Sibiřská federální univerzita šek FSB SKZI. Klasifikace nástrojů informační bezpečnosti z fstek a fsb Ruska

Použití kryptografických prostředků ochrany (CIPF) je velmi nejednoznačné a kluzké téma. Provozovatel PD má však takové právo v případě skutečných hrozeb použít k zajištění ochrany CIPF. Ne vždy je ale jasné, jak toto právo využít. A nyní FSB usnadňuje život, vyšel dokument metodických doporučení platných jak pro státní IS, tak pro všechny ostatní provozovatele PD. Pojďme se na tento dokument podívat blíže.

A tak se stalo, zveřejnilo 8. středisko FSB popisující doporučení v oblasti tvorby regulačních právních aktů na ochranu PD. Současně se doporučuje, aby stejný dokument používali operátoři ISPD při vývoji konkrétních modelů hrozeb.


Co si tedy FSB myslí o tom, jak a kde uplatnit CIPF?


Je dostatečně důležité, aby byl tento dokument zveřejněn pouze na webových stránkách FSB,nemá žádnou registracina ministerstvu spravedlnosti anenese žádný podpisa- tedy jeho právní význam a závaznost zůstává v rámci směrnic. Je důležité si to zapamatovat.


Podívejme se dovnitř, preambule dokumentu definuje tato doporučení „za federální výkonné orgány ... jiné státní orgány ... které ... přijímají regulační právní akty, které definují ohrožení bezpečnosti osobních údajů, které je relevantní při zpracování osobních údajů v informačních systémech osobních údajů (dále jen ISPD) provozovaný při realizaci příslušných činností“. Tito. výslovně se odkazuje na státní informační systémy.



Zároveň však tyto stejné normy „je také vhodné řídit se vývojem modely soukromých hrozeb provozovatelé informačních systémů osobních údajů, kteří rozhodli o použití finančních prostředků ochrana kryptografických informací(dále jen CIPF) k zajištění bezpečnosti osobních údajů“. Tito. dokument se v tomto případě stává univerzálním pro všechny uživatele.



Kdy je nutné použít SKZI?


Použití CIPF k zajištění bezpečnosti osobních údajů je nezbytné v následujících případech:

  1. pokud osobní údaje podléhají kryptografické ochraně v souladu s právními předpisy Ruské federace;
  2. pokud se v informačním systému vyskytují hrozby, které lze neutralizovat pouze pomocí CIPF.

  1. předávání osobních údajů komunikačními kanály, které nejsou chráněny před zachycením jimi přenášených informací pachatelem nebo před neoprávněným ovlivňováním těchto informací (například při předávání osobních údajů prostřednictvím veřejných informačních a telekomunikačních sítí);
  2. ukládání osobních údajů na nosiče informací, k nimž nelze vyloučit neoprávněný přístup ze strany porušovatele použitím nekryptografických metod a metod.

A tam jsme přišli. Pokud je i druhý bod celkem logický, pak ten první není tak zřejmý. Faktem je, že podle aktuální verze zákona „o osobních údajích“ jméno, příjmení a patronymie jsou již osobní údaje. V souladu s tím jakákoli korespondence nebo registrace na stránce (s ohledem na to, kolik údajů je nyní vyžadováno během registrace) formálně spadá pod tuto definici.



Ale jak se říká, neexistují žádná pravidla bez výjimek. Na konci dokumentu jsou dvě tabulky. Zde je pouze jeden řádek Aplikace #1.



Aktuální hrozba:

1.1. provedení útoku v kontrolovaném pásmu.

Důvod nepřítomnosti (seznam je mírně zkrácen):

  1. zaměstnanci, kteří jsou uživateli ISPD, ale nejsou uživateli CIPF, jsou informováni o pravidlech práce v ISPD a odpovědnosti za nedodržení pravidel pro zajištění bezpečnosti informací;
  2. Uživatelé CIPF jsou informováni o pravidlech práce v ISPD, pravidlech práce s CIPF a odpovědnosti za nedodržování pravidel pro zajištění bezpečnosti informací;
  3. prostory, ve kterých je umístěn systém ochrany kryptografických informací, jsou vybaveny vstupními dveřmi se zámky, které zajišťují, že dveře prostor jsou trvale uzamčeny a otevřeny pouze pro oprávněný průchod;
  4. schválila pravidla pro přístup do prostor, kde sídlí CIPF, v pracovní i mimopracovní době, jakož i v mimořádných situacích;
  5. byl schválen seznam osob oprávněných k přístupu do prostor, kde sídlí CIPF;
  6. diferenciace a kontrola přístupu uživatelů k chráněným zdrojům;
  7. evidence a účtování uživatelských akcí s PD;
  8. na pracovních stanicích a serverech, na kterých je nainstalován CIPF:

    jsou používány certifikované prostředky ochrany informací před neoprávněným přístupem;
  9. jsou používány certifikované nástroje antivirové ochrany.

To znamená, že pokud jsou uživatelé informováni o pravidlech a povinnostech a jsou uplatňována ochranná opatření, pak se ukazuje, že se není čeho obávat.



  • pro zajištění bezpečnosti osobních údajů při jejich zpracování v ISPD by měly být použity CIPF, které prošly předepsaným způsobem postupem posouzení shody.

Pravda, o něco níže je napsáno, že seznam certifikovaných nástrojů ochrany kryptografických informací lze nalézt na webových stránkách FSB TsLSZ. O tom, že posuzování shody není certifikace, bylo opakovaně řečeno.


  • v případě neexistence postupů posuzování shody CIPF, které prošly v souladu se stanoveným postupem ... ve fázi předběžného návrhu nebo návrhu (náčrt-technického) návrhu, zpracovatel informačního systému za účasti provozovatele (oprávněné osoby) a navrhovaný zpracovatel CIPF zpracuje odůvodnění účelnosti vývoje nového typu CIPF a stanoví požadavky na jeho funkční vlastnosti.

Opravdu potěší. Faktem je, že osvědčení proces je velmi dlouhý - až šest měsíců nebo více. Zákazníci často používají nejnovější operační systémy, které certifikovaná verze nepodporuje. Podle tohoto dokumentu mohou zákazníci používat produkty, které jsou v procesu certifikace.



Dokument uvádí, že:

Při použití komunikačních kanálů (linií), ze kterých není možné zachytit chráněné informace jimi přenášené a (nebo) ve kterých není možné s těmito informacemi provádět neoprávněné akce, je v obecném popisu informačních systémů nutné uveďte:

  1. popis metod a prostředků ochrany těchto kanálů před neoprávněným přístupem k nim;
  2. závěry založené na výsledcích studií zabezpečení těchto komunikačních kanálů (linií) před neoprávněným přístupem k chráněným informacím předávaným jejich prostřednictvím organizací oprávněnou takové studie provádět s odkazem na dokument obsahující tyto závěry.


  • bezpečnostní charakteristiky (důvěrnost, integrita, dostupnost, autenticita), které musí být u zpracovávaných osobních údajů poskytnuty;
  • komunikační kanály (linky) používané v každém subsystému nebo v informačním systému jako celku, včetně kabelových systémů, a opatření k omezení neoprávněného přístupu k chráněným informacím přenášeným těmito komunikačními kanály (linkami) s uvedením komunikačních kanálů (linií), ve kterých se nachází nemožnost neoprávněného přístupu k chráněným informacím přenášeným jejich prostřednictvím a opatření přijatá k zajištění této kvality;
  • nosiče chráněné informace používané v každém subsystému informačního systému nebo v informačním systému jako celku (s výjimkou komunikačních kanálů (linků)).
  • Požadavky na informační bezpečnost při návrhu informačních systémů udávají znaky, které charakterizují použité prostředky ochrany informací. Jsou definovány různými akty regulátorů v oblasti informační bezpečnosti, zejména - FSTEC a FSB Ruska. Jaké bezpečnostní třídy existují, typy a typy ochranných nástrojů a také to, kde se o tom dozvědět více, je uvedeno v článku.

    Úvod

    Problematice zajištění informační bezpečnosti je dnes věnována velká pozornost, neboť všude zaváděné technologie bez informační bezpečnosti se stávají zdrojem nových vážných problémů.

    Ruská FSB informuje o vážnosti situace: výše škod způsobených kyberzločinci za několik let po celém světě se pohybovala od 300 miliard dolarů do 1 bilionu dolarů. Podle informací generálního prokurátora Ruské federace se jen v první polovině roku 2017 počet trestných činů v oblasti špičkových technologií v Rusku zvýšil šestkrát, celková výše škod přesáhla 18 milionů USD. v cílených útocích v průmyslovém sektoru v roce 2017 byl zaznamenán po celém světě. Zejména v Rusku byl nárůst počtu útoků oproti roku 2016 o 22 %.

    Informační technologie se začaly využívat jako zbraň pro vojensko-politické, teroristické účely, k zasahování do vnitřních záležitostí suverénních států, ale i k páchání další trestné činnosti. Ruská federace stojí za vytvořením mezinárodního systému informační bezpečnosti.

    Na území Ruské federace jsou vlastníci informací a provozovatelé informačních systémů povinni blokovat pokusy o neoprávněný přístup k informacím a také průběžně monitorovat stav bezpečnosti IT infrastruktury. Zároveň je zajištěna ochrana informací prostřednictvím přijímání různých opatření, včetně technických.

    Nástroje informační bezpečnosti, neboli nástroje informační bezpečnosti, zajišťují ochranu informací v informačních systémech, které jsou v podstatě kombinací informací uložených v databázích, informačních technologií zajišťujících jejich zpracování a technických prostředků.

    Moderní informační systémy se vyznačují využíváním různých hardwarových a softwarových platforem, územním rozložením komponent a také interakcí s otevřenými sítěmi pro přenos dat.

    Jak chránit informace v takových podmínkách? Příslušné požadavky jsou stanoveny oprávněnými orgány, zejména FSTEC a FSB Ruska. V rámci článku se pokusíme reflektovat hlavní přístupy ke klasifikaci zařízení informační bezpečnosti s přihlédnutím k požadavkům těchto regulátorů. Jiné způsoby popisu klasifikace zařízení pro bezpečnost informací, které se odrážejí v regulačních dokumentech ruských ministerstev, jakož i zahraničních organizací a agentur, jsou nad rámec tohoto článku a nejsou dále zvažovány.

    Článek může být užitečný začátečníkům v oblasti informační bezpečnosti jako zdroj strukturovaných informací o metodách klasifikace informací o bezpečnosti informací na základě požadavků FSTEC Ruska (ve větší míře) a stručně i FSB Ruska .

    Strukturou, která určuje postup a koordinuje akce poskytování nekryptografických metod informační bezpečnosti, je FSTEC Ruska (dříve Státní technická komise pod prezidentem Ruské federace, Státní technická komise).

    Pokud měl čtenář vidět Státní registr certifikovaných nástrojů informační bezpečnosti, který tvoří FSTEC Ruska, pak jistě věnoval pozornost tomu, aby v popisné části účelu zařízení pro bezpečnost informací byly takové fráze jako „třída RD SVT“, „úroveň nepřítomnosti NDV“ atd. (obrázek 1) .

    Obrázek 1. Fragment registru certifikovaných zařízení informační bezpečnosti

    Klasifikace kryptografických prostředků ochrany informací

    FSB Ruska definuje následující třídy kryptografických nástrojů pro bezpečnost informací: KS1, KS2, KS3, KB a KA.

    Mezi hlavní vlastnosti třídy SZI KS1 patří jejich schopnost odolávat útokům prováděným zvenčí kontrolovaného pásma. To znamená, že vytváření metod útoku, jejich příprava a implementace se provádí bez účasti specialistů na vývoji a analýze kryptografických informačních bezpečnostních zařízení. Předpokládá se, že informace o systému, ve kterém jsou tyto nástroje informační bezpečnosti používány, lze získat z otevřených zdrojů.

    Pokud kryptografický IPS odolá útokům blokovaným pomocí třídy CS1 a také prováděným v kontrolované zóně, pak takový IPS odpovídá třídě CS2. Přitom se např. předpokládá, že při přípravě útoku by se mohly zpřístupnit informace o fyzických opatřeních k ochraně informačních systémů, zajištění kontrolovaného pásma apod.

    Pokud je možné odolat útokům za přítomnosti fyzického přístupu k počítačovému vybavení s nainstalovanými kryptografickými nástroji pro zabezpečení informací, říkají, že takové nástroje odpovídají třídě CS3.

    Pokud zařízení pro zabezpečení kryptografických informací odolává útokům, na jejichž vytvoření se podíleli specialisté na vývoj a analýzu těchto nástrojů, včetně výzkumných center, bylo možné provést laboratorní studie ochranných nástrojů, pak hovoříme o souladu s třídou KV.

    Pokud se na vývoji metod útoků podíleli specialisté v oblasti používání NDV systémového softwaru, byla k dispozici odpovídající projektová dokumentace a byl přístup k jakýmkoli hardwarovým komponentům kryptografických informačních bezpečnostních zařízení, pak mohou nástroje třídy KA poskytnout ochranu proti takovým útokům. .

    Klasifikace prostředků ochrany elektronického podpisu

    Prostředky elektronického podpisu jsou v závislosti na schopnosti odolávat útokům obvykle srovnávány s těmito třídami: KS1, KS2, KS3, KB1, KB2 a KA1. Tato klasifikace je podobná klasifikaci diskutované výše ve vztahu ke kryptografickým IPS.

    závěry

    Článek se zabýval některými metodami klasifikace informační bezpečnosti v Rusku, které jsou založeny na regulačním rámci regulátorů v oblasti ochrany informací. Uvažované možnosti klasifikace nejsou vyčerpávající. Přesto doufáme, že prezentované souhrnné informace umožní začínajícímu specialistovi v oblasti informační bezpečnosti rychlou orientaci.

    Hlavní úkoly ochrany informací při jejich uchovávání, zpracování a přenosu komunikačními kanály a na různých médiích, řešené pomocí CIPF, jsou: 1.

    Zajištění utajení (důvěrnosti) informací. 2.

    Zajištění integrity informací. 3.

    Ověřování informací (dokumentů). K vyřešení těchto problémů je nutné implementovat následující

    procesy: 1.

    Implementace skutečných funkcí informační bezpečnosti, včetně:

    šifrování/dešifrování; vytvoření/ověření EDS; vytváření/testování falešných vložek. 2.

    Sledování stavu a řízení fungování prostředků KPI (v systému):

    kontrola stavu: detekce a evidence případů narušení provozuschopnosti prostředků KPI, pokusy o neoprávněný přístup, případy kompromitace klíčů;

    řízení provozu: přijímání opatření v případě uvedených odchylek od běžného fungování prostředků KPI. 3.

    Provádění údržby objektů KZI: implementace správy klíčů;

    provádění procedur souvisejících s připojením nových účastníků sítě a/nebo vyloučením vysloužilých účastníků; odstranění zjištěných nedostatků CIPF; zprovoznění nových verzí softwaru CIPF;

    modernizace a náhrada technických prostředků CIPF modernějšími a/nebo náhrada prostředků, jejichž zdroje byly vyčerpány.

    Správa klíčů je jednou z nejdůležitějších funkcí ochrany kryptografických informací a spočívá v implementaci následujících hlavních funkcí:

    generování klíčů: definuje mechanismus pro generování klíčů nebo párů klíčů se zárukou jejich kryptografických kvalit;

    distribuce klíčů: definuje mechanismus, kterým jsou klíče spolehlivě a bezpečně doručeny předplatitelům;

    uchování klíčů: definuje mechanismus, kterým jsou klíče bezpečně a bezpečně uloženy pro budoucí použití;

    obnova klíče: definuje mechanismus pro obnovu jednoho z klíčů (náhrada klíčem novým);

    zničení klíče: definuje mechanismus, kterým jsou zastaralé klíče bezpečně zničeny;

    archiv klíčů: mechanismus, pomocí kterého mohou být klíče bezpečně uloženy pro pozdější notářsky ověřenou obnovu v konfliktních situacích.

    Obecně je pro implementaci vyjmenovaných funkcí ochrany kryptografických informací nutné vytvořit systém ochrany kryptografických informací, který kombinuje skutečné prostředky CSI, obsluhující personál, prostory, kancelářské vybavení, různou dokumentaci (technickou, regulační), atd.

    Jak již bylo uvedeno, pro získání záruk ochrany informací je nutné používat certifikované prostředky KPI.

    V současnosti je nejrozšířenější problematika ochrany důvěrných informací. Pro řešení tohoto problému byla pod záštitou FAPSI vyvinuta funkčně kompletní sada kryptografické ochrany důvěrných informací, která umožňuje řešit uvedené úkoly ochrany informací pro širokou škálu aplikací a podmínek použití.

    Tento komplex je založen na kryptografických jádrech „Verba“ (systém asymetrických klíčů) a „Verba-O“ (systém symetrických klíčů). Tato kryptojádra poskytují postupy šifrování dat v souladu s požadavky GOST 28147-89 „Systémy zpracování informací.

    Kryptografická ochrana“ a digitální podpis v souladu s požadavky GOST R34.10-94 „Informační technologie. Kryptografická ochrana informací. Postupy pro vývoj a ověřování elektronického digitálního podpisu založeného na asymetrickém kryptografickém algoritmu.

    Nástroje obsažené v komplexu CIPF umožňují chránit elektronické dokumenty a informační toky pomocí certifikovaných mechanismů šifrování a elektronického podpisu téměř ve všech moderních informačních technologiích, včetně následujících: použití CIPF v offline režimu;

    bezpečná výměna informací v off-line režimu; bezpečná výměna informací v on-line režimu; chráněné heterogenní, tzn. smíšená výměna informací.

    Pro řešení systémových problémů používání nástrojů na ochranu kryptografických informací byla pod vedením DA Starovoitova vyvinuta komplexní technologie ochrany kryptografických informací Vityaz, která zajišťuje ochranu kryptografických dat ve všech částech systému najednou: nejen v komunikačních kanálech. a systémových uzlech, ale i přímo na uživatelských pracovištích v procesu tvorby dokumentu, kdy je samotný dokument chráněn. Kromě toho je v rámci obecné technologie Vityaz pro uživatele poskytována zjednodušená, snadno dostupná technologie pro zabudování licencovaných nástrojů ochrany kryptografických informací do různých aplikačních systémů, čímž je rozsah použití těchto zdrojů kryptografických informací velmi široký.

    Níže je uveden popis prostředků a metod ochrany pro každý z uvedených režimů.

    Použití CIPF offline.

    Při autonomní práci s CIPF lze implementovat následující typy ochrany kryptografických informací: vytvoření chráněného dokumentu; ochrana souborů;

    vytvoření zabezpečeného systému souborů; vytvoření bezpečného logického disku. Na žádost uživatele lze implementovat následující typy kryptografické ochrany dokumentů (souborů):

    šifrování dokumentu (souboru), které znepřístupňuje jeho obsah jak při ukládání dokumentu (souboru), tak při jeho přenosu komunikačními kanály nebo kurýrem;

    vývoj vkládacího imitátoru, který poskytuje kontrolu nad integritou dokumentu (souboru);

    vytvoření EDS, která zajišťuje kontrolu integrity dokumentu (spisu) a autentizaci osoby, která dokument (spis) podepsala.

    V důsledku toho se chráněný dokument (soubor) změní na zašifrovaný soubor obsahující v případě potřeby EDS. Digitální podpis, v závislosti na organizaci procesu zpracování informací, může být také reprezentován souborem odděleným od podepsaného dokumentu. Tento soubor lze dále vytisknout na disketu nebo jiné médium, doručit kurýrem nebo poslat jakýmkoli dostupným e-mailem, například přes internet.

    V souladu s tím se po přijetí zašifrovaného souboru e-mailem nebo na tom či onom médiu provádějí úkony kryptografické ochrany v opačném pořadí (dešifrování, ověření vložení napodobeniny, ověření digitálního podpisu).

    K provádění autonomní práce s CIPF lze použít následující certifikované nástroje:

    textový editor "Lexicon-Verba", implementovaný na základě CIPF "Verba-O" a CIPF "Verba";

    Softwarový komplex CIPF "Autonomous Workplace" implementovaný na bázi CIPF "Verba" a "Verba-O" pro Windows 95/98/NT;

    ovladač kryptografického disku PTS "DiskGuard".

    Chráněný textový procesor "Lexicon-Verba".

    Systém Lexicon-Verba je plně vybavený textový editor s podporou šifrování dokumentů a elektronického digitálního podpisu. K ochraně dokumentů využívá kryptografické systémy Verba a Verba-O. Jedinečnost tohoto produktu spočívá v tom, že funkce šifrování a podepisování textu jsou jednoduše zahrnuty do funkcí moderního textového editoru. Šifrování a podepisování dokumentu se v tomto případě mění ze speciálních procesů na pouhé standardní akce při práci s dokumentem.

    Systém Lexicon-Verba přitom vypadá jako běžný textový editor. Možnosti formátování textu zahrnují plné přizpůsobení písem a odstavců dokumentu; tabulky a seznamy; zápatí, poznámky pod čarou, postranní panely; použití stylů a mnoha dalších funkcí textového editoru, který odpovídá moderním požadavkům. "Lexicon-Verba" umožňuje vytvářet a upravovat dokumenty ve formátech Lexicon, RTF, MS Word 6/95/97, MS Write.

    Autonomní pracoviště.

    CIPF "Autonomous Workplace" je implementováno na základě CIPF "Verba" a "Verba-O" pro Windows 95/98/NT a umožňuje uživateli provádět následující funkce v interaktivním režimu:

    šifrování / dešifrování souborů na klíčích; šifrování / dešifrování souborů pomocí hesla; připojování/odebírání/ověření elektronických digitálních podpisů (EDS) pod soubory;

    kontrola zašifrovaných souborů;

    EDS připojení + šifrování (v jedné akci) souborů; dešifrování + odstranění EDS (v jedné akci) pod soubory;

    výpočet hash souboru.

    CIPF "Autonomous Workplace" je vhodné používat pro každodenní práci zaměstnanců, kteří potřebují zajistit:

    přenos důvěrných informací v elektronické podobě kurýrem nebo kurýrem;

    zasílání důvěrných informací prostřednictvím veřejné sítě, včetně internetu;

    ochrana před neoprávněným přístupem k důvěrným informacím na osobních počítačích zaměstnanců.

    Valery Konyavsky
    vědecký školitel VNIIPVTI,
    vědecký konzultant OKB SAPR

    Jakákoli operace s náhodným číslem poskytne náhodné číslo. Náhodná sekvence přidaná k prostému textu poskytne náhodný kryptotext. Čím lepší gama kvalita, tím menší šance na rozluštění kryptotextu. Pokud je gama skutečně náhodná, pak kryptotext nelze dešifrovat.

    Vernamova šifra

    Prostředky ochrany kryptografických informací (CIPF) lze rozdělit na prostředky šifrování a prostředky elektronického podpisu (SES).

    Nebylo příliš pohodlné a poměrně drahé přenášet dosah ve formě obrovských rolí děrné pásky. Občas proto docházelo k problémům s jeho opětovným využitím a následně i k únikům důležitých informací.

    Aby nepřenášeli kotouče děrné pásky drahými kanály, přišli se způsoby, jak generovat dlouhý gamut z náhodného, ​​ale krátkého klíče. V té době bylo jednodušší přenášet krátký náhodný klíč než dlouhý.

    Certifikováno CIPF

    S příchodem moderních paměťových médií se situace dramaticky změnila a nyní není problém produkovat a přenášet gigabajty gama – kdyby jen DFS bylo dobré. Softwarové generátory pseudonáhodných sekvencí (PRS) zde lze použít pouze ze zoufalství, že neexistuje dobrý fyzický generátor.

    Kryptografické standardy definují sekvence operací, které umožňují získat bezpečně zašifrovaný otevřený text na základě dobrého klíče. Klíče se přitom musí stále vyrábět na dobrých senzorech.

    Regulátor nastavuje pravidla, zkušebny kontrolují, zda jsou splněny požadavky na operace, klíče a absenci ovlivnění těchto procesů jinými procesy – tak se objevují certifikované nástroje ochrany kryptografických informací.

    Šifrování a elektronický podpis

    Gamma musí mít následující vlastnosti:

    • být skutečně náhodné, tj. tvořené fyzickými, analogovými, a nikoli digitálními procesy;
    • odpovídat velikosti zadaného prostého textu nebo ji překročit;
    • použito na každou zprávu pouze jednou a poté zahozeno.

    Taková šifra se nazývá Vernamova šifra a je to jediná šifra, která má absolutní kryptografickou sílu. Nyní není třeba dokazovat její sílu, jako to udělal K. Shannon již v roce 1945. Velká délka gama, její vznik na základě fyzikálních procesů a zaručená destrukce – to jsou podmínky pro sílu šifry.

    Šifrování je nezbytné, aby bylo zajištěno, že přístup budou mít pouze ti, kteří mají přístup k informacím. EP se používá k upevnění vůle člověka. A pokud musí nástroje ochrany kryptografických informací správně provádět kryptografické transformace v ověřeném prostředí, pak to pro elektronický podpis nestačí. K tomu je třeba přijmout veškerá opatření svobodná vůle člověka. FZ-63 k tomu směřuje, proto je jedním z jeho nejdůležitějších požadavků požadavek na správnou vizualizaci dokumentu, který osoba podepisuje. Na rozdíl od CIPF jsou tedy u kvalifikovaných SES přidány kontroly vizualizačních nástrojů. Samozřejmostí jsou také všechny potřebné kontroly kryptografických algoritmů.

    Při analýze jednoho nebo druhého schématu ES je otázka obvykle vznesena takto: "Je možné rychle zachytit dvě různé (smysluplné) zprávy, které budou mít stejné ES." Odpověď je zde většinou záporná. Pokud je použita dobrá hashovací funkce, pro kterou nebyl nalezen účinný kolizní mechanismus, je takový útok téměř vždy odsouzen k nezdaru. Michail Gruntovič (viz str. 48) položil otázku jinak: „Je možné, mít dvě zprávy, vybrat podpisové klíče tak, aby se ES shodovaly?“. A ukázalo se, že je to extrémně snadné!

    Gruntovič útok

    Konkrétní podmínky pro realizaci tohoto útoku (ve velmi zjednodušené verzi) zvážíme na příkladu podpisu podle schématu ElGamal. Víra ve stabilitu tohoto schématu je založena na (hypotetické) složitosti problému diskrétního logaritmu, ale není to problém diskrétní matematiky, který je zde napaden.

    CIPF musí být hardwarový. Musí obsahovat fyzický RNG požadované kvality a zajistit neextrakci nejen podpisového klíče, ale i dalších kryptografických prvků ovlivňujících sílu algoritmů.

    Představme si následující zápis:

    • H je kryptografická hašovací funkce;
      Zn je množina čísel (0,1, …, n - 1), n ​​je přirozené číslo;
      a (mod p) je zbytek po dělení celého čísla a přirozeným číslem p.

    Pro schéma generování podpisu ElGamal:

    • prvočíslo p dostatečné kapacity je pevné a g je primitivní prvek mod p;
    • soukromým klíčem podpisu je libovolné číslo x ze Zp.

    Výpočet podpisu zprávy m:

    • vypočítá se hašovací kód h = H(m);
    • náhodné číslo k je vybráno společně s p - 1: 1< k < p - 1;
    • vypočítá se r = g k (mod p);
    • vypočítá se s = k-1 (h - xr) (mod p - 1);
    • podpis je dvojice c = (r, s).

    Nyní se podívejme na to, co musí útočník udělat, aby provedl útok. Měl by generovat hash kódy:

    • h 1 \u003d H (m 1), h 2 \u003d H (m 2)

    a párování podpisů se stejným náhodným číslem k:

    • s = k-1 (h 1 - x 1 r) (mod p - 1) a
      s \u003d k -1 (h 2 - x 2 r) (mod p - 1).

    A to znamená, že:

    h 1 - x 1 r (mod p - 1) = h 2 - x 2 r (mod p - 1).

    Některé funkce, kterým byste měli věnovat pozornost při používání SKZI.
    1. Pokud dokumentace k CIPF uvádí, ve kterém OS jej lze použít, je nutné jej použít v tomto systému. V opačném případě, i když CIPF funguje, stále budete muset provést průzkum správnosti vložení známého CIPF do nového prostředí. To není obtížné (relativně) pro hardware CIPF, ale docela obtížné pro software.
    2. Pokud hardwarový systém ochrany kryptografických informací nemá ověřené DSC a neexistují žádné osvědčené nástroje pro samotestování (jinak to nemůže být v nástrojích ochrany kryptografických informací vyrobených na univerzálních mikroobvodech čipových karet), pak věnujte pozornost dokumentům o vložení a provoz. Protože se musí odněkud přidat entropie a musí se provést testování, může se ukázat, že tento CIPF lze autonomně používat po velmi krátkou dobu, například dva nebo tři dny. To není vždy výhodné.
    3. Pokud vám nabídnou jakýkoli token a říkají, že je certifikovaný podle třídy KS2 a výše, nevěřte tomu. S největší pravděpodobností je v dokumentaci požadavek na použití tohoto tokenu v prostředí chráněném elektronickým zámkem. Bez toho nebude třída vyšší než CC1.

    Jak vidíte, při výběru klíčů x 1 a x 2 tak, aby byla splněna výše uvedená podmínka, podpisy se shodují, přestože podepsané zprávy jsou různé! Všimněte si, že pro výpočet x 2 ze známého x 1 jsou potřebné výpočty minimální ve srovnání s problémem subexponenciálního diskrétního logaritmu.

    Ne všechno je však tak děsivé. Faktem je, že získané výsledky v žádném případě nediskreditují kryptografická síla EP. Ukazují potenciál zranitelnosti nesprávné použití EP mechanismy.

    Tento příklad jasně ukazuje zranitelnosti, které vznikají, když je CIPF implementován nesprávně. Popsaný útok je možný, pokud uživatel zná svůj podpisový klíč a dokáže zjistit náhodné číslo.

    Existuje radikální způsob, jak se vypořádat s útoky tohoto druhu - k tomu stačí mít zařízení, ve kterém:

    • je vygenerován podpisový klíč;
    • vypočítá se klíč pro ověření podpisu;
    • je exportován veřejný klíč, a to i pro certifikaci v certifikační autoritě;
    • podpisový klíč slouží ke generování ES pouze uvnitř zařízení, jeho export je nemožný! V poslední době byla taková zařízení označována jako neodnímatelná klíčová zařízení;
    • náhodné číslo se v prostředí počítače nikdy neobjeví, je vygenerováno a zničeno po přiložení uvnitř zařízení.

    Odtud je zřejmé, že spolehlivější možností je EPS a CIPF, vyrobený ve formě zařízení. V tomto případě lze zajistit dostatečnou kvalitu RNG a spolehlivost uložení podpisového klíče.

    Šifrování

    Nyní se vraťme k šifrování a povíme si o tom, kdy a proč by jej měly používat fyzické i právnické osoby.

    Nejprve si vyberme hlavní typy šifrování, a to odběratel a kanál. Jak vyplývá z názvů, v případě předplatitelského šifrování předplatitel nejprve zašifruje informace (soubor, dokument) a poté je přenese do kanálu v uzavřené podobě. Díky šifrování kanálu je samotný kanál chráněn kryptografickými metodami a předplatitel se nemusí starat o šifrování informací před jejich přenosem přes kanál. Pokud je kanál spojením point-to-point, pak se použijí scramblery kanálů. Pokud kanál nejsou dráty, ale aktivní struktura jako Internet, pak nemusí být šifrováno vše, ale pouze data. Adresy nelze zkreslit, jinak se pakety k adresátovi prostě nedostanou. Zde vstupují do hry virtuální privátní sítě (VPN). Nejznámějšími protokoly jsou IPsec a SSL. Téměř všechny VPN na trhu implementují jeden z těchto protokolů.

    VPN

    Abyste si vědomě vybrali jeden nebo druhý nástroj, musíte pochopit, jak se liší a jaké potíže se při provozu těchto nástrojů setkáte. Zde je minimum věcí, které je třeba mít na paměti:

    • kryptografická ochrana kanálů by měla být použita, pokud existuje hrozba, že vámi přenášená data jsou pro narušitele natolik zajímavá, že se připojí ke kanálu a začne „naslouchat“ celé vaší výměně. S ochranou kanálů samozřejmě musíte začít poté, co je interní síť spolehlivě chráněna, protože zasvěcený člověk je obvykle levnější než útok na kanál; 1 oba protokoly - tyto protokoly jsou navrženy pro interakci nikoli s klienty, ale se sítěmi, takže je obtížné je konfigurovat. Proto jsou kontroly zabezpečení sítě kritické a měly by být vybrány jako první;
    • v zásobníku protokolů TCP/IP funguje IPsec na vrstvě IP, zatímco SSL na vrstvě TCP. To znamená, že pokud IPsec poskytuje ochranu spíše na systémové úrovni, pak SSL - na aplikační úrovni. Protože IPsec funguje mnohem „níže“, tím „zapouzdřuje“ mnohem větší počet protokolů v oblasti ochrany než SSL, což je samozřejmě lepší;
    • Při provozování VPN je vaším hlavním zájmem správa klíčů. Klíče je třeba vydat včas, změnit - jedním slovem je třeba je spravovat. Každý CIPF má svůj vlastní systém generování a správy klíčů. Pokud již používáte klíčový systém, pokračujte v jeho používání. Nezačínejte "zoo" - je obtížné udržovat i jeden systém, a dokonce i několik - téměř nesnesitelný úkol;
    • pokud váš úkol souvisí se zajištěním činnosti mnoha objektů informatizace rozmístěných v prostoru, pak použijte VPN. To platí pouze pro ty objekty, mezi nimiž probíhá intenzivní informační interakce chráněnými daty, která mohou být pro narušitele natolik zajímavá, že je připraven „naslouchat“ kanálům. Pokud vše neběží, zkuste se omezit na ochranu předplatitelských kryptografických informací.

    Předplatitel CIPF

    Vyznačují se nikoli algoritmy (definovanými standardy), ale nástroji, které umožňují použití těchto CIPF, a podmínkami, které musí být splněny. Je žádoucí, aby použití těchto nástrojů bylo pohodlné.

    A hlavně – pamatujte na dostatek ochranných prostředků. Není potřeba používat drahé CIPF tam, kde se bez nich obejdete.

    A ještě jedna věc: existují CIPF a SEP, které splňují všechny požadavky, o kterých jsme diskutovali. Až do třídy KV2. Nejmenuji je jen proto, aby se článek nestal reklamou.

    Literatura

    1. Konyavsky V.A. Počítačová kriminalita. T. II. - M., 2008.
    2. Yashchenko V.V. Úvod do kryptografie. Nové matematické disciplíny. - M., 2001.