Криптографическая защита информации и системы распределения ключей

Использование криптографической защиты информации при построении политики безопасности банковской оn-line-системы значительно усиливает безопасность работы системы, но при условии, что эта система защиты создана должным образом и имеет безопасную систему распределения криптографических ключей.

Криптографические методы защиты информации - это методы защиты данных с использованием шифрования

Главная цель шифрования (кодирования) информации - ее защиту от несанкционированного чтения. Системы криптографической защиты (системы шифрования информации) для банковских оn-line -сисгем можно разделить по разным признакам:

• по принципу использования криптографической защиты (встроенный в систему или дополнительный механизм, который может быть отключен)

• по способу реализации (аппаратный, программный, программно-аларатний)

• по криптографическими алгоритмами, которые используются (общие, специальные)

• по целям защиты (обеспечение конфиденциальности информации (шифрование) и защиты сообщений и данных от модификации, регулирование доступа и привилегий пользователей);

• по методу распределения криптографических ключей (базовых / сеансовых ключей, открытых ключей) и др.

Встроенные механизмы криптографической защиты входят в состав системы, их создают одновременно с разработкой банковской on-line-системы. Такие механизмы могут быть отдельными компонентами системы или быть распределены между другими компонентами системы.

Дополнительные механизмы криптозащиты - это дополнительные программные или аппаратные средства, которые не входят в состав системы. Такая реализация механизмов криптозащиты имеет значительную гибкость и возможность быстрой замены. Для большей эффективности целесообразно использовать комбинацию дополнительных и встроенных механизмов криптографической защиты.

По способу реализации криптографическая защита можно осуществлять различными способами: аппаратным, программным или программно-аппаратным. Аппаратная реализация криптографической защиты - самый надежный способ, но и самый дорогой. Информация для аппаратных средств передается в электронной форме через порт вычислительной машины внутрь аппаратуры, где выполняется шифрование информации. Перехват и подделка информации во время ее передачи в аппаратуру может быть выполнена с помощью специально разработанных программ типа "вирус".

Программная реализация криптографической защиты значительно дешевле и гибче в реализации. Но возникают вопросы по защите криптографических ключей от перехвата во время работы программы и после ее завершения. Поэтому, кроме защиты от "вирусных" атак, нужно принять меры для обеспечения полного освобождения памяти от криптографических ключей, используемых при работе программ "сбора мусора".

Кроме того, можно использовать комбинацию аппаратных и программных механизмов криптографической защиты. Чаще всего используют программную реализацию криптоалгоритмов с аппаратным хранением ключей. Таким образом криптозащиты является достаточно надежным и не слишком дорогим. Но, выбирая аппаратные средства для хранения криптографических ключей, надо помнить об обеспечении защиты от перехвата ключей при их считывания с носителя и использования в программе.

В основу шифрования положены два элемента: криптографический алгоритм и ключ.

Криптографический алгоритм - это математическая функция, которая комбинирует соответствующий текст или другую понятную информацию с цепочкой чисел (ключом) с целью получения незва связанного (шифрованного) текста.

Все криптографические алгоритмы можно разделить на две группы: общие и специальные.

Специальные криптоалгоритмы имеют тайный алгоритм шифрования, а общие криптоалгоритмы характерные полностью открытым алгоритмом, и их криптостойкость определяется ключами шифрования. Специальные алгоритмы чаще всего используют в аппаратных средствах криптозащиты.

Общие криптографические алгоритмы часто становятся стандартами шифрования, если их высокая криптостойкость доказана. Эти алгоритмы обнародуют для обсуждения, при этом также определяется премию за успешную попытку его "взлома". Криптостойкость общих алгоритмов определяется ключом шифрования, который генерируется методом случайных чисел и не может быть повторен в течение определенного времени. Криптостойкость таких алгоритмов будет выше по мере увеличения длины ключа.

Есть две большие группы общих криптой лгоритми в: симметричные и асимметричные. К симметричных криптографических алгоритмов относятся алгоритмы, для которых шифрование и расшифровка выполняется одинаковым ключом, то есть и отправитель, и получатель сообщения должны пользоваться тем же ключом. Такие алгоритмы имеют достаточно большую скорость обработки как для аппаратной, так и для программной реализации. Основным их недостатком является трудности, связанные с соблюдением безопасного распределения ключей между абонентами сети. Для асимметричных криптоалгоритмов шифрования и расшифровки выполняют с помощью различных ключей, то есть, имея один из ключей, нельзя определить парный для него ключ. Такие алгоритмы часто нуждаются значительно более длительного времени для вычисления, но не создают проблем при распределении ключей, поскольку открытое распределение одного из ключей не уменьшает криптостий-кости алгоритма и не дает возможности восстановления парного ему ключа.

Все криптографические алгоритмы можно использовать с различными целями, в частности:

• для шифрования информации, то есть сокрытие содержания сообщений и данных;

• для обеспечения защиты данных и сообщений от модификации.

Из наиболее распространенных методов шифрования можно выделить американский алгоритм шифрования DES (Data Encryption Standart, разработанный специалистами компании IBM и утвержден правительством США 1977 года) с длиной ключа может меняться, и алгоритм ГОСТ 28147-89, который был разработан и широко применяется в бывшем СССР и имеет ключ постоянной длины. Эти алгоритмы относятся к симметричных алгоритмов шифрования.

Алгоритм Тройной DES был предложен как альтернатива DES и предназначен для трехкратного шифрования данных тремя различными закрытыми ключами для повышения степени защиты.

RC2, RC4, RC5 - шифры с переменной длиной ключа для очень быстрого шифрования больших объемов информации. Способны повышать степень защиты через выбор длительного ключа.

IDEA (International Data Encryption Algoritm) предназначен для быстрой работы в программной реализации.

Для сокрытия информации можно использовать некоторые асимметричные алгоритмы, например, алгоритм RSA. Алгоритм поддерживает переменную длину ключа и переменный размер блока текста шифруется.

Алгоритм RSA позволяет выполнять шифрование в различных режимах:

• с помощью секретного ключа отправителя. Тогда все, кто имеет его открытый ключ, могут расшифровать это сообщение;

• с помощью открытого ключа получателя, тогда только владелец секретного ключа, который является парным к этому открытого, может расшифровать такое сообщение;

• с помощью секретного ключа отправителя и открытого ключа получателя сообщения. Тогда только этот получатель может расшифровать такое сообщение.

Но не все асимметричные алгоритмы позволяют выполнять шифрование данных в таких режимах. Это определяется математическими функциями, которые заложены в основу алгоритмов.

Второй целью использования криптографических методов является защита информации от модификации, искажению или подделки. Этого можно достичь без шифрования сообщений, то есть сообщение остается открытым, незашифрованным, но к нему прилагается информацию, проверка которой с помощью специальных алгоритмов может однозначно доказать, что эта информация не была изменена. Для симметричных алгоритмов шифрования такая дополнительная информация - это код аутентификации, который формируется при наличии ключа шифрования с помощью криптографических алгоритмов.

Для асимметричных криптографических алгоритмов формируют дополнительную информацию, которая называется электронная цифровая подпись. Формируя электронной цифровой подписи, выполняют следующие операции:

• с помощью односторонней хэш-функции вычисляют прообраз цифровой подписи, аналог контрольной суммы сообщения;

• полученное значение хеш-функции шифруется: а) тайным или открытым; 6) тайным и открытым ключами отправителя и получателя сообщения - для алгоритма RSA

• используя значение хеш-функции и секретного ключа, с помощью специального алгоритма вычисляют значение цифровой подписи - например, для российского стандарта Р.31-10.

Для того, чтобы проверить цифровую подпись, нужно:

• исходя из значения цифровой подписи и используя соответствующие ключи, вычислить значение хеш-функции;

• вычислить хеш-функцию из текста сообщения;

• сравнить эти значения. Если они совпадают, то сообщение не модифицированным и отправлено именно этим отправителем.

В последнее время использование электронной цифровой подписи значительно распространяется, в том числе для регулирования доступа к конфиденциальной банковской информации и ресурсов системы, особенно для оn-line-систем реального времени.

Эффективность защиты систем с помощью любых криптографических алгоритмов в значительной степени зависит от безопасного распределения ключей. Здесь можно выделить следующие основные методы распределения ключей между участниками системы.

1. Метод базовых / сеансовых ключей. Такой метод описан в стандарте ISO +8532 и используется для распределения ключей симметричных алгоритмов шифрования. Для распределения ключей вводится иерархия ключей: главный ключ (так называемый мастер-ключ, или ключ шифрования ключей) и ключ шифрования данных (т.е. сеансовый ключ). Иерархия может быть и двухуровневой: ключ шифрования ключей / ключ шифрования данных. Старший ключ в этой иерархии надо распространять неэлектронным способом, который исключает возможность его компрометации. Использование такой схемы распределения ключей требует значительного времени и значительных затрат.

2. Метод открытых ключей. Такой метод описан в стандарте ISO 11166 и может быть использован для распределения ключей как для симметричного, так и для асимметричного шифрования. С его помощью можно также обеспечить надежное функционирование центров сертификации ключей для электронной цифровой подписи на базе асимметричных алгоритмов и распределение сертификатов открытых ключей участников информационных систем. Кроме того, использование метода открытых ключей позволяет каждое сообщение шифровать отдельным ключом симметричного алгоритма и передавать этот ключ с самим сообщением в зашифрованной асимметричным алгоритмом форме.

Выбор того или иного метода зависит от структуры системы и технологии обработки данных. Ни один из этих методов не обеспечивает "абсолютного" защиты информации, но гарантирует, что стоимость "взлома" в несколько раз превышает стоимость зашифрованной информации.

Чтобы использовать систему криптографии с открытым ключом, нужно генерировать открытый и личный ключи. После генерирования ключевой пары следует распространить открытый ключ респондентам. Самый надежный способ распространения открытых ключей - через сертификационные центры, предназначенные для хранения цифровых сертификатов.

Цифровой сертификат - это электронный идентификатор, подтверждающий подлинность личности пользователя, содержит определенную информацию о нем, служит электронным подтверждением открытых ключей.

Сертификационные центры несут ответственность за проверку личности пользователя, предоставление цифровых сертификатов и проверку их подлинности.

 
< Пред   СОДЕРЖАНИЕ   След >