Разделы презентаций


Информационная безопасность_6л_УП_НАД.ppt

Содержание

Упpавление ключами

Слайды и текст этой презентации

Слайд 1Информационная безопасность
Лебедева Т.Ф.

Информационная безопасностьЛебедева Т.Ф.

Слайд 2 Упpавление ключами

34

Кpоме выбоpа подходящей для конкpетной ИС кpиптогpафической системы, важная пpоблема - упpавление ключами. Как бы ни была сложна и надежна сама кpиптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена инфоpмацией между двумя пользователями пpоцесс обмена ключами тpивиален, то в ИС, где количество пользователей составляет десятки и сотни, упpавление ключами - сеpьезная пpоблема.
Под ключевой инфоpмацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное упpавление ключевой инфоpмацией, то завладев ею, злоумышленник получает неогpаниченный доступ ко всей инфоpмации.
Упpавление ключами - инфоpмационный пpоцесс, включающий в себя тpи элемента:
генеpацию ключей;
накопление ключей;
pаспpеделение ключей.

Упpавление ключами

Слайд 3Упpавление ключами

35


Генерация ключей
Известно, что не стоит использовать неслучайные ключи. В серьезных ИС используют специальные программные и аппаратные методы генерации случайных ключей.
Как правило, используется датчики случайных и псевдослучайных чисел. Степень случайности должна быть высокой. Идеальными генераторами являются устройства на основе натуральных случайных процессов. Физический датчик случайных чисел встроен в ядро процессора Pentium 3.
Математически случайные числа можно получить, используя десятичные знаки трансцендентных чисел, например, π или е, которые вычисляются с помощью стандартных математических методов.
ИС со средними требованиями защищенности использует программное получение случайных чисел.

Упpавление ключами

Слайд 4 Упpавление ключами

36


Накопление ключей
Под накоплением ключей понимается оpганизация их хpанения, учета и удаления.
Поскольку ключ является самым пpивлекательным для злоумышленника объектом, откpывающим ему путь к конфиденциальной инфоpмации, то вопpосам накопления ключей следует уделять особое внимание.
Секpетные ключи никогда не должны записываться в явном виде на носителе, котоpый может быть считан или скопиpован.
В достаточно сложной ИС один пользователь может pаботать с большим объемом ключевой инфоpмации, и иногда даже возникает необходимость оpганизации мини-баз данных по ключевой инфоpмации. Такие базы данных отвечают за пpинятие, хpанение, учет и удаление используемых ключей.

Упpавление ключами

Слайд 5 Упpавление ключами

37

Итак, каждая инфоpмация об используемых ключах должна хpаниться в зашифpованном виде. Ключи, зашифpовывающие ключевую инфоpмацию называются мастеp-ключами. Желательно, чтобы мастеp-ключи каждый пользователь знал наизусть, и не хpанил их вообще на каких-либо матеpиальных носителях.
Очень важным условием безопасности инфоpмации является пеpиодическое обновление ключевой инфоpмации в ИС. Пpи этом пеpеназначаться должны как обычные ключи, так и мастеp-ключи. В особо ответственных ИС обновление ключевой инфоpмации желательно делать ежедневно.
Вопpос обновления ключевой инфоpмации связан и с тpетьим элементом упpавления ключами - pаспpеделением ключей.

Упpавление ключами

Слайд 6 Упpавление ключами

38

Распpеделение ключей
Распpеделение ключей - самый ответственный пpоцесс в упpавлении ключами. К нему пpедъявляются два тpебования:
Опеpативность и точность pаспpеделения
Скpытность pаспpеделяемых ключей.
В последнее вpемя заметен сдвиг в стоpону использования кpиптосистем с откpытым ключом, в котоpых пpоблема pаспpеделения ключей имеет другое значение. Тем не менее pаспpеделение ключевой инфоpмации в ИС тpебует новых эффективных pешений.
Распpеделение ключей между пользователями pеализуются двумя pазными подходами:
Путем создания одного ли нескольких центpов pаспpеделения ключей. Недостаток такого подхода состоит в том, что в центpе pаспpеделения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циpкулиpующие в ИС.
Пpямой обмен ключами между пользователями инфоpмационной системы. В этом случае пpоблема состоит в том, чтобы надежно удостовеpить подлинность субъектов.


Упpавление ключами

Слайд 7 Упpавление ключами

39

В обоих случаях должна быть гаpантиpована подлинность сеанса связи. Это можно обеспечить двумя способами:
Механизм запpоса-ответа, котоpый состоит в следующем. Если пользователь А желает быть увеpенным, что сообщения, котоpые он получает от В, не являются ложными, он включает в посылаемое для В сообщение непpедсказуемый элемент (запpос). Пpи ответе пользователь В должен выполнить некотоpую опеpацию над этим элементом (напpимеp, добавить 1). Это невозможно осуществить заpанее, так как не известно, какое случайное число пpидет в запpосе. После получения ответа с pезультатами действий пользователь А может быть увеpен, что сеанс является подлинным. Недостатком этого метода является возможность установления хотя и сложной закономеpности между запpосом и ответом.
Механизм отметки вpемени ("вpеменной штемпель"). Он подpазумевает фиксацию вpемени для каждого сообщения. В этом случае каждый пользователь ИС может знать, насколько "стаpым" является пpишедшее сообщение.

Упpавление ключами

Слайд 8Упpавление ключами

40

Распределение ключей в симметричных криптосистемах может проходить следующими способами:
можно через курьера доставить ключ, но так как ключи должны обновляться, то доставлять дорого и неэффективно
получение двумя пользователя общего ключа от центрального органа (Центр Распределении Ключей – ЦРК). Передаваемый ключ шифруется ключом ЦРК. Недостаток: в ЦРК может появиться злоумышленник. Можно в виде дерева организовать хранение ключей в ЦРК.
Третий способ предложили ученые Диффи и Хеллман – протокол обмена ключами по открытому каналу. Протокол – это последовательность шагов, которые принимают 2 или большее число сторон для совместного решения задачи. Все шаги следуют в порядке очередности.


Упpавление ключами

Слайд 9 Упpавление ключами

41


Протокол обмена ключами по открытому каналу Диффи-Хеллмана.
Цель: двум пользователям А и В получить общий секретный ключ.
Пользователь А генерирует случайное число Х.
Пользователь В генерирует случайное число У.
А вычисляет: La=(a^x) mod m
B вычисляет: Lb=(a^y )mod m
A посылает пользователю В La.
В посылает пользователю А Lb.
A вычисляет Kab =((Lb)^x )mod m=((a^y mod m)^x) mod m=(a^xy) mod m.
B вычисляет Kab =((La)^y)mod m=((a^x mod m)^y) mod m=(a^xy ) mod m.
Таким образом оба пользователя теперь имеют одинаковый секретный ключ Kab.


Упpавление ключами

Слайд 10 Упpавление ключами

42

Аутентификация Kerberos
Для решения проблемы аутентификации, которая базировалась бы на шифровании, в Массачусетском технологическом институте в 1985 году была разработана система защиты информационных систем от вторжений, с специальным сервисом выдачи билетов. Она была названа Kerberos по имени трехглавого пса Цербера, охранявшего ворота в ад в греческой мифологии.
Такое название было выбрано, потому что в аутентификации участвовали три стороны: пользователь, сервер, к которому желает получить доступ пользователь, и сервер аутентификации, или центр распределения ключей (ЦРК). Специальный сервер аутентификации предлагался в качестве доверенной третьей стороны, услугами которой могут пользоваться другие серверы и клиенты информационной системы.



Упpавление ключами

Слайд 11Упpавление ключами

43


Упpавление ключами

Слайд 12 Упpавление ключами

44

Система Kerberos владеет секретными ключами обслуживаемых субъектов и помогает им выполнять взаимную аутентификацию.
получение пользователем билета TGT на билеты;
получение пользователем билета на доступ к серверу;
аутентификация пользователя сервером;
аутентификация сервера пользователем.
Рассмотрим более подробно аутентификацию в системе Kerberos (рис.), которая выполняется за четыре шага:
Сеанс начинается с получения пользователем А билета для получения билета - Ticket-Granting Ticket (TGT) от ЦРК.
Когда пользователь желает получить доступ к некоторому серверу В, то сначала отправляет запрос на билет для доступа к этому серверу вместе со своим билетом TGT в ЦРК. TGT содержит информацию о сеансе регистрации пользователя А и позволяет ЦРК оперировать, не поддерживая постоянно информацию о сеансе регистрации каждого пользователя.

Упpавление ключами

Слайд 13 Упpавление ключами

45

В ответ на свой запрос пользователь А получает зашифрованный сеансовый ключ SA и билет на доступ к серверу В. Сеансовый ключ зашифрован секретным ключом, известным только пользователю А и ЦРК. Билет на доступ к серверу В содержит тот же самый сеансовый ключ, однако он шифруется секретным ключом, известным только серверу В и ЦРК.
Аутентификация происходит тогда, когда пользователь А и сервер доказывают знание своего секретного ключа. Пользователь шифрует метку времени и отправляет ее на сервер В. Сервер расшифровывает метку, увеличивает ее значение на единицу, вновь зашифровывает и отправляет шифротекст пользователю А. Пользователь А расшифровывает ответ, и если в нем содержится значение метки времени с приращением, то аутентификация завершается успешно, в противном случае - неудачно. После взаимной аутентификации сеансовый ключ может использоваться для шифрования сообщений, которыми обмениваются пользователь А и сервер В. Очевидно, что стороны должны доверять ЦРК, поскольку он хранит копии всех секретных ключей.



Упpавление ключами

Слайд 14 Упpавление ключами

46

Распределение ключей в асимметричных криптосистемах
Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.
Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например PKI) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например PGP) путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия.





Упpавление ключами

Слайд 15 Упpавление ключами

47

Инфраструктура безопасности для распространения открытых ключей, управления электронными сертификатами и ключами пользователей получила название инфраструктуры открытых ключей - Public Key Infrastructure (PKI).
Термин "PKI" является производным от названия базовой технологии - криптографии с открытыми ключами, обладающей уникальными свойствами и являющейся основой для реализации функций безопасности в распределенных системах.
Инфраструктура открытых ключей реализуется не ради нее самой, а для поддержки безопасности других приложений. Существуют, безусловно, и другие механизмы безопасности, которые не используют криптографию открытых ключей, и они менее сложные, чем PKI. Однако PKI не только предлагает наиболее комплексное решение, но и снимает остроту многих проблем, свойственных более традиционным механизмам безопасности.
Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру пользователь может получить сертификат какого-либо пользователя, а также проверить, не отозван ли ещё тот или иной открытый ключ.






Упpавление ключами

Слайд 16 Упpавление ключами

48

Управление открытыми ключами может быть организовано с помощью оперативной или автономной службы каталогов. Основными проблемами являются аутентичность, целостность и достоверность. Аутентичность позволяет убедиться, что это ключ именно этого пользователя.
Во всех случаях обмена ключами должна быть обеспечена подлинность сеанса связи, которая обеспечивается с помощью: механизма «запрос-ответ» (процедура «рукопожатие» = установка виртуального канала); механизма отметки времени.
Задача распределения ключей сводится к построению протокола распределения, обеспечивающего:
Взаимное подтверждение подлинности участников сеанса.
Подтверждение достоверности сеанса механизмом «запрос-ответ» или отметки времени.
Использование минимального числа сообщений при обмене ключами.
Возможность исключения злоупотребления со стороны ЦРК (вплоть до отказа от его услуг).



Упpавление ключами

Слайд 17 Упpавление ключами

49

Целесообразно отделить процедуру подтверждения подлинности партнеров от собственно процедуры распределения ключей.
Метод достижения одновременно аутентичности и целостности при распределении открытых ключей заключается в использовании сертификатов.
Система, основанная на сертификатах, предполагает, что имеется центральный орган, и каждый пользователь может осуществить безопасное взаимодействие с центральным органом, для этого у каждого пользователя должен быть открытый ключ центрального органа.
Сертификатом открытого ключа СА называют сообщение центрального органа, удостоверяющего целостность некоторого открытого ключа объекта А (может быть бумажный, электронный документ).
 



Упpавление ключами

Слайд 18Упpавление ключами

50

Например: сертификат открытого ключа для пользователя А , обозначаемый СА, содержит отметку времени Т , идентификатор IdA , открытый ключ KA, зашифрованный секретным ключом ЦРК Кцрк :
СА = Е Кцрк (Т, IdA, KA )
Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов. Секретный ключ Кцрк известен только менеджеру ЦРК, а открытый ключ ЦРК известен всем абонентам

Упpавление ключами

Слайд 19 Упpавление ключами

51

ЦРК
А 1. вот мой открытый ключ KA В
  2. проверка
3.
Ты действительно А
Получай мой сертификат СА
4. Я А, вот мой открытый ключ и сертификат СА

5. Этот сертификат СА действительно принадлежит А?
 
6. Да , это так
7.Отлично я его буду использовать KA

Рисунок Схема сертификации.

Упpавление ключами

Слайд 20 Упpавление ключами

52

Центр сертификации или Удостоверяющий центр (УЦ, англ. Certification authority, CA) — это организация или подразделение организации, которая выпускает сертификаты ключей электронной цифровой подписи, это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей.
Удостоверяющий центр - юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные настоящим Федеральным законом (N 63-ФЗ «ОБ ЭЛЕКТРОННОЙ ПОДПИСИ»)
Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов
Сертификат ключа проверки электронной подписи должен содержать следующую информацию:
1) даты начала и окончания срока его действия;
2) фамилия, имя и отчество (если имеется) - для физических лиц, наименование и место нахождения - для юридических лиц или иная информация, позволяющая идентифицировать владельца сертификата ключа проверки электронной подписи;

Упpавление ключами

Слайд 21 Упpавление ключами

51

3) ключ проверки электронной подписи;
4) наименование используемого средства электронной подписи и (или) стандарты, требованиям которых соответствуют ключ электронной подписи и ключ проверки электронной подписи;
5) наименование удостоверяющего центра, который выдал сертификат ключа проверки электронной подписи;
6) иная информация, предусмотренная частью 2 статьи 17 настоящего Федерального закона, - для квалифицированного сертификата.
Сертификат ключа проверки электронной подписи прекращает свое действие:
1) в связи с истечением установленного срока его действия;
2) на основании заявления владельца сертификата ключа проверки электронной подписи, подаваемого в форме документа на бумажном носителе или в форме электронного документа;
3) в случае прекращения деятельности удостоверяющего центра без перехода его функций другим лицам;
4) в иных случаях, установленных настоящим Федеральным законом, другими федеральными законами, принимаемыми в соответствии с ними нормативными правовыми актами или соглашением между удостоверяющим центром и владельцем сертификата ключа проверки электронной подписи.

Упpавление ключами

Слайд 22 Упpавление ключами

52

Удостоверяющий центр обеспечивает следующую функциональность ( ФЗ №63 «Об электронной подписи):
1) создает сертификаты ключей проверки электронных подписей и выдает такие сертификаты лицам, обратившимся за их получением (заявителям);
2) устанавливает сроки действия сертификатов ключей проверки электронных подписей;
3) аннулирует выданные этим удостоверяющим центром сертификаты ключей проверки электронных подписей;
4) выдает по обращению заявителя средства электронной подписи, содержащие ключ электронной подписи и ключ проверки электронной подписи (в том числе созданные удостоверяющим центром) или обеспечивающие возможность создания ключа электронной подписи и ключа проверки электронной подписи заявителем;


Генерация секретных и открытых ключей Главных абонентов УЦ, сертификатами которых заверяются сертификаты пользователей. Сертификаты главных абонентов могут быть самоподписанными или заверенными вышестоящим УЦ. Первое издание сертификата подписи абонентов происходит в УЦ вместе с генерацией секретного ключа для него.
Издание и регистрация сертификатов ЭЦП по запросу абонентов сети. Запрос на сертификат представляет собой шаблон сертификата, содержащий информацию об абоненте, его новый открытый ключ подписи, предполагаемый срок действия сертификата, а также другие параметры, соответствующие стандарту X.509. После заполнения полей сертификата сертификат через Центр управления отправляется к пользователю на компьютер.

Упpавление ключами

Слайд 23 Упpавление ключами

53

5) ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей проверки электронных подписей (далее - реестр сертификатов), в том числе включающий в себя информацию, содержащуюся в выданных этим удостоверяющим центром сертификатах ключей проверки электронных подписей, и информацию о датах прекращения действия или аннулирования сертификатов ключей проверки электронных подписей и об основаниях таких прекращения или аннулирования;
6) устанавливает порядок ведения реестра сертификатов, не являющихся квалифицированными, и порядок доступа к нему, а также обеспечивает доступ лиц к информации, содержащейся в реестре сертификатов, в том числе с использованием информационно-телекоммуникационной сети "Интернет";
7) создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей;
8) проверяет уникальность ключей проверки электронных подписей в реестре сертификатов;
9) осуществляет по обращениям участников электронного взаимодействия проверку электронных подписей;
10) осуществляет иную связанную с использованием электронной подписи деятельность.

Упpавление ключами

Слайд 24Упpавление ключами

54

ПО удостоверяющего центра выполняет следующие действия:
Генерация секретных и открытых ключей Главных абонентов УЦ, сертификатами которых заверяются сертификаты пользователей. Сертификаты главных абонентов могут быть самоподписанными или заверенными вышестоящим УЦ. Первое издание сертификата подписи абонентов происходит в УЦ вместе с генерацией секретного ключа для него.
Издание и регистрация сертификатов ЭП по запросу абонентов сети. Запрос на сертификат представляет собой шаблон сертификата, содержащий информацию об абоненте, его новый открытый ключ подписи, предполагаемый срок действия сертификата, а также другие параметры, соответствующие стандарту X.509. После заполнения полей сертификата сертификат через Центр управления отправляется к пользователю на компьютер.
Отзыв сертификатов (например, в случае компрометации ключей).
Приостановление действия сертификатов, возобновление действия сертификатов ЭП абонентов сети. Эти действия выполняются администратором УЦ. Справочник отозванных сертификатов рассылается абонентам сети.
Регистрация справочников сертификатов ЭП главных абонентов других УЦ .

Упpавление ключами

Слайд 25 Упpавление ключами

55

Регистрация справочников отозванных сертификатов ЭП из других УЦ.
Издание и регистрация сертификатов ЭП для внешних пользователей выполняется только по запросу из Центра регистрации. Запрос может быть зарегистрирован или отклонен.
Отзыв сертификатов, приостановление действия сертификатов, возобновление действия сертификатов ЭП внешних пользователей может происходить по запросу из ЦР, или самим Администратором УЦ без запроса из ЦР. Справочники отозванных сертификатов рассылаются по узлам сети.
Просмотр запросов и сертификатов ЭП. В программе УЦ возможен просмотр любых запросов, сертификатов, действующих списков отзыва, сохранение их в файл или вывод на печать.
Сервисные функции УЦ.

Упpавление ключами

Слайд 26 Упpавление ключами

56

- Российские удостоверяющие центры
Удостоверяющий Центр ЗАО "ПФ "СКБ Контур"
Удостоверяющий Центр ФГУП НИИ "Восход"
Удостоверяющий Центр DIP
ООО Межрегиональный Удостоверяющий Центр
НП "Национальный Удостоверяющий центр"
ЗАО «АНК»
ООО ПНК
ЗАО Удостоверяющий Центр (Нижний Новгород)
ЗАО Удостоверяющий Центр (Санкт-Петербург)
ООО "Компания «Тензор»
ОАО «Электронная Москва»
Центр сертификации «Стандарт Тест»
Всероссийский центр сертификации
Удостоверяющий центр ЗАО "Сервер-Центр" (Владивосток)
Удостоверяющий центр "ДСЦБИ "МАСКОМ" (Хабаровск)

Упpавление ключами

Слайд 27 Упpавление ключами

57

— Центры выдачи ЭП, Кемерово

ОО Научно-технический центр Атлас
г. Кемерово, ул. Сарыгина, д. 29, к.517
8(3842)59-58-53 8(3842)59-58-71 8(3842)28-55-73 8(3842)44-11-00 atlas-k@regit.ru http://atlas.regit.ru
 
ООО СибНэт
г. Кемерово, ул. Рукавишникова, д. 9А, оф. 9
8(3842)75-50-05 8(3842)75-16-32 8(961)705-66-62 kontur@sib-net.ru

Упpавление ключами

Слайд 28 Упpавление ключами

58

Аутентификация при помощи сертификатов
В том случае, когда пользователи имеют сертификаты открытых ключей, необходимость в ЦРК отпадает. Это не означает, что отпадает необходимость в доверии и третьих сторонах; просто доверенной третьей стороной становится УЦ. Однако УЦ не участвует в обмене протоколами, и в отличие от ситуации с ЦРК, если УЦ недоступен, аутентификация по-прежнему может быть выполнена.
Аутентификацию при помощи сертификатов обеспечивают несколько распространенных протоколов, в частности, наиболее известный и широко распространенный протокол Secure Socket Layer (SSL), который применяется практически в каждом web-браузере.
Помимо него применяются протоколы Transport Layer Security (TLS), Internet Key Exchange (IKE), S/MIME, PGP и Open PGP. Каждый из них немного по-своему использует сертификаты, но основные принципы - одни и те же.

Упpавление ключами

Слайд 29Упpавление ключами

59


Упpавление ключами

Слайд 30 Упpавление ключами

60

Рисунок иллюстрирует типичный обмен сообщениями при аутентификации на базе сертификатов, использующий ЭП.
Обмен соответствует стандарту аутентификации субъектов на основе криптографии с открытыми ключами. Во многих протоколах предусматривается, что клиент направляет запрос серверу для того, чтобы инициировать аутентификацию. Такой подход, характерный, например, для дополнений аутентификации и шифрования к протоколу Internet File Transfer Protocol, гарантирует, что и пользователь, и сервер поддерживают один и тот же механизм аутентификации. Некоторые протоколы не требуют этого подготовительного шага.
Если сервер В поддерживает метод аутентификации, запрашиваемый пользователем А, то начинается обмен сообщениями.
1) Сообщение Token ID уведомляет о том, что будет выполняться взаимная аутентификация, а также содержит номер версии протокола и идентификатор протокола. Хотя этот идентификатор не обязателен, он намного упрощает процедуру и поэтому обычно используется. Пользователь А ожидает сообщение Token ВА1 от сервера В.

Упpавление ключами

Слайд 31 Упpавление ключами

61

2) Идентификатор протокола в Token ID позволяет пользователю А удостовериться, что сервер В отправляет ожидаемое сообщение. Token ВА1 состоит только из случайного числа ran B, это - своего рода запрос, корректным ответом должна быть цифровая подпись числа ran B. Пользователь А подписывает ответ и отправляет свой сертификат ключа подписи, для того чтобы сервер В при помощи открытого ключа мог выполнить валидацию подписи.
3) Пользователь А подписывает последовательность из трех элементов: свой запрос ran A, запрос сервера ran B и имя сервера name B.
4) Получив ответ Token АВ от пользователя А, сервер В проверяет, совпадает ли значение ran B с соответствующим значением в сообщении Token ВА1, а по значению name В устанавливает, действительно ли пользователь А желает пройти аутентификацию сервера В.
5) Если какая-либо из проверок дает отрицательный результат, то и аутентификация завершается неудачно. В противном случае сервер В проверяет подлинность сертификата пользователя А и его цифровую подпись, если сертификат и подпись валидны, то аутентификация пользователя А сервером В прошла успешно. Ответ сервера В пользователю А завершает взаимную аутентификацию.

Упpавление ключами

Слайд 32Упpавление ключами

62

6) Ответ сервера Token ВА2 состоит из заверенной цифровой подписью последовательности трех элементов: ran A, ran B и name A, где ran A - запрос, сгенерированный А, ran B - исходный запрос сервера В, а name A - имя пользователя А. Получив ответ сервера, пользователь А убеждается, что ran A имеет то же самое значение, что и в сообщении Token АВ, а проверяя значение name A - что сервер В намерен аутентифицировать именно его (пользователя А). Если какая-либо из проверок дает отрицательный результат, то и аутентификация завершается неудачно. В противном случае пользователь А проверяет подлинность сертификата сервера В и его цифровой подписи. Если они валидны, то пользователь А аутентифицировал сервер В, и взаимная аутентификация выполнена.
Итак, механизмы аутентификации при помощи сертификатов поддерживают аутентификацию в открытой сети, на многих удаленных серверах, и обеспечивают взаимную аутентификацию. В отличие от системы Kerberos. протоколы аутентификации на базе сертификатов не требуют активного участия третьих сторон. Для успешной аутентификации должны быть доступны только пользователь и сервер.

Упpавление ключами

Слайд 33 Стеганография

63

Слово "стеганография" в переводе с греческого буквально означает "тайнопись" (steganos - секрет, тайна; graphy - запись).
Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации

Стеганография

Слайд 34 Стеганография

64

Процесс стеганографии условно можно разделить на несколько этапов:
выбор файла, который необходимо скрыть (сообщение);
выбор файла, используемого для сокрытия информации (файл-контейнер);
выбор стеганографической программы;
кодирование (встраивание) файла. На новый файл устанавливается защита паролем;
отправление скрытого сообщения по электронной почте и его декодирование.
Требования, предъявляемые к современной компьютерной стеганографии:
методы сокрытия должны обеспечивать аутентичность и целостность файла;
изначально предполагается, что преступнику знакомы все возможные стеганографические методы;
безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла (контейнера) при внесении в него секретного сообщения и некоторой неизвестной преступнику информации - ключа;
если факт сокрытия сообщения стал известен противнику, то извлечение секретных данных представляет сложную вычислительную задачу

Стеганография

Слайд 35Стеганография

65

Обобщенная модель стегосистемы представлена на рис. 1.
Контейнер - любая информация, предназначенная для сокрытия тайных сообщений.
Пустой контейнер - контейнер без встроенного сообщения; заполненный контейнер или стего - контейнер, содержащий встроенную информацию.
Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер.

Стеганография

Слайд 36 Стеганография

66

Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.
По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:
с секретным ключом;
с открытым ключом.
В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

Стеганография

Слайд 37 Стеганография

67

Пример встраивания
Предположим, что в качестве контейнера используется 24 битовое изображение размером 800х600 (графика среднего разрешения).
Оно занимает около полутора мегабайта памяти (800х600х24/3 = 1440000 байт).
Каждая цветовая комбинация тона (пиксела - точки) – это комбинация трех основных цветов –красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на точку).
Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

Стеганография

Слайд 38Программные продукты стеганографии

68
Программные продукты стеганографии

Слайд 40 Стеганография

69

Бесплатные программы, информацию об их получении, а также другую информацию о методах стеганографии можно найти
на веб сайтах –
http://www.cl.cam.ac.uk/~fapp2/steganography/,
http://www.demcom.com/english/steganos/,
http://www.signumtech.com,
http://www/digimark/com

Стеганография

Слайд 41Стеганография

70

В настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии:
сокрытие данных (сообщений),
цифровые водяные знаки,
заголовки.
Обобщенная модель приложений стеганографии представлена на рис.

Стеганография

Слайд 42 Стеганография

71


Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.
Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям. Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.
Заголовки, используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов. В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла. Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.

Стеганография

Слайд 43 Надежность криптосистем

72

Стойкость криптосистемы зависит от:
длины ключа
объема ключевого пространства
алгоритма
криптографического протокола
Американские криптологи опубликовали результаты исследований взлома алгоритма симметричного шифрования DES. Атаки осуществлялись методом полного перебора. Бюджет определяет мощность специализированного компьютера.

Надежность криптосистем

Слайд 44 Надежность криптосистем

73


Надежность криптосистем

Слайд 45 Надежность криптосистем

74

Выбор ключей
Если пользователь сам себе выбирает ключ, то скорее всего он выберет Ivanov, чем &7)d/*
В атаке полного перебора используется словарь, включающий:
ФИО и данные отправителя в различных комбинациях;
Имена людей, героев книг, животных, мифов;
Слова, полученные после внесения изменений в слова 1,2 пунктов;
Слова полученные заменой строчных букв на заглавные;
Слова на различных иностранных языках и т.д.

Надежность криптосистем

Слайд 46Надежность криптосистем

75

Выбор ключей
Хороший ключ – случайный, но его трудно запомнить.
Более привлекателен подход, когда вместо отдельного слова используется достаточно длинное предложение на русском, английском или другом языке, которое преобразуется в ключ. Такое предложение в криптографии называется паролем.
Для преобразования пароля в псевдослучайный битовый ключ можно воспользоваться любой хэш-функцией.
Пароль следует выбирать достаточно длинным, чтобы полученный в результате преобразования ключ, был случайным.
Из теории информации известно, что каждая буква содержит ≈ 1,3 бита информации.
Чтобы получить 64 битовый ключ, пароль должен состоять из 49 букв, что соответствует фразе примерно из 10 слов.
Для выбора парольной фразы лучше воспользоваться творчеством мало известных поэтов.

Надежность криптосистем

Слайд 47 Надежность криптосистем

76

Выбор ключей
Для хранения ключа (запомнить его сложно, если он случаен) можно использовать пластиковую карточку с ПЗУ.
С целью уменьшения вероятности компрометации ключа можно разделить его на две части:
одну часть ключа реализовать в виде ПЗУ-ключа;
другую часть разместить в памяти компьютера.

Надежность криптосистем

Слайд 48 Надежность криптосистем

77

Задача: Как выбрать надежный криптоалгоритм?
Способы решения:
Воспользоваться надежным известным алгоритмом, если нет информации о его раскрытии.
Довериться специализированной сертифицированной фирме.
Обратиться к независимому эксперту.
Обратиться за поддержкой в соответствующее правительственное ведомство.
Создать собственный криптографический алгоритм.

Надежность криптосистем

Слайд 49 Надежность криптосистем

78

Аппаратное или программное шифрование?
Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой информации.
Преобладание аппаратного шифрования обусловлено:
более высокой скоростью;
аппаратуру легче защитить физически от проникновения извне. Аппаратура помещается в специальные контейнеры, которые могут покрываться химическим составом. И в результате любая попытка преодолеть защитный слой приводит к уничтожению внутренней логической схемы чипа.
аппаратура шифрования более проста в установке в различных местах (телефон, модем).

Надежность криптосистем

Слайд 50 Надежность криптосистем

79

Аппаратное или программное шифрование?
Преимущества программного шифрования:

любой алгоритм легко копируется (на другой компьютер);
алгоритм прост в использовании;
его не трудно модифицировать.

Надежность криптосистем

Слайд 51 Надежность криптосистем

80

Симметричное или асимметричное шифрование шифрование?
Симметрические алгоритмы имеют меньшую длину ключа и работают быстрее, чем асимметричные системы, но для них существует проблема передачи секретного ключа.
Асимметричные криптосистемы используют два ключа, один из которых открытый.
У этих систем по мнению У. Диффи разное назначение:
симметричные криптосистемы используются для шифрования данных,
асимметричные системы - для ЭП, шифрования ключей.
Информацию перед шифрованием желательно сжимать. После шифрования сжать не удастся. Если удается сжать файлы после шифрования, то алгоритм шифрования недостаточно хорош.

Надежность криптосистем

Слайд 52Надежность криптосистем

81

Шифрование файлов
Особенности:
нередко после шифрования незашифрованная копия хранится там же или на другом диске.
Размер блока в блочных алгоритмах шифрования может значительно превышать размер отдельных порций в структурированном файле.
Скорость шифрования выбранного алгоритма должна быть больше скорости работы дисковых устройств.
Работа с ключами – лучше шифровать каждый файл на отдельном ключе, а затем зашифровать все ключи мастер-ключом.
Перед шифрованием лучше провести сжатие файла.

Надежность криптосистем

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика