современные средства криптографической поддержки...
DESCRIPTION
Современные средства криптографической поддержки электронного документооборотаTRANSCRIPT
![Page 1: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/1.jpg)
Лекция:
Преподаватель:Трухан Сергей Александрович
![Page 2: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/2.jpg)
Криптография – область науки, в которой рассматриваются принципы, способы и методы преобразования данных для того, чтобы скрыть информационное содержание.
Средство криптографической защиты – аппаратно-программное средство вычислительной техники, осуществляющее криптографические преобразования информации для обеспечения ее безопасности.
Электронный документооборот - это комплекс работ с документами: прием, регистрация, рассылка, контроль исполнения, формирование дел, хранение и повторное использование документации, справочная работа. Электронный документооборот – это схема единого механизма “безбумажного производства”.Также эта организационно-техническая схема обеспечивает контроль над потоком документов в организации.
Основная функция электронного документооборота – обеспечение управляемости и прозрачности деятельности предприятия, накопление и управление знаниями.
![Page 3: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/3.jpg)
Преимущества:
1.Быстрый поиск, согласование и создание документов;2.Повышение надежности и конфиденциальности за счет использования криптографических средств защиты;3.Возможность контроля исполнения поручений и согласования документов;4.Защищенное и централизованное хранение больших объемов документов;5.Нет возможности завести в заблуждение окружающих (применение ЭЦП);6.Пересылка документа происходит мгновенно;7.Возможности автоматизированной обработки документации и т.д.
![Page 4: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/4.jpg)
1. Электронная цифровая подпись;
2. Шифрование (ГОСТ 28147);
3. Защищенные протоколы сетевого
взаимодействия (SSL, IPsec).
![Page 5: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/5.jpg)
ЭЦП – последовательность данных, добавляемая к блоку данных или результату его криптографического преобразования, которая позволяет получателю данных проверить источник и целостность блока данных, а так же защиту от подлога или подделки.
ЭЦП должна обладать следующими свойствами:Позволять аутентифицировать (подтверждать подлинность)
автора, дату и время создания подписи;Аутентифицировать содержимое во время создания подписи;Подпись должна быть проверяема третьей стороной для
разрешения споров.
![Page 6: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/6.jpg)
На основании вышеприведенных свойств можно сформулировать следующие требования к ЭЦП:
Подпись должна быть битовым образом, который зависит от подписываемого сообщения;
Подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа;
Создавать ЭЦП должно быть относительно легко;Должно быть вычислительно невозможно подделать ЭЦП
как созданием нового сообщения для существующих ЭЦП, так и созданием ложной ЭЦП для некоторого сообщения;
ЭЦП должна быть достаточно компактной и не занимать много памяти;
Алгоритм ЭЦП должен быть легко реализуемым на существующих 32/64-битных процессорах.
![Page 7: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/7.jpg)
![Page 8: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/8.jpg)
Задача: Дискретное логарифмирование
Y=exp(x)
Задача: Дискретное логарифмирование на эллиптической кривой
P=k*Q
![Page 9: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/9.jpg)
Срок действия
Шифр с секретным ключом
RSA Криптография на эллиптических кривых
дни/часы 50 512 100
5 лет 73 1024 146
10–20 лет 103 2048 206
30–50 лет 141 4096 282
Предположения: нет квантовых компьютеров; нетпрорывов в науке; ограниченный бюджет.
![Page 10: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/10.jpg)
Функции PKI:
создания цифровых сертификатов;
обеспечивает хранение огромного количества
сертификатов и ключей;
резервное копирование;
восстановление и распространение ключей;
взаимная сертификация;
ведение списков аннулированных сертификатов и
автоматическое обновление ключей и сертификатов
после истечения срока их действия.
![Page 11: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/11.jpg)
Сертификаты Х.509
![Page 12: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/12.jpg)
Архитектура службы сертификатов Windows
![Page 13: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/13.jpg)
Корневой центр Корневой центр сертификациисертификации
Сертифицирует сам себя и определяет корень иерархии
Сертифицирует нижестоящие ЦС
Промежуточный Промежуточный ЦентрЦентр сертификациисертификации
Сертифицирует нижестоящие ЦС
Выдающий ЦентрВыдающий Центр сертификациисертификации
Выдает сертификаты клиентам
Сертификат содержит полную Сертификат содержит полную цепочку: от выдавшего Центра цепочку: от выдавшего Центра до Корневогодо Корневого
Root CA
Sub CA 2
Sub CA 3
User
![Page 14: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/14.jpg)
![Page 15: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/15.jpg)
1-ый раунд ГОСТ 28147
ГОСТ 28147 разработан в 1989 году, является блочным алгоритмом шифрования, длина блока равна 64 битам, длина ключа равна 256 битам, количество раундов равно 32. Алгоритм представляет собой классическую сеть Фейштеля.
Сначала правая половина и i-ый подключ складываются по модулю 232. Затем результат разбивается на восемь 4-битовых значений, каждое из которых подается на вход S-box. ГОСТ 28147 использует восемь различных S-boxes, каждый из которых имеет 4-битовый вход и 4-битовый выход. Выходы всех S-boxes объединяются в 32-битное слово, которое затем циклически сдвигается на 11 битов влево. Наконец, с помощью XOR результат объединяется с левой половиной, в результате чего получается новая правая половина.
Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда, поэтому каждый подключ используется в четырех раундах по следующей схеме.
![Page 16: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/16.jpg)
Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда, поэтому каждый подключ используется в четырех раундах по следующей схеме.
Использование подключей в раундах
Блоки перестановок
![Page 17: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/17.jpg)
Безопасный SSL протокол размещается между двумя протоколами: протоколом, который использует программа-клиент (HTTP, FTP, IMAP, LDAP, Telnet и т.д.) и транспортным протоколом TCP/IP.
Работу протокол SSL можно разделить на два уровня. Первый уровень – слой протокола подтверждения подключения (Handshake Protocol Layer). Он состоит из трех подпротоколов: протокол подтверждения подключения (Handshake Protocol), протокол изменения параметров шифра (Change Cipher Spec Protocol) и предупредительный протокол (Alert protocol). Второй уровень – это слой протокола записи.
![Page 18: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/18.jpg)
Протокол SSL использует шифрование с открытым ключом для того, чтоб подтвердить клиенту подлинность сервера, и наоборот. Шифрование открытым ключом также используется для определения ключа сессии. Ключ сессии используется симметричными алгоритмами для шифровки большого объема данных. Это объединяет ассиметричное шифрование (для проверки подлинности) и быстрое симметричное шифрование объемных данных (что не требует больших вычислительных ресурсов и больших затрат времени).
Алгоритмы: симметричное шифрование (DES, 3-DES, RC2, RC4, и AES), ассиметричное шифрование (RSA), хеширование (MAC, HMAC, MD-5, SHA-1, SHA-512, WHIRLPOOL, SHA-384, HAVAL, Tiger(2))
![Page 19: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/19.jpg)
Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования соответственно.
Спецификация IPsec предусматривает возможность поддержки сторонами информационного обмена различных протоколов и параметров аутентификации и шифрования пакетов данных, а также различных схем распределения ключей.
По сути, IPSec, который становится составной частью IPv6, работает на третьем уровне, т. е. на сетевом уровне. В результате передаваемые IP-пакеты будут защищены прозрачным для сетевых приложений и инфраструктуры образом.
К IP-данным, готовым к передаче по виртуальной частной сети, IPSec добавляет заголовок для идентификации защищенных пакетов. Перед передачей по Internet эти пакеты инкапсулируются в другие IP-пакеты. IPSec поддерживает несколько типов шифрования, в том числе Data Encryption Standard (DES) и Message Digest 5 (MD5).
![Page 20: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/20.jpg)
Чтобы установить защищенное соединение, оба участника сеанса должны иметь возможность быстро согласовать параметры защиты, такие как алгоритмы аутентификации и ключи. IPSec поддерживает два типа схем управления ключами, с помощью которых участники могут согласовать параметры сеанса.
С текущей версией IP, IPv4, могут быть использованы или Internet Secure Association Key Management Protocol (ISAKMP), или Simple Key Management for Internet Protocol. С новой версией IP, IPv6, придется использовать ISAKMP, известный сейчас как IKE. Аутентифицирующий заголовок
(AH) является обычным опциональным заголовком и, как правило, располагается между основным заголовком пакета IP и полем данных. Наличие AH никак не влияет на процесс передачи информации транспортного и более высокого уровней.
Основным и единственным назначением AH является обеспечение защиты от атак, связанных с несанкционированным изменением содержимого пакета, и в том числе от подмены исходного адреса сетевого уровня (MD-5). Протоколы более высокого уровня должны быть модифицированы в целях осуществления проверки аутентичности полученных данных.
![Page 21: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/21.jpg)
В случае использования инкапсуляции зашифрованных данных заголовок ESP является последним в ряду опциональных заголовков, "видимых" в пакете. Поскольку основной целью ESP является обеспечение конфиденциальности данных, разные виды информации могут требовать применения существенно различных алгоритмов шифрования.
Следовательно, формат ESP может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов. Тем не менее, можно выделить следующие обязательные поля: SPI, указывающее на контекст безопасности и Sequence Number Field, содержащее последовательный номер пакета. Поле "ESP Authentication Data" (контрольная сумма), не является обязательным в заголовке ESP. Получатель пакета ESP расшифровывает ESP заголовок и использует параметры и данные применяемого алгоритма шифрования для декодирования информации транспортного уровня.
Заголовок ESP
![Page 22: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/22.jpg)
Различают два режима применения ESP и AH (а также их комбинации) - транспортный и туннельный.
Транспортный режимТранспортный режим используется для шифрования поля данных IP пакета,
содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.
Туннельный режимТуннельный режим предполагает шифрование всего пакета, включая заголовок
сетевого уровня. Туннельный режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.
![Page 23: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/23.jpg)
Особенности IPSec SSL
Аппаратная независимость
Да Да
КодНе требуется изменений для приложений. Может потребовать доступ к исходному коду стека TCP/IP.
Требуются изменения в приложениях. Могут потребоваться новые DLL или доступ к исходному коду приложений.
ЗащитаIP пакет целиком. Включает защиту для протоколов высших уровней.
Только уровень приложений.
Фильтрация пакетовОснована на аутентифицированных заголовках, адресах отправителя и получателя, и т.п. Простая и дешёвая. Подходит для роутеров.
Основана на содержимом и семантике высокого уровня. Более интеллектуальная и более сложная.
ПроизводительностьМеньшее число переключений контекста и перемещения данных.
Большее число переключений контекста и перемещения данных. Большие блоки данных могут ускорить криптографические операции и обеспечить лучшее сжатие.
Платформы Любые системы, включая роутерыВ основном, конечные системы (клиенты/серверы), также firewalls.
Firewall/VPN Весь трафик защищён.Защищён только трафик уровня приложений. ICMP, RSVP, QoS и т.п. могут быть незащищены.
Прозрачность Для пользователей и приложений. Только для пользователей.
Текущий статусШироко используется при VPN-соединениях. Поддерживается оборудованием Cisco.
Широко используется WWW браузерами, также используется некоторыми другими продуктами.
![Page 24: современные средства криптографической поддержки электронного документооборота](https://reader034.vdocuments.mx/reader034/viewer/2022052619/555e1b93d8b42a6a4c8b45bd/html5/thumbnails/24.jpg)