Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия

Покупка
Артикул: 062018.08.99
К покупке доступен более свежий выпуск Перейти
Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации. Значительное внимание уделяется изучению широко используемых криптографических алгоритмов симметричного и асимметричного шифрования, а также криптографических хэш-функций. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147, Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.
Лапонина, О. Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия : краткий курс / О. Р. Лапонина. - Москва : ИНТУИТ, 2016. - 172 с. - ISBN 5-9556-00020-5. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2155043 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов

                                    
Криптографические основы безопасности

2-е издание, исправленное

Лапонина О.Р.

Национальный Открытый Университет “ИНТУИТ”
2016

2

УДК 32.973.202-02fl73-2
ББК 16
Л-24
Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия /
Лапонина О.Р. - M.: Национальный Открытый Университет “ИНТУИТ”, 2016 (Основы
информационных технологий)
ISBN 5-9556-00020-5

Курс предполагает изучение методологических и алгоритмических основ и стандартов
криптографической защиты информации.
Значительное внимание уделяется изучению широко используемых криптографических алгоритмов
симметричного и асимметричного шифрования, а также криптографических хэш-функций. В
частности рассмотрены основные алгоритмы симметричного шифрования: DES, AES, ГОСТ 28147,
Rijndael, Blowfish, IDEA и другие, а также режимы их использования; рассмотрены алгоритмы
шифрования с открытым ключом RSA, Диффи-Хеллмана, DSS, ГОСТ 3410; рассмотрены алгоритмы
асимметричного шифрования с использованием эллиптических кривых; определено понятие сильной
криптографической хэш-функции и рассмотрены хэш-функции MD5, SHA-1, SHA-2, ГОСТ 3411.

(c) ООО “ИНТУИТ.РУ”, 2005-2016
(c) Лапонина О.Р., 2005-2016

3

Введение

Даются основные понятия и определения, относящиеся к информационной
безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы
безопасности; приводится классификация атак; рассматриваются модели сетевой
безопасности и безопасности информационной системы.

Основные понятия и определения

За несколько последних десятилетий требования к информационной безопасности
существенно изменились. До начала широкого использования автоматизированных
систем обработки данных безопасность информации достигалась исключительно
физическими и административными мерами. С появлением компьютеров стала
очевидной необходимость использования автоматических средств защиты файлов
данных и программной среды. Следующий этап развития автоматических средств
защиты связан с появлением распределенных систем обработки данных и
компьютерных сетей, в которых средства сетевой безопасности используются в первую
очередь для защиты передаваемых по сетям данных. В наиболее полной трактовке под
средствами сетевой безопасности мы будем иметь в виду меры предотвращения
нарушений безопасности, которые возникают при передаче информации по сетям, а
также меры, позволяющие определять, что такие нарушения безопасности имели
место. Именно изучение средств сетевой безопасности и связанных с ними
теоретических и прикладных проблем, составляет основной материал курса.

Термины “безопасность информации” и “защита информации” отнюдь не являются
синонимами. Термин “безопасность” включает в себя не только понятие защиты, но
также и аутентификацию, аудит, обнаружение проникновения.

Перечислим некоторые характерные проблемы, связанные с безопасностью, которые
возникают при использовании компьютерных сетей:

1. Фирма имеет несколько офисов, расположенных на достаточно большом

расстоянии друг от друга. При пересылке конфиденциальной информации по
общедоступной сети (например, Internet) необходимо быть уверенным, что никто
не сможет ни подсмотреть, ни изменить эту информацию.

2. Сетевой администратор осуществляет удаленное управление компьютером.

Пользователь перехватывает управляющее сообщение, изменяет его содержание и
отправляет сообщение на данный компьютер.

3. Пользователь несанкционированно получает доступ к удаленному компьютеру с

правами законного пользователя, либо, имея право доступа к компьютеру,
получает доступ с гораздо большими правами.

4. Фирма открывает Internet-магазин, который принимает оплату в электронном

виде. В этом случае продавец должен быть уверен, что он отпускает товар,
который действительно оплачен, а покупатель должен иметь гарантии, что он, вопервых, получит оплаченный товар, а во-вторых, номер его кредитной карточки не
станет никому известен.

5. Фирма открывает свой сайт в Internet. В какой-то момент содержимое сайта

4

заменяется новым, либо возникает такой поток и такой способ обращений к сайту,
что сервер не справляется с обработкой запросов. В результате обычные
посетители сайта либо видят информацию, не имеющую к фирме никакого
отношения, либо просто не могут попасть на сайт фирмы.

Рассмотрим основные понятия, относящиеся к информационной безопасности, и их
взаимосвязь.

Собственник определяет множество информационных ценностей, которые должны
быть защищены от различного рода атак. Атаки осуществляются противниками или
оппонентами, использующими различные уязвимости в защищаемых ценностях.
Основными нарушениями безопасности являются раскрытие информационных
ценностей (потеря конфиденциальности ), их неавторизованная модификация (потеря
целостности ) или неавторизованная потеря доступа к этим ценностям (потеря
доступности ).

Собственники информационных ценностей анализируют уязвимости защищаемых
ресурсов и возможные атаки, которые могут иметь место в конкретном окружении. В
результате такого анализа определяются риски для данного набора информационных
ценностей. Этот анализ определяет выбор контрмер, который задается политикой
безопасности и обеспечивается с помощью механизмов и сервисов безопасности.
Следует учитывать, что отдельные уязвимости могут сохраниться и после применения
механизмов и сервисов безопасности. Политика безопасности определяет
согласованную совокупность механизмов и сервисов безопасности, адекватную
защищаемым ценностям и окружению, в котором они используются.

На рис.1.1 показана взаимосвязь рассмотренных выше понятий информационной
безопасности.

5

Рис. 1.1.  Взаимосвязь основных понятий безопасности информационных систем

Дадим следующие определения:

Уязвимость - слабое место в системе, с использованием которого может быть
осуществлена атака .

Риск - вероятность того, что конкретная атака будет осуществлена с использованием
конкретной уязвимости . В конечном счете, каждая организация должна принять
решение о допустимом для нее уровне риска. Это решение должно найти отражение в
политике безопасности, принятой в организации.

Политика безопасности - правила, директивы и практические навыки, которые
определяют то, как информационные ценности обрабатываются, защищаются и
распространяются в организации и между информационными системами; набор
критериев для предоставления сервисов безопасности .

Атака - любое действие, нарушающее безопасность информационной системы. Более
формально можно сказать, что атака - это действие или последовательность связанных
между собой действий, использующих уязвимости данной информационной системы и
приводящих к нарушению политики безопасности.

Механизм безопасности - программное и/или аппаратное средство, которое определяет
и/или предотвращает атаку .

Сервис безопасности - сервис, который обеспечивает задаваемую политикой
безопасность систем и/или передаваемых данных, либо определяет осуществление
атаки. Сервис использует один или более механизмов безопасности.

6

Рассмотрим модель сетевой безопасности и основные типы атак, которые могут
осуществляться в этом случае. Затем рассмотрим основные типы сервисов и
механизмов безопасности, предотвращающих такие атаки.

Модель сетевой безопасности

Классификация сетевых атак

В общем случае существует информационный поток от отправителя (файл,
пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Рис. 1.2.  Информационный поток

Все атаки можно разделить на два класса: пассивные и активные.

I. Пассивная атака

Пассивной называется такая атака, при которой противник не имеет возможности
модифицировать передаваемые сообщения и вставлять в информационный канал
между отправителем и получателем свои сообщения. Целью пассивной атаки может
быть только прослушивание передаваемых сообщений и анализ трафика.

Рис. 1.3.  Пассивная атака

II. Активная атака

Активной называется такая атака, при которой противник имеет возможность
модифицировать передаваемые сообщения и вставлять свои сообщения. Различают
следующие типы активных атак:

1. Отказ в обслуживании - DoS-атака (Denial of Service)

Отказ в обслуживании нарушает нормальное функционирование сетевых
сервисов. Противник может перехватывать все сообщения, направляемые
определенному адресату. Другим примером подобной атаки является создание
значительного трафика, в результате чего сетевой сервис не сможет обрабатывать
запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP
является SYN-атака, при которой нарушитель посылает пакеты, инициирующие
установление ТСР-соединения, но не посылает пакеты, завершающие
установление этого соединения. В результате может произойти переполнение
памяти на сервере, и серверу не удастся установить соединение с законными

7

пользователями.

Рис. 1.4.  DoS-атака

2. Модификация потока данных - атака “man in the middle”

Модификация потока данных означает либо изменение содержимого
пересылаемого сообщения, либо изменение порядка сообщений.

Рис. 1.5.  Атака “man in the middle”

3. Создание ложного потока (фальсификация)

Фальсификация (нарушение аутентичности) означает попытку одного субъекта
выдать себя за другого.

Рис. 1.6.  Создание ложного потока

4. Повторное использование

Повторное использование означает пассивный захват данных с последующей их
пересылкой для получения несанкционированного доступа - это так называемая
replay-атака . На самом деле replay-атаки являются одним из вариантов
фальсификации, но в силу того, что это один из наиболее распространенных
вариантов атаки для получения несанкционированного доступа, его часто
рассматривают как отдельный тип атаки.

Рис. 1.7.  Replay-атака

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях,
использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели
OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому
что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при
разработке протоколов TCP/IP требования безопасности никак не учитывались.

8

Сервисы безопасности

Основными сервисами безопасности являются следующие:

Конфиденциальность - предотвращение пассивных атак для передаваемых или
хранимых данных.

Аутентификация - подтверждение того, что информация получена из законного
источника, и получатель действительно является тем, за кого себя выдает. В случае
передачи единственного сообщения аутентификация должна гарантировать, что
получателем сообщения является тот, кто нужно, и сообщение получено из
заявленного источника. В случае установления соединения имеют место два аспекта.
Во-первых, при инициализации соединения сервис должен гарантировать, что оба
участника являются требуемыми. Во-вторых, сервис должен гарантировать, что на
соединение не воздействуют таким образом, что третья сторона сможет
маскироваться под одну из легальных сторон уже после установления соединения.

Целостность - сервис, гарантирующий, что информация при хранении или передаче не
изменилась. Может применяться к потоку сообщений, единственному сообщению или
отдельным полям в сообщении, а также к хранимым файлам и отдельным записям
файлов.

Невозможность отказа - невозможность, как для получателя, так и для отправителя,
отказаться от факта передачи. Таким образом, когда сообщение отправлено,
получатель может убедиться, что это сделал легальный отправитель. Аналогично,
когда сообщение пришло, отправитель может убедиться, что оно получено легальным
получателем.

Контроль доступа - возможность ограничить и контролировать доступ к системам и
приложениям по коммуникационным линиям.

Доступность - результатом атак может быть потеря или снижение доступности того
или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать
возможность осуществления DoS-атак.

Механизмы безопасности

Перечислим основные механизмы безопасности:

Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для
шифрования и дешифрования используется один и тот же ключ или ключ
дешифрования легко может быть получен из ключа шифрования.

Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для
шифрования и дешифрования используются два разных ключа, называемые открытым
и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.

9

Хэш-функции - функции, входным значением которых является сообщение
произвольной длины, а выходным значением - сообщение фиксированной длины. Хэшфункции обладают рядом свойств, которые позволяют с высокой долей вероятности
определять изменение входного сообщения.

Модель сетевого взаимодействия

Модель безопасного сетевого взаимодействия в общем виде можно представить
следующим образом:

Рис. 1.8.  Модель сетевой безопасности

Сообщение, которое передается от одного участника другому, проходит через
различного рода сети. При этом будем считать, что устанавливается логический
информационный канал от отправителя к получателю с использованием различных
коммуникационных протоколов (например, ТСР/IP).

Средства безопасности необходимы, если требуется защитить передаваемую
информацию от противника, который может представлять угрозу
конфиденциальности, аутентификации, целостности и т.п. Все технологии
повышения безопасности имеют два компонента:

1. Относительно безопасная передача информации. Примером является шифрование,

когда сообщение изменяется таким образом, что становится нечитаемым для
противника, и, возможно, дополняется кодом, который основан на содержимом
сообщения и может использоваться для аутентификации отправителя и
обеспечения целостности сообщения.

2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная

противнику. Примером является ключ шифрования.

Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает
необходима третья доверенная сторона (third trusted party - TTP). Например, третья
сторона может быть ответственной за распределение между двумя участниками
секретной информации, которая не стала бы доступна противнику. Либо третья
сторона может использоваться для решения споров между двумя участниками

10

К покупке доступен более свежий выпуск Перейти