<<
>>

1.5.5. Шифрование — специфический способ защиты информации

Шифрование информации, хранимой и обрабатываемой в электронном виде, — это нестандартная кодировка дан­ных, исключающая или серьезно затрудняюхцая возможность их прочтения (получения в открытом виде) без соответ­ствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявле­ния строго определенного ключа (пароля, карты, отпечат­ка и т.
д.). Шифрование условно объединяет четыре аспекта защиты информации: управление доступом, регистрацию и учет, криптографическую защиту, обеспечение целостнос­ти информации. Оно включает в себя непосредственное шиф­рование информации, электронную подпись и контроль дос­тупа к информации. Шифрование направлено на достижение четырех основных целей.

1. Статическая защита информации, хранящейся на же­стком диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), ис­ключает или серьезно затрудняет доступ к информации ли­цам, не владеющим паролем (ключом), т. е. защищает данные от постороннего доступа в отсутствие владельца информа­ции.

Статическое шифрование применяется в целях инфор­мационной безопасности на случай похищения файлов, дис­кет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми по­сторонними (не владеющими паролем) лицами.

Наиболее продвинутой формой статической защиты ин­формации является прозрачное шифрование (рис. 1.5.3), при котором данные, попадающие на защищенный диск, автома­тически шифруются (кодируются) вне зависимости от приро­ды операции записи, а при считывании с диска в оператив­ную память автоматически дешифрируются, так что пользователь вообще не ощущает, что находится под неусып­ной защитой невидимого стража информации. -

2. Разделение прав и контроль доступа к данным.

Пользо­ватель может владеть своими личными данными (разными компьютерами, физическими или логическими дисками од­ного компьютера, просто разными директориями и файла­ми), недоступными другим пользователям.

3. Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рам­ках локальной сети.

4. Идентификация подлинности (аутентификация) и кон­троль целостности переданных через третьи лица докумен­тов.

Шифровальные методы подразделяются на два принци­пиальных направления:

♦ симметричные классические методы с секретным клю­чом, в которых для зашифровки и дешифрации требу­ется предъявление одного и того же ключа (пароля);

♦ асимметричные методы с открытым ключом, в ко­торых для зашифровки и дешифрации требуется предъявление двух различных ключей, один из кото­рых объявляется секретным (приватным), а второй — открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

>- Шифрование

>~ Расшифровка

>- Передача без изменений

Рис. 1.5.3. Общая схема прозрачной дисковой защиты

Как правило, шифрование производится путем выполне­ния некоторой математической (или логической) операции (се­рии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются так­же методы рассеивания информации, например, обыкновен­ное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произвольной трансфор­мации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симмет­ричного или асимметричного ключа дешифрации.

Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определен­ным ключом возможна только в случае, если они были за­шифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде.

Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в слу­чае асимметричного метода секретность (уникальность) од­ного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование — наиболее общий и надежный, при доста­точном качестве программной или аппаратной системы, спо­соб защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и иденти­фикацию подлинности ("электронную подпись"). Однако су­ществуют два обстоятельства, которые необходимо учиты­вать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сооб­щение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат рас­шифровки практически бесполезным). Во-вторых, перед не­посредственной обработкой информации и выдачей ее пользо­вателю производится расшифровка — при этом информа­ция становится открытой для перехвата.

С точки зрения качества защиты информации шифрова­ние можно условно разделить на "сильное", или"абсолют- ное", практически не вскрываемое без знания пароля, и "сла­бое", затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля. Способы вскрытия информации в современных компьютер­ных сетях включают:

♦ подбор пароля или рабочего ключа шифрования пере­бором (brute-force attack);

♦ угадывание пароля (key-guessing attack);

♦ подбор или угадывание пароля при известной части пароля;

♦ взлом собственно алгоритма шифрования.

Вне зависимости от метода шифрования любой шифр является слабым (т. е. вскрываемым за реальное время), если длина пароля недостаточно велика. Приводимые в табл.

1.5.2 данные показывают время, требуемое на подбор пароля на ЭВМ класса Pentium/200 МГц в зависимости от длины паро­ля и допустимых при его формировании знаков при вскры­тии информации.

В зависимости от сложности применяемого алгоритма ука­занные времена могут быть увеличены в фиксированное число раз (в среднем в 10—1000). Микропроцессор Pentium И/450 МГц или даже Pentium III превосходит Pentium/200 МГц по про­изводительности не более чем в 10 раз, использование супе­рЭВМ (например, "Эльбрус") позволяет сократить время пе­ребора не более чем в 10 000 раз, что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально.

Таким образом, если пароль включает только латинс­кие буквы без различения регистра, то любой шифр явля­ется слабым при длине пароля менее 10 знаков (очень сла­бым — при длине пароля менее 8 знаков); если пароль вклю­чает только латинские буквы с различением регистра и циф­ры, то шифр является слабым при длине пароля менее 8 знаков (очень слабым — при длине пароля менее 6 зна­ков); если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков.

Однако длинный пароль сам по себе еще не означает высокую степень защиты, поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингво-психо- логических свойствах словообразования, словосочетаний и буквосочетаний того или иного языка, и способно на поряд­ки сократить пространство полного перебора. Так, если для подбора пароля "Мама мыла раму" полным перебором требу­ются миллиарды лет на сверхмощных ЭВМ, то угадывание этого же пароля по таблицам ассоциации займет считанные дни или даже часы.

Таблица 1.5.2

Время на подбор пароля на ЭВМ Pentium/200 МГц в зависимости от его длины и допустимых при его формировании знаков

Число знаков пароля 4 5 6 7 8 9 10
Состав пароля
Только цифры Ос 0,01 с 0,08 с 0,83 с 4мии 14 мин
Латинские бук­вы без учета регистра 0,04 с 0,9 с 25 с 12 мин 4,9 ч 5,2 дня 0,4 года
Латинские бук­вы без учета регистра и цифры 0,14 с 5,5 с 3 мин 1,8 ч 2,7 дня 0,27 года 9,7 года
Латинские бук­вы с учетом регистра и цифры 1,2 с 1,3 мин 1,3 я 3,4 дня 0,58 года 35,7 года 2220 лет
Все возможные символы 6 мин 1,06 дня 0,74 года 190 лет 48,7 тыс. лет 12 млн лет 3,2 млрд лет

Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером или видя (или даже слыша) издали, как он набирает пароль, можно уста­новить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблю­дения также могут сократить время подбора с миллиардов лет до нескольких часов.

Даже если примененный пароль и рабочий ключ доста­точно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить:

♦ математическое обращение применяемого метода;

♦ взлом шифра по известным парам открытых и соответ­ствующих закрытых данных (метод plaintext attack);

♦ поиск особых точек метода (метод singularity attack) — дублирующих ключей (различных ключей, порождаю­щих одинаковые вспомогательные информационные массивы при шифровании различных исходных дан­ных), вырожденных ключей (порождающих тривиаль­ные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных;

♦ статистический, в частности дифференциальный, ана­лиз — изучение закономерностей зашифрованных тек­стов и пар открытых/зашифрованных текстов.

Наиболее привычным и доступным каждому пользова­телю средством шифрования информации, хранимой и обра­батываемой в электронном виде, являются программы-архи­ваторы, как правило, содержащие встроенные средства шифрования.

Согласно проведенным исследованиям [6, 21] максималь­ный рейтинг по степени сжатия и скорости имеет архиватор RAR, незначительно отстает от него программа архиватор PKZIP (при несколько худшей компрессии при выдающейся скорости).

Защита данных с помощью электронной подписи

Электронная — подпись вставка в данные (добавление) фрагмента инородной зашифрованной информации — приме­няется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама пере­даваемая информация при этом никак не защищается, т. е. остается открытой и доступной для ознакомления тем лицам, через которых она передается (например, администраторам сети и инспекторам почтовых узлов электронной связи).

Как правило, электронная подпись включает в себя спе­циальным образом вычисляемую контрольную сумму от дан­ных, с которыми она соотносится, за счет чего обеспечивает­ся контроль целостности данных.

В электронных подписях может использоваться симмет­ричное шифрование, однако по сложившейся традиции по­чти все системы электронных подписей базируются на шиф­ровании с открытым ключом. В этом случае для зашифрова­ния контрольной суммы от данных применяется секретный ключ пользователя, публичный ключ дешифрации может быть до­бавлен непосредственно к подписи, так что вся информация, необходимая для аутентификации и контроля целостности дан­ных, может находиться в одном (передаваемом) "конверте".

Достоверность собственно электронной подписи цели­ком и полностью определяется качеством шифрующей сис­темы. Однако на самом деле с электронной подписью все не так просто, и число ее уязвимых точек, базирующихся на шифровании с открытым ключом, также велико. С точки зре­ния решения задачи идентификации подлинности и контроля целостности полностью зашифрованный, файл и открытый файл с добавочной зашифрованной информацией, включаю­щей контрольную сумму данных ("электронной подписью"), абсолютно эквивалентны.

Шифрование для обеспечения контроля прав доступа

Контроль права доступа — простейшее средство за­щиты данных и ограничения (разграничения) использования компьютерных ресурсов, предназначенное для ограждения па­ролем определенной информации и системных ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющих специ­ального умысла получить к ним доступ или не обладающих достаточной для этого квалификацией. Сами данные хранят­ся на дисках в открытом (незащищенном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь бы изощренной она ни была. Примерами систем, осу­ществляющих парольный контроль доступа, являются систе­мы Norton's partition security system, Stacker, Fastback, Quicken, Microsoft Money, системы парольного контроля до­ступа при загрузке BIOS и т. д. Слабые шифры, реализуе­мые в известных программах Norton's Diskreet, PKZIP, Unix crypt, Novell Netware, MS Excel, MS Word и др., для кото­рых известны эффективные способы взлома, также можно отнести к системам контроля доступа.

Несмотря на богатый научный потенциал России в облас­ти криптографии и особенно бурное ее развитие в начале 90-х гг. XX в., на настоящий момент единственным лицензиро­ванным ФАПСИ шифром является шифр по ГОСТ 28147-89, самому же ФАПСИ и принадлежащий. Все остальные систе­мы шифрования, предлагаемые зарубежными и отечествен­ными фирмами (системы Symantec, RSA Data Security, AT&T, PGP, JIAH Крипто, Аладдин, Novex, Элиас, Анкад и многие др.) в виде законченных продуктов или библиотек, начиная с устоявшихся зарубежных стандартов (алгоритмов шифрова­ния DES, FEAL, IDEA) и кончая оригинальными новейшими разработками, являются в равной степени незаконными и приводят наиболее активных инициаторов их разработки и использования на грань уголовной ответственности. Право на хождение на территории России имеет только указанный ГОСТ, причем только в исполнении организации, обладаю­щей сертификатом ФАПСИ.

Что же касается непосредственно надежности шифро­вания, то практически все используемые коммерческие и индивидуально разработанные алгоритмы шифрования яв­ляются слабыми. Кроме того, существуют коммерческие и некоммерческие версии дешифраторов для всех известных архиваторов (pkzip, arj и др.). Зарубежные"стандарты" шиф­рования (с учетом многообразия предлагаемых модификаций), экспортируемые некоторыми технологически развитыми стра­нами (в частности, США — алгоритм DES, Япония — алго­ритм FEAL), на самом деле являются стандартами соот­ветствующих разведслужб, предлагаемыми и внедряемыми на территориях дружеских государств. Исключением в спис­ке заведомо ненадежных систем шифрования, потенциаль­но доступных для пользователя, являются лишь некоторые — две или три — оригинальные российские разработки.

Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по надежности самой системы) имеет принципиальное значение, обуславли­вающее возможность реального применения как слабых, так и сильных шифров в условиях их юридического запрета. Дело в том, что если используется заведомо слабая шифрозащита (например, программа ркг1р с паролем), для которой суще­ствует эффективный взлом, то невозможно наверняка ут­верждать, что выбранное средство является криптосисте­мой. Скорее, речь идет о шифрообразном ограничении и кон­троле прав доступа. С другой стороны, любая программа шиф­рования может потенциально рассматриваться как слабый шифр, т. е. шифрообразный контроль доступа к данным. На­конец, каким бы шифром вы ни пользовались, применение коротких паролей безусловно переводит шифры в разряд слабых, не обеспечивающих должный уровень защиты ин­формации.

<< | >>
Источник: Балдин К. В., Уткин В. Б.. Информационные системы в экономике: Учебник. — 5-е изд. — М.: Издательско-торго- вая корпорация «Дашков и К0», — 395 с.. 2008

Еще по теме 1.5.5. Шифрование — специфический способ защиты информации:

  1. 1.5.3. Способы и средства защиты информации
  2. 5.2. Основные методы и средства защиты информации в АИС
  3. 3. Направления и способы правовой защиты государственных служащих
  4. 1.5.6. Защита информации от компьютерных вирусов
  5. 5.2.3. Криптографические методы защиты информации
  6. 5.2.4. Защита информации в корпоративных сетях экономических ИС
  7. Глава 5. ЗАЩИТА ИНФОРМАЦИИ В АИС
  8. 5.2. Виды, методы и средства защиты информации в ИС и в ИТ управления 5.2.1. Оценка безопасности ИС
  9. Глава 5 ЗАЩИТА ИНФОРМАЦИИ В ИС И В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ
  10. 3.3. Способы и режимы обработки экономической информации
  11. 17.5. Способы несанкционированного доступа к конфиденциальной информации
  12. 7.3. Способы неправомерного овладения конфиденциальной информацией
  13. СПЕЦИФИЧЕСКИЕ НЕГАТИВНОСТИ
  14. Социология организаций как специфическая управленческая концепция
  15. Приемы припоминания специфических признаков
  16. 10.1. Специфические виды кредитования