Цифровая подпись
Средства контроля целостности программ и файлов данных, хранимых в АС, должны обеспечивать защиту от несанкционированного изменения этой информации нарушителем, особенно при ее передаче по каналам связи. Цифровая (электронная) подпись, основные характеристики которой рассмотрены в целом ряде источников, в частности, является одним из часто используемых для решения данной задачи механизмов.
Кроме того, информация в вычислительных сетях нередко нуждается в аутентификации, т.е. в обеспечении заданной степени уверенности получателя или арбитра в том, что она была передана отправителем и при этом не была заменена или искажена. Если целью шифрования является защита от угрозы нарушения конфиденциальности, то целью аутентификации является защита участников информационного обмена не только от действий посторонних лиц, но и от взаимного обмана.
В чем состоит проблема аутентификации данных или цифровой подписи?
В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.
Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами — техническая деталь, то с цифровой подписью дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.
В самой общей модели аутентификации сообщений представлено пять участников. Это отправитель А, получатель В, злоумышленник С, доверенная сторона Д и независимый арбитр Е. Задача отправителя А заключается в формировании, и отправке сообщения Т получателю В. Задача получателя В заключается в получении сообщения Т и в установлении его подлинности. Задача доверенной стороны Д является документированная рассылка необходимой служебной информации абонентам вычислительной сети, чтобы в случае возникновения спора между А и В относительно подлинности сообщения представить необходимые документы в арбитраж. Задача независимого арбитра Е заключается в разрешении спора, между абонентами А и В относительно подлинности сообщения Т.
Перечислим возможные способы обмана (нарушения подлинности сообщения) при условии, что между участниками модели А, В, С отсутствует кооперация.
Способ А: отправитель А заявляет, что он не посылал сообщение Т получателю В, хотя в действительности его посылал (подмена отправленного сообщения или отказ от авторства).
Способ В1: получатель В изменяет полученное от отправителя А сообщение Т и заявляет, что данное измененное сообщение он получил от отправителя А (подмена принятого сообщения).
Способ В2: получатель В сам формирует сообщение и заявляет, что получил его от отправителя А (имитация принятого сообщения).
Способ С1: злоумышленник С искажает сообщение, которое отправитель А передает получателю В (подмена передаваемого сообщения).
Способ С2: злоумышленник С формирует и посылает получателю В сообщение Т от имени отправителя А (имитация передаваемого сообщения).
Способ СЗ: злоумышленник С повторяет ранее переданное сообщение, которое отправитель А посылал получателю В (повтор ранее переданного сообщения).
Аутентификация (цифровая подпись) при условии взаимного доверия между участниками информационного обмена обеспечивается имитозащитой информации с помощью криптостойких преобразований.
Приведем сравнительный анализ обычной и цифровой подписи. При обычной подписи:
• каждая личность использует индивидуальные, только ей присущие характеристики — почерк, давление на ручку и т.д.;
• попытка подделки подписи обнаруживается с помощью графологического анализа;
• подпись и подписываемый документ передаются только вместе на одном листе бумаги; передавать подпись отдельно от документа нельзя: подпись не зависит от содержания документа, на котором она поставлена;
• копии подписанных документов недействительны, если каждая из этих копий не имеет своей настоящей (а не скопированной) подписи. При цифровой подписи:
• каждая личность использует для подписи документов свой уникальный секретный ключ;
• любая попытка подписать документ без знания соответствующего секретного ключа практически не имеет успеха;
• цифровая подпись документа есть функция от содержания этого документа и секретного ключа; цифровая подпись может передаваться отдельно от документа;
• копия документа с цифровой подписью не отличается от его оригинала (нет проблем каждой копии).
Для аутентификации информации Диффи и Хеллман в 1976 г. предложили концепцию цифровой подписи. Она заключается в том, что каждый абонент сети имеет личный секретный ключ, на котором он формирует подпись и известную всем другим абонентам сети проверочную комбинацию, необходимую для проверки подписи (эту проверочную комбинацию иногда называют открытым ключом). Цифровая подпись вычисляется на основе сообщения и секретного ключа отправителя. Любой получатель, имеющий соответствующую проверочную комбинацию, может аутентифицировать сообщение по подписи. При этом знание лишь проверочной комбинации не позволяет подделать подпись. Такие схемы называются асимметричными схемами аутентификации.
Термин цифровая подпись используется для методов, позволяющих устанавливать подлинность автора сообщения при возникновении спора относительно авторства этого сообщения. Цифровая подпись применяется в информационных системах, в которых отсутствует взаимное доверие сторон (финансовые системы, системы контроля за соблюдением международных договоров и др.).
Соглашения между юридическими и физическими лицами (договоры, распоряжения, приказы и т. д.) заверяются, как правило, подписями должностных лиц, что является подтверждением подлинности документа. Однако, подписанные документы могут быть переданы получателю либо способом почтовой связи, либо телеграммой (шифротелеграммой), что снижает оперативность передачи подписанных документов.
В связи с этим возникает необходимость в подписании документов, представленных в цифровом виде. Юридическая сторона этой проблемы нашла отражение в принятом Госдумой законе Об информации, информатизации и защите информации в 1994 г.
Цифровая подпись представляет собой специальную последовательность символов, которой заканчивается передаваемое сообщение и которая обладает следующими свойствами:
— получатель легко может опознать принадлежность подписи отправителю документа;
— невозможность подделки ни одного бита в подписываемом сообщении и самой подписи, так, чтобы это осталось незамеченным;
— подпись должна быть неразрывно связана с документом.
В отличие от имитозащиты ЦП обеспечивает не только защиту от подделки сообщения незаконным пользователем, но и разрешает спор между отправителем и получателем. Эффективная реализация ЦП возможна на основе криптографических преобразований, использующих несимметричные ключи. Схема цифровой подписи изображена на рисунке 1.
Рисунок 1. Схема ЭЦП с использованием несимметричных ключей
Рассмотрим порядок формирования цифровой подписи. Подпись получается в два этапа. На первом этапе сообщение М сжимается с использованием так называемой хэширующей функции h, т.е. находится h(M) — представляющая цепочку бит ограниченной длинны от передаваемого сообщения. На первом этапе с помощью личного ключа отправителя находится подпись П=f(h(M),kш). Получателю посылается сообщение (М,П).
На приеме подпись П расшифровывается с помощью открытого ключа кдш, т.е. находится h'(M)=g(П, кдш). Далее по принятому сообщению находится его хэширующая функция h(M), которая сравнивается с h(M). Если h(M) и h'(M) совпадают, то считается, что принято сообщение М .
Известны два класса формирования цифровой подписи.
• Первый класс способов использует труднообратимые функции типа возведения в степень в конечных полях большой’ размерности (сотни и даже тысячи битов). К этому классу относится Российский ГОСТ на цифровую подпись (ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94). Он является усложнением алгоритмов цифровой подписи RSA и Эль-Гамаля.
• Второй класс способов использует криптостойкие преобразования, зависящие от секретного ключа.
В обоих случаях требуется предварительная заготовка и рассылка возможным получателям информации контрольных комбинаций. Общедоступные контрольные комбинации должны быть нотариально заверены, чтобы ни отправитель, ни получатель не смогли впоследствии от них отказаться. Оба класса способов не нуждаются в закрытых каналах. Контрольные комбинации и подписи пересылаются открыто. Единственным секретным элементом во всех способах является личный секретный ключ отправителя.
Необходимо отметить, что в настоящее время контроль целостности данных, хранимых в АС, осуществляется методами теории помехоустойчивого кодирования. Наибольшее применение получили циклические контрольные коды. описанные в п. Организационно-технологические меры зашиты целостности информации на машинных носителях, которые можно применять для контроля целостности не только секторов (блоков) на машинных носителях, но и файлов. Однако эти методы, дающие хорошие результаты при защите от воздействия случайных факторов (помех, сбоев и отказов), совсем не обладают имитостойкостью, т.е. не обеспечивают защиту от целенаправленных воздействий нарушителя, приводящих к навязыванию ложных данных. Методы имитозащиты, основанные на криптографических преобразованиях, обеспечивают надежный контроль данных, хранящихся в АС, но в то же время реализуются в виде больших и сложных программ и требуют значительных вычислительных ресурсов.
ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ ОТКАЗА ДОСТУПА К ИНФОРМАЦИИ
Поскольку одной из основных задач АС является своевременное обеспечение пользователей системы необходимой информацией (сведениями, данными, управляющими воздействиями и т.п.), то угроза отказа доступа к информации применительно к АС может еще рассматриваться как угроза отказа в обслуживании или угроза отказа функционирования. В свою очередь, создание и эксплуатация АС тесным образом связаны с проблемой обеспечения надежности, важность которой возрастает по мере увеличения сложности и стоимости разработки, а также характера возможных последствий, которые для управляющих критических систем могут быть катастрофическими.
Статьи к прочтению:
- Построение систем защиты от угрозы раскрытия параметров информационной системы
- Построение составных диаграмм
Разработка частной модели угроз безопасности ПДн, обрабатываемых в ИСПДн.
Похожие статьи:
-
Построение систем защиты от угрозы раскрытия параметров информационной системы
Методы защиты от угрозы раскрытия параметров информационной системы, в принципе, не отличаются от рассмотренных выше методов защиты конфиденциальности…
-
Виды угроз и способы защиты информации
Помимо естественных способов выявления и своевременного устранения указанных выше причин используют следующие специальные способы защиты информации от…