Криптографическая защита информации что это такое
Криптографическая защита информации – деятельность, направленная на обеспечение конфиденциальности, контроля целостности и подлинности информации с использованием средств криптографической защиты информации.
(Национальный правовой Интернет-портал Республики Беларусь, 18.04.2013, 1/14225)
Нормативное определение (1)
+ Международные акты
«Криптографическая защита информации» — вид защиты информации, который реализуется путем преобразования информации с использованием специальных ключевых данных с целью сокрытия содержания информации, подтверждения ее истинности, целостности, авторства и т.п.
Ассоциативные связи
- — ДЕЯТЕЛЬНОСТЬ, СВЯЗАННАЯ СО СПЕЦИФИЧЕСКИМИ ТОВАРАМИ (РАБОТАМИ, УСЛУГАМИ)
- — ЗАЩИТА ИНФОРМАЦИИ ОГРАНИЧЕННОГО РАСПРОСТРАНЕНИЯ
- — ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА (НСД)
- — ЗАЩИТА ИНФОРМАЦИИ, СОДЕРЖАЩЕЙСЯ В ЕДИНОЙ БАЗЕ ДАННЫХ
- — ЗАЩИТА СВЕДЕНИЙ, СОДЕРЖАЩИХСЯ В РЕСПУБЛИКАНСКОМ БАНКЕ ДАННЫХ
- — КВАНТОВАЯ КРИПТОГРАФИЯ
- — КОМПРОМЕТАЦИЯ КРИПТОГРАФИЧЕСКОГО КЛЮЧА
- — КРИПТОАНАЛИЗ
- — КРИПТОГРАФИЧЕСКАЯ АКТИВАЦИЯ
- — КРИПТОГРАФИЯ
- — НЕСАНКЦИОНИРОВАННОЕ ВОЗДЕЙСТВИЕ НА ИНФОРМАЦИЮ
- — ОРГАН КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
- — ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- — ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
- — РЕЕСТР БЛОКОВ ТРАНЗАКЦИЙ (БЛОКЧЕЙН)
- — СЕРТИФИКАЦИЯ НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ПО ЗАЩИТЕ ИНФОРМАЦИИ
- — СИММЕТРИЧНЫЙ АЛГОРИТМ
- — СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- — СРЕДСТВА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
- — СРЕДСТВО ЗАЩИТЫ ИНФОРМАЦИИ
- — ТЕХНИЧЕСКИЕ МЕРЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Назад к поиску
Национальный центр правовой информации Республики Беларусь
Криптографические средства защиты: что это такое
Криптографическое шифрование данных заключается в преобразовании информации с помощью кодирования, чтобы обезопасить ее от возможных атак злоумышленников.
Для этого сообщение преобразуется с помощью специального алгоритма (ключа) и передается получателю. Получатель, в свою очередь, использует аналогичный алгоритм расшифровки для того, чтобы прочитать сообщение.
Таким образом, криптографическое шифрование защищает информацию от получения третьими лицами и от возможного использования ее злоумышленниками.
Современный метод шифрования данных, который используется в настоящее время, называется симметричным криптографическим ключом.
Цели и методы криптографической защиты информации
Основная цель криптографической защиты заключается в обеспечении конфиденциальности и безопасности информации при ее обмене между пользователями в сетях.
Криптографическая защита информации применяется для:
- обработки, использования и передачи информации;
- обеспечения целостности и подлинности информации (с использованием алгоритмов электронной подписи) ;
- аутентификации пользователей или устройств, а также защиты элементов аутентификации при использовании соответствующих алгоритмов.
Классы криптографической защиты информации
Три основных типа криптографии включают в себя криптографию с секретным ключом, криптографию с открытым ключом и хеш-функции.
Симметричная криптография, также известная как криптография с секретным ключом, использует один и тот же ключ для шифрования и расшифровки данных. Это простой способ защиты информации.
Криптографический алгоритм использует ключ для шифрования данных. Если нужно получить доступ к данным, то тот, кому доверен секретный ключ, может расшифровать данные.
Криптография с секретным ключом может использоваться как для передачи данных в режиме реального времени, так и для защиты данных в состоянии покоя, на носителе. Однако, как правило, она используется только для защиты данных в состоянии покоя, поскольку передача секретного ключа может привести к его компрометации.
Примеры алгоритмов симметричной криптографии включают AES, DES и Шифр Цезаря.
Асимметричная криптография, также известная как криптография с открытым ключом, использует пару ключей для шифрования и расшифровки данных. Один ключ, называемый «открытым ключом», используется для шифрования данных, а второй ключ, «закрытый ключ», используется для их расшифровки.
В отличие от симметричной криптографии, где один и тот же ключ используется для шифрования и расшифровки, в асимметричной криптографии эти функции выполняются разными ключами.
Закрытый ключ является секретным и должен быть известен только владельцу, в то время как открытый ключ может быть передан любому человеку. Поэтому асимметричная криптография обеспечивает более высокий уровень безопасности и конфиденциальности, чем симметричная криптография.
Существуют различные алгоритмы асимметричной криптографии, такие как ECC, Протокол Диффи-Хеллмана и DSS, которые используются для шифрования данных и обеспечения безопасности в интернет-передаче данных.
Хеш-функции — это функции, которые используются для преобразования данных в зашифрованный формат фиксированной длины. Они обычно используются для защиты данных путем создания уникальной «отпечатков» данных, которые нельзя восстановить исходное сообщение. Хороший алгоритм хеширования должен выдавать уникальный результат для каждого входного значения.
Взлом хеша возможен только путем перебора всех возможных входных значений, пока не будет получен точно такой же хеш.
Хеширование — это процесс преобразования входных данных в фиксированную длину хеш-кода. Хеширование часто используется для защиты паролей и других конфиденциальных данных. Хеш-код может быть использован в сертификатах для проверки подлинности данных.
Примеры алгоритмов хеширования включают в себя MD5, SHA-1, Whirlpool и Blake 2. Они широко используются в различных приложениях для защиты конфиденциальности и обеспечения безопасности данных.
Требования при использовании СКЗИ
Федеральная служба безопасности (ФСБ) России является регулирующим органом по вопросам информационной безопасности на территории Российской Федерации.
Федеральный закон № 149 (2008 г.) устанавливает типовые требования для обеспечения безопасности и организации работы криптографических средств, которые используются для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных.
Закон регулирует отношения, возникающие в связи с:
- осуществлением права на поиск, получение, передачу, производство и распространение информации;
- применением информационных технологий;
- обеспечением защиты информации.
Документ содержит определение понятий информации, прав доступа к ней, возможного ее носителя, его обязанностей и возможностей и допустимых действий с информацией.
Он также описывает особенности государственного регулирования в сфере информационных технологий и определяет ответственность за нарушения в этой сфере.
Следует отметить, что информация в этом законе регулярно обновляется в соответствии с мировыми тенденциями в области информационной безопасности, несмотря на то, что документ был принят в 2008 году.
А что за границей?
Один из примеров требований по защите информации на Западе — это стандарты GO-ITS (The Government of Ontario Information Technology Standards). В соответствии с этими стандартами, криптографические материалы должны быть надежно защищены на всех этапах, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.
Требования разбиваются на различные области:
- Образование и обучение. Технический персонал, который разрабатывает, внедряет или управляет системами, должен быть осведомлен о требованиях к криптографии, предусмотренных этим стандартом.
- Хранение информации. Чувствительная информация должна быть зашифрована при хранении или использовать оперативный режим с безопасными хэш-функциями. Зашифрованные конфиденциальные данные, хранящиеся более двух лет, также должны быть зашифрованы. Если ответственность за зашифрованные данные передается другой организации, данные должны быть повторно зашифрованы с использованием нового ключа.
- Мобильные устройства, такие как смартфоны, планшеты, съемные носители и портативные компьютеры, которые обрабатывают или хранят конфиденциальные данные, должны шифровать все хранилище устройства. Если конфиденциальные данные хранятся на настольных компьютерах, эти данные должны быть зашифрованы. Чувствительные данные должны быть зашифрованы на уровне столбцов или полей/ячеек данных перед записью в хранилище данных.
- Передача информации. Конфиденциальная информация должна передаваться через криптографически защищенные каналы связи, такие как SSL, VPN и SSH. Если передача информации осуществляется по сети Интернет, она должна быть защищена протоколами шифрования SSL или TLS.
- Управление ключами. Ключи шифрования должны храниться в безопасном месте и защищаться паролем. Доступ к ключам должен быть ограничен и контролироваться. Срок действия ключей должен быть ограничен, и они должны периодически изменяться. Если ключи потеряны или скомпрометированы, они должны быть немедленно отозваны и заменены новыми.
Работа СКЗИ и их применение
Работа средств защиты криптографической информации основана на следующих принципах:
- Пользователь создает документ, который нужно отправить.
- С помощью специальных программных средств защиты криптографической информации и ключа к документу добавляется файл подписи, после чего они отправляются получателю.
- Получатель расшифровывает файл, используя средства защиты криптографической информации, и проверяет, что документ не был изменен.
Основными функциями средств защиты криптографической информации (СКЗИ) являются:
- Создание электронных подписей.
- Проверка подлинности электронных подписей.
- Шифрование и дешифрование содержимого документа.
Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ
Описание принципа работы криптографической защиты информации включает использование электронной подписи (ЭП) , которая является специальным реквизитом документа.
Это позволяет подтвердить принадлежность документа определенному владельцу, а также отсутствие внесения изменений с момента его создания. ЭП можно сравнить со средневековой восковой печатью, которая ставилась на важные письма.
Существует два типа программ, применяемых при криптографической защите информации: отдельно устанавливаемые и встроенные в устройство. К отдельно устанавливаемым программам относятся КриптоПро CSP, Signal-COM CSP и VipNet CSP.
Они сертифицированы в соответствии с актуальными ГОСТами и работают с основными операционными системами. Однако их основным недостатком является необходимость платить за приобретение лицензии для каждого нового устройства.
К программам, встроенным в устройство, относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCArta SE. Используя этот тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифрования производится внутри носителя.
Области использования электронной подписи
Пользователь может потребовать как базовый, так и квалифицированный сертификат, содержащий специальный идентификатор. Квалифицированная ЭП обеспечивает более высокий уровень защиты.
Электронная подпись играет важную роль в электронной отчетности, которая представляется в различные государственные организации, такие как ФСС, ПФР, ФНС и другие. При этом для отправки документов необходим квалифицированный сертификат ЭП, который может быть выдан уполномоченным сотрудником организации.
Квалифицированная ЭП также требуется для участия в системах государственных закупок, проводимых через аукционы в соответствии с ФЗ-44 от 14.07.22, для подписания контрактов и других действий.
В случае электронного документооборота между компаниями, таких как счет-фактура, юридическую силу документу придает только квалифицированная ЭП.
ЭП необходима также для работы с порталами государственных организаций, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и другие.
Алгоритмы электронной подписи
Цифровые подписи используются для аутентификации и проверки подлинности документов и данных, предотвращая их цифровую модификацию или подделку во время передачи официальных документов.
Обычно система с асимметричным ключом шифрует данные с помощью открытого ключа и расшифровывает их с помощью закрытого ключа. Но порядок, который используется для шифрования цифровой подписи, обратный.
Цифровая подпись шифруется с помощью закрытого ключа и расшифровывается с помощью открытого ключа. Поскольку ключи связаны между собой, расшифровка с помощью открытого ключа подтверждает, что соответствующий закрытый ключ был использован для создания подписи документа. Это способствует проверке происхождения подписи.
Что такое алгоритм RSA?
Алгоритм RSA является открытым ключом подписи и был разработан в 1977 году тремя учеными — Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Его основная идея заключается в использовании логарифмических функций для создания вычислительно сложной, но быстрой процедуры, которая может противостоять перебору.
При этом алгоритм может использоваться не только для создания цифровой подписи, но и для шифрования и расшифрования информации, обеспечивая безопасный обмен данными. На прилагаемом изображении можно увидеть процесс проверки цифровой подписи, используя методологию RSA.
Что такое алгоритм DSA?
Алгоритм цифровой подписи является стандартом FIPS (Федеральный стандарт обработки информации) для создания подписей. В 1991 году он был предложен, а в 1994 году стандартизирован Национальным институтом стандартов и технологий (NIST) . Преимущества алгоритма DSA следующие:
- Аутентификация сообщения. С помощью правильной комбинации ключей можно проверить происхождение отправителя.
- Проверка целостности. Расшифровка связки сообщения полностью предотвращает возможность подделки.
- Неотрицание. Если подпись верифицирована, отправитель не может отрицать факт отправки сообщения.
Защита криптографической информации в коммерческой деятельности
Современные компании хранят свою личную и конфиденциальную информацию онлайн в облачном хранилище с непрерывным подключением к сети.
Именно поэтому они включают шифрование в свои планы по обеспечению безопасности данных в облаке. Конфиденциальность и безопасность данных важны для компаний, независимо от того, где они хранятся.
Для защиты данных применяются различные устройства шифрования, а также приборы для защиты телефонной связи. СКЗИ применяется в офисном оборудовании, таком как факсы, телексы или телетайпы. Кроме того, в коммерческой отрасли используется система электронных подписей, упомянутая выше.
Использование шифровальных криптографических средств в современном мире
Защита информации и персональных данных с помощью криптографии является неотъемлемой частью любой информационной деятельности. На сегодняшний день на рынке существует множество инструментов для решения этой задачи, включая КриптоПро CSP, Signal-COM CSP, РуТокен ЭЦП и другие программы, которые рассматриваются в данном материале.
Создание и использование средств криптографической защиты информации (СКЗИ) строго контролируется Федеральной службой безопасности Российской Федерации (ФСБ РФ) и Федеральной службой по техническому и экспортному контролю (ФСТЭК) . Любая информационная система должна быть согласована с этими органами.
Раскрываюсь больше как автор, также тут —
Телеграмм канал реалити-шоу: «Покупаю Виллу на Бали инвестируя по 15 000руб в месяц».
Криптографическая защита информации что это такое
6.6. Криптографические методы защиты
Криптографические методы защиты основаны на возможности осуществления некой операции преобразования информации, которая может выполняться одним (или более) пользователем ИС, обладающим некоторой секретной частью дополнительной информации.
В классической криптографии используется только одна единица конфиденциальной и обязательно секретной информации — ключ, знание которого позволяет отправителю зашифровать информацию, а получателю — расшифровать ее. Именно эта операция зашифрования/расшифрования с большой вероятностью невыполнима без знания секретного ключа.
В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для зашифрования информации, сохранность которой должна быть обеспечена. Другой — получателем для обработки полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой — секретным.
Основным достоинством криптографических методов защиты информации является обеспечение ими гарантированной стойкости защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или количеством времени, необходимым для раскрытия зашифрованной информации или вычисления ключей).
Средства шифрования могут быть реализованы как аппаратно, так и чисто программно. В любом случае они должны быть сертифицированными, т.е. должны соответствовать определенным требованиям (стандартам). В противном случае, они не могут гарантировать пользователям необходимую стойкость шифрования.
Использование в системе защиты для различных целей нескольких однотипных алгоритмов шифрования нерационально. Оптимальным вариантом можно считать систему, в которой средства криптозащиты — общесистемные, т.е. выступают в качестве расширения функций операционной системы и включают сертифицированные алгоритмы шифрования всех типов (блочные и потоковые, с закрытыми и открытыми ключами).
Прозрачное шифрование всей информации на дисках, что широко рекомендуется рядом разработчиков средств защиты, оправдано лишь в том случае, когда компьютер используется только одним пользователем и объемы дисков невелики. Но на практике даже персональные компьютеры используются группами из нескольких пользователей. И не только потому, что ПК на всех не хватает, но и в силу специфики работы защищенных систем. Так, автоматизированные рабочие места операторов систем управления используются двумя-четырьмя операторами, работающими посменно, и рассматривать их как одного пользователя нельзя в силу требований разделения ответственности.
Очевидно, что в такой ситуации приходится либо отказаться от разделения ответственности и разрешить пользоваться ключом шифра нескольким операторам, либо создавать отдельные закрытые диски для каждого из них и запретить им тем самым обмен закрытой информацией, либо часть информации хранить и передавать в открытом виде, что по сути равносильно отказу от концепции прозрачного шифрования всей информации на дисках.
Кроме того, прозрачное шифрование дисков требует значительных накладных расходов ресурсов системы (времени и производительности). И не только непосредственно в процессе чтения-записи данных. Дело в том, что надежное криптографическое закрытие информации предполагает периодичес-кую смену ключей шифрования, а это приводит к необходимости перешиф-рования всей информации на диске с использованием нового ключа (необходимо всю информацию расшифровать с использованием старого и зашифровать с использованием нового ключа). Это требует значительного времени. Кроме того, при работе в системе с шифрованными дисками задержки возникают не только при обращении к данным, но и при запуске программ, что значительно замедляет работу компьютера. Поэтому, использовать криптографическую защиту следует ограниченно, защищая только ту информацию, которую действительно надо закрыть от несанкционированного доступа.
Основные сведения о криптографии. Под криптологией (от греческого kruptos — тайный и logos сообщение) понимается наука о безопасности (секретности) связи.
Криптология делится на две части: криптографию (шифрование) и криптоанализ. Криптограф пытается найти методы обеспечения секретности и или аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу: раскрыть шифртекст или подделать его так, чтобы он был принят как подлинный.
Одним из основных допущений криптографии является то, что криптоаналитик противника имеет полный шифртекст и ему известен алгоритм шифрования, за исключением секретного ключа. При этих допущениях криптограф разрабатывает систему, стойкую при анализе только на основе шифротекста. На практике допускается некоторое усложнение задачи криптографа. Криптоаналитик противника может иметь фрагменты открытого текста и соответствующего ему шифротекста. В этом случае криптограф разрабатывает систему стойкую при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильный шифртекст с помощью секретного ключа (анализ на основе выбранного открытого текста), и наконец, — объединить две последние возможности (анализ на основе выбранного текста).
Многие из стратегий нарушителя могут быть блокированы с помощью криптографических средств защиты информации, но следует отметить, что большинство стратегий нарушителя связано с проблемами аутентичности пользователя и сообщений.
Подсистема криптографической защиты. Подсистема объединяет средства криптографической защиты информации и предназначена для обеспечения целостности, конфиденциальности, аутентичности критичной информации, а также обеспечения юридической значимости электронных документов в ИС. По ряду функций подсистема кооперируется с подсистемой защиты от НСД. Поддержку подсистемы криптографической защиты в части управления ключами осуществляет подсистема управления СЗИ.
Структурно подсистема состоит из:
♦ программных средств симметричного шифрования данных;
♦ программно-аппаратных средств цифровой подписи электронных документов (ПАС ЦП). Функции подсистемы предусматривают;
♦ обеспечение целостности передаваемой по каналам связи и хранимой информации;
♦ имитозащиту сообщений, передаваемых по каналам связи;
♦ скрытие смыслового содержания конфиденциальных сообщений, передаваемых по каналам связи и хранимых на носителях;
♦ обеспечение юридической значимости электронных документов;
♦ обеспечение аутентификации источника данных.
Функции подсистемы направлены на ликвидацию наиболее распространенных угроз сообщениям в автоматизированных системах:
♦ угрозы, направленные на несанкционированное ознакомление с информацией;
♦ несанкционированное чтение информации на машинных носителях и в ЗУ ЭВМ;
♦ незаконное подключение к аппаратуре и линиям связи;
♦ снятие информации на шинах питания;
♦ перехват ЭМИ с линий связи;
♦ угрозы, направленные на несанкционированную модификацию (нарушение целостности) информации:
♦ изменение служебной или содержательной части сообщения;
♦ изъятие (уничтожение) сообщения.
♦ угрозы, направленные на искажение аутентичности отправителя сообщения:
♦ незаконное присвоение идентификаторов другого пользователя, формирование и отправка электронного документа от его имени (маскарад), либо утверждение, что информация получена от некоего пользователя, хотя она сформирована самим нарушителем;
♦ повторная передача документа, сформированного другим пользователем;
♦ искажение критичных с точки зрения аутентичности полей документа (даты формирования, порядкового номера, адресных данных, идентификаторов отправителя и получателя и др.).
♦ угрозы, связанные с непризнанием участия:
♦ отказ от факта формирования электронного документа;
♦ отказ от факта получения электронного документа или ложные сведения о времени его получения;
♦ утверждение, что получателю в определенный момент была послана информация, которая в действительности не посылалась (или посылалась в другое время).
Аутентичность сообщений. Конечной целью шифрования является обеспечение защиты информации от несанкционированного ознакомления, аутентификации обеспечения защиты участников информационного обмена от обмана, осуществляемого на основе имитации, т.е., например подделки шифртекста до прихода подлинного шифртекста, подмены (навязывании) ложной информации после прихода подлинного шифртекста.
Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации независимо от источника этой информации, установление законным получателем (возможно арбитром) факта, что полученная информация наиболее вероятно была передана законным отправителем (источником) и что она при этом не заменена и не искажена.
Любые преднамеренные и случайные попытки искажений информации обнаруживаются с определенной вероятностью. Наиболее полно проблема аутентичности проявляется в вычислительных сетях, где можно выделить следующие ее виды:
Аутентификация пользователя сети — установление подлинности личности пользователя сети, которому требуется доступ к защищаемой информации или необходимо подключиться к сети;
Аутентификация сети — установление подлинности сети, к которой получен доступ;
Аутентификация хранящихся массивов программ и данных — установление факта, что данный массив не был изменен в течение времени, когда он был вне посредственного контроля, а также решение вопросов об авторстве этого массива данных;
Аутентификация сообщений — установление подлинности содержания полученного по каналам связи сообщения и решение вопросов об авторстве сообщения.
Решение указанных задач возможно как с применением классических систем шифрования, так и систем с открытым ключом.
Криптографические методы защиты информации основаны на использовании криптографических систем, или шифров. Криптосистемы позволяют с высокой степенью надежности защитить информацию путем ее специального преобразования. В криптопреобразовании используется один или несколько секретных параметров, неизвестных злоумышленнику, на чем и основана стойкость криптосистем.
Криптосистемы подразделяются на симметричные и несимметричные. В симметричных системах преобразование (шифрование) сообщения и обратное преобразование (дешифрование) выполняются с использованием одного и того же секретного ключа, которым сообща владеют отправитель и получатель сообщения. В несимметричных системах, или системах с открытым ключом, каждый пользователь имеет свою ключевую пару, состоящую из ключа шифрования и ключа дешифрования (открытого и секретного ключа), при этом открытый ключ известен остальным пользователям.
Основными методами являются шифрование, цифровая подпись и имитозащита сообщений.
Шифрование сообщений позволяет преобразовать исходное сообщение (открытый текст) к нечитаемому виду; результат преобразования называют шифротекстом. Злоумышленник без знания секретного ключа шифрования не имеет возможности дешифровать шифротекст. Для шифрования сообщений, как правило, используются симметричные криптосистемы.
♦ скрытие содержания сообщения;
♦ аутентификацию источника данных, только владелец секретного ключа мог сформировать и отправить шифротекст; однако электронный документ не имеет при этом юридической значимости, так как возможен подлог со стороны получателя, также владеющего секретным ключом.
Цифровая подпись обеспечивает:
♦ аутентификацию источника данных, только владелец секретного несимметричного ключа мог сформировать цифровую подпись; получатель имеет только открытый ключ, на котором подпись может быть проверена, в том числе и независимой третьей стороной;
♦ целостность сообщения: злоумышленник не может целенаправленно изменить текст сообщения, поскольку это обнаружится при проверке цифровой подписи, включающей зашифрованную контрольную сумму сообщения; однако он имеет возможность случайно модифицировать шифротекст или навязать ранее переданный шифротекст.
♦ юридическую значимость сообщения: цифровая подпись по свойствам эквивалентна рукописной подписи по невозможности ее подделки, возможности проверки получателем документа и независимой третьей стороной (арбитром) и обеспечением аутентификации создателя подписи.
Имитозащита сообщений состоит в формировании контрольной суммы (имитовставки, кода аутентификации сообщения) по криптоалгоритму, добавляемой к сообщению. После этого сообщение с имитовставкой, как правило, шифруется по симметричному криптоалгоритму. Принципы формирования имитовставок (кодов аутентификации сообщений) подробно рассмотрены в аванпроекте «Разработка пакета программных средств обеспечения юридической значимости лицензий посредством цифровой подписи».
Имитозащита обеспечивает — целостность сообщения в соответствии со свойствами контрольной суммы.
Анализ существующих методов криптографических преобразований. В настоящее время широкое применение нашли как симметричные, так и несимметричные криптосистемы.
Симметричные системы используются в основном для шифрования, а также для выработки криптографических контрольных сумм (имитовставки, хеш-функции). По способу использования средств шифрования информации обычно различают поточное и блочное симметричное шифрование. При поточном шифровании каждый символ исходного текста преобразуется независимо от других, что позволяет осуществлять шифрование одновременно с передачей данных по каналу связи. При блочном шифровании исходный текст преобразуется поблочно, причем преобразование символов в пределах блока является взаимозависимым. Известно большое число алгоритмов блочного шифрования, в том числе принятых в качестве национальных стандартов. Наиболее известен американский алгоритм DES.
Шифрование сообщений осуществляется на абонентском или канальном уровне. Средства шифрования реализуются программно, аппаратно-программно или аппаратно.
Разработки в области канального шифрования ведутся в основном в странах НАТО. Среди фирм, изготавливающих подобное оборудование, наиболее известными являются: CyLink, Fredericks, Harris, GTE, E-Systems (США), Newbridge Microsystems (Канада), Siemens, Telefunken, Tele Security Timman (Германия), Philips USFA (Нидерланды), Cryptech Belgie (Бельгия), Plessy, Racal, Corros, Marconi (Великобритания).
Интересным с точки зрения перспектив развития средств канального шифрования является предложенный фирмой Newbridge Microsystems (Канада) процессор СА20СОЗА для шифрования данных по стандарту DES. Ключ хранится в энергонезависимой постоянной памяти, не имеющей доступа извне. Предлагаются версии процессора с тактовыми частотами 2,5 и 5 МГц.
Наиболее важными характеристиками средств шифрования, работающих на канальном уровне, являются:
♦ возможность работы в сетях с коммутацией пакетов Х.25;
♦ тип возможных к использованию модемов;
♦ протоколы обмена ключевой информацией;
♦ способ ввода ключей;
♦ реализация функций обратного вызова, электронной подписи и др.
В основном скорости шифрования равны 64 Кбит/с для синхронного режима и 19,2 Кбит/с для асинхронного. Этого вполне достаточно для работы по выделенным телефонным линиям, но совершенно не приемлемо для обмена зашифрованной информацией по оптоволоконным линиям связи.
Для таких приложений могут подойти только высокоскоростные шифраторы CIDEC-HS, CIDEC-HSi, и CIDEC-VHS фирмы Cylink — мирового лидера в производстве средств канального шифрования. Устройство FX-709 также обеспечивает высокую скорость работы, но является мостом для соединения сетей Ethernet через интерфейсы RS-422 и RS-449.
Для канального шифрования, как правило, используются потоковые шифры. Главным их достоинством является отсутствие размножения ошибок и высокая скорость. Единственным стандартным методом генерирования последовательностей для поточного шифрования остается метод, применяемый в стандарте шифрования данных DES в режиме обратной связи от выхода. Поэтому многие производители разрабатывают собственные алгоритмы, например фирма British Telecom реализовала в своих приборах B-CRYPT собственный секретный алгоритм В-152.
Программа аттестации коммерческих средств защиты связи ССЕР (Commercial COMSEC endorsement program) Агентства национальной безопасности (АНБ) США предусматривает выдачу секретных криптоалгоритмов некоторым фирмам-изготовителям интегральных микросхем США для использования их только в США. Первый такой алгоритм был реализован фирмой Harris Semiconductor в ее криптографическом кристалле с интег-ральными микросхемами HS3447 Cipher.
Шифраторы, работающие на низких скоростях, обычно совмещают с модемами (STM-9600, Glo-Warm, Mesa 432i). Для средне- и высокоскоростных шифраторов изготовители обеспечивают совместимость с протоколами V.35, RS-449/422, RS-232 и Х.21. Определенная группа приборов ориентирована на применение в узлах и конечных пунктах сетей с коммутацией пакетов Х.25 (Datacriptor 64, Secure X.25L, Secure X.25H, Telecript-Dat, CD225, KryptoGuard). Управление ключами — принципиально важный вопрос в любой криптосис-теме. Большинство канальных шифраторов американского производства ориен-тировано на иерархический метод распределения ключей, описываемый национальным стандартом ANSI X9.17. В коммерческом секторе получают распространение криптосистемы с открытым распределением ключей. Напри-мер, фирма Cylink помимо реализации ANSI X9.17 имеет собственную запатентованную систему автоматического распределения ключей SEEK.
Ввод ключей в шифраторы может выполняться вручную с приборной панели, при помощи специальных карт либо дистанционно. Шифратором Glo-Warm можно управлять с сервера или рабочих станций; он имеет дополнительный внешний модуль дистанционного доступа.
Фирма Airtech, одна из первых начавшая производство стандартных встраиваемых блоков шифрования Rambutan, применяет магнитные карты для ввода ключей в канальные шифраторы. Фирма British Telecom выпускает карточку шифрования Lector 3000 для «дорожной» ЭВМ Toshiba TS 200/100 в версии с блоком Rambutan. Блок Rambutan разработан Группой безопасности связи и электронных средств CESG (Communications Electronics Security Group) Правительственного Управления связи Великобритании GCHQ (Government Communications Headguarters) специально для встраивания в аппаратуру, предназначенную для обработки и передачи важной правительственной информации, включающей и информацию с грифом «конфиденциально».
Шифраторы фирмы Cylink имеют клавиатуру для ввода ключей и могут передавать сигналы тревоги и состояния прибора. Дистанционная система управления сетью CNMS (Cylink Network Management System) фирмы Cylink может контролировать до 256 шифраторов CIDECHSi из одного центрального пункта.
Несимметричные криптосистемы используются для формирования цифровой подписи и шифрования (формирования) симметричных ключей при их рассылке по каналам связи. Среди протоколов распределения ключей на практике используется метод Диффи-Хеллмана и метод цифрового конверта. Среди методов цифровой подписи наибольшее применение нашли RSA-подобные алгоритмы и алгоритмы на основе метода Эль-Гамаля, стандар-тизованные в ряде стран. Наиболее перспективным представляется использование усовершенствованного метода цифровой подписи Эль-Гамаля, который в последние годы стандартизован в США и России.
Криптографическая защита информации
Современные средства криптографической защиты цифровой информации — базовый сегмент ИТ-индустрии. Данные в компьютерах, ноутбуках и смартфонах часто критически важны для владельцев, поэтому их хранение и обработка регулируются законодательными актами по информационной безопасности.
Требующая защиты информация встречается во всех областях человеческой деятельности:
- в компаниях и организациях, работающих с госзаказами, возможны к использованию сведения, содержащие гостайну,
- в бизнесе обрабатываются разнообразные файлы ограниченного доступа: финансовая информация, клиентские базы, деловая переписка, описания технологий и разработок,
- у рядовых граждан имеется приватная информация и персональные данные, в том числе, находящиеся в распоряжении работодателей и различных организаций.
Цифровые данные обрабатываются и хранятся на различных устройствах, пересылаются по локальным сетям и Интернет, передаются по каналам связи. На этих этапах цифровая информация уязвима: может быть прочитана, подменена или уничтожена. Требуются технические, организационные и специальные меры по защите информации.
Для предотвращения несанкционированного (или злонамеренного) использования данных среди прочих способов используется криптографическая защита информации (КЗИ).
Уязвимости цифровых данных
Средства криптографической защиты информации (СКЗИ) используются для решения задач информационной безопасности.
Для защиты информации применяется шифрование — метод представления открытого текста в виде набора символов, скрывающего его содержания. Шифрование используется повсеместно: зашифровываются документы, информация в БД, пересылаемые по сети сообщения, в зашифрованном виде хранятся пароли пользователей компьютера и т.д. Для зашифровывания и расшифровывания используются программные и аппаратно-программные системы и комплексы криптографической защиты.
КЗИ, как средство обеспечения информационной безопасности, применяется для проверки подлинности и целостности:
- Такая проверка (аутентификация) должна подтвердить, что некто является владельцем представленной (например, переданной по каналу связи) информации, также она должна в максимальной степени затруднить злоумышленнику возможность выдать себя за другое лицо;
- Целостность данных (имитозащита). Получатель должен быть уверен в том, что полученная им информация не изменялась. Злоумышленник, изменяя информацию, не должен суметь выдать её за истинную.
Криптографические методы защиты информации решают проблему неотрицания авторства:
- Владелец данных не должен иметь возможность ложно заявлять, что доставленная от его имени информация ему не принадлежит. Например, после оформления контракта продавец не оспорит указанную в его документах цену на товар, если переданная информация подтверждена СКЗИ (инструмент криптографической защиты — электронная цифровая подпись).
Указанные методы реализуются программными и аппаратными средствами.
Классы защиты информации
Класс криптозащиты компьютерных систем определяется на основе оценки возможностей злоумышленников (модель нарушителя) по осуществлению возможных атак (модель угроз).
Начальными классами защищённости при оценке информационной безопасности IT-инфраструктур являются КС1, КС2, КС3:
- Класс КС1 выбирается в предположении, что атака на систему осуществляется с территорий, находящихся за пределами защищаемой области. Считается, что в число лиц осуществляющих атаку не входят профессионалы по анализу уязвимостей ПО и технических средств (ТС), дополнительно предполагается, что злоумышленники об атакуемой системе имеют информацию только из открытых источников.
- Класс КС2 должен противостоять таким же угрозам, что и КС1, но предполагается, что лица осуществляющие атаку могут иметь доступ в защищаемую зону и располагают документацией о технических способах защиты атакуемых ИС.
- Класс КС3, блокируя угрозы по классу КС2, должен противодействовать и атакам со стороны лиц, имеющих доступ и к оборудованию, обеспечивающему КЗИ.
Определяются и классы защиты систем, на которые могут быть нацелены более сложные атаки:
- КВ — класс, выдерживающий все атаки КС3, но уровень защищённости должен быть выше, поскольку в осуществлении и планировании атак могут участвовать разработчики и аналитики используемых на объекте ПО и ТС. Предполагается, что эти специалисты имели возможность проводить исследования СКЗИ защищаемого объекта.
- КА — это класс, способный противостоять всем угрозам КВ, но и дополнительно отражать атаки с участием лиц, знающих незадекларированные возможности системного ПО и ТС защищаемой системы, имевшие опыт по исследованию атак на системы с таким же оборудованием и ПО.
Точное определение классов защищённости систем приводится в регламентирующих законодательных и нормативных документах по вопросам информационной безопасности и защиты информации.
Создание защищенной IT-инфраструктуры предполагает использование ТС, ПО и средств криптографической защиты, обеспечивающих требуемый класс защищённости объектов.
Классы защищённости, предъявляемые к отдельным компонентам различны — требуемый уровень защиты информации определяется особенностями данных и моделью нарушителя для конкретного компонента.
Соответствие элементов инфраструктуры классам КЗИ устанавливается по результату сертификационных испытаний и подтверждается соответствующим документом. Для проведения определенных видов работ наличие сертификатов соответствия классам КЗИ для компонентов ИТ-инфраструктуры (а также для инфраструктуры в целом) может потребоваться в обязательном порядке.
Средства криптозащиты компании С-Терра
Российская компания С-Терра CSP — разработчик программного обеспечения и программно-аппаратных средств криптографической защиты информации. Продукты компании имеют государственные сертификаты, позволяющие применять их в защищённых локальных и территориально-распределенных ИС.
При построении защищённых систем учитываются такие особенности, влияющие на информационную безопасность:
- В системе имеется одна или несколько (филиальных или кампусных) сетей.
- Если кампусных сетей несколько, то они связываются каналами связи. Каждая такая сеть может быть подключена к Интернет.
- Кампусные сети часто состоят из нескольких сегментов, соединенных коммутационным оборудованием.
- К кампусным сетям подсоединяются пользователи, работающие на удаленных рабочих местах. Таким пользователям нужен доступ к информационным ресурсам.
- К корпоративным сетям подключаются сотрудники, использующие мобильные устройства: смартфоны и планшетные компьютеры.
В ЛВС предприятия (или отдельных сегментах) содержатся данные, требующие защиты установленного уровня.
В подобных структурах применяются как внутренние, так и внешние коммуникации. Внешние подключения к кампусным сетям и коммуникации между филиалами должны быть защищены.
С-Терра предлагает аппаратные решения и программные комплексы для создания защищённых соединений.
Подсоединение клиентских устройств обеспечивает такое ПО:
- продукты линейки S-Terra Клиент используются для установки на серверы, рабочие станции и другие устройства. Эти клиентские комплексы предназначены для защиты устройств и фильтрации входящего трафика, они могут использоваться как в корпоративных, так и в открытых (Интернет) сетях. Программные комплексы С-Терра для защиты клиентских устройств сертифицированы по классам КС1, КС2.
- продукты С-Терра Клиент М применяются для устройств с ОС Android, для установки VPN-соединений с кампусными сетями. Продукт обеспечивает имитозащиту трафика, использует протокол IPSec.
Подключение удаленных пользователей к кампусной сети осуществляется через Интернет. Для защиты информации используется VPN-соединение (туннель), с одной стороны которого находится удаленная рабочая станция, а с другой — VPN-шлюз кампусной сети. К одному шлюзу могут подключиться несколько рабочих станций. VPN-шлюз выполняет зашифровывание, расшифровывание и фильтрацию, проходящих по туннелю пакетов.
Создание VPN-соединений поддерживает линейка продуктов С-Терра VPN с функциями аутентификации устройств, имитозащиты, шифрования и фильтрации трафика.
Пакеты внутрь сети VPN попадают расшифрованными, в результате удаленная рабочая станция воспринимается как внутренний узел локальной сети.
Коммуникация между территориально-разнесенными сетями выполняется через межсетевые шлюзы (криптошлюзы), выполняющие операции, связанные с защитой трафика.
Для создания межсетевых соединений используются такие продукты компании:
- С-Терра Шлюз ST — аппаратно-программный комплекс с функциями аутентификации и имитозащиты, выполняющий шифрование трафика и фильтрацию пакетов. Комплекс сертифицирован по классам КС1, КС2, КС3.
- С-Терра Шлюз 10G — продукт, используемый для защиты высокоскоростных каналов межсетевых коммуникаций. Шлюз сертифицирован по классам КС1, КС2, КС3.
- С-Терра Виртуальный Шлюз ST — программный комплекс для установки на виртуальные машины, сертифицирован по классу КС1. Предназначен для защиты облачного периметра, а также для защищённого взаимодействия виртуальных машин внутри облачной инфраструктуры.
- С-Терра L2 — продукт, встраиваемый в ПО комплексов С-Терра Шлюз для создания защищённого соединения на уровне L2. Применяется для поддержки межсетевых соединений, в том числе, с IP-телефонией, видеосвязью и др.
Внутри сегмента кампусной сети обмен данными между рабочими станциями часто не шифруется (если необходимо, то используют S-Terra клиент), но межсегментный трафик фильтруется и шифруется, такая особенность защищает сеть от внутренних атак.
Межсегментные соединения внутри кампусных сетей строятся на шлюзах С-Терра, а также с применением других решениях, таких как С-Терра CSCO-STVM (для Cisco, с алгоритмами ГОСТ и сертификатом защищённости по классу КС1).
Решения С-Терра применяются для создания основы защищённой инфраструктуры корпоративных сетей в бизнесе, госучреждениях и в банковском секторе. Полный перечень продуктов, направленных на решение вопросов информационной безопасности, представлен на сайте компании ВИСТЛАН.