<< Предыдущая

стр. 41
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

Открытые ключи ОК не являются секретными, но существует возможность их подмены.
Например, возможна ситуация, что у злоумышленника есть доступ на компьютер, на котором абонент
А хранит открытые ключи. Злоумышленник считывает интересующие его сведения (Ф.И.О.,
должность, …) из открытого ключа ОК, например, абонента В, после чего генерирует где-либо СК и
ОК с такими данными и заменяет на компьютере абонента А открытый ключ ОК абонента В на
фиктивный. После чего злоумышленник может подписать любой документ своим СК с данными
абонента В и переслать его абоненту А.
При проверке ЭЦП такого документа будет выдано сообщение типа «Подпись лица (Ф.И.О.,
должность, …) верна», что введет в заблуждение абонента А.
Таким образом, очевидно, что необходима защита и открытых ключей. Такую защиту можно
обеспечить несколькими способами:
1. Использование персональной дискеты.
2. Использование ключей-сертификатов.
При первом способе собственный секретный ключ СК и открытые ключи ОК других абонентов
могут быть записаны на персональную дискету, доступ к которой должен быть только у ее владельца.
Однако, при большом количестве абонентов сети и большом потоке документов такой вариант
нецелесообразен, так как замедляется обработка документов.
Более предпочтительным является второй способ хранения и защиты ключей. Схема
использования ключей-сертификатов показана на рис.11.4.
Данный способ предполагает наличие сертификационного центра СЦ, в котором на
специальном ключе (ключе-сертификате) подписывается открытый ключ абонента сети перед
передачей его другим абонентам. Открытый ключ-сертификат должен храниться у всех абонентов
сети для проверки целостности всех используемых в сети ОК.
При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически
проверять подпись соответствующего ОК. В этом случае сами ОК могут храниться в открытом виде, а
персональная дискета, помимо секретного ключа СК владельца, должна содержать еще и открытый
ключ-сертификат.
Сертификационный центр СЦ можно объединить с центром распределения ключей ЦРК. В
этом случае выделяется специальное рабочее место, используемое как для генерации ключей
абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей
непосредственно абонентами на местах, СЦ можно использовать для рассылки абонентам
заверенных открытых ключей, как показано на рис. 11.6. Данная схема особенно целесообразна при
организации электронного документооборота между несколькими юридическими лицами.
Порядок распределения ключей согласно схеме обмена ключами (рис. 11.6) состоит в
следующем:
• Абонент создает персональную дискету с собственными ключами. Секретный ключ СК
закрывается паролем.
• Для собственного открытого ключа ОК формируется подпись на собственном СК, ключ ОК
записывается на дискету для передачи.
• Создается юридический документ на бумаге (например, письмо), в котором указываются: данные о
владельце (Ф.И.О., должность, место работы), сам ключ ОК (распечатка в шестнадцатеричном
коде), полномочия владельца (перечень документов, которые уполномочен удостоверять
владелец открытого ключа). Данный документ должен быть оформлен таким образом, чтобы
иметь юридическую силу в случае возникновения спорных вопросов о принадлежности подписи и
полномочиях владельца. Если в письме не установлены полномочия, то они определяются по
должности и месту работы.
• Данный документ вместе с ключом ОК пересылается в СЦ.
• СЦ проверяет юридическую силу полученного документа, а также идентичность ключа ОК на
дискете и в документе.
• В ответ абонент получает:
- сертифицированные ключи ОК всех абонентов (в том числе, и свой),
- сертифицированные файлы с полномочиями владельцев ключей ОК,
- ключ-сертификат центра как в виде файла, так и виде юридического документа.
• Владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им
ключей ОК и файлов. При успешной проверке ключи ОК записываются в соответствующий каталог,
а ключ-сертификат – на персональную дискету.
Персональная Дискета для
Сформировать
дискета передачи
ЭЦП



Собственные ключи Открытые ключи с ЭЦП


Документ
(письмо)

... ...

Сертификационный центр
Ключ-
сертификат
С ЭЦП Ключ-сертификат БД
открытых ключей
абонентов сети

Документ Дискета
(письмо) для передачи


... ...


Проверить Проверить подлинность Записать в каталог
подлинность ключей-сертификатов открытых ключей
документа и открытых ключей и на дискету


Рис. 11.6. Схема обмена ключами через сертификационный центр.

При такой организации работ абонент формирует ЭЦП документов и может не заботиться об
обмене открытыми ключами и полномочиями. Однако, большая нагрузка по рассылке ключей ОК и
полномочий ложится на центр СЦ. В том случае, если у абонента сети остаются какие-либо сомнения
относительно конкретного ключа ОК, он может запросить распечатку ОК и полномочия напрямую у
его владельца.
Можно оставить за центром СЦ только сертификацию ключей и полномочий, освободив его от
рассылки ключей ОК. В этом случае, при первой посылке в любой адрес документов, абоненту
необходимо послать по этому адресу также сертифицированные ключи ОК и полномочия.
В общем случае, сертификационных центров может быть несколько. Пользователь может
сертифицировать свой ключ ОК в разных, не связанных друг с другом СЦ. Кроме того, центры СЦ
могут быть связаны в сеть с любой необходимой иерархической организацией для обмена либо
только ключами-сертификатами, либо дополнительно еще и открытыми ключами. Тогда
пользователю достаточно сертифицировать ключ ОК только в одном из таких СЦ для обмена
информацией с абонентами всех охватываемых этим центром сетей.
При большом количестве абонентов сети рекомендуется использовать базы данных (БД)
открытых ключей ОК. В этом случае центр СЦ пересылает абоненту не отдельные ключи ОК, а
одинаковый для всех абонентов файл БД, содержащий все используемые ключи ОК.
Согласно изложенному выше, персональная дискета должна содержать следующее:
• ключ СК владельца;
• открытые ключи-сертификаты по числу сертификационных центров.
В качестве ключа-сертификата может быть использован собственный секретный ключ СК
абонента; в этом случае при получении ключа ОК другого абонента, этот ключ ОК необходимо
подписать. При этом на персональную дискету следует записать свой ключ ОК для проверки
целостности ключей ОК других абонентов.
Вместо персональной дискеты может быть использован другой ключевой носитель, например,
электронная таблетка Touch Memory или смарт-карта, что иногда предпочтительнее варианта
использования ключевой дискеты, поскольку ключи шифрования могут быть непосредственно
загружены со смарт-карты в шифроустройство, минуя оперативную память компьютера.
Следует отметить, что если используются персональные дискеты с централизованной
генерацией ключей абонентов, для защиты ЦРК необходимо использовать системы защиты от
несанкционированного доступа (ЗНСД).
Необходимо также учесть, что использование любых систем защиты документооборота будет
недостаточным без введения определенных организационных мер:
- Протоколирование всех операций, совершенных с помощью системы защиты. Протоколирование
(ведение журналов операций) должно быть обязательным на особо важных рабочих местах,
например ЦРК, СЦ, рабочее место администратора безопасности.
- Предотвращение получения злоумышленниками ключевых дискет и их тиражирования
владельцами. Для этого помимо простого введения паролей можно использовать в качестве
ключевых носителей микропроцессорные смарт-карты.
- Разграничение доступа на рабочие места как административными мерами (например,
ограничением доступа в помещения), так и использованием различных систем ЗСНД, что
особенно актуально для тех же ЦРК и СЦ.
Пакет программ Crypton ArcMail состоит из 4-х программных модулей:
- Спецархиватор Crypton ArcMail.
- Программа «Конфигурация Crypton ArcMail».
- Программа «Менеджер баз данных открытых ключей».
- Программа «Менеджер журнала операций».
Программный модуль «Спецархиватор Crypton ArcMail» выполняет основные действия пакета
Crypton ArcMail. Главное окно спецархиватора по внешнему виду очень похоже на главное окно
Проводника Windows (программы Explorer). Кроме стандартного набора команд Проводника Windows,
в меню и панель инструментов главного окна спецархиватора Crypton ArcMail добавлены функции,
реализующие возможности спецархиватора. Правила работы с файлами и папками в главном окне
сапецархиватора Crypton ArcMail практически полностью аналогичны правилам работы в окне
Проводника Windows.
Программа «Конфигурация Crypton ArcMail» служит для установки параметров работы
программ, входящих в пакет Crypton ArcMail.
Программа «Менеджер баз данных открытых ключей» служит для работы с ключами
владельцев и базами данных открытых ключей. Главное окно менеджера баз данных открытых
ключей, как и главное окно спецархиватора Crypton ArcMail, имеет меню, панель инструментов и
строку статуса. Кроме того, данное окно может содержать несколько окон редактируемых баз данных
открытых ключей.
Программа «Менеджер журнала операций» служит для просмотра и редактирования файлов
журнала операций. Главное окно менеджера журнала операций может содержать несколько окон
просмотра и редактирования журналов операций.


11.2. Пакетное шифрование
Шифрование пакетов осуществляется коммуникационными программами на сетевом уровне
(IP-протокол) семиуровневой модели OSI/ISO непосредственно перед передачей пакетов сетевому
интерфейсу (канальному уровню). Коммуникационные программы могут располагаться как на
абонентском месте клиента, так и на сервере, в центре коммутации пакетов и т.д. Ключевым
моментом является защита целостности коммуникационных программ от возможного их обхода. Эта
защита определяется надежностью применяемой системы защиты от НСД. Вторым не менее важным
моментом является недосягаемость ключей шифрования и ЭЦП. Это может быть обеспечено только
с помощью аппаратных средств (например, платы серии КРИПТОН).
Шифрование пакетов может быть реализовано в виде отдельного устройства – так
называемого шифратора IP-пакетов (криптомаршрутизатора). В простейшем виде последний
представляет собой ПК с двумя сетевыми платами. В этом случае надежность криптомаршрутизатора
определяется системой защиты от НСД со стороны консоли. В настоящее время надежный
криптомаршрутизатор может быть только под управлением DOS или "операционной системы"
собственной разработки.
Шифрование пакетов может осуществляться и с помощью коммуникационных программ
совместной разработки ОАО Элвис+ и ООО АНКАД:
• Crypton Fort E+ Personal Client – средство защиты персональной рабочей станции;
• Crypton Fort E+ Corporate Client – средство защиты рабочей станции корпоративной сети;
• Crypton Fort E+ Server – средство защиты сервера;
• Crypton Fort E+ Branch – защита сегмента локальной сети от несанкционированного доступа из
внешней сети.
Два компьютера, имеющих такие коммуникационные модули, могут осуществлять
защищенную связь посредством шифрования пакетов по схеме использования открытых ключей в
протоколе SKIP (см. § 7.3 и 8.4). Непосредственно шифрование и генерация случайных
последовательностей осуществляются описанными выше УКЗД и их программными эмуляторами.
Протокол SKIP реализуется следующим образом. Каждый узел сети снабжается секретным
ключом Кс и открытым ключом Ко. Открытые ключи могут свободно распространяться среди
пользователей, заинтересованных в организации защищенного обмена информацией. Узел I,
адресующий свой трафик к узлу J, на основе логики открытых ключей Диффи – Хеллмана вычисляет
разделяемый секрет Kij:
Kij = (Koj)Kci mod n = (gKcj)Kci mod n = gKci *Kcj mod n,
где g и n – некоторые заранее выбранные многоразрядные простые целые числа. Ключ Kij является
долговременным разделяемым секретом для любой пары абонентов I и J и не может быть вычислен
третьей стороной. В то же время легко видеть, что и отправитель, и получатель пакета могут
вычислить разделяемый секрет на основании собственного секретного ключа и открытого ключа
партнера:
Kij = (Koj)Kci mod n = (Koi)Kcj mod n = Kji.
Ключ Kij ответственен за обмены с узлами I и J, однако он не используется в протоколе SKIP
непосредственно для защиты трафика. Вместо этого для каждого конкретного IP-пакета (или
некоторой группы пакетов) узел I вырабатывает специальный пакетный ключ Kп, при помощи которого
защищает исходный IP-пакет и укладывает его в блок данных SKIP-пакета. Далее собственно
пакетный ключ Kп защищается при помощи разделяемого секрета Kij, причем, возможно, при помощи
другого, более сложного алгоритма защиты данных, и тоже записывается в SKIP-пакет.
Использование пакетного ключа видится дополнительной мерой защиты по двум причинам:
• во-первых, долговременный секрет не должен быть скомпрометирован и не следует давать
вероятному противнику материал для статистического криптоанализа в виде большого количества
информации, защищенной соответствующим ключом;
• во-вторых, частая смена пакетных ключей повышает защищенность обмена, так как если пакетный
ключ и будет скомпрометирован, то ущерб будет нанесен лишь небольшой группе пакетов,
защищенных при помощи данного пакетного ключа.
Последовательность операций по обработке исходного IP-пакета показана на рис.11.7.
Исходный пакет защищается пакетным ключом и помещается внутрь нового пакета, снабженного
SKIP-заголовком. Пакетный ключ включается в заголовок полученного SKIP-пакета. Затем этот SKIP-
пакет включается (инкапсулируется) в новый IP-пакет. Отметим, что заголовок нового IP-пакета может
не совпадать с заголовком исходного IP-пакета. В частности, может быть изменена адресная
информация, содержащаяся в исходном пакете. Такая подмена адресов является самостоятельным
аспектом защиты информационных систем и называется адресной векторизацией.
По всему новому пакету (за исключением динамически меняющихся полей заголовка IP-
пакета) с использованием пакетного ключа рассчитывается контрольная криптосумма. Поскольку
пакетный ключ защищен при помощи разделяемого секрета, восстановить его и корректно рассчитать
криптосумму могут только два участника защищенного обмена. Тем самым обеспечивается
аутентификация информации как на уровне узла сети (достоверно известен IP-адрес отправителя),
так и, возможно, на уровне пользователя, идентификатор которого (однозначно соответствующий
секретному ключу) включается в SKIP-заголовок. Сформированный в результате перечисленных
операций новый IP-пакет отправляется получателю, который в обратном порядке производит его
обработку: вычисляет разделяемый секрет, восстанавливает пакетный ключ, проверяет контрольную
криптосумму, восстанавливает и извлекает из SKIP-пакета исходный IP-пакет.
1 Исходный IP-пакет IP-заголовок
защищается пакетным Блок
ключом Кп и S-адрес | D-адрес данных
инкапсулируется в
SKIP-пакет



Пакетный ключ Кп
2
защищается при
SKIP-заголовок IP-заголовок
помощи разделяемого
Блок
Дай- Пакетный
секрета Кi j и
S-адрес | D-адрес данных
джест ключ
помещается в SKIP-
заголовок

Пакетный Исходный пакет,
ключ, защищенный
3 Полученный SKIP-
пакетным ключом Кп
защищенный
пакет инкапсулируется
ключом Кi j
в новый IP-пакет. Для
нового IP-пакета
рассчитывается
криптосумма
(дайджест)

IP-заголовок SKIP-заголовок IP-заголовок
Блок
Дай- Пакетный
S-адрес’ | D-адрес S-адрес | D-адрес данных
джест ключ




Имитостойкость всего пакета обеспечивается расчетом

<< Предыдущая

стр. 41
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>