. При його використанні втрата флешки може загрожувати серйозними проблемами.

Rohos Disk відрізняється широким набором додаткових можливостей. Насамперед варто відзначити захист USB-дисків. Суть її полягає у створенні на "флешці" спеціального зашифрованого розділу, в якому можна без побоювань переносити конфіденційні дані.

Причому до складу продукту входить окрема утиліта, за допомогою якої можна відкривати та переглядати ці USB-диски на комп'ютерах, на яких не інстальовано Rohos Disk.

Наступна додаткова можливість- Підтримка стеганографії. Суть цієї технології полягає у прихованні зашифрованої інформації всередині мультимедіа-файлів (підтримуються формати AVI, MP3, MPG, WMV, WMA, OGG).

Її використання дозволяє приховати факт наявності секретного диска шляхом його розміщення, наприклад, усередині фільму. Останньою додатковою функцією є знищення інформації без можливості її відновлення.

Програма Rohos Disk має традиційний російськомовний інтерфейс. Крім того, вона супроводжується довідковою системою, можливо, не такою докладною, як у двох попередніх продуктів, проте достатньою для освоєння принципів її використання.

Говорячи про криптографічні утиліти, не можна не згадати і про безкоштовне програмне забезпечення. Адже сьогодні практично в усіх галузях є гідні продукти, що розповсюджуються вільно. І захист інформації не є винятком із цього правила.

Щоправда, до використання вільного програмного забезпечення для захисту інформації існує двояке ставлення. Справа в тому, що багато утиліт пишуться програмістами-одинаками або невеликими групами. При цьому ніхто не може поручитися за якість їх реалізації та відсутність "дір", випадкових чи навмисних. Але криптографічні рішення власними силами дуже складні розробки. При їх створенні потрібно враховувати безліч різних нюансів. Саме тому рекомендується застосовувати лише широко відомі продукти, причому обов'язково відкритим кодом. Тільки так можна бути впевненим, що вони позбавлені "закладок" і протестовані великою кількістю фахівців, а отже, більш-менш надійні. Прикладом такого продукту є програма TrueCrypt.


Рисунок 3. Інтерфейс програми

TrueCrypt є, мабуть, однією з найфункціональніше багатих безкоштовних криптографічних утиліт. Спочатку вона використовувалася лише для створення захищених віртуальних дисків. Все ж таки для більшості користувачів це найбільш зручний спосіб захисту різної інформації. Однак згодом у ній з'явилася функція шифрування системного розділу. Як ми вже знаємо, він призначений для захисту комп'ютера від несанкціонованого запуску. Правда, шифрувати всі інші розділи, а також окремі файли та папки TrueCrypt поки що не вміє.

У цьому продукті реалізовано кілька алгоритмів шифрування: AES, Serpent і Twofish. Власник інформації може сам вибрати, який він хоче використовувати в даний момент. Аутентифікація користувачів у TrueCrypt може здійснюватися за допомогою звичайних паролів. Однак є й інший варіант - з використанням ключових файлів, які можуть зберігатися на жорсткому диску або будь-якому знімному накопичувачі. Окремо варто відзначити підтримку даною програмою токенів та смарт-карт, що дозволяє організувати надійну двофакторну автентифікацію.

З додаткових функцій програми можна відзначити можливість створення прихованих томів всередині основних. Вона використовується для приховання конфіденційних даних під час відкриття диска під примусом. Також у TrueCrypt реалізована система резервного копіюваннязаголовків томів для їх відновлення при збої або повернення до старих паролів.

Інтерфейс TrueCrypt звичний для утиліт такого роду. Він багатомовний, причому є можливість встановити російську мову. З документацією справи набагато гірші. Вона є, причому дуже докладна, проте написана на англійською. Звичайно, ні про яку технічної підтримкимови йти не може.

Для більшої наочності усі їх особливості та функціональні можливості зведені до таблиці 2 .

Таблиця 2 - Функціональні можливостіпрограм криптографічного захисту інформації

Secret Disk 4 lite

InfoWatch CryptoStorage

Алгоритми шифрування

DES, 3DES, AES, TwoFish

AES, Serpent, TwoFish

Максимальна довжина ключа шифрування

Підключення зовнішніх криптопровайдерів

Сувора автентифікація з використанням токенів

+ (токени купуються окремо)

Шифрування файлів та папок

Шифрування розділів

Шифрування системи

Шифрування віртуальних дисків

Шифрування знімних накопичувачів

Підтримка розрахованої на багато користувачів роботи

Гарантоване знищення даних

Приховування зашифрованих об'єктів

Робота «під примусом»

Російськомовний інтерфейс

Російськомовна документація

Технічна підтримка

Конфіденційність інформації характеризується такими, начебто, протилежними показниками, як доступність і скритність. Методи, що забезпечують доступність інформації для користувачів, розглянуті у розділі 9.4.1. У цьому розділі розглянемо засоби забезпечення скритності інформації. Дана властивість інформації характеризується ступенем маскування інформації та відображає її здатність протистояти розкриттю змісту інформаційних масивів, визначенню структури збереженого інформаційного масиву або носія (сигналу-переносника) інформаційного масиву, що передається, і встановленню факту передачі інформаційного масиву по каналах зв'язку. Критеріями оптимальності при цьому, як правило, є:

    мінімізація ймовірності подолання («злому») захисту;

    максимізація очікуваного безпечного часу до зламування підсистеми захисту;

    мінімізація сумарних втрат від «зламування» захисту та витрат на розробку та експлуатацію відповідних елементів підсистеми контролю та захисту інформації тощо.

Забезпечити конфіденційність інформації між абонентами у загальному випадку можна одним із трьох способів:

    створити абсолютно надійний, недоступний іншим каналам зв'язку між абонентами;

    використовувати загальнодоступний канал зв'язку, але приховати факт передачі інформації;

    використовувати загальнодоступний канал зв'язку, але передавати по ньому інформацію в перетвореному вигляді, причому її треба перетворити так, щоб відновити її міг тільки адресат.

Перший варіант практично нереалізований через високі матеріальні витрати на створення такого каналу між віддаленими абонентами.

Одним із способів забезпечення конфіденційності передачі інформації є стеганографія. В даний час вона представляє один з перспективних напрямів забезпечення конфіденційності інформації, що зберігається або передається в комп'ютерних системах за рахунок маскування закритої інформації в відкритих файлах, насамперед мультимедійних.

Розробкою методів перетворення (шифрування) інформації з метою її захисту від незаконних користувачів криптографія.

Криптографія (іноді вживають термін криптологія) - область знань, що вивчає тайнопис (криптографія) та методи її розкриття (криптоаналіз). Криптографія вважається розділом математики.

Донедавна всі дослідження у цій галузі були лише закритими, але останні кілька років почало з'являтися дедалі більше публікацій у відкритій пресі. Почасти пом'якшення секретності пояснюється тим, що стало вже неможливим приховувати накопичену кількість інформації. З іншого боку, криптографія дедалі більше використовується у цивільних галузях, що потребує розкриття відомостей.

9.6.1. Принципи криптографії. Мета криптографічної системи полягає в тому, щоб зашифрувати осмислений вихідний текст (також званий відкритим текстом), отримавши в результаті безглуздий на погляд шифрований текст (шифртекст, криптограма). Одержувач, якому він призначений, має бути здатний розшифрувати (говорять також "дешифрувати") цей шифртекст, відновивши таким чином відповідний йому відкритий текст. При цьому противник (називається також криптоаналітиком) має бути нездатним розкрити вихідний текст. Існує важлива відмінність між розшифруванням (дешифруванням) та розкриттям шифртексту.

Криптографічні методи та способи перетворення інформації називаються шифрами. Розкриттям криптосистеми (шифру) називається результат роботи криптоаналітика, що призводить до можливості ефективного розкриття будь-якого зашифрованого за допомогою даної криптосистеми відкритого тексту. Ступінь нездатності криптосистеми до розкриття називається її стійкістю.

Питання надійності систем захисту дуже складне. Справа в тому, що не існує надійних тестів, що дозволяють переконатися, що інформація захищена досить надійно. По-перше, криптографія має ту особливість, що на «розтин» шифру часто потрібно витратити на кілька порядків більше коштів, ніж його створення. Отже, тестові випробування системи криптозахисту не завжди можливі. По-друге, багаторазові невдалі спроби подолання захисту зовсім не означають, що наступна спроба не виявиться успішною. Не виключений випадок, коли професіонали довго, але безуспішно билися над шифром, а новачок застосував нестандартний підхід - і шифр дався йому легко.

Внаслідок такої поганої доказовості надійності засобів захисту на ринку дуже багато продуктів, про надійність яких неможливо достовірно судити. Звичайно, їх розробники розхвалюють на всі лади свій твір, але довести його якість не можуть, а часто це неможливо в принципі. Як правило, недоказність надійності супроводжується ще й тим, що алгоритм шифрування тримається у секреті.

На погляд, секретність алгоритму служить додатковим забезпеченням надійності шифру. Це аргумент, розрахований на дилетантів. Насправді, якщо алгоритм відомий розробникам, він вже не може вважатися секретним, якщо користувач і розробник – не одна особа. До того ж, якщо внаслідок некомпетентності чи помилок розробника алгоритм виявився нестійким, його таємність не дозволить перевірити його незалежним експертам. Нестійкість алгоритму виявиться тільки тоді, коли він буде вже зламаний, а то й взагалі не виявиться, бо противник не поспішає хвалитися своїми успіхами.

Тому криптограф повинен керуватися правилом, вперше сформульованим голландцем О. Керкгоффсом: стійкість шифру має визначатися лише секретністю ключа. Інакше кажучи, правило О. Керкгхоффса у тому, що весь механізм шифрування, крім значення секретного ключа апріорі вважається відомим противнику.

Інша річ, що можливий метод захисту інформації (строго кажучи, що не відноситься до криптографії), коли ховається не алгоритм шифрування, а сам факт того, що повідомлення містить зашифровану (приховану в ньому) інформацію. Такий прийом правильніше назвати маскуванням інформації. Його буде розглянуто окремо.

Історія криптографії налічує кілька тисяч років. Потреба приховувати написане з'явилася в людини майже відразу, як він навчився писати. Широко відомим історичним прикладом криптосистеми є так званий шифр Цезаря, який є простою заміною кожної літери відкритого тексту третьою наступною за нею літерою алфавіту (з циклічним переносом, коли це необхідно). Наприклад, Aзамінювалася на D,Bна E,Zна C.

Незважаючи на значні успіхи математики за століття, що пройшли з часів Цезаря, тайнопис аж до середини XX століття не зробив істотних кроків уперед. У ній був дилетантський, умоглядний, ненауковий підхід.

Наприклад, у XX столітті широко застосовувалися професіоналами «книжкові» шифри, в яких як ключ використовувалося якесь масове друковане видання. Чи треба говорити, як легко розкривалися такі шифри! Звичайно, з теоретичної точки зору, «книжковий» шифр виглядає досить надійним, оскільки безліч його перебрати, яке вручну неможливо. Однак найменша апріорна інформація різко звужує цей вибір.

До речі, про апріорну інформацію. Під час Великої Вітчизняної війни, як відомо, Радянський Союз приділяв значну увагу організації партизанського руху. Майже кожен загін у тилу ворога мав радіостанцію, а також те чи інше спілкування з великою землею. Шифри, які були у партизанів, були вкрай нестійкими – німецькі дешифрувальники розшифровували їх досить швидко. А це, як відомо, виливалося у бойові поразки та втрати. Партизани виявилися хитрі та винахідливі і в цій галузі теж. Прийом був дуже простий. У вихідному тексті повідомлення робилася велика кількість граматичних помилок, наприклад, писали: «прошли три ешшелони з тнками». За правильної розшифровки для російської людини все було зрозуміло. Але криптоаналітики противника перед подібним прийомом виявилися безсилими: перебираючи можливі варіанти, вони зустрічали неможливе для російської поєднання «тнк» і відкидали цей варіант як свідомо неправильний.

Цей, здавалося б, доморощений прийом, насправді дуже ефективний і часто застосовується навіть зараз. У вихідний текст повідомлення підставляються випадкові послідовності символів, щоб спантеличити криптоаналітичні програми, що працюють методом перебору або змінити статистичні закономірності шифрограми, які також можуть дати корисну інформацію противнику. Але в цілому все ж таки можна сказати, що довоєнна криптографія була вкрай слабка і на звання серйозної науки претендувати не могла.

Однак жорстка військова необхідність незабаром змусила вчених впритул зайнятися проблемами криптографії та криптоаналізу. Одним із перших суттєвих досягнень у цій галузі була німецька друкарська машинка «Енігма», яка фактично була механічним шифратором та дешифратором з досить високою стійкістю.

Тоді ж, у період Другої світової війни з'явилися перші професійні служби дешифрування. Найвідоміша з них – «Блечлі-парк», підрозділ англійської служби розвідки «МІ-5».

9.6.2. Типи шифрів. Усі методи шифрування можна розділити на дві групи: шифри з секретним ключемта шифри з відкритим ключем. Перші характеризуються наявністю деякої інформації (секретного ключа), володіння якою дає можливість як шифрувати, і розшифровувати повідомлення. Тому вони називаються також одноключовими. Шифри з відкритим ключеммають на увазі наявність двох ключів – для розшифрування повідомлень. Ці шифри називають також двоключовими.

Правило зашифрування може бути довільним. Воно має бути таким, щоб за шифртекстом за допомогою правила розшифрування можна було однозначно відновити відкрите повідомлення. Однотипні правила зашифрування можна поєднати в класи. Усередині класу правила різняться між собою за значеннями деякого параметра, яке може бути числом, таблицею і т.д. У криптографії конкретне значення такого параметра зазвичай називають ключем.

По суті, ключ вибирає конкретне правило зашифрування з цього класу правил. Це дозволяє, по-перше, при використанні для шифрування спеціальних пристроїв змінювати значення параметрів пристрою, щоб зашифроване повідомлення не змогли розшифрувати навіть особи, які мають такий самий пристрій, але не знають обраного значення параметра, і по-друге, дозволяє своєчасно змінювати правило зашифрування , оскільки багаторазове використання однієї й тієї ж правила зашифрування для відкритих текстів створює передумови отримання відкритих повідомлень по шифрованим.

Використовуючи поняття ключа, процес зашифрування можна описати як співвідношення:

де A- Відкрите повідомлення; B- Шифроване повідомлення; f- Правило шифрування; α – вибраний ключ, відомий відправнику та адресату.

Для кожного ключа α шифрперетворення має бути оборотним, тобто має існувати зворотне перетворення , яке при вибраному ключі α однозначно визначає відкрите повідомлення Aза шифрованим повідомленням B:

(9.0)

Сукупність перетворень та набір ключів, яким вони відповідають, називають шифром. Серед усіх шифрів можна виділити два великі класи: шифри заміни та шифри перестановки. В даний час для захисту інформації в автоматизованих системах широко використовують електронні шифрувальні пристрої. Важливою характеристикою таких пристроїв є не тільки стійкість шифру, що реалізується, але і висока швидкість здійснення процесу шифрування і розшифрування.

Іноді змішують два поняття: шифруванняі кодування. На відміну від шифрування, для якого треба знати шифр і секретний ключ, при кодуванні немає нічого секретного, є лише певна заміна букв або слів на певні символи. Методи кодування спрямовані не на те, щоб приховати відкрите повідомлення, а на те, щоб подати його в більш зручному вигляді для передачі технічним засобамзв'язку, зменшення довжини повідомлення, захисту спотворень тощо.

Шифри із секретним ключем. Цей тип шифрів має на увазі наявність деякої інформації (ключа), володіння якою дозволяє як зашифрувати, і розшифрувати повідомлення.

З одного боку, така схема має ті недоліки, що необхідно крім відкритого каналу передачі шифрограми наявність також секретного каналу передачі ключа, крім того, при витоку інформації про ключ, неможливо довести, від кого з двох кореспондентів стався витік.

З іншого боку, серед шифрів саме цієї групи є єдина у світі схема шифрування, що має абсолютну теоретичну стійкість. Решту можна розшифрувати хоча б у принципі. Такою схемою є звичайне шифрування (наприклад, операцією XOR) з ключем, довжина якого дорівнює довжині повідомлення. При цьому ключ повинен використовуватися лише один раз. Будь-які спроби розшифрувати таке повідомлення даремні, навіть якщо є апріорна інформація про текст повідомлення. Здійснюючи підбір ключа, можна отримати будь-яке повідомлення.

Шифри з відкритим ключем. Цей тип шифрів має на увазі наявність двох ключів – відкритого та закритого; один використовується для шифрування, інший для розшифровування повідомлень. Відкритий ключ публікується – доводиться до відома всіх бажаючих, секретний ключ зберігається у його власника і є запорукою секретності повідомлень. Суть методу в тому, що зашифроване за допомогою секретного ключа може бути розшифроване лише за допомогою відкритого та навпаки. Ці ключі генеруються парами і мають однозначну відповідність один одному. Причому з одного ключа неможливо визначити інший.

Характерною особливістю шифрів цього типу, що вигідно відрізняють їх від шифрів із секретним ключем, є те, що секретний ключ тут відомий лише одній людині, у той час як у першій схемі він повинен бути відомий принаймні двом. Це дає такі переваги:

    не потрібний захищений канал для пересилання секретного ключа;

    весь зв'язок здійснюється по відкритому каналу;

    наявність єдиної копії ключа зменшує можливості його втрати та дозволяє встановити чітку персональну відповідальність за збереження таємниці;

    наявність двох ключів дозволяє використовувати цю шифрувальну систему у двох режимах – секретний зв'язок та цифровий підпис.

Найпростішим прикладом аналізованих алгоритмів шифрування є алгоритм RSA. Всі інші алгоритми цього класу відрізняються від нього неважливо. Можна сказати, що, за великим рахунком, RSA є єдиним алгоритмом з відкритим ключем.

9.6.3. Алгоритм RSA. RSA (названий на ім'я авторів - Rivest, Shamir і Alderman) - це алгоритм з відкритим ключем (public key), призначений як для шифрування, так і для аутентифікації (цифрового підпису). Даний алгоритм розроблений у 1977 році та заснований на розкладанні великих цілих чисел на прості співмножники (факторизації).

RSA - дуже повільний алгоритм. Для порівняння, на програмному рівні DES щонайменше в 100 разів швидшеRSA; на апаратному – в 1000-10000 разів, залежно від виконання.

Алгоритм RSA полягає в наступному. Беруться два дуже великі прості числа pі q. Визначається nяк результат множення pна q(n=pq). Вибирається велике випадкове ціле число d, взаємно просте з m, де
. Визначається таке число e, що
. Назвемо відкритим ключем eі n, а секретним ключем – числа dі n.

Тепер, щоб зашифрувати дані за відомим ключем ( e,n), необхідно зробити таке:

розбити текст, що шифрується, на блоки, кожен з яких може бути представлений у вигляді числа M(i)=0,1,…,n-1;

зашифрувати текст, що розглядається як послідовність чисел M(i) за формулою C(i)=(M(i)) mod n;

щоб розшифрувати ці дані, використовуючи секретний ключ ( d,n), необхідно виконати такі обчислення M(i)=(C(i))mod n.

В результаті буде отримано безліч чисел M(i), які є вихідний текст.

приклад.Розглянемо застосування методу RSA для шифрування повідомлення: «ЕОМ». Для простоти будемо використовувати дуже малі числа (на практиці використовуються набагато більші числа - від 200 і вище).

    Виберемо p=3 і q=11. Визначимо n=3×11=33.

    Знайдемо ( p-1)×( q-1) = 20. Отже, як dвиберемо будь-яке число, яке є взаємно простим з 20, наприклад d=3.

    Виберемо число e. Як таке число може бути взято будь-яке число, для якого виконується співвідношення ( e×3) mod 20=1, наприклад, 7.

    Представимо повідомлення, що шифрується, як послідовність цілих чисел в діапазоні 1…32. Нехай буква "Е" зображується числом 30, буква "В" - числом 3, а буква "М" - числом 13. Тоді вихідне повідомлення можна подати у вигляді послідовності чисел (30 03 13).

    Зашифруємо повідомлення за допомогою ключа (7,33).

С1 = (307) mod 33 = 21870000000 mod 33 = 24,

С2 = (37) mod 33 = 2187 mod 33 = 9,

С3 = (137) mod 33 = 62748517 mod 33 = 7.

Таким чином, зашифроване повідомлення має вигляд (240907).

Розв'яжемо зворотне завдання. Розшифруємо повідомлення (24 09 07), отримане в результаті зашифрування за відомим ключем, на основі секретного ключа (3,33):

М1 = (24 3) mod 33 = 13824 mod 33 = 30,

М2 = (93) mod 33 = 739 mod 33 = 9,

М3=(7 3)mod33=343mod33=13 .

Таким чином, в результаті розшифрування повідомлення отримано вихідне повідомлення ЕОМ.

Криптостійкість алгоритму RSA ґрунтується на припущенні, що виключно важко визначити секретний ключ за відомим, оскільки для цього необхідно вирішити задачу про існування дільників цілого числа. Це завдання є NP-повною і, як наслідок цього факту, не допускає в даний час ефективного (поліноміального) рішення. Більше того, саме питання існування ефективних алгоритмів розв'язання NP-повних завдань дотепер відкрите. У зв'язку з цим для чисел, які з 200 цифр (зокрема такі числа рекомендується використовувати), традиційні методи вимагають виконання величезної кількості операцій (порядку 1023).

Алгоритм RSA (рис. 9.2) запатентований США. Його використання іншими особами заборонено (при довжині ключа понад 56 біт). Щоправда, справедливість такого встановлення можна поставити під питання: як можна патентувати звичайне зведення у ступінь? Проте RSAзахищений законами про авторські права.

Мал. 9.2. Схема шифрування

Повідомлення, зашифроване за допомогою відкритого ключа будь-якого абонента, може бути розшифроване тільки ним самим, оскільки він має секретний ключ. Таким чином, щоб надіслати закрите повідомлення, ви повинні взяти відкритий ключ одержувача та зашифрувати повідомлення на ньому. Після цього навіть ви самі не зможете його розшифрувати.

9.6.4. Електронний підпис. Коли ми діємо навпаки, тобто шифруємо повідомлення за допомогою секретного ключа, то розшифрувати його може будь-хто (взявши ваш відкритий ключ). Але сам факт того, що повідомлення було зашифроване вашим секретним ключем, є підтвердженням, що виходило воно саме від вас – єдиного у світі власника секретного ключа. Цей режим використання алгоритму називається цифровим підписом.

З точки зору технології, електронний цифровий підпис – це програмно-криптографічний (тобто відповідним чином зашифрований) засіб, що дозволяє підтвердити, що підпис, що стоїть на тому чи іншому електронному документі, поставлений саме його автором, а не якоюсь іншою особою. Електронний цифровий підпис є набором знаків, що генерується за алгоритмом, визначеним ГОСТ Р 34.0-94 і ГОСТ Р 34.-94. Одночасно електронний цифровий підпис дозволяє переконатися в тому, що підписана методом електронного цифрового підпису інформація не була змінена в процесі пересилання і була підписана відправником саме в тому вигляді, в якому ви його отримали.

Процес електронного підписання документа (рис. 9.3) є досить простим: масив інформації, який необхідно підписати, обробляється спеціальним програмним забезпеченням з використанням так званого закритого ключа. Далі зашифрований масив відправляється електронною поштою і при отриманні перевіряється відповідним відкритим ключем. Відкритий ключ дозволяє перевірити збереження масиву та переконатися в автентичності електронного цифрового підпису відправника. Вважається, що ця технологія має 100% захист від злому.

Мал. 9.3. Схема процесу електронного підписання документа

Секретний ключ (код) має кожен суб'єкт, який має право підпису, і може зберігатися на дискеті або смарт-карті. Відкритий ключ використовується одержувачами документа для автентифікації електронного цифрового підпису. За допомогою цифрового електронного підпису можна підписувати окремі файли або фрагменти баз даних.

В останньому випадку програмне забезпечення, що реалізує електронний цифровий підпис, має вбудовуватись у прикладні автоматизовані системи.

Згідно з новим законом, процедуру сертифікації засобів електронного цифрового підпису та сертифікації самого підпису чітко регламентовано.

Це означає, що наділений відповідними повноваженнями державний орган має підтвердити, що те чи інше програмне забезпечення для генерації електронного цифрового підпису справді виробляє (або перевіряє) лише електронний цифровий підписі нічого іншого; що відповідні програми не містять вірусів, не скачують у контрагентів інформацію, не містять «жучків» та гарантують від злому. Сертифікація самого підпису означає, що відповідна організація – центр, що засвідчує, – підтверджує, що даний ключналежить саме цій особі.

Підписувати документи можна і без зазначеного сертифіката, але у разі виникнення судового розгляду доводити щось буде складно. Сертифікат у такому разі незамінний, оскільки сам підпис даних про свого власника не містить.

Наприклад, громадянин Ата громадянин Ууклали договір на суму 10000 рублів та завірили договір своїми ЕЦП. Громадянин Асвоє зобов'язання не виконав. Ображений громадянин У, який звик діяти у межах правового поля, йде до суду, де підтверджується достовірність підпису (відповідність відкритого ключа закритому). Проте громадянин Азаявляє, що закритий ключвзагалі не його. При виникненні подібного прецеденту із звичайним підписом проводиться графологічна експертиза, у разі ж з ЕЦП необхідна третя особа або документ, за допомогою якого можна підтвердити, що підпис справді належить цій особі. Саме для цього і призначено сертифікат відкритого ключа.

На сьогодні одними з найпопулярніших програмних засобів, що реалізують основні функції електронного цифрового підпису, є системи «Верба» та «КріптоПРО CSP».

9.6.5. ХЕШ-функція. Як було показано вище, шифр з відкритим ключем може використовуватися у двох режимах: шифрування та цифровий підпис. У другий випадок немає сенсу шифрувати весь текст (дані) з допомогою секретного ключа. Текст залишають відкритим, а шифрують певну «контрольну суму» цього тексту, внаслідок чого утворюється блок даних, що є цифровим підписом, який додається в кінець тексту або додається до нього в окремому файлі.

Згадана «контрольна сума» даних, яка і «підписується» замість всього тексту, повинна обчислюватися з усього тексту, щоб зміна будь-якої літери відображалася на ній. По-друге, зазначена функція має бути одностороння, тобто обчислювана лише «в один бік». Це необхідно для того, щоб противник не зміг цілеспрямовано змінювати текст, підганяючи його під цифровий підпис.

Така функція називається Хеш-функцією, яка так само, як і криптоалгоритми, підлягає стандартизації та сертифікації. У нашій країні регламентується ГОСТ Р-3411. Хеш-функція– функція, що здійснює хешування масиву даних за допомогою відображення значень з (дуже) великої множини значень (істотно) менше безліч значень. Крім цифрового підпису, хеш-функції використовуються і в інших додатках. Наприклад, при обміні повідомленнями віддалених комп'ютерів, коли потрібна автентифікація користувача, може застосовуватися метод, що базується на хеш-функції.

Нехай Хеш-кодстворюється функцією Н:

,

де Мє повідомленням довільної довжини та hє хеш-кодом фіксованої довжини.

Розглянемо вимоги, яким має відповідати хеш-функція для того, щоб вона могла використовуватися як автентифікатор повідомлення. Розглянемо дуже простий приклад хеш-функції. Потім проаналізуємо кілька підходів до побудови хеш-функції.

Хеш-функція Н, яка використовується для аутентифікації повідомлень, повинна мати наступні властивості:

    Н(M) повинна застосовуватись до блоку даних будь-якої довжини;

    Н(M) створювати вихід фіксованої довжини;

    Н(M) відносно легко (за поліноміальний час) обчислюється для будь-якого значення М;

    для будь-якого даного значення хеш-коду hнеможливо знайти Mтаке, що Н(M) =h;

    для будь-якого даного хобчислювально неможливо знайти yx, що H(y) =H(x);

    обчислювально неможливо знайти довільну пару ( х,y) таку, що H(y) =H(x).

Перші три властивості вимагають, щоб хеш-функція створювала хеш-код для будь-якого повідомлення.

Четверта властивість визначає вимогу односторонності хеш-функції: легко створити хеш-код за цим повідомленням, але неможливо відновити повідомлення з цього хеш-коду. Ця властивість є важливою, якщо аутентифікація з використанням хеш-функції включає секретне значення. Саме секретне значення може посилатися, проте, якщо хеш-функція є односторонньої, противник може легко розкрити секретне значення в такий спосіб.

П'ята властивість гарантує, що неможливо знайти інше повідомлення, значення хеш-функції збігалося б зі значенням хеш-функції даного повідомлення. Це запобігає підробці автентифікатора під час використання зашифрованого хеш-коду. У разі противник може читати повідомлення і, отже, створити його хеш-код. Але оскільки противник не має секретного ключа, він не має можливості змінити повідомлення так, щоб одержувач цього не виявив. Якщо ця властивість не виконується, атакуючий має можливість виконати наступну послідовність дій: перехопити повідомлення та його зашифрований хеш-код, обчислити хеш-код повідомлення, створити альтернативне повідомлення з тим самим хеш-кодом, замінити вихідне повідомлення на підроблене. Оскільки хеш-коди цих повідомлень збігаються, одержувач не виявить заміни.

Хеш-функція, яка задовольняє перші п'ять властивостей, називається простийабо слабкоюхеш-функцією. Якщо, крім того, виконується шосте властивість, то така функція називається сильноюхеш-функцією. Шоста властивість захищає проти класу атак, відомих як атака «день народження».

Усі хеш-функції виконуються в такий спосіб. Вхідне значення (повідомлення, файл тощо) розглядається як послідовність n-бітні блоки. Вхідне значення обробляється послідовно блок за блоком, і створюється m-бітне значення хеш-коду.

Одним із найпростіших прикладів хеш-функції є побитий XOR кожного блоку:

З i = b i 1 XOR b i2 XOR. . . XOR b ik ,

де З i i-й біт хеш-коду, i = 1, …, n;

k- Число n-бітних блоків входу;

b iji-й біт в j-му блоці.

В результаті виходить хеш-код довжини. n, відомий як поздовжній надлишковий контроль Це ефективно при випадкових збоях для перевірки цілісності даних.

9.6.6. DES І ГОСТ-28147. DES (Data Encryption Standart) – це алгоритм із симетричними ключами, тобто. один ключ використовується як для шифрування, так і для шифрування повідомлень. Розроблений фірмою IBM і затверджений урядом США в 1977 році як офіційний стандарт для захисту інформації, що не становить державної таємниці.

DES має блоки по 64 біт, заснований на 16-кратної перестановки даних, для шифрування використовує ключ довжиною 56 біт. Існує кілька режимів DES, наприклад Electronic Code Book (ECB) та Cipher Block Chaining (CBC). 56 біт – це 8 семибітових ASCII-символів, тобто. пароль не може бути більшим ніж 8 букв. Якщо на додаток використовувати тільки літери та цифри, то кількість можливих варіантів буде істотно меншою за максимально можливі 256.

Один із кроків алгоритму DES. Вхідний блок даних ділиться навпіл на ліву ( L") та праву ( R") частини. Після цього формується вихідний масив так, що його ліва частина L""представлена ​​правою частиною R"вхідного, а права R""формується як сума L"і R"операцій XOR. Далі вихідний масив шифрується перестановкою із заміною. Можна переконатися, що всі проведені операції можуть бути звернені і розшифровування здійснюється за кількість операцій, що лінійно залежить від розміру блоку. Схематично алгоритм подано на рис. 9.4.

Мал. 9.4. Схема алгоритму DES

Після кількох таких змін можна вважати, що кожен біт вихідного блоку шифрування може залежати від кожного біта повідомлення.

У Росії є аналог алгоритму DES, що працює за тим самим принципом секретного ключа. ГОСТ 28147 розроблений на 12 років пізніше за DES і має більш високий ступінь захисту. Їхні порівняльні характеристики представлені в табл. 9.3.

Таблиця 9.3

9.6.7. Стеганографія. Стеганографія– це спосіб організації зв'язку, який приховує саме наявність зв'язку. На відміну від криптографії, де ворог точно може визначити, чи є повідомлення, що передається зашифрованим текстом, методи стеганографії дозволяють вбудовувати секретні повідомлення в невинні послання так, щоб неможливо було запідозрити існування вбудованого таємного послання.

Слово «стеганографія» у перекладі з грецької буквально означає «тайнопис» (steganos – секрет, таємниця; graphy – запис). До неї відноситься безліч секретних засобів зв'язку, таких як невидимі чорнила, мікрофотознімки, умовне розташування знаків, таємні канали і засоби зв'язку на плаваючих частотах і т.д.

Стеганографія займає свою нішу у забезпеченні безпеки: вона не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує можливість виявлення самого факту передачі повідомлення. А якщо це повідомлення до того ж зашифроване, воно має ще один, додатковий, рівень захисту.

В даний час у зв'язку з бурхливим розвитком обчислювальної техніки та нових каналів передачі інформації з'явилися нові стеганографічні методи, в основі яких лежать особливості подання інформації в комп'ютерних файлах, обчислювальних мережах тощо. Це дає нам можливість говорити про становлення нового напряму - стеганографії .

Незважаючи на те, що стеганографія як спосіб приховування секретних даних відома вже протягом тисячоліть, комп'ютерна стеганографія - молодий напрямок, що розвивається.

Стеганографічна система або стегосистема- Сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації.

При побудові стегосистеми повинні враховуватися такі положення:

    Противник має повне уявлення про стеганографічну систему та деталі її реалізації. Єдиною інформацією, яка залишається невідомою потенційному противнику, є ключ, за допомогою якого лише його власник може встановити факт присутності та зміст прихованого повідомлення.

    Якщо противник якимось чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягти подібні повідомлення в інших даних, поки ключ зберігається в таємниці.

    Потенційний противник повинен бути позбавлений будь-яких технічних та інших переваг у розпізнаванні чи розкритті змісту таємних повідомлень.

Узагальнена модель стегосистеми представлена ​​на рис. 9.5.

Мал. 9.5. Узагальнена модель стегосистеми

В якості данихможе використовуватись будь-яка інформація: текст, повідомлення, зображення тощо.

У загальному випадку доцільно використовувати слово «повідомлення», оскільки повідомленням може бути як текст або зображення, так і, наприклад, аудіодані. Далі для позначення прихованої інформації використовуватимемо саме термін повідомлення.

Контейнер– будь-яка інформація, призначена для приховування таємних повідомлень.

Стегоключабо просто ключ – секретний ключ, необхідний приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення), у стегосистемі може бути один або кілька стегоключів.

За аналогією з криптографією, за типом стегоключа можна підрозділити на два типи:

із секретним ключем;

з відкритим ключем.

У стегосистемі із секретним ключем використовується один ключ, який має бути визначений або до початку обміну секретними повідомленнями, або переданий захищеним каналом.

У стегосистемі з відкритим ключем для вбудовування та вилучення повідомлення використовуються різні ключі, які різняться таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно незахищеним каналом зв'язку. Крім того, дана схемадобре працює і при взаємній недовірі відправника та одержувача.

В даний час можна виділити тритісно пов'язаних між собою і мають одне коріння напрямки докладання стеганографії: приховування даних(повідомлень), цифрові водяні знакиі заголовки.

Приховування даних, що впроваджуються, які у більшості випадків мають великий обсяг, пред'являє серйозні вимоги до контейнера: розмір контейнера в кілька разів повинен перевищувати розмір даних, що вбудовуються.

Цифрові водяні знакивикористовуються для захисту авторських чи майнових прав на цифрові зображення, фотографії чи інші оцифровані витвори мистецтва. Основними вимогами, які пред'являються до таких вбудованих даних, є надійність та стійкість до спотворень. Цифрові водяні знаки мають невеликий обсяг, однак, з урахуванням зазначених вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування повідомлень або заголовків.

Заголовкивикористовуються переважно для маркування зображень у великих електронних сховищах (бібліотеках) цифрових зображень, аудіо- та відеофайлів. У разі стеганографические методи застосовуються як застосування ідентифікуючого заголовка, а й інших індивідуальних ознак файла. Впроваджувані заголовки мають невеликий обсяг, а вимоги, що пред'являються до них, мінімальні: заголовки повинні вносити незначні спотворення і бути стійкими до основних геометричних перетворень.

Комп'ютерний тайнопис ґрунтується на кількох принципах:

    Повідомлення можна надіслати за допомогою шумового кодування. Воно буде важко визначити на тлі апаратних шумів у телефонній лінії або мережевих кабелях.

    Повідомлення можна помістити в порожнечі файлів або диска без втрати їхньої функціональності. Виконувані файли мають багатосегментну структуру коду, що виконується, між порожнечами сегментів можна вставити купу байт. Так ховає своє тіло вірус WinCIH. Файл завжди займає цілу кількість кластерів на диску, тому фізична та логічна довжина файлу рідко збігаються. У цей період теж можна записати щось. Можна відформатувати проміжну доріжку диска та розмістити повідомлення. Є спосіб простіше, який полягає в тому, що в кінці рядка HTML або текстового файлуможна додати певну кількість прогалин, що несуть інформаційне навантаження.

    Органи почуттів людини нездатні розрізнити малі зміни у кольорі, зображенні чи звуку. Це застосовують до даних, що несуть надмірну інформацію. Наприклад, 16-розрядний звук або 24-розрядне зображення. Зміна значень бітів, які відповідають за колір пікселя, не призведе до помітної зміни кольору. Сюди можна віднести метод прихованих гарнітур шрифтів. Робляться малопомітні спотворення в контурах букв, які будуть нести смислове навантаження. У документ Microsoft Wordможна вставити схожі символи, які містять приховане послання.

Найпоширеніший і один із найкращих програмних продуктів для стеганографії – це S-Tools (статус freeware). Він дозволяє ховати будь-які файли у файли форматів GIF, BMP та WAV. Здійснює регульований стиск (архівування) даних. Крім того, робить шифрацію з використанням алгоритмів MCD, DES, потрійний-DES, IDEA (на вибір). Графічний файлзалишається без видимих ​​змін, лише змінюються відтінки. Звук також залишається без помітних змін. Навіть у разі виникнення підозр неможливо встановити факт застосування S-Tools, не знаючи пароля.

9.6.8. Сертифікація та стандартизація криптосистем. Усі держави приділяють пильну увагу питанням криптографії. Спостерігаються постійні спроби накласти деякі рамки, заборони та інші обмеження на виробництво, використання та експорт криптографічних засобів. Наприклад, у Росії ліцензується ввезення та вивезення засобів захисту інформації, зокрема, криптографічних засобів, згідно з Указом Президента Російської Федерації від 3 квітня 1995 р. № 334 та постановою Уряду Російської Федерації від 15 квітня 1994 р. № 331.

Як було зазначено, криптосистема неспроможна вважатися надійною, а то й відомий повністю алгоритм її. Тільки знаючи алгоритм, можна перевірити, чи стійкий захист. Однак перевірити це може лише фахівець, та й часто така перевірка настільки складна, що буває економічно недоцільною. Як звичайному користувачеві, який не володіє математикою, переконатися в надійності криптосистеми, якою йому пропонують скористатися?

Для нефахівця доказом надійності може бути думка компетентних незалежних експертів. Звідси з'явилася система сертифікації. Їй підлягають усі системи захисту інформації, щоб ними могли офіційно користуватися підприємства та установи. Використовувати несертифіковані системи не заборонено, але в такому випадку ви приймаєте на себе весь ризик, що вона виявиться недостатньо надійною або матиме «чорні ходи». Але щоб продавати засоби інформаційного захисту, сертифікація потрібна. Такі становища діють у Росії більшості країн.

У нас єдиним органом, уповноваженим проводити сертифікацію, є Федеральне агентство урядового зв'язку та інформації за Президента Російської Федерації (ФАПСІ). Цей орган підходить до питань сертифікації дуже ретельно. Дуже мало розробок сторонніх фірм змогли отримати сертифікат ФАПСІ.

Крім того, ФАПСІ ліцензує діяльність підприємств, пов'язану з розробкою, виробництвом, реалізацією та експлуатацією шифрувальних засобів, а також захищених технічних засобів зберігання, обробки та передачі інформації, наданням послуг у галузі шифрування інформації (Указ Президента РФ від 03.04.95 № 334 «Про заходи щодо дотримання законності у сфері розробки виробництва, реалізації та експлуатації шифрувальних коштів, і навіть надання послуг у сфері шифрування інформації»;

Для сертифікації необхідною умовою є дотримання стандартів розробки систем захисту інформації. Стандарти виконують схожу функцію. Вони дозволяють, не проводячи складних, дорогих і навіть не завжди можливих досліджень, здобути впевненість, що цей алгоритм забезпечує захист достатнього ступеня надійності.

9.6.9. Шифровані архіви. Багато прикладних програм включають функцію шифрування. Наведемо приклади деяких програмних засобів, які мають можливості шифрування.

Програми-архіватори (наприклад, WinZip) мають опцію шифрування архівованої інформації. Нею можна користуватися для не надто важливої ​​інформації. По-перше, методи шифрування, що використовуються там, не надто надійні (підпорядковуються офіційним експортним обмеженням), по-друге, детально не описані. Все це не дозволяє всерйоз розраховувати на такий захист. Архіви з паролем можна використовувати лише для "звичайних" користувачів або некритичної інформації.

На деяких сайтах в інтернеті можна знайти програми для розкриття зашифрованих архівів. Наприклад, архів ZIP розкривається на гарному комп'ютеріза кілька хвилин, при цьому від користувача не вимагається жодної особливої ​​кваліфікації.

Примітка. Програми для підбору паролів: Ultra Zip Password Cracker 1.00 – Швидкодіюча програма для підбору паролів до зашифрованих архівів. Російський/англійський інтерфейс. Win"95/98/NT. (Розробник - "m53group"). Advanced ZIP Password Recovery 2.2 - Потужна програма для підбору паролів до ZIP-архівів. Висока швидкість роботи, графіка, додаткові функції. ОС: Windows95/98/NT. Фірма-розробник - "Elcom Ltd.", Shareware.

Шифрування в MS Word та MS Excel. Фірма Microsoft включила у свої продукти певну подібність криптозахисту. Але цей захист дуже нестійкий. До того ж алгоритм шифрування не описаний, що є показником ненадійності. Крім того, є дані, що Microsoft залишає у криптоалгоритмах, що використовуються, «чорний хід». Якщо потрібно розшифрувати файл, пароль якого втрачено, можна звернутися у фірму. За офіційним запитом, за достатніх підстав вони проводять розшифровку файлів MS Word і MS Excel. Так, до речі, надходять деякі інші виробники програмного забезпечення.

Шифровані диски (каталоги). Шифрування – досить надійний спосіб захисту інформації на жорсткому диску. Однак якщо кількість інформації, що закривається, не вичерпується двома-трьома файлами, то з нею працювати досить складно: щоразу потрібно буде файли розшифровувати, а після редагування - зашифровувати назад. При цьому на диску можуть залишитися копії файлів, які створюють багато редакторів. Тому зручно використовувати спеціальні програми (драйвери), які автоматично зашифровують та розшифровують всю інформацію при записі її на диск та читанні з диска.

Насамкінець зазначимо, що політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації та асоційованих з нею ресурсів. При розробці та проведенні її в життя доцільно керуватися такими основними принципами:

    Неможливість уникнути захисних засобів. Всі інформаційні потоки в мережу, що захищається, і з неї повинні проходити через засоби захисту. Не повинно бути таємних модемних входів або тестових ліній, що йдуть в обхід захисту.

    Посилення найслабшої ланки. Надійність будь-якого захисту визначається найслабшою ланкою, оскільки зловмисники зламують саме її. Часто найслабшою ланкою виявляється не комп'ютер чи програма, а людина, і тоді проблема забезпечення інформаційної безпеки набуває нетехнічного характеру.

    Неможливість переходу у небезпечний стан. Принцип неможливості переходу в небезпечний стан означає, що за будь-яких обставин, у тому числі позаштатних, захисний засіб або повністю виконує свої функції або повністю блокує доступ.

    Мінімізація привілеїв. Принцип мінімізації привілеїв наказує виділяти користувачам та адміністраторам лише ті права доступу, які необхідні їм для виконання службових обов'язків.

    Розподіл обов'язків. Принцип поділу обов'язків передбачає такий розподіл ролей і відповідальності, у якому одна людина неспроможна порушити критично важливий в організацію процес.

    Ешелонованість оборони. Принцип ешелонованості оборони наказує не покладатися однією захисний рубіж. Ешелонована оборона здатна принаймні затримати зловмисника та суттєво утруднити непомітне виконання шкідливих дій.

    Різноманітність захисних засобів. Принцип різноманітності захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного зловмисника вимагалося оволодіння різноманітними, наскільки можна, несумісними між собою навичками.

    Простота та керованість інформаційної системи. Принцип простоти і керованості говорить, що у простій і керованої системі можна перевірити узгодженість зміни різних компонентів і здійснити централізоване адміністрування.

    Забезпечення загальної підтримки заходів безпеки. Принцип загальної підтримки заходів безпеки має нетехнічний характер. Якщо користувачі та/або системні адміністратори рахують інформаційну безпекучимось зайвим чи ворожим, то режим безпеки сформувати свідомо не вдасться. Слід із самого початку передбачити комплекс заходів, спрямований на забезпечення лояльності персоналу, постійне теоретичне та практичне навчання.