Петров А.А. Комп без-ть
.pdfОбщие сведения |
181 |
180 7498-2 (Х.800). Стандарт посвящен описанию архитектуры безо пасности по отношению к модели взаимодействия открытых систем (0 8 1 ), включая описание расположения механизмов и служб безопасности на уровнях 081.
180 8372. Этот стандарт описывает режимы блочного шифрования: а) режим электронной книги (Е С В ); б) режим сцепления блоков (С В С ); в) режим с обратной связью по шифртексту (С Р В ) и г) режим с обратной связью по выходу (О РВ ). Данные режимы изначально были представле ны в стандарте на Е)Е8 Р1Р8 81 (1980) и АК81 Х.З 106 (1983), в то время как 180 8372 впервые был опубликован в 1987 г.
180 8730. Данный стандарт совместно со стандартом 180 8731 описыва ет процедуру использования алгоритмов генерации М АС в банковских системах и является международным аналогом стандарта АК31 Х9.9. В нем вводятся независимые от алгоритмов методы и требования использования МАС, включая форматы представления данных, а также способ, при помо щи которого данный стандарт может быть применен к выбранному алго ритму.
180 8731. В этом стандарте описываются непосредственно алгоритмы генерации МАС. В части 8731-1 описано использование БЕЗ в режиме СВС, а часть 8731.-1 посвящена алгоритму М АА .
180 8732. Стандарт посвящен управлению ключами в банковских сис темах и является аналогом стандарта АК31 Х9.17.
180 9564. Стандарт посвящен методам управления и обеспечения безопас ности персонального идентификационного номера (Р Ш ). В части 9564-1 раскрываются принципы и средства защиты Р Ш в течение его жизнен ного цикла, позволяющие сохранить его в тайне от злоумышленников, а часть 9564-2 посвящена использованию алгоритмов шифрования для защиты РШ .
180/1ЕС 9594-8 (Х.509). Данный стандарт посвящен двум типам аутен тификации - простой и строгой. Представленная строгая аутентификация состоит из двух и трех передаваемых сообщений и основана иа использо вание ЭЦ П и параметров, зависящих от времени. В стандарте также опи сывается процедура аутентичного распределения открытых ключей на ос нове сертификатов в формате Х.509.
180 9807. Стандарт описывает процедуры аутентификации сообщений применительно к банковским системам и является аналогом стандарта А1М31 Х9.19.
180/1ЕС 9796. Стандарт определяет унифицированный механизм, реа лизующий ЭЦП с восстановлением сообщения. Основная часть стандар та посвящена избыточным схемам, предназначенным в общем случае для использования совместно с большим классом схем ЭЦП.
182 Компьютерная безопасность и практическое применение криптографии
180/1ЕС 9797. Этот стандарт описывает алгоритм генерации кодов аутен тификации сообщений (М А С ), основанный на использовании алгоритма блочного шифрования.
180/1ЕС 9798. Данный стандарт состоит из пяти частей. В первой части (9798-1) описывается механизм аутентификации пользователей, основан ный на использовании симметричного алгоритма шифрования (9798-2), алгоритма генерации ЭЦ П с асимметричными ключами (9798-3), крипто графической функции проверки целостности или М АС (9798-4), некото рых дополнительных механизмов (9798-5).
180/1ЕС 9979. Стандарт описывает процедуры, позволяющие некоторым участникам зарегистрировать алгоритм шифрования в регистрирующем органе в 180. Результатом является назначение уникального идентифика тора-алгоритма, используемого в процедурах взаимодействия и выработ ки контекста безопасности.
180/1ЕС 10116. Данный стандарт, аналогично 130 8372, описывает четыре типа использования алгоритмов блочного шифрования, однако ГЗО/1ЕС 10116 специфицирует операции для общего случая построения алгоритмов блочного шифрования, где длина блока имеет п бит.
180/1ЕС 10118. Стандарт состоит из нескольких частей и описывает алгоритмы генерации хэш-кода. В 10118-1 представлены основные опре деления и требования, часть 10118-2 описывает две конструкции хэш-функ ции, основанные на алгоритмах блочного шифрования. Часть 10118-3 со держит алгоритмы ЗНА-1, Ш РЕМБ-128 и Ш РЕМЭ-160, а часть 10118-4 - описание алгоритмов МАЗН-1 и МАЗН-2.
180 10126. Стандарт описывает методы обеспечения конфиденциально сти финансовых сообщений и является аналогом стандарта АЫ31 Х9.23. Часть 10126-1 посвящена основным методам и принципам, а часть 10126-2 касается вопросов использования ЭЕЗ для этих целей.
180 10202. Данный стандарт описывает аспекты безопасности при при менении смарт-карт в финансовых транзакциях.
180/1ЕС 10181 (Х.810-Х.816). Стандарт состоит из описания серии ар хитектур безопасности, а именно: архитектура аутентификации, архитек тура контроля доступа, архитектура обеспечения иеотрицаемости и разбора конфликтных ситуаций, архитектура обеспечения целостности, архитекту ра обеспечения конфиденциальности и архитектура аудита систем без опасности.
180 11131. Стандарт описывает аутентификацию, основанную па приме нении ЭЦП, и является международным аналогом стандарта АЫ31 Х9.26.
180 11166. Стандарт состоит из нескольких частей и описывает асиммет ричные механизмы распределения симметричных ключей. Часть 11166-1
Общие сведения |
183 |
посвящена основным принципам и процедурам распределения ключей и форматам представления ключей, а также сертификации ключевой ин формации. Часть 11166-2 описывает применение КЗА для шифрования и ге нерации ЭЦП.
180 11568. Стандарт описывает средства и процедуры управления клю чами при финансовых операциях для симметричных и асимметричных алгоритмов.
180/1ЕС 11770. Стандарт состоит из нескольких частей, в которых рас сматриваются вопросы управления ключами и механизмы распределения ключей. Часть 11770-1 описывает основы управления ключами и понятие цикла жизни ключей; требования по защите ключей и роль третьей сторо ны в распределении ключей. Часть 11770-2 описывает механизмы распре деления ключей, основанные иа симметричных алгоритмах и протоколах, подобных КегЬегоз и (Х^ау-Кеез. В части 11770-3 рассматриваются меха низмы распределения ключей, основанные на асимметричных алгоритмах, которые, в свою очередь, подразделяются на соглашения о ключах и про токолы передачи ключей.
180/1ЕС 13888. Данный стандарт посвящен проблеме иеотрицаемости ряда фактов, связанных с процессом передачи сообщений. В нем также приводятся механизмы, разрешающие случаи, связанные с отказом от фак та отправки сообщения, отказа от факта приема сообщения, а также меха низмы иеотрицаемости, связанные с использованием доверенной третьей стороны.
180/1ЕС 14888. Стандарт состоит из нескольких частей и посвящен по строению схем ЭЦП. Часть 14888-1 знакомит с общепринятыми определе ниями и моделями построения схем ЭЦП . В части 14888-2 рассматрива ются схемы ЭЦП, в которых ключ проверки подписи является результатом общедоступной функции от информации, идентифицирующей подписы вающего. Часть 14888-3 посвящена распределению открытых ключей при помощи сертификатов открытых ключей.
Стандарты серии АЫ31
В этом разделе перечислены стандарты, разработанные Американским национальным институтом стандартов (АЫ81) и посвященные криптогра фическим алгоритмам и их применению в банковских системах.
АЫ81 Х3.92. Стандарт специфицирует БЕ5-алгоритм, который в рам ках этого стандарта представляется как алгоритм шифрования данных ф а - 1а ЕпсгурПоп А ^ огН Ь т-Б Е А ).
АЫ81 Х3.106. Стандарт описывает виды применения алгоритма ЭЕ5.
184Компьютерная безопасность и практическое применение криптографии
А^ 1 Х9.8. Стандарт посвящен вопросам безопасности и управления
РШ .
АК81 Х9.9. Стандарт описывает применение М АС на основе использо вания БЕЗ (в режимах СВС и СРВ с блоками длиной 64 бита) в широком круге банковских систем.
АИ81 Х9.17. Данный стандарт основан на стандарте 130 8732 и посвя
щен процедурам управления ключами, а также средствам распределения и защиты ключей применительно к банковским системам. В нем нашли от ражения специфические аспекты использования ключей, такие как счет чики ключей, преобразование ключей и подтверждение подлинности клю чей. Средства распределения ключей, представленные в данном стандарте, построены по принципу «точка-точка» или используют третью сторону (К О С или К ТС ).
АЫ81 Х9.19. Стандарт посвящен вопросам использования алгоритма БЕЗ для генерации М АС в конкретных типах банковских систем.
АЫ81 Х9.23. Стандарт описывает форматы представления данных при использовании алгоритма БЕЗ в банковских системах, включая поля фла гов, поля добавленных данных (набивки) и методы обработки получаемых из каналов связи данных.
А № 1 Х9.24. Данный стандарт описывает методы управления ключами, аутентификацию (основанную на Б Е З) и шифрование РШ , ключей и дру гих данных, а также руководящие принципы защиты ключей иа всех эта пах жизненного цикла.
АК81 Х9.26. Стандарт описывает два основных класса механизмов поль зовательской аутентификации, которая требуется для контроля доступа. Первый класс построен на основе использования паролей. Второй - на ос нове использования симметричных алгоритмов шифрования и предвари тельно распределенных секретных ключах.
АИ81 Х9.28. Этот стандарт является продолжением стандарта АИ81Х9.17 и описывает процедуры распределения ключей между пользователями, которые не имеют между собой и третьей стороной предварительно рас пределенной ключевой информации.
АДО81 Х9.30. Стандарт состоит из нескольких частей и описывает асим метричные алгоритмы: в Х9.30-1 - БЗА, а в Х9.30-2 - ЗНА.
А№ 1 Х9.31. Стандарт описывает алгоритм генерации и проверки ЭЦП на основе использования алгоритма КЗА.
А№ 1 Х9.42. Стандарт описывает несколько вариантов применения ал горитма неаутентификационного обмена ключами типа Диффи-Хэлмана, обеспечивающих распределение симметричных ключей.
А]№81 Х9.45. Стандарт посвящен применению аутентификационных сер тификатов открытых ключей.
Общие сведения |
185 |
АК81 Х9.52. В этом стандарте, аналогично стандарту 180 8372, описы вается применение Тпр1е БЕЗ и четырех режимов его использования.
А1М81 Х9.55. В этом стандарте рассматриваются формат и применение сертификата типа Х.509 вер. 3.
АЫ81 Х9.57. Стандарт описывает управление сертификатами в сфере электронной коммерции.
Государственные стандарты США
Р1Р8 46. Стандарт описывает БЕЗ-алгоритм.
Р1Р8 74. Стандарт описывает руководящие принципы применения и ис пользования БЕЗ.
Р1Р8 81. В этом стандарте рассматриваются четыре основных типа ис пользования БЕЗ.
Р1Р8 112. Данный стандарт описывает руководящие принципы исполь зования и управления паролей.
Р1Р8 ИЗ. Стандарт описывает алгоритм генерации М АС на основе ис пользования БЕЗ.
Р 1 Р 8 140-1. Стандарт описывает требования безопасности при разработ ке и применении криптографических модулей, выполненных как аппарат но, так и программно.
Р1Р8 171. Стандарт описывает средства распределения ключей при ис пользовании в государственных структурах.
Р1Р8 180 и 180-1. Стандарты посвящены алгоритмам ЗН А и 5НА-1 со ответственно.
Р1Р8 185. Стандарт описывает процедуру депонирования ключей и опи сывает алгоритм симметричного шифрования 5 К Щ А С К .
Р1Р8 186. Стандарт описывает Б З А в применении совместно с ЗНА.
Р 1 Р 8 Ш . В этом стандарте рассматриваются механизмы аутентифика ции с применением асимметричных алгоритмов, состоящих из двух-трех шагов.
Существует также большое количество стандартов в области безопасно сти 1п1:егпе1, например КРС, разработанный 1ЕТР ( М е т е ! Е п§теепп§ З^еепщ* Сгоир), - табл. 3.1, и стандарты РКСЗ (РиЪНс-кеу Сгур1о§гарЬу 51апс1аг(1з).
3.1.6. Подсистема информационной безопасности
Важным понятием в обеспечении информационной безопасности совре менных информационно-телекоммуникационных систем является под система информационной безопасности (П И Б ). Понятие П И Б включает
186 Компьютерная безопасность и практическое применение криптографии
Таблица 3.1. Некоторые стандарты из серии КТС
Номер стандарта |
Назначение |
1319 |
Хэш-функция М 0 2 |
1320 |
Хэш-функция М 0 4 |
1321 |
Хэш-функция М й 5 |
1421 |
РЕМ-шифрование и аутентификация |
1422 |
РЕМ-сертификаты и управление ключами |
1423 |
РЕМ-алгоритмы, режимы, идентификаторы |
1424 |
РЕМ-сертификация ключей и службы |
1508 |
О бщ ее описание АР1 к службам безопасности |
1510 |
КегЬегоз у5 |
1828 |
Ключевой вариант М Р 5 |
1847 |
М1МЕ |
1938 |
Системы с одноразовыми паролями |
в себя весь комплекс средств и мер по защите информации в ИТС. Основ
ные задачи создания ПИБ:
•обеспечение информационной безопасности в И ТС за счет комплекс ного использования технологических, организационных, технических, программно-аппаратных, криптографических средств и мер защиты;
•обеспечение требуемой готовности и надежности средств защиты ин формации в соответствии с регламентом функционирования ИТС;
•использование различных средств защиты информации, находящихся в эксплуатации в региональных отделениях И Т С в рамках единой сис темы, за счет использования типовых интерфейсов взаимодействия;
•обеспечение открытости системно-технических решений и архитекту ры средств защиты, преемственности и развития;
•выполнение непрерывного контроля и регистрации действий пользо вателей и приложений, ведение аудита и протоколирования.
Типовая ПИБ строится с учетом следующих принципов:
•применяемые в П И Б средства и технологии защиты должны обладать свойствами модульности, масштабируемости, открытости и возможно сти адаптации системы к различным организационным и техническим условиям в соответствии с используемыми аппаратными средствами;
•ПИБ И Т С должна предполагать полную независимость функциони рования каждого из компонентов защиты. Нарушение функциониро вания любого компонента не должно приводить к изменению других характеристик защиты, тем более к отказу всей системы;
Общие сведения |
187 |
•применяемые средства и технологии защиты должны обеспечивать открытость архитектуры, наращиваемость, а также предоставлять ин терфейс для подключения внешних систем защиты информации;
•ПИБ И Т С должна предусматривать возможность осуществления за щитных мер на всех уровнях 150/031. Кроме того, должна быть обес печена информационная безопасность от уровня структурированной кабельной системы до уровня локальной вычислительной сети и при кладных задач И ТС ;
•должны быть обеспечены меры защиты автоматизированных рабочих мест различного вида и назначения, криптографическая защита инфор мации, защита прикладных серверов от несанкционированного доступа (Н С Д ), развитые системы контроля (аудита) безопасности, управления и мониторинга состояния информационной безопасности ИТС;
•в ПИБ И Т С должен быть предусмотрен комплекс организационно технических мер и мер технологической защиты информации.
В ПИБ каждому классу средств и мер защиты информации выделяется своя задача, в связи с чем ряд средств и мер объединяются в подсистемы, которые (каждая по отдельности) решают строго определенные задачи, но при этом соблюдаются цели создания П И Б и принципы ее построения.
Типовая П И Б может иметь следующую структуру (хотя здесь необхо димо отметить, что в реальной ситуации конфигурация может меняться; принципы разбиения П И Б на подсистемы могут также отличаться от из ложенных):
•подсистема защиты локальных рабочих мест;
•подсистема защиты локальных вычислительных сетей (Л В С );
•подсистема защиты межсетевого взаимодействия;
•подсистема аудита и мониторинга (в зависимости от масштабов и слож ности построения И Т С данная подсистема может разбиваться на от дельные составляющие);
•подсистема технологической защиты.
Основные задачи подсистемы защиты локальных рабочих мест
Косновным задачам этой подсистемы относятся:
•разграничение доступа к ресурсам пользователей автоматизирован ных рабочих мест (А Р М ) И ТС;
•криптографическая защита хранящейся на А Р М информации (конфи денциальность и целостность);
188 Компьютерная безопасность и практическое применение криптографии
•аутентификация пользователей и авторизация их действий;
•обеспечение невозможности влияния программно-технического обес печения А Р М на регламент функционирования прикладных процес сов И ТС и контроль целостности прикладного и системного ПО.
Основные задачи подсистемы защиты локальных вычислительных сетей
Для данной подсистемы характерна не только защита от несанкционирован ного доступа (Н С Д ) к информации и информационным ресурсам в рамках локальных вычислительных систем (Л В С ), но также и криптографичес кая защита информации, передаваемой в Л В С , на прикладном, систем ном уровне и на уровне структурированной кабельной системы.
Основные задачи подсистемы защиты межсетевого взаимодействия
Для этой подсистемы основным является защита И ТС от негативных воз действий со стороны внешних сетей передачи данных. При этом долж на обеспечиваться не только защита информации (конфиденциальность и целостность), передаваемой во внешнюю среду, но также и защита от внешнего разрушающего воздействия информации и информационных ре сурсов, находящихся внутри ИТС. Особенно характерным для данной под системы является наличие развитых средств мониторинга и аудита собы тий, связанных с нарушением безопасности.
Основные задачи подсистемы аудита и мониторинга
Основными задачами данной подсистемы являются:
•осуществление централизованного, удаленного, автоматизированного контроля работы подконтрольных серверов, А Р М и других подсистем ПИБ;
•централизованное ведение протокола всех событий, происходящих иа
подконтрольных серверах, АРМ ах и подсистемах;
•выполнение автоматизированного анализа механизма принятия реше ний в нештатных ситуациях.
Эта подсистема предназначена для первичного контроля независимос ти выполнения основных технологических операций и правомерности со бытий, связанных с информационной безопасностью.
Защита локальной рабочей станции |
189 |
Основные задачи подсистемы технологической защиты
Задачами подсистемы технологической защиты являются:
•выработка принципов построения технологического процесса обработ ки информации в И ТС;
•определение контрольных точек технологического процесса;
•определение мест использования средств и методов защиты информа ции для регистрации, подтверждения и проверки прохождения инфор мации через контрольные точки технологического процесса;
•исключение сосредоточения полномочий у отдельных должностных лиц.
3 . 2 . Защита локальной рабочей станции
Под локальной рабочей станцией (Л Р С ) будем подразумевать персональ ный компьютер при условии, что он не подсоединен к каналам передачи данных. Любая защита в современных информационных системах начи нается прежде всего с конкретного рабочего места. Круг вопросов, связан ных с обеспечением его безопасности, занимает одно из первых мест по остроте стоящих задач и по разнообразию средств и методов защиты ЛРС. Ее защита особенно актуальна еще и потому, что по статистике большин ство нарушений в современных информационных системах приходится именно на внутренних нарушителей. Хотя существуют тенденции возраста ния и числа удаленных атак, чему способствует широкое развитие глобаль ных сетей передачи данных.
Вопросы, связанные с функционированием рабочих станций в сети, и межсетевое взаимодействие будут рассмотрены ниже.
Задачи обеспечения информационной безопасности иа локальных рабо чих станциях осложняются тем, что функционирование средств защиты информации происходит в так называемой недоверенной программной сре де, то есть в среде, где невозможно однозначно доказать отсутствие влия ния программного окружения иа функционирование средств защиты ин формации. Недоверенность программной среды вытекает из того факта, что на сегодняшний день ПО, установленное на Л РС , чаще всего зарубежного производства, функциональный состав которого в большинстве случаев яв ляется неопределенным. При этом под ПО подразумевается как приклад ное программное обеспечение, так и обеспечение безопасности ОС.
Следует отметить, что наибольшую опасность представляют недокументи рованные возможности и закладки, находящиеся в ядре ОС. Так, например,
190 Компьютерная безопасность и практическое применение криптографии
в ОС ЫТ в интерфейсе ^ т 3 2 имеется ряд недокументирован
ных возможностей, хотя ни одна из них не является враждебной по отно шению к средствам защиты информации и секретной пользовательской информации, но тем не менее наличие других не столь безобидных недоку ментированных функций и возможностей не исключается. Вопросы созда ния доверенной программной среды будут рассмотрены ниже.
При этом необходимо учитывать, что большинство Л Р С включает раз нородное ПО со сложной структурой, а также аппаратную часть, реализу ющую большое количество функций и являющуюся разветвленной систе мой. Дело в том, что сложность построения современных информационных систем - одна из причин успешного проведения атак, так как угрозы часто возникают из-за того, что конечные пользователи требуют от средств вы числительной техники выполнения заданных функций, а проблемам защи ты информации уделяется мало внимания. В связи с тем, что реальные си стемы становятся изо дня в день все сложнее и реализуют все большее количество сервисных функций, то очевидно, что и проблем с безопаснос тью будет все больше и больше.
3.2.1. Угрозы и задачи информационной безопасности для локальных рабочих станций
Защита локальной рабочей станции - задача комплексная, состоящая из широкого круга проблем, решение которых возможно только после разра ботки общей для той или иной системы политики безопасности.
Перед рассмотрением специфических угроз, возникающих при работе пользователей на локальных рабочих станциях (Л Р С ), полезно остано виться на описании модели нарушителя.
Потенциальных нарушителей можно разделить на следующие кате гории:
•зарегистрированные пользователи ЛРС;
•имеющие доступ к штатным средствам управления рабочей станцией,
таким как клавиатура, устройства считывания информации (дисково ды, считыватели (ЪоисЬ т е т о г у ) и др.);
• не имеющие физического доступа к ЛРС ;
При этом нарушители обычно ставят перед собой следующие цели:
•компрометация секретной информации, в том числе и информации, относящейся к работе средств защиты информации Л Р С (ключевая информация, пароли пользователей и др.);