<< Предыдущая

стр. 3
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

вая информация, по большому счету, является конфиденциальной. Для того
чтобы защитить эту информацию от потенциальных похитителей, почти все
программы ведения личной финансовой истории, такие как Microsoft Money
или Intuit Quicken, позволяют зашифровать базу данных и защитить ее па-
ролем. Утечка информации крайне нежелательна, но однозначно оценить
величину возможного ущерба довольно тяжело. Для кого-то потеря конфи-
денциальности финансовой информации пройдет бесследно, для кого-то
создаст значительные трудности. Если в базу будут внесены скрытые изме-
нения, это может привести к ошибкам в налоговой отчетности, а это,
в свою очередь, чревато серьезными последствиями, вплоть до уголовного
преследования. Ущерб от утраты содержимого зашифрованной базы зачас-
тую оказывается больше ущерба от нарушения конфиденциальности вслед-
ствие попадания базы в чужие руки. В таком случае при утере пароля к базе
владелец может обратиться в компанию, оказывающую услуги по восстанов-
лению забытых паролей.
В качестве второго примера возьмем смарт-карту, в памяти которой хранит-
ся секретный ключ криптосистемы с открытым ключом, используемый как
для шифрования, так и для подписи сообщений. Стоимость создания такой
карты сравнительно мала. В случае потери конфиденциальности (если про-
тивнику удастся извлечь секретный ключ, получить неограниченный доступ
Часть I. Кому нужна защита?
10

к самой карте или создать ее точную копию) могут наступить весьма тяже-
лые последствия: противник получает возможность читать все зашифрован-
ные сообщения и подписывать сообщения от имени владельца карты.
Скрытое нарушение целостности в данном случае почти не имеет смысла.
Даже если противнику удастся подменить в карте секретный ключ, владелец
карты не сможет не заметить, что не в состоянии расшифровать старые со-
общения, а создаваемая подпись не опознается как принадлежащая ему,
т. к. опубликованный открытый ключ не соответствует новому секретному
ключу. То же самое произойдет и при утрате карты или ключа. Как видно,
в этом случае, несмотря на невозможность повторного создания карты с тем же
самым секретным ключом, утрата карты предпочтительнее потери конфиденци-
альности. Именно поэтому современные смарт-карты не позволяют прочитать
секретный ключ стандартными средствами, а при попытке физического вмеша-
тельства во "внутренности" карты, данные просто уничтожаются.

1.1.2. Угрозы безопасности
При рассмотрении вопросов безопасности информационных систем практи-
чески все авторы выделяют три вида угроз безопасности:
П угрозы конфиденциальности информации;
• угрозы целостности информации;
О угрозы отказа в обслуживании.
Рассмотрим их подробнее.
Нарушение конфиденциальности возникает тогда, когда к какой-либо инфор-
мации получает доступ лицо, не имеюшее на это права. Этот вид угроз, по-
жалуй, наиболее часто встречается в реальном мире. Именно для уменьшения
подобных угроз рекомендуется хранить в сейфах документы, содержащие сек-
ретные сведения, а при работе с такими документами вводить специальные за-
щитные процедуры (допуски, журналы регистрации и т. п.).
Нарушение целостности происходит при внесении умышленных или не-
умышленных изменений в информацию. В реальном мире примером нару-
шения целостности может являться, например, подделка документов. Чтобы
избежать этого, используются специальная бумага (с водяными знаками,
голограммами и т. д.), печати и подписи. Для заверки подлинности доку-
ментов существуют нотариальные службы.
Отказ в обслуживании угрожает не самой информации, а автоматизирован-
ной системе, в которой эта информация обрабатывается. При возникнове-
нии отказа в обслуживании уполномоченные пользователи системы не мо-
гут получить своевременный доступ к необходимой информации, хотя
имеют на это полное право.
Глава 1. Общие сведения о защите информации 11

1.1.3. Потенциальный противник
Теперь, когда мы рассмотрели свойства информации и угрозы ее безопасно-
сти, осталось определить, кто может попытаться реализовать эти угрозы.
Очевидно, что отсутствие ключа в замке зажигания и запертая дверь не да-
дут угнать автомобиль первому попавшемуся прохожему. Но взломщик
с набором инструментов и соответствующими навыками легко откроет дверь
и заведет двигатель. От такого взломщика может спасти противоугонная
система, купленная за несколько сотен долларов. Но и она, с большой веро-
ятностью, окажется бессильной против профессионала, использующего обо-
рудование стоимостью в десятки тысяч долларов и собирающегося угнать не
первую попавшуюся, а совершенно определенную машину.
То же самое происходит и при защите информации. Некоторые методы
способны обеспечить защиту от рядового пользователя, но оказываются
бессильны, если атаку выполняет профессионал. А те средства защиты, ко-
торые способны остановить профессионала, не обязательно являются
непреодолимым препятствием для правительственного агентства крупной
мировой державы.
С правительственными агентствами связан еще один нюанс. Законодатель-
ство многих стран содержит статьи, регулирующие использование средств
информационной безопасности и, в частности, криптографии. Так в течение
многих лет существовали и повсеместно применялись экспортные ограни-
чения правительства США, направленные на запрет продажи за границу
программного обеспечения, использующего стойкие криптографические
алгоритмы. Разрешенная длина ключа составляла 40 бит, что на момент вве-
дения ограничений позволяло защищать информацию от противника-
одиночки, т. к. перебор 2 4 0 комбинаций на персональном компьютере тре-
бовал нескольких десятков, если не сотен лет непрерывной работы процес-
сора. А Агентство Национальной Безопасности США (National Security
Agency, NSA) могло, используя имеющийся в наличии парк вычислитель-
ных систем, взломать 40-битовый шифр в течение нескольких дней, а то и
часов. Суммарная вычислительная мощность, доступная Агентству Нацио-
нальной Безопасности (АНБ), возможно, самая большая в мире. По некото-
рым данным, финансирование АНБ превышает суммарное финансирование
ЦРУ и ФБР. И при этом про само АНБ известно крайне мало, даже сущест-
вует полушутливая расшифровка аббревиатуры NSA: No Such Agency (Нет
Такого Агентства).

С ростом производительности вычислительных систем 40-битовый ключ
стал явно недостаточным, и производителям программного обеспечения
пришлось пускаться на различные ухищрения. Так, например, в Lotus Notes
для шифрования отсылаемых сообщений использовался 64-битовый ключ,
12 Часть I. Кому нужна защита?


что обеспечивало высокий уровень стойкости, хотя и не являлось абсолют-
ной защитой. Но интернациональная (экспортная) версия Lotus Notes посы-
лала вместе с каждым сообщением 24 бита из ключа, тем самым уменьшая
эффективную длину ключа до 40 бит. Эти 24 бита зашифровывались с ис-
пользованием открытого ключа, принадлежащего АНБ, и помещались в так
называемое поле сокращения перебора (Work factor Reduction Field, WRF).
Для расшифровки перехваченного сообщения потенциальному противнику
необходимо было выполнить перебор 2 6 4 возможных ключей, в то время как
АНБ могло с помощью известного только ему секретного ключа расшифро-
вать 24 бита, переданные в поле сокращения перебора. После этого АНБ
4t)
оставалось перебрать только 2 вариантов ключа, что в 16 миллионов раз
меньше полного перебора.
При оценке возможностей потенциального противника не стоит упускать из
виду и тот факт, что технический прогресс не стоит на месте и каждый день
появляются более мощные компьютеры, более эффективные технологии,
а иногда и принципиально новые методы атаки. Все это необходимо учиты-
вать при выборе средств защиты для информации с относительно большим
сроком жизни.
Если 5 лет назад полный перебор всех возможных комбинаций 40-битового
ключа шифрования на одном компьютере считался практически непосиль-
ной задачей, то сейчас (в 2004 году) документ в формате Microsoft Word или
PDF, защищенный ключом такой длины, может быть расшифрован меньше
чем за неделю. В качестве наибольшего достижения, демонстрирующего
возможности современных распределенных вычислительных систем, можно
назвать отыскание полным перебором 64-битового ключа алгоритма RC5,
занявшее 1757 дней (почти 5 лет!) и законченное 14 июля 2002 года.
Еще одной хорошей иллюстрацией прогресса технических средств являются
оценки стоимости взлома алгоритма шифрования DES (Data Encryption
Standard). DES представляет собой модификацию шифра Lucifer, разрабо-
танного компанией IBM и представленного на рассмотрение правительства
США в 1975 году. Внесенные в Lucifer изменения, прежде всего, коснулись
длины ключа: она была сокращена со 112 до 56 бит по решению АНБ.
23 ноября 1976 года DES был утвержден в качестве федерального стандарта
шифрования США и разрешен к использованию во всех несекретных пра-
вительственных каналах связи. А 15 января 1977 года было опубликовано
официальное описание стандарта, вступившего в силу 6 месяцев спустя.
В статье, опубликованной в 1977 году, известные специалисты в области
криптографии Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin
Hellman) описали проект специализированной вычислительной машины
для взлома DES. По их оценкам, она обошлась бы в 20 миллионов долларов
Глава 1. Общие сведения о защите информации 13

и была бы способна найти нужный ключ максимум за 20 часов работы.
В 1981 году Диффи изменил свои оценки, увеличив стоимость до 50 мил-
лионов долларов, а время вскрытия — до двух суток. В 1993 году Майкл Винер
(Michael Wiener) спроектировал машину стоимостью 1 миллион долларов,
которая должна была находить ключ максимум за 7 часов. Весной 1998 года
общественная организация Electronic Frontier Foundation (EFF) продемонст-
рировала специализированный компьютер стоимостью 250 тысяч долларов,
который за 56 часов расшифровал сообщение, зашифрованное DES. В янва-
ре 1999 года DES был взломан за 22 часа путем совместного использования
100 тысяч персональных компьютеров и машины, построенной EFF. Сейчас
производительность процессоров выросла в несколько раз по сравнению
с 1999 годом, и стоимость взлома DES сократилась еще сильнее. Хотя
о полном переборе 2 5 6 возможных ключей DES на одном персональном
компьютере говорить пока не приходится.


1.2. Задачи информационной безопасности
Так с чем же имеет дело информационная безопасность? Далее следует спи-
сок основных целей и задач, решение которых она должна обеспечить
(в скобках приведены английские эквиваленты):
О секретность (privacy, confidentiality, secrecy);
• целостность (data integrity);
• идентификация (identification);
• аутентификация (data origin, authentication);
О уполномочивание (authorization);
П контроль доступа (access control);
D право собственности (ownership);
D сертификация (certification);
• подпись (signature);
• неотказуемость (non-repudiation);
• датирование (time stamping);
• расписка в получении (receipt);
О аннулирование (annul);
О анонимность (anonymity);
П свидетельствование (witnessing);
П подтверждение (confirmation);
П ратификация (validation).
Часть I. Кому нужна защита?
14


Рассмотрим каждую из перечисленных задач подробнее.
Секретность ˜ одна из самых востребованных задач зашиты. Практически
у каждого человека или организации найдутся документы, которые ни в коем
случае не должны стать всеобщим достоянием, будь то личные медицинские
данные, информация о финансовых операциях или государственная тайна.
Пока для хранения используются неэлектронные средства (бумага, фотоплен-
ка), секретность обеспечивается административными методами (хранение
в сейфах, транспортировка в сопровождении охраны и т. д.). Но когда ин-
формация обрабатывается на компьютерах и передается по открытым кана-
лам связи, административные методы оказываются бессильны и на помощь
приходят методы информационной безопасности. Задача обеспечения сек-
ретности, фактически, сводится к тому, чтобы сделать возможным хранение
и передачу данных в таком виде, чтобы противник, даже получив доступ
к носителю или среде передачи, не смог получить сами защищенные данные.
Целостность — еще одна очень важная задача. В процессе обработки и пе-
редачи по каналам связи данные могут быть искажены, как случайно, так и
преднамеренно. Также информация может быть изменена прямо на носите-
ле, где она хранится. Проверка целостности просто необходима в ситуациях,
когда интерпретация неправильных данных может привести к очень серьез-
ным последствиям, например при возникновении ошибки в сумме банков-
ского перевода или значении скорости самолета, заходящего на посадку.
Обеспечение целостности (контроль целостности) заключается в том, чтобы
позволить либо утверждать, что данные не были модифицированы при хра-
нении и передаче, либо определить факт искажения данных. То есть ника-
кое изменение данных не должно пройти незамеченным.
Идентификация необходима для того, чтобы отождествить пользователя
с некоторым уникальным идентификатором. После этого ответственность за
все действия, при выполнении которых предъявлялся данный идентификатор,
возлагается на пользователя, за которым этот идентификатор закреплен.
Аутентификация является необходимым дополнением к идентификации
и предназначена для подтверждения истинности (аутентичности) пользова-
теля, предъявившего идентификатор. Неанонимный пользователь должен
получить возможность работать только после успешной аутентификации.
Уполномочивание сводится к тому, что ни один пользователь не должен по-
лучить доступ к системе без успешного выполнения идентификации и по-
следующей аутентификации и ни один пользователь не должен получить
доступ к ресурсам, если он не уполномочен на такие действия специальным
разрешением.
Контроль доступа — комплексное понятие, обозначающее совокупность ме-
тодов и средств, предназначенных для ограничения доступа к ресурсам.
Глава 1. Общие сведения о защите информации 15_

Доступ должны иметь только уполномоченные пользователи, и попытки
доступа должны протоколироваться.
Право собственности используется для того, чтобы предоставить пользовате-
лю законное право на использование некоторого ресурса и, при желании,
возможность передачи этого ресурса в собственность другому пользователю.
Право собственности обычно является составной частью системы контроля
доступа.
Сертификация — процесс подтверждения некоторого факта стороной, кото-
рой пользователь доверяет. Чаще всего сертификация используется для удо-
стоверения принадлежности открытого ключа конкретному пользователю
или компании, т. к. эффективное использование инфраструктуры открытых
ключей возможно лишь при наличии системы сертификации. Организации,
занимающиеся выдачей сертификатов, называются удостоверяющими цен-
трами.
Подпись позволяет получателю документа доказать, что данный документ
был подписан именно отправителем. При этом подпись не может быть пе-
ренесена на другой документ, отправитель не может отказаться от своей
подписи, любое изменение документа приведет к нарушению подписи, и
любой пользователь, при желании, может самостоятельно убедиться в под-
линности подписи.
Неотказу ем ость — свойство схемы информационного обмена, при котором
существует доказательство, которое получатель сообщения способен предъя-
вить третьей стороне, чтобы та смогла независимо проверить, кто является
отправителем сообщения. То есть отправитель сообщения не имеет возмож-
ности отказаться от авторства, т. к. существуют математические доказатель-
ства того, что никто кроме него не способен создать такое сообщение.
Расписка в получении передается от получателя к отправителю и может впо-
следствии быть использована отправителем для доказательства того, что пе-
реданная информация была доставлена получателю не позже определенного
момента, указанного в расписке.
Датирование часто применяется совместно с подписью и позволяет зафик-
сировать момент подписания документа. Это может быть полезно, напри-
мер, для доказательства первенства, если один документ был подписан не-
сколькими пользователями, каждый из которых утверждает, что именно он
является автором документа. Кроме этого датирование широко используется
в сертификатах, которые имеют ограниченный срок действия. Если действи-

<< Предыдущая

стр. 3
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>