современные средства криптографической поддержки...

Post on 22-May-2015

523 Views

Category:

Technology

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

Современные средства криптографической поддержки электронного документооборота

TRANSCRIPT

Лекция:

Преподаватель:Трухан Сергей Александрович

Криптография – область науки, в которой рассматриваются принципы, способы и методы преобразования данных для того, чтобы скрыть информационное содержание.

Средство криптографической защиты – аппаратно-программное средство вычислительной техники, осуществляющее криптографические преобразования информации для обеспечения ее безопасности.

Электронный документооборот - это комплекс работ с документами: прием, регистрация, рассылка, контроль исполнения, формирование дел, хранение и повторное использование документации, справочная работа. Электронный документооборот – это схема единого механизма “безбумажного производства”.Также эта организационно-техническая схема обеспечивает контроль над потоком документов в организации.

Основная функция электронного документооборота – обеспечение управляемости и прозрачности деятельности предприятия, накопление и управление знаниями.

Преимущества:

1.Быстрый поиск, согласование и создание документов;2.Повышение надежности и конфиденциальности за счет использования криптографических средств защиты;3.Возможность контроля исполнения поручений и согласования документов;4.Защищенное и централизованное хранение больших объемов документов;5.Нет возможности завести в заблуждение окружающих (применение ЭЦП);6.Пересылка документа происходит мгновенно;7.Возможности автоматизированной обработки документации и т.д.

1. Электронная цифровая подпись;

2. Шифрование (ГОСТ 28147);

3. Защищенные протоколы сетевого

взаимодействия (SSL, IPsec).

ЭЦП – последовательность данных, добавляемая к блоку данных или результату его криптографического преобразования, которая позволяет получателю данных проверить источник и целостность блока данных, а так же защиту от подлога или подделки.

ЭЦП должна обладать следующими свойствами:Позволять аутентифицировать (подтверждать подлинность)

автора, дату и время создания подписи;Аутентифицировать содержимое во время создания подписи;Подпись должна быть проверяема третьей стороной для

разрешения споров.

На основании вышеприведенных свойств можно сформулировать следующие требования к ЭЦП:

Подпись должна быть битовым образом, который зависит от подписываемого сообщения;

Подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа;

Создавать ЭЦП должно быть относительно легко;Должно быть вычислительно невозможно подделать ЭЦП

как созданием нового сообщения для существующих ЭЦП, так и созданием ложной ЭЦП для некоторого сообщения;

ЭЦП должна быть достаточно компактной и не занимать много памяти;

Алгоритм ЭЦП должен быть легко реализуемым на существующих 32/64-битных процессорах.

Задача: Дискретное логарифмирование

Y=exp(x)

Задача: Дискретное логарифмирование на эллиптической кривой

P=k*Q

Срок действия

Шифр с секретным ключом

RSA Криптография на эллиптических кривых

дни/часы 50 512 100

5 лет 73 1024 146

10–20 лет 103 2048 206

30–50 лет 141 4096 282

Предположения: нет квантовых компьютеров; нетпрорывов в науке; ограниченный бюджет.

Функции PKI:

создания цифровых сертификатов;

обеспечивает хранение огромного количества

сертификатов и ключей;

резервное копирование;

восстановление и распространение ключей;

взаимная сертификация;

ведение списков аннулированных сертификатов и

автоматическое обновление ключей и сертификатов

после истечения срока их действия.

Сертификаты Х.509

Архитектура службы сертификатов Windows

Корневой центр Корневой центр сертификациисертификации

Сертифицирует сам себя и определяет корень иерархии

Сертифицирует нижестоящие ЦС

Промежуточный Промежуточный ЦентрЦентр сертификациисертификации

Сертифицирует нижестоящие ЦС

Выдающий ЦентрВыдающий Центр сертификациисертификации

Выдает сертификаты клиентам

Сертификат содержит полную Сертификат содержит полную цепочку: от выдавшего Центра цепочку: от выдавшего Центра до Корневогодо Корневого

Root CA

Sub CA 2

Sub CA 3

User

1-ый раунд ГОСТ 28147

ГОСТ 28147 разработан в 1989 году, является блочным алгоритмом шифрования, длина блока равна 64 битам, длина ключа равна 256 битам, количество раундов равно 32. Алгоритм представляет собой классическую сеть Фейштеля.

Сначала правая половина и i-ый подключ складываются по модулю 232. Затем результат разбивается на восемь 4-битовых значений, каждое из которых подается на вход S-box. ГОСТ 28147 использует восемь различных S-boxes, каждый из которых имеет 4-битовый вход и 4-битовый выход. Выходы всех S-boxes объединяются в 32-битное слово, которое затем циклически сдвигается на 11 битов влево. Наконец, с помощью XOR результат объединяется с левой половиной, в результате чего получается новая правая половина.

Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда, поэтому каждый подключ используется в четырех раундах по следующей схеме.

Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда, поэтому каждый подключ используется в четырех раундах по следующей схеме.

Использование подключей в раундах

Блоки перестановок

Безопасный SSL протокол размещается между двумя протоколами: протоколом, который использует программа-клиент (HTTP, FTP, IMAP, LDAP, Telnet и т.д.) и транспортным протоколом TCP/IP.

Работу протокол SSL можно разделить на два уровня. Первый уровень – слой протокола подтверждения подключения  (Handshake Protocol Layer). Он состоит из трех подпротоколов: протокол подтверждения подключения (Handshake Protocol), протокол изменения параметров шифра (Change Cipher Spec Protocol) и предупредительный протокол (Alert protocol). Второй уровень – это слой протокола записи.

Протокол SSL использует шифрование с открытым ключом для того, чтоб подтвердить клиенту подлинность сервера, и наоборот. Шифрование открытым ключом также используется для определения ключа сессии. Ключ сессии используется симметричными алгоритмами для шифровки большого объема данных. Это объединяет ассиметричное шифрование (для проверки подлинности) и быстрое симметричное шифрование объемных данных (что не требует больших вычислительных ресурсов и больших затрат времени).

Алгоритмы: симметричное шифрование (DES, 3-DES, RC2, RC4, и AES), ассиметричное шифрование (RSA), хеширование (MAC, HMAC, MD-5, SHA-1, SHA-512, WHIRLPOOL, SHA-384, HAVAL, Tiger(2))

Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования соответственно.

Спецификация IPsec предусматривает возможность поддержки сторонами информационного обмена различных протоколов и параметров аутентификации и шифрования пакетов данных, а также различных схем распределения ключей.

По сути, IPSec, который становится составной частью IPv6, работает на третьем уровне, т. е. на сетевом уровне. В результате передаваемые IP-пакеты будут защищены прозрачным для сетевых приложений и инфраструктуры образом.

К IP-данным, готовым к передаче по виртуальной частной сети, IPSec добавляет заголовок для идентификации защищенных пакетов. Перед передачей по Internet эти пакеты инкапсулируются в другие IP-пакеты. IPSec поддерживает несколько типов шифрования, в том числе Data Encryption Standard (DES) и Message Digest 5 (MD5).

Чтобы установить защищенное соединение, оба участника сеанса должны иметь возможность быстро согласовать параметры защиты, такие как алгоритмы аутентификации и ключи. IPSec поддерживает два типа схем управления ключами, с помощью которых участники могут согласовать параметры сеанса.

С текущей версией IP, IPv4, могут быть использованы или Internet Secure Association Key Management Protocol (ISAKMP), или Simple Key Management for Internet Protocol. С новой версией IP, IPv6, придется использовать ISAKMP, известный сейчас как IKE. Аутентифицирующий заголовок

(AH) является обычным опциональным заголовком и, как правило, располагается между основным заголовком пакета IP и полем данных. Наличие AH никак не влияет на процесс передачи информации транспортного и более высокого уровней.

Основным и единственным назначением AH является обеспечение защиты от атак, связанных с несанкционированным изменением содержимого пакета, и в том числе от подмены исходного адреса сетевого уровня (MD-5). Протоколы более высокого уровня должны быть модифицированы в целях осуществления проверки аутентичности полученных данных.

В случае использования инкапсуляции зашифрованных данных заголовок ESP является последним в ряду опциональных заголовков, "видимых" в пакете. Поскольку основной целью ESP является обеспечение конфиденциальности данных, разные виды информации могут требовать применения существенно различных алгоритмов шифрования.

Следовательно, формат ESP может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов. Тем не менее, можно выделить следующие обязательные поля: SPI, указывающее на контекст безопасности и Sequence Number Field, содержащее последовательный номер пакета. Поле "ESP Authentication Data" (контрольная сумма), не является обязательным в заголовке ESP. Получатель пакета ESP расшифровывает ESP заголовок и использует параметры и данные применяемого алгоритма шифрования для декодирования информации транспортного уровня.

Заголовок ESP

Различают два режима применения ESP и AH (а также их комбинации) - транспортный и туннельный.

Транспортный режимТранспортный режим используется для шифрования поля данных IP пакета,

содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.

Туннельный режимТуннельный режим предполагает шифрование всего пакета, включая заголовок

сетевого уровня. Туннельный режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.

Особенности IPSec SSL

Аппаратная независимость

Да Да

КодНе требуется изменений для приложений. Может потребовать доступ к исходному коду стека TCP/IP.

Требуются изменения в приложениях. Могут потребоваться новые DLL или доступ к исходному коду приложений.

ЗащитаIP пакет целиком. Включает защиту для протоколов высших уровней.

Только уровень приложений.

Фильтрация пакетовОснована на аутентифицированных заголовках, адресах отправителя и получателя, и т.п. Простая и дешёвая. Подходит для роутеров.

Основана на содержимом и семантике высокого уровня. Более интеллектуальная и более сложная.

ПроизводительностьМеньшее число переключений контекста и перемещения данных.

Большее число переключений контекста и перемещения данных. Большие блоки данных могут ускорить криптографические операции и обеспечить лучшее сжатие.

Платформы Любые системы, включая роутерыВ основном, конечные системы (клиенты/серверы), также firewalls.

Firewall/VPN Весь трафик защищён.Защищён только трафик уровня приложений. ICMP, RSVP, QoS и т.п. могут быть незащищены.

Прозрачность Для пользователей и приложений. Только для пользователей.

Текущий статусШироко используется при VPN-соединениях. Поддерживается оборудованием Cisco.

Широко используется WWW браузерами, также используется некоторыми другими продуктами.

top related