Главная страница
Навигация по странице:

  • Криптографічний механізм

  • Криптографічний протокол

  • Конфіденційність

  • Справжність (автентичність)

  • Спостережливість

  • 1 Методи та механізми 2014. 1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень


    Скачать 1.75 Mb.
    Название1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень
    Дата10.01.2022
    Размер1.75 Mb.
    Формат файлаdocx
    Имя файла1 Методи та механізми 2014.docx
    ТипПротокол
    #327532
    страница1 из 24
      1   2   3   4   5   6   7   8   9   ...   24



    1. Методи, механізми та алгоритми криптографічних перетворень. Вимоги, класифікація, стандартизація, уніфікація, порівняльний аналіз та рекомендації з застосування
    В цьому розділі наводяться результати аналізу та досліджень з питань, які стали актуальними у зв’язку з переглядом концепцій застосування криптографічних систем та криптографічних протоколів, а також введенням в дію нових та удосконалених стандартів КЗІ. Викладення результатів досліджень та аналізу ведеться на двох рівнях складності та сутності результатів. Цей перший розділ, на наш погляд, є дещо спрощеним, тому його можна розглядати як такий, що може використовуватись при вивченні криптографічних систем та криптографічних протоколів на першому рівні компетентності. Він може бути достатнім для певної категорії спеціалістів КЗІ. Подальші розділи призначені для поглибленого вивчення проблем у сфері КЗІ, їх сутності, вимог та стану стандартизації та уніфікації, а також розвитку теорії та практичної реалізації отриманих теоретичних результатів.
    1.1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень

    У цьому розділі вважається за необхідність на рівні структур та формальних перетворень ввести механізми, методи та моделі криптографічного захисту інформації(КЗІ) та криптографічних протоколів (КРП), зробити їх узагальнену класифікацію, в тому числі з урахуванням існуючих та перспективних міжнародних, національних та регіональних стандартів. В процесі викладення в цій монографії результатів аналізу, досліджень, розробки та удосконалення існуючих механізмів , методів та засобів КЗІ робляться посилання на відповідні існуючі джерела[17-23,143-150] і викладені в них дані та результати не повторяються. Також вважається за необхідне при класифікації орієнтуватись на існуючі та перспективні міжнародні, національні та регіональні стандарти КЗІ та КРП[214-277], а також рекомендації RFC[303 - 312]. Такий підхід можна пояснити тим, що для криптографічного захисту інформації можуть бути застосовані, в крайній мірі для офіційних застосувань, тільки стандартизовані або офіційно визнані стандарти та засоби КЗІ.

    Згідно з додатком А та [20-21,128-129] у подальшому криптологію (en cryptology) будемо розглядати як галузь науки, що складається з двох взаємозалежних складових – криптографії (en cryptography) та криптоаналізу (en cryptanalysis). Основними завданнями криптографії в подальшому будемо вважати розробку та безпечне застосування механізмів, методів, протоколів, систем, комплексів, алгоритмів та засобів КЗІ, що застосовуються в ході її обробки. Основними завданнями криптоаналізу будемо вважатирозробку та ефективне застосування механізмів методів, систем, комплексів, алгоритмів та засобів аналізу стійкості криптографічних систем та безпечності криптографічних протоколів. Також будемо вважати, що криптоаналіз має здійснюватись перш за все розробником з метою доведення рівня гарантій щодо криптографічної стійкості систем та засобів КЗІ, що задекларована розробником та очікується замовником, в тому числі в процесі їх застосування та удосконалення. Зрозуміло, і це підтверджено на практиці, що основним джерелом загроз відносно криптосистем, крипто протоколів та засобів КЗІ, є крипто аналітичні атаки порушників різних рівнів[20 -23, 128-129,212]. При чому основною метою проведення криптоаналізу будемо вважати визначення криптографічної стійкості криптографічних перетворень, перш за все у сенсі неможливості чи можливості визначення спеціальних (ключових) даних тощо. Для визначення ступеня небезпечності таких дій можна застосовувати різні підходи. Кращими з них є врахування можливостей зовнішнього порушника (криптоаналітика). Але вважається, що нині потрібно відійти від традиційного розгляду зовнішнього порушника.

    Деталізуємо і в подальшому в частині здійснення криптоаналізу та реалізації загроз будемо розглядати наступні джерела[107 - 116]:

    - іноземних розробників ІТ технологій і систем безпеки, які співпрацюють зі спецслужбами з питань вбудовування несанкціонованих функцій;
    - національних розробників ІТ технологій та систем безпеки, які переслідують свої комерційні інтереси чи співпрацюють зі спецслужбами;
    - спеціальні служби та підрозділи технологічно розвинених держав;
    - внутрішніх (санкціонованих) співробітників та спеціалістів (інсайдерів);


    - зовнішніх порушників 0 - 3 рівнів згідно [212 ].

    Вище був використаний термін механізм та криптографічний механізм. Уточнимо останній орієнтуючись на [ 20, 248-259].

    Криптографічний механізм захисту інформації – це конкретні криптографічний процес чи метод, криптографічний протокол чи криптографічний алгоритм, що використовується для реалізації певних послуг та/або функцій криптографічного захисту інформації та інформаційних ресурсів [20-21].

    Орієнтуючись на [18,20-21, 148-149, 202,256] та додаток А введемо поняття криптографічного протоколу з деякими доповненнями.

    Криптографічний протокол – це розподілений криптографічний алгоритм дії або взаємодії об’єктів та/або суб’єктів інформаційно-комунікаційної (інформаційної) системи, при яких з метою забезпечення конфіденційності, цілісності, справжності, доступності, неспростовності тощо, як з кожним із них окремо, так і при обміні інформацією між собою використовується хоча б один криптографічний алгоритм або криптографічне перетворення інформації [18,20], причому при обробці та обміні інформацією вони використовують погоджені формати (технічні специфікації) даних, повідомлень, команд, програмного забезпечення, погоджені специфікації синхронізації дій, управління та сертифікації ключів тощо.

    Будемо також вважати, що у відповідних інформаційних, комунікаційних чи в цілому в інформаційно-комунікаційних системах в умовах протидій порушників (зловмисників) мають надаватися базові послуги (виконувати функції) [20-21,208,214-216] або вирішуватись задачі забезпечення з необхідним рівнем гарантій конфіденційності, цілісності, справжності (автентичності), неспростовності (спостережливості), доступності та надійності тощо.

    Також орієнтуючись на [206-211] та додаток А під базовими послугами (задачами) будемо розуміти таке.

    Конфіденційність інформації – властивість захищеності інформації з наперед заданою якістю (імовірністю) від неавторизованого доступу до неї та спроб розкриття (отримання змісту) неавторизованими користувачами та (або) процесами.

    Цілісність інформації – властивість захищеності інформації, яка полягає в тому, що інформація практично не може бути змінена випадково чи навмисне неавторизованими суб’єктами (порушниками) чи об’єктами (процесами), причому факт можливості порушення цілісності може бути визначений з наперед заданою ймовірністю.

    Справжність (автентичність) властивість об’єктів/ суб’єктів (у тому числі інформації, ресурсів, повідомлень, даних, користувачів тощо) забезпечити встановлення достовірності твердження, що суб’єкт або об’єкт має заявлені (очікувані) властивості.

    Доступність – властивість ресурсу системи (інформації, послуги, об’єкта інформаційної та (або) телекомунікаційної або ІТС, КСЗІ ІТ тощо), яка полягає в тому, що авторизований користувач і (або) процес, наділений відповідними повноваженнями, може використовувати ресурс згідно з правилами та з певною якістю, у тому числі за рахунок виконання криптографічних перетворень.

    Неспростовність [20-21,198,241,261] властивість запобіганню можливості заперечення реальними суб’єктами (користувачами) та об’єктами (процесами) фактів повного або часткового взяття участі в інформаційному обміні або інформаційній взаємодії. Як правило, включає формування, надання та передавання доказів реального прийняття участі в інформаційному обміні чи інформаційній взаємодії і, в основному, ґрунтується на виконанні криптографічних перетворень з використанням особистих ключів.

    Спостережливість [215, 216] – властивість ресурсу системи (комп’ютерної системи, об’єкта комп’ютерної системи, КСЗІ ІТ тощо), що дозволяє реєструвати (фіксувати) роботу та дії користувачів і процесів, використання ресурсу системи, однозначно встановлювати ідентифікатори (імена) причетних до певних подій користувачів і процесів, а також реагувати на ці події з метою мінімізації можливих втрат у системі, що здійснюється в тому числі за рахунок використання криптографічних перетворень.

    Надійність [200]– властивість незмінності певної поведінки та результатів.

    При подальшому аналізі та дослідженнях будемо вважати, що вказані послуги повною мірою можуть бути надані засобом використання симетричних і асиметричних криптографічних перетворень, а також застосуванням криптографічних механізмів і протоколів.

    На початку ХХІ століття в технологічно розвинених державах було розпочато перегляд послуг з захисту інформації та інформаційних ресурсів,в першу чергу це зроблено в Європейському Союзі(ЄС). Першим кроком у напрямі перегляду з метою їх розширення стало прийняття "Регламенту Європейського Парламенту та Ради щодо електронної ідентифікації та трастових сервісів для електронних операцій на внутрішньому ринку" ( в подальшому Регламент 2012)[ 329]. Справа в тому, що діюче в той час чинне законодавство ЄС, тоб то Директива 1999/93/ЄС про «Загальні основи для електронних підписів", в основному охоплює тільки електронні підписи. Прийняттям Регламенту 2012 визнано, що в ЄС не існувало всебічних транскордонних та міжрегіональних основ для безпечних, надійних і простих електронних операцій, включаючи електронну ідентифікацію, електронну автентифікацію та електронні цифрові підписи. У цілому основною метою прийняття Регламенту 2012 стало визнання необхідності введення в ЄС таких електронних довірчих транскордонних послуг як електронна ідентифікація,електронна автентифікація, електронний підпис,електронний штамп, електронна мітка часу, електронний документ, електронна доставка документу та електронна автентифікація веб - сайтів. Таким чином попередньо названий перелік обов’язкових електронних послуг суттєво розширений, вони мають новий зміст довірчих та транскордонних.

    На початок 2014 року, тобто через 2 роки що пройшли після прийняття Регламенту 2012, досягнуті суттєві нові результати[334-337]. Їх зміст заключається в прийнятті ЄС основоположного нормативно - правового документу - «Регламенту № 910 / 2014 Європейського Парламенту і Ради щодо електронної ідентифікації та трастових сервісів для електронних операцій а внутрішньому ринку» ( в подальшому Регламент 2014). Регламент 2014 розширює сферу застосування ЕЦП в частині. використання для надання електронних послуг мітки часу та електронної печатки. Визнано, що електронний підпис (ЕП) є основним елементом підтвердження інших електронних послуг - електронної ідентифікації та автентифікації, електронних підпису, штампу та мітки часу, електронного документа і надійної електронної доставки документів та електронної автентифікації веб - сайтів. У Регламенті 2014 викладені вимоги і завдання для забезпечення безпечних електронних послуг між підприємствами, громадянами та державними органами з збереженням цілісності даних. Їх виконання дозволить підвищувати ефективність державних і приватних онлайн - послуг, електронного бізнесу та електронної торгівлі в ЄС. Принциповим є введення поняття електронної довірчої послуги, тобто послуги, що входить до складу створення, перевірки, підтвердження правильності, обробки та зберігання електронних підписів, електронних печаток, електронних позначок часу, електронних документів, послуг електронної доставки, підтвердження справжності веб - сайтів і електронних сертифікатів. Також аналіз підтвердив, що в ЄС діє методологія прагматичного впровадження вище названих механізмів.

    Детальне викладення проблемних питань питання теорії та практики надання електронних довірчих послуг, які повинні бути вирішеними, викладено в 15 розділі (2 том) цієї монографії.

    Попередній аналіз дозволив визначити важливі проблемні питання теорії та практики надання електронних довірчих послуг, які повинні бути вирішеними, в першу чергу засобом використання криптографічних перетворень[20-23, 206, 210 ]:

    - уніфікація та стандартизація криптографічних примітивів, криптографічних механізмів та протоколів при наданні електронних довірчих послуг згідно з Регламентом 2012 та Регламентом 2014;

    - уніфікація, стандартизація та створення систем безпечних електронних послуг з електронної ідентифікації, електронної автентифікації, електронного підпису,електронного штампу, електронної мітки часу, електронних документів, електронної доставки документів та електронної автентифікації веб - сайтів;
    - вдосконалення та розробка нових методів, механізмів та алгоритмів криптографічних перетворень та криптографічних протоколів;
    - прогнозування розвитку, стандартизації, уніфікації та вдосконалення криптографічних перетворень та криптографічних протоколів;
    - практичне створення та впровадження уніфікованих програмно - технічних комплексів та систем для третьої довіреної сторони;
    - уніфікація технічних специфікацій форматів даних та протоколів взаємодії.
    Суттєвою проблемою у наданні вказаних послуг з відповідною гарантією є забезпечення криптографічної живучості ключових даних і ключової інформації [20, 202]. У подальшому під криптографічною живучістю (en forward security) будемо розуміти властивість криптографічної системи забезпечувати необхідний рівень криптографічної стійкості криптографічних перетворень в умовах компрометації призупинених в дії, заархівованих, чергових, а також часток діючих ключових даних і ключової інформації.

    З урахуванням наведених вище вимог нормативних документів та стану стандартизації і уніфікації на міжнародному та національному рівнях, а також в ЄС, основними напрямами стандартизації і уніфікації криптографічних механізмів, методів, протоколів, технічних специфікацій та форматів даних, в першу чергу засобом гармонізації, на наш погляд, є такі [20-22]:

    механізми та протоколи електронного підпису[190-192, 206, 237-238];

    управління ключами[195-196, 256-260];

    геш-функції та коди автентифікації повідомлень[ 254-255, 193-194, 195];

    криптографічні протоколи автентифікації та ідентифікації[20-21,202, 248-252];

    алгоритмів генерації та тестування послідовностей випадкових чисел [20,21, 272,333]

    алгоритми генерації та тестування випадкових та псевдовипадкових послідовностей[ 20-21, 333, 392];

    методи та алгоритми шифрування[20-21,125- 126, 145, 148];

    механізмів неспростовності[261- 263, 20-21];

    вимог до крипто модулів[277, 21,80];

    стандартизації механізмів приватності[ 329 ];

    методи та механізми захисту від НСД[77, 214, 215];

    механізми та методи використання біометричних ознак[77, 20 ];

    Європейські стандарти CWA[ 280-298];

    Європейські стандарти інституту ETSI[ 203- 205]

    рекомендації RFC та рекомендації PKCS[ 302-312,20-22].

    Необхідно відмітити особливості сучасного стану стандартизації та уніфікації механізмі, методів та протоколів КЗІ. Сутність та в більшій мірі проблемність в неузгодженості існуючих актуальних міжнародних, національних та регіональних стандартів КЗІ. Тому в цій монографії однією із проблемних задач, що систематично розглядається є нормалізація по усім аспектам КЗІ.

    1.2 Сутність, класифікація, узагальнені вимоги та критерії оцінки криптографічних перетворень
    Першими кроками при загальному розгляді та аналізі механізмів, методів та алгоритмів криптографічних перетворень є визначення моделі порушника та моделі загроз. Такий підхід ґрунтується на тому факті, що потенційна вразливість ІТС (ІС, ТС) залежить від матеріально-технічних ресурсів, які можуть бути використані в процесі здійснення криптоаналізу. У [212, 20-21] запропоновано моделі порушників задавати у вигляді чотирьох рівнів. Також пропонується визначати для кожного рівня на певний момент розвитку крипто аналітичних систем давати оцінки фінансових затрат, які можуть бути направлені на вирішення певних класів задач.

    1.2.1. Модель порушника

    Порушник – це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим наміром або без нього, використовуючи різні можливості, методи та засоби, здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час і місце дії тощо.

    Під час розробки моделі порушника визначаються:

    • припущення щодо категорії осіб, до яких може належати порушник;

    • припущення щодо мотивів дій порушника (цілей, які він переслідує);

    • припущення щодо рівня кваліфікації та обізнаності порушника та

    його технічної оснащеності (щодо методів і засобів, які використовуються при здійсненні порушень);

    • обмеження та припущення щодо характеру можливих дій порушника (за часом та

    місцем дії та ін.).

    Порушники можуть бути внутрішніми (з числа персоналу або користувачів системи) або зовнішніми (сторонніми особами). Визначення категорій порушників за специфікацією моделі порушника:

    - за мотивами здійснення порушень;

    - за рівнем кваліфікації й обізнаності щодо ІТС;

    - за показником можливостей використання засобів і методів подолання системи захисту;

    - за часом дії та за містом дії.

    Основним критерієм за рахунок дій порушника є рівень збитків, який пропонується оцінювати такими категоріями: 1 – незначні, 2 – значні, але здебільшого припустимі, 3 – середні, 4 – дуже значні.

    Залежно від запланованих умов експлуатації засобів КЗІ та відповідно до цінності інформації, що захищається, визначають чотири рівні порушника:

    • Нульовий рівень – випадкове ненавмисне ознайомлення зі змістом інформації (випадкове прослуховування в каналі);

    • Перший рівень – порушник має обмежені кошти та самостійно створює засоби і методи атак на засоби КЗІ, а також інформаційно-телекомунікаційні системи із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки;

    • Другий рівень – порушник корпоративного типу має змогу створення спеціальних технічних засобів, вартість яких співвідноситься з можливими фінансовими збитками при втраті, спотворенні та знищенні інформації, що захищається. У цьому разі для розподілу обчислень при проведенні атак можуть застосовуватись локальні обчислювальні мережі;

    • Третій рівень – порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвиненої держави.

    Основним критерієм при визначенні дій порушника є рівень збитків, який пропонується оцінювати такими категоріями: 1 – незначні, 2 – значні, але здебільшого припустимі, 3 – середні, 4 – дуже значні.

    Враховуючи, в тому числі й наші, пропозиції, у подальшому будемо вважати, що порушник першого рівня може вкласти у розв’язання задач криптоаналізу $ (104 – 2 104), другого рівня – $ (106 –107), а третього – $ (109 – 2 109).
    1.2.2. Загальна модель загроз

    Модель загроз інформації [214,393,395] – це опис методів і засобів здійснення загроз для інформації в конкретних умовах функціонування автоматизованої інформаційної системи.

    Формування моделі загроз інформації є одним із головних чинників забезпечення її безпеки, оскільки безпосередньо пов’язане з вибором необхідного переліку послуг безпеки, заходів і засобів захисту, що реалізуються. Всебічність і повнота аналізу загроз дає необхідну впевненість, що враховані всі суттєві загрози безпеки інформації.

    Конструктивним шляхом створення моделі загроз є формування окремих моделей загроз для кожного типового компонента системи, типових об’єктів захисту (робочих станцій, серверів, мережевого обладнання, ЛОМ обробки даних тощо). Формування окремих моделей загроз має здійснюватись на підставі загальної класифікації загроз інформації, загальної моделі порушника, моделі загроз ЗВІД.

    Упродовж життєвого циклу ІС чи ІТС модель загроз необхідно переглядати у зв’язку з модернізацією та їх розвитком, а також у зв’язку з удосконаленням технічних і програмних засобів подолання механізмів захисту.

    Перелік можливих загроз інформації у найбільш узагальненому вигляді наведено нижче. У подальшому ми будемо орієнтуватися на цю узагальнену модель загроз, уточнюючи її при необхідності, яка містить:

    • Загрози природного походження;

    • Випадкові загрози техногенного походження;

    • Помилки програм;

    • Поломка апаратури;

    • Ураження програмного забезпечення комп’ютерними вірусами;

    • Навмисні загрози техногенного походження дистанційної дії;

    • Несанкціонований дистанційний доступ до інших систем через обладнання WEB-сайту;

    • Нав’язування хибної інформації під іменем авторизованого користувача;

    • Навмисні загрози техногенного походження контактної дії;

    • Відключення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо);

    • Фізичне зруйнування системи, пошкодження всіх або окремих найбільш важливих компонентів WEB-сайту (пристроїв, носіїв важливої системної інформації тощо.);

    • Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого;

    • Несанкціоноване використання серверу і АРМ WEB-сайту;

    • Обхід механізмів захисту з метою забезпечення в подальшому несанкціонованого доступу порушника;

    • Перехоплення атрибутів доступу за допомогою програмних закладок типу "троянський кінь" тощо;

    • Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, які встановлено "за умовчанням");

    • Несанкціоновані зміни, підміна елементів програм, елементів баз даних, магнітних носіїв;

    • Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм тощо);

    • Вербування персоналу або окремих користувачів, які мають певні повноваження.

    Разом з тим будемо вважати, що суттєвими загрозами з точки зору кібербезпека складають[107 - 116]:

    - іноземні розробники ІТ технологій і систем безпеки;
    - національних розробників ІТ технологій та систем безпеки, які порушують домовленості та контракти і переслідують свої цілі;


    - спеціальні служби та підрозділи іноземних держав;
    - інсайдери, санкціоновані співробітники та спеціалісти;


    - зовнішніх порушників 0 - 3 рівнів згідно [ 212 ].

    У зв’язку з тим, що вище вжито поняття кібербезпека, розглянемо його з метою співставлення поняттям інформаційної безпеки.

    Необхідно зауважити, що нині існує декілька понять. Так в рекомендаціях МСЕ - ТХ.125 2010р. введено таке визначення[ 396 ].

    Кібербезпека - це набір засобів, стратегії, принципи забезпечення безпеки, гарантії безпеки, керівні принципи, підходи до управління ризиками, дії, професійна підготовка, практичний досвід, страхування і технології, які можуть бути використані для захисту кібер середовища.
    В "Стратегія дій міністерства оборони США в кібер просторі", 2011 р. пропонується таке визначення[ 114 ].
    Кібербезпека - це комплекс заходів, спрямованих на захист комп'ютерів, цифрових даних та мереж їх передачі від несанкціонованого доступу (конфіденційність), та інших дій, пов'язаних з маніпулюванням або крадіжкою, блокуванням (доступність), псуванням (спотворенням), руйнуванням і знищенням (цілісність) умисного і випадкового характеру.

    Загальні завдання забезпечення безпеки в кібер середовищі включають: доступність, цілісність, конфіденційність.

    Будемо в подальшому вважати, що порушення кібербезпека зводиться до здійснення кібер атаки.
    Кібератака - дії, що спрямовані на маніпулювання критично важливими системами, ресурсами, інформацією (порушення конфіденційності) або її крадіжку, блокування (порушення доступності), псування (спотворення), руйнування і знищення (порушення цілісності)

    У проекті Закону України «Про внесення змін до Закону України" Про основи національної безпеки України "Щодо кібернетичної безпеки України» (Номер, дата реєстрації: 2483 від 07.03.2013) міститься таке визначення термінів:
    "Кібернетична безпека (кібербезпека) - це стан захищеності життєво важливих інтересів людини й громадянина, суспільства та держави в кібер просторі. При цьому кібернетичний простір (кіберпростір) - це середовище, що виникає в результаті функціонування на основі єдиних принципів и за загальними правилами інформаційних, телекомунікаційних та інформаційно-телекомунікаційних систем.

    Наведені вище визначення дозволяють зробити висновок про те, що поняття кінетичної безпеки є більш вузьким чим інформаційної безпеки, а останнє включає перше.
      1   2   3   4   5   6   7   8   9   ...   24


    написать администратору сайта