Компьютерные сети. Информационная безопасность

Безопасность в сетях

В первые десятилетия своего существования компьютерные сети использовались, в первую очередь, университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного использования принтеров. В таких условиях вопросы безопасности не привлекали большого внимания. Однако теперь, когда миллионы обычных граждан пользуются сетями для управления своими банковскими счетами, заполнения налоговых деклараций, приобретают товары в интернет-магазинах, проблема сетевой безопасности становится все более актуальной. В этой главе мы рассмотрим вопросы безопасности сетей с различных точек зрения, укажем на подводные камни и обсудим различные алгоритмы и протоколы, позволяющие повысить безопасность сетей.

Тема безопасности включает в себя множество вопросов, связанных с различными человеческими грехами. В простейшем виде службы безопасности гарантируют, что любопытные личности не смогут читать, или, что еще хуже, изменять сообщения, предназначающиеся другим получателям. Службы безопасности пресекают попытки получения доступа к удаленным службам теми пользователями, которые не имеют на это прав. Кроме того, система безопасности позволяет определить, написано ли сообщение «Оплатите счета до пятницы» тем отправителем, чье имя в нем указано, или же это фальсификация. Кроме того, системы безопасности решают проблемы, связанные с перехватом и повторным воспроизведением сообщений и с людьми, пытающимися отрицать, что они посылали данные сообщения.

Большинство проблем безопасности возникает из-за злоумышленников, пытающихся извлечь какую-либо пользу для себя или причинить вред другим. Несколько наиболее распространенных типов нарушителей перечислено в табл. 8.1. Из этого списка должно быть ясно, что задача обеспечения безопасности сетей включает в себя значительно больше, нежели просто устранение программных ошибок. Часто стоит задача перехитрить умного, убежденного и иногда хорошо финансированного противника. Также очевидно, что меры, способные остановить случайного нарушителя, мало повлияют на серьезного преступника. Статистика, собираемая полицией, говорит о том, что большинство атак предпринимается не извне (людьми, прослушивающими линии связи), а изнутри — завистливыми или недовольными чем-либо людьми. Следовательно, системы безопасности должны учитывать и этот факт.

В первом приближении проблемы безопасности сетей могут быть разделены на четыре пересекающиеся области: секретность, аутентификация, обеспечение строгого выполнения обязательств и обеспечение целостности.

На уровне передачи данных пакеты, передаваемые по двухточечной линии, могут кодироваться при передаче в линию и декодироваться при приеме. Все детали этого могут быть известны только уровню передачи данных, причем более высокие уровни могут даже не догадываться о том, что там происходит.

Криптография Слово криптография происходит от греческих слов, означающих «скрытное письмо». У криптографии долгая и красочная история, насчитывающая несколько тысяч лет.

До появления компьютеров одним из основных сдерживающих факторов в криптографии была неспособность шифровальщика выполнить необходимые преобразования — зачастую на поле боя, с помощью несложного оборудования.

Основное правило криптографии состоит в предположении, что криптоаналитику (взломщику кода) известен используемый метод шифрования.

В шифрах, основанных на методе подстановки, каждый символ или группа символов заменяется другим символом или группой символов. Одним из древнейших шифров является приписываемый Юлию Цезарю (Julius Caesar) шифр Цезаря Шифры, основанные на методе подстановки, сохраняют порядок символов, но подменяют их.

Шифры, использующие метод перестановки, меняют порядок следования символов, но не изменяют сами символы Разработать шифр, который невозможно взломать, на самом деле весьма просто. Методика для этого известна уже несколько десятилетий.

В качестве ключа выбирается произвольная битовая строка, длина которой совпадает с длиной исходного текста.

Интересно, что решение проблемы передачи по сети одноразовой последовательности пришло из довольно далекой науки — квантовой механики.

В каждом базисе Алиса обозначает одно из направлений нулем, а другое, соответственно, — единицей.

Избыточность Первый принцип гласит, что все зашифрованные сообщения должны содержать определенную избыточность, то есть информацию, не требующуюся для понимания сообщения.

Другими словами, при расшифровке сообщения получатель должен иметь возможность проверить его подлинность путем анализа и, возможно, выполнения несложных вычислений. Избыточность требуется для того, чтобы можно было противостоять попыткам активных злоумышленников обмануть получателя фальшивыми сообщениями, содержащими мусор.

Криптографический принцип номер 2: Необходим способ борьбы с повторной отправкой посланных ранее сообщений. Одной из подобных мер является включение в каждое сообщение временного штампа, действительного, скажем, только в течение 10 с.

Стандарт шифрования данных DES В январе 1977 году правительство Соединенных Штатов приняло продукционный шифр, разработанный фирмой IBM, в качестве официального стандарта для несекретных сведений.

Стандарт шифрования данных DES был полон противоречий с самого момента его создания. Он основывался на шифре Люцифер (Lucifer), разработанном и запатентованном корпорацией IBM, с той разницей, что IBM использовала 128-разрядный, а не 56-разрядный ключ.

Улучшенный стандарт шифрования AES В какой-то момент стало понятно, что ресурс DES (даже с тройным шифрованием) уже приближается к концу. Тогда Национальный институт стандартов и технологий (NIST) — агентство Министерства торговли, занимающееся разработкой стандартов для Федерального правительства США, — решило, что правительству нужен новый криптографический стандарт для несекретных данных.

С математической точки зрения, метод Rijndael основывается на теории полей Галуа, благодаря чему можно строго доказать некоторые его свойства, касающиеся секретности

Алгоритм начинается с распространения ключа по 11 массивам одинакового размера, представляющим состояние (state). В таблице 6.7 приведен состав сеансовых услуг фаз установления соединения, передачи данных и завершения соединения и соответствующих им примитивов.

Режимы шифрования Несмотря на всю свою сложность, AES (или DES, или любой другой блочный код) представляет собой, по сути дела, моноалфавитный подстановочный шифр с большими длинами символов (в AES используются 128-битные символы, в DES — 64-битные).

Режим сцепления блоков шифра Чтобы противостоять атакам подобного типа, все блочные шифры можно модернизировать таким образом, чтобы замена одного блока вызывала повреждение других блоков открытого текста после их расшифровки, превращая эти блоки (начиная с модифицированного места) в мусор.

Режим шифрованной обратной связи Однако у метода сцепления блоков шифра есть и недостаток, заключающийся в том, что прежде чем может начаться шифрование или дешифрация, должен появиться целый 64-битовый блок данных. Для пользователей интерактивных терминалов, набирающих строки короче восьми символов и ждущих ответа, такой метод не подходит.

Режим группового шифра Тем не менее, существуют приложения, в которых один испорченный при передаче бит приводит к порче 64 бит открытого текста, а это многовато. Для таких приложений существует четвертый вариант, называемый режимом группового (потокового) шифра.

Режим счетчика Все режимы, кроме электронного шифроблокнота, обладают одним и тем же неприятным свойством: доступ к произвольной части зашифрованных данных невозможен. DES и Rijndael — это самые известные криптографические алгоритмы с симметричными ключами.

Тем не менее, стоит отметить, что в природе существует еще много других шифров с симметричными ключами.

Криптоанализ Прежде чем закончить разговор об использовании симметричных ключей в криптографии, необходимо хотя бы упомянуть о четырех направлениях развития криптоанализа.

В 1976 году два исследователя из Стэнфордского университета, Диффи и Хеллман, предложили радикально новую криптосистему, в которой ключ шифрования и ключ дешифрации были различными, кроме того, ключ дешифрации нельзя было получить из ключа шифрования.

Алгоритм RSA Единственная загвоздка состоит в том, чтобы найти алгоритмы, удовлетворяющие всем трем требованиям. Поскольку преимущества шифрования с открытым ключом очевидны, многие исследователи неустанно работали над созданием подобных алгоритмов, и некоторые из них уже опубликованы.

Другие алгоритмы с открытым ключом Хотя алгоритм RSA получил широкое распространение, он ни в коей мере не является единственным известным алгоритмом с открытым ключом.

Первым алгоритмом с открытым ключом стал «алгоритм ранца» К счастью, здесь может помочь шифрование с открытым ключом.

Предположим, что алгоритмы шифрования и дешифрации с открытым ключом, помимо обычного свойства D(E(P)) = Р, обладают свойством E(D(P)) = Р.

В принципе, для цифровых подписей можно использовать любой алгоритм с открытым ключом. Алгоритм RSA, фактически, стал промышленным стандартом. Он применяется во многих программах, предназначенных для обеспечения безопасности.

Профили сообщений Многие методы цифровых подписей критикуются за то, что в них совмещаются две различные функции: аутентификация и секретность. Довольно часто требуется только аутентификация. К тому же, например, получить лицензию на экспорт обычно проще, если система обеспечивает только аутентификацию, но не секретность.

Профиль сообщения может также применяться для гарантии сохранности сообщения при передаче его по сети в системах шифрования с открытым ключом

Второй широко применяемой функцией вычисления профиля сообщения является SHA (Secure Hash Algorithm — надежный алгоритм хэширования), разработанный Агентством национальной безопасности США (NSA) и получивший благословение национального института стандартов и технологий NIST

Такая реализация присуща, например, SPARC. Однако вне зависимости от используемой техники SHA-1 вставляет битовое дополнение в конец сообщения.

Задача о днях рождения В мире шифров многое оказывается совсем не таким, каким кажется на первый взгляд. Можно, например, предполагать, что для ниспровержения профиля сообщения, состоящего из т разрядов, потребуется порядка 2т операций. К несчастью для Тома, у Элен роман с Диком, и она хочет обмануть Тома.

Поэтому она пишет следующее письмо с 32 вариантами в квадратных скобках.

Криптография с использованием открытых ключей позволяет передавать секретные данные, не обладая общим ключом, а также создавать электронные подписи сообщений без необходимости привлечения третьей, доверительной стороны.

Сертификаты Первая попытка организации защищенного обмена ключами может состоять в создании круглосуточного интернет-центра распространения ключей по требованию.

Сертификат может связывать открытый ключ не только с принципалом, но и с атрибутом.

Сертификаты шифруются с использованием системы записи абстрактного синтаксиса 1 (ASN — Abstract Syntax Notation) OSI.

PKI состоит из множества компонентов, среди которых Управления сертификации, сами сертификаты, а также каталоги. Инфраструктура систем с открытыми ключами предоставляет возможность структурной организации этих компонентов и определяет стандарты, касающиеся различных документов и протоколов.

Инфраструктура систем с открытыми ключами должна решать еще один вопрос. Он касается места хранения сертификатов (и цепочек, ведущих к какому-нибудь доверительному якорю). Можно заставить всех пользователей хранить свои сертификаты у себя

Где хранить списки аннулированных сертификатов? Было бы здорово хранить их там же, где и сами сертификаты. Одна из стратегий подразумевает, что УС периодически выпускает «черные» списки и заставляет вносить обновления в каталоги (удаляя отозванные сертификаты).

Результатом всех этих дискуссий было создание стандарта IPsec (IP security — IP-безопасность), описанного в RFC 2401, 2402, 2406 и др. Не всем пользователям требуется шифрация соединений (выполнение соответствующих процедур может занимать существенную часть вычислительных ресурсов).

IPsec может работать в двух режимах. В транспортном режиме заголовок IPsec вставляется сразу за заголовком IP. Поле Protocol заголовка IP изменяется таким образом, чтобы было понятно, что далее следует заголовок IPsec (перед заголовком ТСР).

Рассмотрим заголовок АН. Поле Следующий заголовок хранит предыдущее значение, которое в поле Протокол заголовка IP ранее было заменено на 51, чтобы показать, что далее следует заголовок АН.

Альтернативой заголовку IPsec служит заголовок ESP (Encapsulating Security Payload — инкапсулированная защищенная полезная нагрузка).

Парфюмерия оптом на http://www.москва.sale. Вернуться на Главную