Загрузка...

Шпоры — ответы на модули МиСрЗИ.


Вар.№1: 1. инфа доступна тому кругу лиц, кому предназнач. 2. ведет себя запланир. в норм и внештат. реж.. 3. Биба, Гогена-Мезигера, Сазерлен. и Кларка-Вильсона. 4. см.7. 5. мод., кот. пров. саму себя на безоп.(Кларка-Вильсона). 6. Транз. в модели Кларка-Вильсона. 7. к терм. имеет доступ 1 чел и ответств. на группе лиц. 8. не заметна, не нужен физ. доступ к термин. и сама передает рез-ты. 9. в тайне содерж. криптоалг. 10. один кл для шифров. и надежн. опр. выб. кл. 11. прогр. реализ. криптоалг. 12. сим. криптоалг. 13. опр. правила при распростр. 14. сов. ср. и мет., для формир. скрыт. канала передачи инфы. 15. генер. нескольк контейн. 16. от хеш-ф-ции. 17. хран. в тайне инфы. 18. да. 19. прим. сред. защ. в зав. от конфид. 20. изобр, текст и аудио. 21. да, может. 22. послед. шагов, для совмест. решен. задачи. 23. сохр. инфы в тайне, подписи под док-ами, удостовер. личности. 24. по необход. и с судейством.

Вар.№2: 1. запраш. лог/пароль и снабдить защ. устр-вами. 2. антивир. ПО и ПО для контроля исполн. прог. 3. пере- и подстановочные. 4. прочесть м полным переб. ключей. 5. усиление защ., облегч. раб. с криптоалг. и совмещ. дан. с др. ПО. 6. уменьш. обьема и устран. избыточности. 7. мат. преобраз. 8. надежн. канал связи и скрыть факт передачи. 9. непрерыв., фикс. и огран. 10. примн, передающ и генер. ч., лин. св. 11. постоянной. 12. использ. архив. 13. аутент., целостн. и неоспор. 14. разреш. законом. 15. мет. представ. 16. она необрат. и изм. вх.пот. изм. х-ф. 17. опр. длины шифров. сообщ. и совм. реш. задач. 18. зашифр. дан., делегир. пару ключ. 19. подтвержд. каждого шага и арбитраж. 20. защ. инфы, форм. зап. и подтвержд. личн. участников.
Вар.№3: 1. — 2. защ. линии св., убрать все упомин. о фирме, логотипы. 3. раб. с раб. места, с помощ. моб. устр-ва, провайдер, комп. траспор. услуг. 4. поток. и поблочные. 5. переб. кл. и узнать ключ. 6. без потерь. 7. кл. вх. в сист. для опр. польз. и для однократ. вх. 8. вр. на шифр. 9. сист. с защищ. лин. св. 10. усил. защ. и упрощ. раб. с криптоалг. 11. подтвер.цел. конфид. инфы. 12. да. 13. после неск. неудач. попыт. 14. нет. 15. убрать инфу, запр. лог/пар. и откл. модем. 16. огран. и криптоалг с кл. 17. быстр. шифр. 18. ПО с двухсторонним преобраз и допол. ф-ции. 19. спец. устр. и помощь чела. 20. хран. пар. в сист. 21. неск. кл. 22. да. 23. при подб. пар. по умолч. и полн. переборе. 24. несанк. дост. к носителю, испол.недокумент. возм. сист. и испол. шифр. реализ. сист. 25. получ. алг. шифр.

Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон, и, протокол обязательно предназначен для достижения какой-то цели.
Протоколы имеют и другие отличительные черты:
• каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;
• все участники протокола должны следовать его правилам добровольно, без принуждения;
• необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;
• протокол должен содержать описание реакции его участников на любые ситуации, возникающие в ходе реализации этого протокола — иными словами, недопустимым является положение, когда для возникшей ситуации протоколом не определено соответствующее действие.
Криптографическим протоколом называется такой протокол, в основе которого лежит криптографический алгоритм. Однако целью криптографического протокола зачастую является не только сохранение информации в тайне от посторонних. Участники криптографического протокола могут находиться в различных отношениях. Тем не менее, им может понадобиться поставить свои подписи под совместным договором или удостоверить свою личность. В этом случае криптография нужна, чтобы предотвратить или обнаружить, подслушивание посторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал следующее: его участники не могут сделать или узнать больше того, что определено протоколом.
Протокол с арбитражем
Арбитр — участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне любого из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.
В протоколах, которым мы следуем в повседневной жизни, роль арбитра чаще играет адвокат. Однако попытки перенести протоколы с адвокатом в качестве арбитра из повседневной жизни в компьютерные сети наталкиваются на существенные препятствия.
? Недоверие к арбитру.
? Цена.
? Увеличивает время, затрачиваемое на реализацию этого протокола.
? Поскольку арбитр контролирует каждый шаг протокола, его участие в очень сложных протоколах может стать узким местом при их реализации. Увеличение числа арбитров позволяет избавиться от данного узкого места, однако одновременно возрастут и накладные расходы на реализацию протокола.
? В силу того, что все участники протокола должны пользоваться услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены, в первую очередь, против этого арбитра. Следовательно, арбитр представляет собой слабое звено любого протокола с арбитражем.
Протокол с судейством.
Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый арбитр — судья. Подобно арбитру, судья является незаинтересованным участником протокола, которому остальные участники доверяют. Однако в отличие от арбитра. судья участвует отнюдь не в каждом шаге протокола. Услугами судьи пользуются, только если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений ни у кого не возникает, судейство не понадобится. В компьютерных протоколах с судейством предусматривается наличие данных, проверив которые доверенное третье лицо может решить, не смошенничал ли кто-либо из участников этого протокола. Хороший протокол с судейством также позволяет выяснить, кто именно ведет себя нечестно. Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола.
Самоутверждающийся протокол не требует присутствия арбитра для завершения каждого шага протокола. Он также не предусматривает наличие судьи для разрешения конфликтных ситуаций. Самоутверждающийся протокол устроен так, что, если один из его участников мошенничает, другие смогут моментально распознать нечестность, проявленную этим участником, и прекратить выполнение дальнейших шагов протокола. Конечно же, хочется, чтобы существовал универсальный самоутверждающийся протокол на все случаи жизни. Однако на практике в каждом конкретном случае приходится конструировать свой специальный самоутверждающийся протокол.
Разновидности атак на протоколы
Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них задействованы, против криптографических методов, применяемых для их реализации, а также против самих протоколов. Если некто, не являющийся участником протокола, попытается подслушать информацию, которой обмениваются его участники, — это пассивная атака на протокол. Пассивная атака подобна криптоаналитической атаке со знанием только шифртекста. Поскольку участники протокола не обладают надежными средствами, позволяющими им определить, что они стали объектом пассивной атаки, для защиты от нее используются протоколы, дающие возможность предотвращать возможные неблагоприятные последствия пассивной атаки, а не распознавать ее. Атакующий может попытаться внести изменения в протокол ради собственной выгоды. Он может выдать себя за участника протокола, внести изменения в сообщения, которыми обмениваются участники протокола, подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений. Это активная атака на протокол, поскольку атакующий может вмешиваться в процесс выполнения шагов протокола его участниками. Атакующие могут быть легальными пользователями, системными и сетевыми администраторами, разработчиками программного обеспечения и даже участниками протокола, которые ведут себя непорядочно или даже вовсе не соблюдают этот протокол. В последнем случае атакующий называется мошенником. Пассивный мошенник следует всем правилам, которые определены протоколом, но при этом еще и пытается узнать о других участниках больше, чем предусмотрено этим протоколом. Активный мошенник вносит произвольные изменения в протокол, чтобы нечестным путем добиться для себя наибольшей выгоды. Защита протокола от действий нескольких активных мошенников представляет собой весьма нетривиальную проблему. Тем не менее, при некоторых условиях эту проблему удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества. А защиту от пассивного мошенничества должен предоставлять любой протокол вне зависимости от условий, в которые поставлены его участники.
Протокол обмена сообщениями с использованием симметричного шифрования.
Предположим, что А и В хотят обмениваться секретными сообщениями по каналу связи, не защищенному от подслушивания. Естественно, им придется воспользоваться шифрованием. Однако чтобы А успешно зашифровал свое сообщение В, а тот, получив это сообщение, смог его расшифровать, они должны действовать в соответствии со следующим протоколом:
1. А и В уславливаются о том, какой криптосистемой они будут пользоваться.
2. А и В генерируют ключи для шифрования и дешифрования своих сообщений и затем обмениваются ими.
3. А шифрует сообщение с использованием криптографического алгоритма и ключа, о которых он заранее договорился с В.
4. А отправляет зашифрованное сообщение В.
5. В расшифровывает полученное сообщение, применяя тот же криптографический алгоритм и ключ, которыми пользовался А.
Если С имеет возможность перехватывать сообщения, которые передают друг другу А и В, он может попытаться прочесть эти сообщения. Если А и В используют стойкий алгоритм шифрования — они в безопасности. Однако С может оказаться в состоянии подслушивать за А и В, когда они выполняют шаг 1 и шаг 2 протокола. Поэтому стойкая криптосистема не должна опираться на сохранение в тайне алгоритма шифрования. Необходимо, чтобы ее стойкость определялась одной только длиной секретного ключа. Тогда А и В могут условиться, каким шифром они будут пользоваться, ничуть не заботясь о том, что их подслушает С. Тем не менее, шаг 2 протокола все равно должен выполняться ими в обстановке строжайшей секретности. Требуется, чтобы свои сгенерированные ключи А и В хранили в секрете до, во время и после процесса выполнения всех шагов протокола. Иначе С сможет прочесть всю их шифрованную переписку. Так же С в зависимости от преследуемых целей может действовать по-разному. Если С прервет связь между А и В, они будут не в состоянии обмениваться сообщениями. С может заменить шифрованное сообщение, посланное А, на свое собственное. Попытавшись расшифровать поддельное сообщение, В вместо осмысленного открытого текста получит абракадабру, и решит, что А не слишком серьезно отнесся к шифрованию своего сообщения или что при передаче оно было просто искажено. Хуже, если С узнает ключ, которым пользуются А и В. Тогда он сможет зашифровать любое сообщение и отправить его В от имени А, а у В не будет возможности распознать подделку. Если А вознамерится навредить В, тот будет не в силах ему помешать. Например, А может заставить В отказаться от обмена сообщениями. Для этого А достаточно передать копию ключа С с условием, что С опубликует открытые тексты сообщений В в газете для всеобщего обозрения. Это значит, что, используя приведенный выше протокол, А и В должны полностью доверять друг другу. Подводя итог сказанному, следует еще раз подчеркнуть, что в протоколах обмена сообщениями с использованием симметричного шифрования ключи должны храниться и распределяться между участниками протокола в строжайшем секрете. Ключи являются не менее ценными, чем сама информация, которая шифруется с их использованием, поскольку знание ключей противником открывает ему неограниченный доступ к этой информации.
Протокол обмена сообщениями с использованием шифрования с открытым ключом
Протокол обмена сообщениями с использованием шифрования с открытым ключом выглядит следующим образом:
1. А и В уславливаются о том, какой криптосистемой они будут пользоваться.
2. В посылает А свой открытый ключ.
3. А шифрует открытый текст своего сообщения при помощи открытого ключа, присланного ему В, и шлет полученный в результате шифртекст В.
4. В расшифровывает сообщение А, используя свой тайный ключ.
Применение криптографии с открытым ключом позволяет решить проблему передачи ключей, которая присуща симметричным криптосистемам. Без какой-либо предварительной подготовки А может отправить зашифрованное сообщение В. И хотя в распоряжении С окажутся и сам алгоритм шифрования, и зашифрованное А сообщение, и даже использованный им для этого ключ, С все равно не сможет расшифровать данное сообщение. Чтобы упростить протокол обмена шифрованными сообщениями, открытые ключи всех абонентов единой сети связи часто помещаются в справочную базу данных, находящуюся в общем пользовании этих абонентов. Тогда протокол обмена сообщениями с использованием шифрования с открытым ключом имеет следующий вид:
1. А находит открытый ключ В в базе данных.
2. А шифрует свой открытый текст при помощи открытого ключа В.
3. В расшифровывает сообщение А, используя свой тайный ключ.
Второй протокол в большей степени напоминает отправку писем по почте, поскольку получатель сообщения не является участником протокола до тех самых пор, пока не захочет ознакомиться с открытым текстом этого сообщения.
Формальный анализ криптографических протоколов
Особое внимание стало уделяться протоколам, позволяющим производить аутентификацию пользователей и обмен ключами. К настоящему времени имеется 4 основных подхода к анализу криптографических протоколов. Первый из них применяет верификационные методы, которые не были специально разработаны для анализа криптографических протоколов. Некоторые из этих методов представляют протоколы в виде конечных автоматов, другие распространяют на них теорию исчисления предикатов первого порядка. Второй подход заключается в использовании экспертных систем, позволяющих определить, возникают ли в ходе выполнения шагов протокола такие нежелательные события, как компрометация ключа или разглашение пароля. Этот подход дает возможность эффективнее находить в криптографических протоколах конкретные изъяны, однако никоим образом не гарантирует полного отсутствия таковых. Третий подход — формальная логическая модель — БАН-логика (BAN-logic). Составить с ее помощью общее представление о надежности криптографического протокола нельзя. Однако основное преимущество БАН-логики перед другими подходами заключается в том, что она состоит из набора простых логических правил, которые легко применяются на практике и весьма полезны при обнаружении отдельных изъянов в анализируемых протоколах. При четвертом подходе выполнение шагов протокола моделируется с помощью алгебраической системы, которая строится исходя из знаний, имеющихся у участников протокола относительно этого протокола. Затем построенная алгебраическая модель подвергается формальному анализу на предмет достижимости некоторых из ее состояний.

Вспомогательные криптографические протоколы.
Отметка о времени создания файла.
Необходимо пользоваться специальным криптографическим протоколом, который обладает следующими свойствами:
• файл снабжается отметкой о времени его создания, и эта отметка является неотъемлемой частью файла вне зависимости от физического носителя, используемого для его хранения;
• в файл нельзя внести какие-либо изменения так, чтобы эти изменения остались незамеченными;
• имеющуюся отметку о времени создания файла невозможно поменять на другую.
Отметка о времени создания файла и арбитраж
Файл можно снабдить отметкой о времени его создания при помощи протокола, в котором принимает участие доверенное лицо (D):
• А передает копию своего документа D.
• D фиксирует время получения копии документа, которую с этого момента хранит у себя, чтобы предъявить по первому требованию А.
Теперь при возникновении разногласий относительно времени создания документа А обращается к D, который демонстрирует копию документа и дает свидетельские показания о том, когда этот документ был им получен. Данный протокол позволяет добиться желаемой цели, однако имеет ряд существенных недостатков, связанных с тем, что А должен отдать копию своего документа на хранение D. Любой, кто способен перехватывать информацию, передаваемую А по каналам связи, сможет прочесть этот документ. Даже если А шифрует все свои сообщения, его документ скорее всего попадет в компьютерную базу данных D. А остается только надеяться, что D достаточно ответственно относится к защите переданных ему на хранение документов от посягательств посторонних лиц. При большом числе клиентов требования к объемам хранимых у D данных возрастут неимоверно. То же касается и пропускной способности каналов связи, соединяющих D с его клиентами. Ошибка при передаче документа на хранение D или сбой и его компьютере сведут на нет способность А доказать, что этот документ уже существовал в определенный момент времени. У А могут возникнуть проблемы, когда он попытается найти доверенное лицо, столь же честное, как и неподкупный D из описанного выше протокола с арбитражем. И тогда у отчаявшегося А вполне может возникнуть непреодолимое желание сговориться с нечистым на руку арбитром и поставить на документ фальшивую отметку о времени его создания.
Чтобы избавиться если не от всех, то хотя бы от большинства перечисленных недостатков, можно прибегнуть к помощи однонаправленных функции:
• А вычисляет хэш-значение для своего документа.
• А передает вычисленное хэш-значение D.
• D добавляет к этому хэш-значению отметку о времени его получения и ставит свою цифровую подпись под итоговым документом.
• D отсылает подписанное им хэш-значение с проставленной отметкой времени обратно А.
Теперь А нечего беспокоиться о том, достаточно ли надежно хранит D доверенные ему документы. D вообще не надо ничего держать в своей базе данных, и, следовательно, сами собой отпадают проблемы. связанные с хранением огромных объемов информации. А может сразу проверить полученный от D итоговый документ на предмет наличия в нем искажений, внесенных при передаче по каналам связи. Однако по-прежнему нерешенной остается проблема сговора между А и D с целью снабдить документ нужной отметкой о времени его создания.
Существуют так же: связующие протоколы; распределенные протоколы; подсознательный канал (стеганография).
Наряду с выше описанными протоколами существуют так же специальные криптографические протоколы:
доказательство с нулевым разглашением конфиденциальной информации — с помощью этого протокола А окажется в состоянии доказать В, что он обладает некой секретной информацией, однако сообщать данную информацию В будет совсем необязательно;
параллельные доказательства с нулевым разглашением конфиденциальной информации — некоторые интерактивные протоколы доказательства с нулевым разглашением в некоторых ситуациях можно выполнять параллельно, и от этого они не утрачивают свойство нулевого разглашения конфиденциальной информации;
неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации — в отличие от интерактивного протокола, здесь требуется большее количество итераций;
удостоверение личности с нулевым разглашением конфиденциальной информации – для этого используется тайный криптографический ключ отправителя.
Сервера.
Основными задачами серверов являются хранение и предоставление доступа к информации и некоторые виды сервисов. Следовательно, и все возможные цели злоумышленников можно классифицировать:
• получение доступа к информации,
• получение несанкционированного доступа к услугам,
• попытка вывода из рабочего режима определенного класса услуг,
• попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки.
А вот проблема вывода из строя (нарушения нормального функционирования) сервисов довольно актуальна в современном компьютерном мире. Класс подобных атак получил название атака «отказ в сервисе» (англ. deny of service – DoS ). Атака «отказ в сервисе» может быть реализована на целом диапазоне уровней модели OSI: физическом, канальном, сетевом, сеансовом.
Изменение информации или услуг как часть более крупномасштабной атаки является также очень важной проблемой в защите серверов. Если на сервере хранятся пароли пользователей или какие-либо данные, которые могут позволить злоумышленнику, изменив их, войти в систему (например, сертификаты ключей), то естественно, сама атака на систему начнется с атаки на подобный сервер. В качестве серверов услуг, наиболее часто подвергающимся модификации, следует назвать DNS-сервера. DNS-служба (англ. Domain Name System – служба доменных имен) в сетях Intra- и Inter- Net отвечает за сопоставление «произносимых» и легко запоминаемых доменных имен к их IP-адресам Пакеты между станциями всегда передаются только на основании IP-адресов (маршрутизаторы ориентируются только на их значения при выборе направления отправки пакета – доменное имя вообще не включается в отправляемый пакет), а служба DNS была создана в основном для удобства пользователей сети. Как следствие и во многих сетевых программах имя удаленного компьютера для большей гибкости или для удобства операторов заносится не в виде 4-байтного IP-адреса, а в виде доменного имени. Если злоумышленнику удастся заполучить права доступа к DNS-серверу, обслуживающему данный участок сети, то он вполне может изменить программу DNS-сервиса. Обычно изменение делается таким образом, чтобы по некоторым видам запросов вместо правильного IP-адреса клиенту выдавался IP-адрес какой-либо вспомогательной машины злоумышленника, а все остальные запросы обрабатывались корректно. Это дает возможность изменять путь прохождения трафика, который возможно содержит конфиденциальную информацию, и делать так, что весь поток информации, который в нормальном режиме прошел бы вне досягаемости от прослушивания, теперь поступал сначала прямо в руки злоумышленника (а затем его уже можно переправлять по настоящему IP-адресу второго абонента).
Рабочие станции.
Основной целью атаки на рабочие станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются «троянские» программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской программой, производить удаленно с ЭВМ любые действия. То есть основной целью работы подобных программ является разрушение системы сетевой защиты станции изнутри – пробивание в ней огромной бреши. Для борьбы с троянскими программами используется как обычное антивирусное ПО, так и несколько специфичных методов, ориентированных исключительно на них. В отношении первого метода как и с компьютерными вирусами необходимо помнить, что антивирусное ПО обнаруживает огромное количество вирусов, но только таких, которые широко разошлись по стране и имели многочисленные прецеденты заражения. В тех же случаях, когда вирус или троянская программа пишется с целью получения доступа именно к Вашей ЭВМ или корпоративной сети, то она практически с вероятностью 90% не будет обнаружена стандартным антивирусным ПО.
Те троянские программы, которые постоянно обеспечивают доступ к зараженной ЭВМ, а, следовательно, держат на ней открытый порт какого-либо транспортного протокола, можно обнаруживать с помощью утилит контроля за сетевыми портами. В отношении троянских программ, которые не держат постоянно открытых транспортных портов, а просто методически пересылают на сервер злоумышленника какую-либо информацию (например, файлы паролей или полную копию текста, набираемого с клавиатуры), возможен только сетевой мониторинг. Это достаточно сложная задача, требующая либо участия квалифицированного сотрудника, либо громоздкой системы принятия решений. Поэтому наиболее простой путь, надежно защищающий как от компьютерных вирусов, так и от троянских программ – это установка на каждой рабочей станции программ контроля за изменениями в системных файлах и служебных областях данных (реестре, загрузочных областях дисков и т.п.) – так называемых адвизоров (англ. adviser – уведомитель).
Среда передачи информации.
Естественно, основным видом атак на среду передачи информации является ее прослушивание. В отношении возможности прослушивания все линии связи делятся на:
• широковещательные с неограниченным доступом
• широковещательные с ограниченным доступом
• каналы «точка-точка»
К первой категории относятся схемы передачи информации, возможность считывания информации с которых ничем не контролируется. Такими схемами, например, являются инфракрасные и радиоволновые сети. Ко второй и третьей категориям относятся уже только проводные линии: чтение информации с них возможно либо всеми станциями, подключенными к данному проводу (широковещательная категория), либо только теми станциями и узлами коммутации через которые идет пакет от пункта отправки до пункта назначения (категория «точка-точка»). К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub). Целенаправленную (защищенную от прослушивания другими рабочими станциями) передачу данных в сетях EtherNet производят сетевые коммутаторы типа свич (англ. switch) и различного рода маршрутизаторы (роутеры – англ. router). Сеть, построенная по схеме с защитой трафика от прослушивания смежными рабочими станциями, почти всегда будет стоить дороже, чем широковещательная топология, но за безопасность нужно платить. В отношении прослушивания сетевого трафика подключаемыми извне устройствами существует следующий список кабельных соединений по возрастанию сложности их прослушивания:
• невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта,
• витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно,
• коаксиальный провод – центральная жила надежно экранирована оплеткой : необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле,
• оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных. Вывод систем передачи информации из строя (атака «отказ в сервисе») на уровне среды передачи информации возможен, но обычно он расценивается уже как внешнее механическое или электронное (а не программное) воздействие. Возможны физическое разрушение кабелей, постановка шумов в кабеле и в инфра- и радио- трактах.
Узлы коммутации сетей.
Узлы коммутации сетей представляют для злоумышленников как:
• инструмент маршрутизации сетевого трафика;
• необходимый компонент работоспособности сети.
В отношении первой цели получение доступа к таблице маршрутизации позволяет изменить путь потока возможно конфиденциальной информации в интересующую злоумышленника сторону. Дальнейшие его действия могут быть подобны атаке на DNS-сервер. Достичь этого можно либо непосредственным администрированием, если злоумышленник каким-либо получил права администратора (чаще всего узнал пароль администротора или воспользовался несмененным паролем по умолчанию). В этом плане возможность удаленного управления устройствами коммутации не всегда благо: получить физический доступ к устройству, управляемому только через физический порт, гораздо сложнее. Либо же возможен второй путь атаки с целью изменения таблицы маршрутизации – он основан на динамической маршрутизации пакетов, включенной на многих узлах коммутации. В таком режиме устройство определяет наиболее выгодный путь отправки конкретного пакета, основываясь на истории прихода определенных служебных пакетов сети – сообщений маршрутизации (протоколы ARP, RIP и другие). В этом случае при фальсификации по определенным законам нескольких подобных служебных пакетов можно добиться того, что устройство начнет отправлять пакеты по пути, интересующем злоумышленника, думая, что это и есть самый быстрый путь к пункту назначения. При атаке класса «отказ в сервисе» злоумышленник обычно заставляет узел коммутации либо передавать сообщения по неверному «тупиковому» пути (как этого можно добиться мы рассмотрели выше), либо вообще перестать передавать сообщения. Для достижения второй цели обычно используют ошибки в программном обеспечении, запущенном на самом маршрутизаторе, с целью его «зависания».
Уровние модели OSI.
Физический уровень отвечает за преобразование электронных сигналов в сигналы среды передачи информации (импульсы напряжения, радиоволны, инфракрасные сигналы). На этом уровне основным классом атак является «отказ в сервисе». Постановка шумов по всей полосе пропускания канала может привести к «надежному» разрыву связи.
Канальный уровень управляет синхронизацией двух и большего количества сетевых адаптеров, подключенных к единой среде передачи данных. Примером его является протокол EtherNet. Воздействия на этом уровне также заключаются в основном в атаке «отказ в сервисе». Однако, в отличие от предыдущего уровня, здесь производится сбой синхропосылок или самой передачи данных периодической передачей «без разрешения и не в свое время».
Сетевой уровень отвечает за систему уникальных имен и доставку пакетов по этому имени, то есть за маршрутизацию пакетов. Примером такого протокола является протокол Интернета IP. Все атаки, основанные на заведомо неправильной маршрутизации пакетов, мы уже рассмотрели.
Транспортный уровень отвечает за доставку больших сообщений по линиям с коммутацией пакетов. Так как в подобных линиях размер пакета представляет собой обычно небольшое число (от 500 байт до 5 килобайт), то для передачи больших объемов информации их необходимо разбивать на передающей стороне и собирать на приемной. Транспортными протоколами в сети Интернет являются протоколы UDP и TCP.
Сеансовый уровень отвечает за процедуру установления начала сеанса и подтверждение (квитирование) прихода каждого пакета от отправителя получателю. В сети Интернет протоколом сеансого уровня является протокол TCP (он занимает и 4, и 5 уровни модели OSI). В отношении сеансового уровня очень широко распространена специфичная атака класса «отказ в сервисе», основанная на свойствах процедуры установления соединения в протоколе TCP. Она получила название SYN-Flood (зд. flood – англ. «большой поток»).
Шифрование.
Если данные шифруются на нижних уровнях, шифрование называется канальным, а если на верхних, то такое шифрование называется сквозным.
Канальное шифрование.
При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об используемом коммуникационном протоколе. Однако в этом случае любой интеллектуальный сетевой узел (например, коммутатор) будет вынужден расшифровывать входящий поток данных, чтобы соответствующим образом его обработать, снова зашифровать и передать на другой узел сети. Тем не менее канальное шифрование представляет собой очень эффективное средство защиты информации в компьютерных сетях. Поскольку шифрованию подлежат все данные, передаваемые от одного узла сети к другому, у криптоаналитика нет никакой дополнительной информации о том, кто служит источником этих данных, кому они предназначены, какова их структура и т. д. А если еще позаботиться и о том, чтобы, пока канал простаивает, передавать по нему случайную битовую последовательность, сторонний наблюдатель не сможет даже сказать, где начинается и где заканчивается текст передаваемого сообщения. Не слишком сложной является и работа с ключами. Одинаковыми ключами следует снабдить только два соседних узла сети связи, которые затем могут менять используемые ключи независимо от других пар узлов. Самый большой недостаток канального шифрования заключается в том, что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того, при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети, по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там, где он защищен от злоумышленников, на этот недостаток канального шифрования можно не обращать внимания.
Сквозное шифрование
При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения, которое требуется передать по сети. После зашифрования к ней добавляется служебная информация, необходимая для маршрутизации сообщения, и результат переправляется на более низкие уровни с целью отправки адресату. Теперь сообщение не требуется постоянно расшифровывать и зашифровывать при прохождении через каждый промежуточный узел сети связи. Сообщение остается зашифрованным на всем пути от отправителя к получателю. Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация. используемая для маршрутизации сообщений, передается по сети в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная кто с кем, как долго и в какие часы общается через компьютерную сеть. Для этого ему даже не потребуется быть в курсе предмета общения. По сравнению с канальным, сквозное шифрование характеризуется более сложной работой с ключами, поскольку каждая пара пользователей компьютерной сети должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с другом. А поскольку криптографический алгоритм реализуется на верхних уровнях модели OSI, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах в зависимости от типов сетей и объединяемых в сеть компьютеров. Все это затрудняет практическое применение сквозного шифрования.
Комбинированное шифрование
Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет противнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети. При комбинированном шифровании работа с ключами ведется так: сетевые администраторы отвечают за ключи, используемые при канальном шифровании, а о ключах, применяемых при сквозном шифровании, заботятся сами пользователи.
Аппаратное шифрование.
Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой но ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.
• Более высокая скорость. Криптографические алгоритмы состоят из огромного числа сложных операций, выполняемых над битами открытого текста. Современные универсальные компьютеры плохо приспособлены для эффективного выполнения этих операций. Специализированное оборудование умеет делать их гораздо быстрее.
• Аппаратуру легче физически защитить от проникновения извне. Программа. выполняемая на персональном компьютере, практически беззащитна. Вооружившись отладчиком, злоумышленник может внести в нее скрытые изменения, чтобы понизить стойкость используемого криптографического алгоритма, и никто ничего не заметит. Что же касается аппаратуры, то она обычно помещается в особые контейнеры, которые делают невозможным изменение схемы ее функционирования. Чип покрывается специальным химическим составом, и в результате любая попытка преодолеть защитный слой этого чипа приводит к самоуничтожению его внутренней логической структуры. И хотя иногда электромагнитное излучение может служить хорошим источником информации о том, что происходит внутри микросхемы, от этого излучения легко избавиться, заэкранировав микросхему. Аналогичным образом можно заэкранировать и компьютер, однако сделать это гораздо сложнее, чем миниатюрную микросхему.
• Аппаратура шифрования более проста в установке. Очень часто шифрование требуется там, где дополнительное компьютерное оборудование является совершенно излишним. Телефоны, факсимильные аппараты и модемы значительно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным обеспечением.
Даже в компьютерах установка специализированного шифровального оборудования создает меньше проблем, чем модернизация системного программного обеспечения с целью добавления в него функций шифрования данных. В идеале шифрование должно осуществляться незаметно для пользователя. Чтобы добиться этого при помощи программных средств, средства шифрования должны быть упрятаны глубоко в недра операционной системы. С готовой и отлаженной операционной системой проделать это безболезненно не так-то просто. Но даже любой непрофессионал сможет подсоединить шифровальный блок к персональному компьютеру, с одной стороны, и к внешнему модему, с другой.
Современный рынок аппаратных средств шифрования информации предлагает потенциальным покупателям 3 разновидности таких средств — самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами), блоки шифрования в каналах связи и шифровальные платы расширения для установки в персональные компьютеры. Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и обычно могут быть легко сконфигурированы таким образом, чтобы шифровать всю информацию, которая записывается на жесткий диск компьютера, а также все данные, пересылаемые на дискеты и в последовательные порты.
Программное шифрование
Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями. Во всех распространенных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых, незашифрованные копии файлов необходимо удалить сразу после шифрования.
Конечно, злоумышленник может добраться до компьютера и незаметно внести нежелательные изменения в программу шифрования. Однако основная проблема состоит отнюдь не в этом. Если злоумышленник в состоянии проникнуть в помещение, где установлен компьютер, он вряд ли будет возиться с программой, а просто установит скрытую камеру в стене, подслушивающее устройство — в телефон или датчик для ретрансляции электромагнитного излучения — в компьютер.
Ошибки, приводящие к возможности атак на информацию.
Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.
Интерференция — непредусмотренное взаимодействие данных между собой и данных с кодом является менее распространенным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных друг на друга либо данных на код программы является попытка дойти при операции записи до границы области памяти, отведенной под данный блок информации, и преодолеть ее – то есть умышленное переполнение буфера. Естественно, что это возможно только в тех ситуациях, когда программный код не производит проверки длины записываемого значения.
Проблема ограничений, которые разработчик программы считает само собой разумеющимися, но которые на самом деле могут не выполняться, встречается гораздо чаще, но реже приводит к каким-либо серьезным последствиям. Чаще всего результатом обработки подобных данных становится прерывание работы программы с сообщением об ошибке или просто «зависание». То есть данный класс атак используется с целью проведения атаки «отказ в сервисе». Спектр возможных ограничений, не продуманных на этапе разработке ПО, чрезвычайно широк. Это могут быть и отрицательное время или сумма платежа, и текстовое значение на месте ожидаемого числа, и строки, созданные целиком из управляющих символов, и, конечно же, пустые строки.

Загрузка...