рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Симметричное секретное шифрование

Работа сделанна в 2006 году

Симметричное секретное шифрование - Курсовая Работа, раздел Связь, - 2006 год - Защита онформации Симметричное Секретное Шифрование. В Этой Методологии И Для Шифрования, И Для...

Симметричное секретное шифрование. В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, обиспользовании которого они договорились до начала взаимодействия.

Если ключ небыл скомпрометирован, то при расшифровке автоматически выполняетсяаутентификация отправителя, так как только отправитель имеет ключ, с помощьюкоторого можно зашифровать информацию, и только получатель имеет ключ, спомощью которого можно расшифровать информацию.

Так как отправитель иполучатель - единственные люди, которые знают этот симметричный ключ, прикомпрометации ключа будет скомпрометировано только взаимодействие этих двухпользователей.

Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные секретные ключи. Алгоритмы симметричного шифрованияиспользуют ключи не очень большой длины и могут быстро шифровать большие объемыданных. Порядок использованиясистем с симметричными ключами 1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ. 2. Отправитель создаетэлектронную подпись с помощью расчета хэш-функции для текста и присоединенияполученной строки к тексту 3. Отправитель используетбыстрый симметричный алгоритм шифрования-расшифровки вместе с секретнымсимметричным ключом к полученному пакету тексту вместе с присоединеннойэлектронной подписью для получения зашифрованного текста.

Неявно таким образомпроизводится аутентификация, так как только отправитель знает симметричныйсекретный ключ и может зашифровать этот пакет. Только получатель знаетсимметричный секретный ключ и может расшифровать этот пакет. 4. Отправитель передаетзашифрованный текст.

Симметричный секретный ключ никогда не передается понезащищенным каналам связи. 5. Получатель использует тотже самый симметричный алгоритм шифрования-расшифровки вместе с тем же самымсимметричным ключом который уже есть у получателя к зашифрованному тексту длявосстановления исходного текста и электронной подписи. Его успешноевосстановление аутентифицирует кого-то, кто знает секретный ключ. 6. Получатель отделяетэлектронную подпись от текста. 7. Получатель создает другуюэлектронную подпись с помощью расчета хэш-функции для полученного текста. 8. Получатель сравнивает двеэтих электронных подписи для проверки целостности сообщения отсутствия егоискажения. Доступнымисегодня средствами, в которых используется симметричная методология, являются Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации данных.

Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей.

Сети банкоматов ATM Banking Networks. Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии. 4.2.2 Асимметричное открытое шифрование. В этой методологии ключи дляшифрования и расшифровки разные, хотя и создаются вместе. Один ключ делаетсяизвестным всем, а другой держится в тайне. Хотя можно шифровать ирасшифровывать обоими ключами, данные, зашифрованные одним ключом, могут бытьрасшифрованы только другим ключом. Все асимметричные криптосистемыявляются объектом атак путем прямого перебора ключей, и поэтому в них должныиспользоваться гораздо более длинные ключи, чем те, которые используются всимметричных криптосистемах, для обеспечения эквивалентного уровня защиты.

Этосразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотяалгоритмы шифрования на эллиптических кривых могут смягчить эту проблему.

В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровнябезопасности, который они обеспечивают. Если используется короткий сеансовыйключ например, 40-битовый DES , то не имеет значения, насколько великиасимметричные ключи. Хакеры будут атаковать не их, а сеансовые ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-затого, что их тяжело заменить.

Если атакующий узнает секретный асимметричныйключ, то будет скомпрометирован не только текущее, но и все последующиевзаимодействия между отправителем и получателем. Порядокиспользования систем с асимметричными ключами 1. Безопасно создаются ираспространяются асимметричные открытые и секретные ключи. Секретныйасимметричный ключ передается его владельцу. Открытый асимметричный ключхранится в базе данных X.500 и администрируется центром выдачи сертификатов по-английски - Certification Authority или CA . Подразумевается, чтопользователи должны верить, что в такой системе производится безопасноесоздание, распределение и администрирование ключами. Более того, если создательключей и лицо или система, администрирующие их, не одно и то же, то конечныйпользователь должен верить, что создатель ключей на самом деле уничтожил ихкопию. 2. Создается электроннаяподпись текста с помощью вычисления его хэш-функции.

Полученное значениешифруется с использованием асимметричного секретного ключа отправителя, а затемполученная строка символов добавляется к передаваемому тексту толькоотправитель может создать электронную подпись . 3. Создается секретныйсимметричный ключ, который будет использоваться для шифрования только этогосообщения или сеанса взаимодействия сеансовый ключ, затем при помощисимметричного алгоритма шифрования расшифровки и этого ключа шифруется исходныйтекст вместе с добавленной к нему электронной подписью - получаетсязашифрованный текст шифр-текст . 4. Теперь нужно решитьпроблему с передачей сеансового ключа получателю сообщения. 5. Отправитель должен иметьасимметричный открытый ключ центра выдачи сертификатов CA . Перехватнезашифрованных запросов на получение этого открытого ключа являетсяраспространенной формой атаки.

Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа CA. Стандарт X.509 описывает рядметодов для получения пользователями открытых ключей CA, но ни один из них неможет полностью защитить от подмены открытого ключа CA, что нагляднодоказывает, что нет такой системы, в которой можно было бы гарантироватьподлинность открытого ключа CA. 6. Отправитель запрашивает уCA асимметричный открытый ключ получателя сообщения.

Этот процесс уязвим катаке, в ходе которой атакующий вмешивается во взаимодействие междуотправителем и получателем и может модифицировать трафик, передаваемый междуними.

Поэтому открытый асимметричный ключ получателя подписывается CA. Это означает, что CA использовал свой асимметричный секретный ключ дляшифрования асимметричного отркытого ключа получателя.

Только CA знаетасимметричный секретный ключ CA, поэтому есть гарантии того, что открытыйасимметричный ключ получателя получен именно от CA. 7. После полученияасимметричный открытый ключ получателя расшифровывается с помощью асимметричногооткрытого ключа CA и алгоритма асимметричного шифрования расшифровки. Естественно, предполагается, что CA не был скомпрометирован. Если же оноказывается скомпрометированным, то это выводит из строя всю сеть егопользователей.

Поэтому можно и самому зашифровать открытые ключи другихпользователей, но где уверенность в том, что они не скомпрометированы? 8. Теперь шифруетсясеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровкии асимметричного ключа получателя полученного от CA и расшифрованного . 9. Зашифрованный сеансовыйключ присоединяется к зашифрованному тексту который включает в себя такжедобавленную ранее электронную подпись . 10. Весь полученный пакетданных зашифрованный текст, в который входит помимо исходного текста его электроннаяподпись, и зашифрованный сеансовый ключ передается получателю.

Так какзашифрованный сеансовый ключ передается по незащищенной сети, он являетсяочевидным объектом различных атак. 11. Получатель выделяетзашифрованный сеансовый ключ из полученного пакета. 12. Теперь получателю нужнорешить проблему с расшифровкой сеансового ключа. 13. Получатель должен иметьасимметричный открытый ключ центра выдачи сертификатов CA . 14. Используя свой секретныйасимметричный ключ и тот же самый асимметричный алгоритм шифрования получательрасшифровывает сеансовый ключ. 15. Получатель применяет тотже самый симметричный алгоритм шифрования-расшифровки и расшифрованныйсимметричный сеансовый ключ к зашифрованному тексту и получает исходный текствместе с электронной подписью. 16. Получатель отделяетэлектронную подпись от исходного текста. 17. Получатель запрашивает уCA асимметричный открытый ключ отправителя. 18. Как только этот ключполучен, получатель расшифровывает его с помощью открытого ключа CA исоответствующего асимметричного алгоритма шифрования-расшифровки. 19. Затем расшифровываетсяхэш-функция текста с использованием открытого ключа отправителя иасимметричного алгоритма шифрования-расшифровки. 20. Повторно вычисляетсяхэш-функция полученного исходного текста. 21. Две эти хэш-функциисравниваются для проверки того, что текст не был изменен. 5.Экранирование. Экран фаерволл, брэндмауер - это средство разграничения доступаклиентов из одного множества к серверам из другого множества.

Экран выполняетсвои функции, контролируя все информационные потоки между двумя множествамисистем. В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, емуспособствует.

В более общем случае экран или полупроницаемую оболочку удобно представлятьсебе как последовательность фильтров.

Каждый из них может задержать данные, аможет и сразу перебросить их на другую сторону. Крометого, допускаются передача порции данных на следующий фильтр для продолженияанализа или обработка данных от имени адресата и возврат результатаотправителю.

Помимо функций разграничения доступа экраныосуществляют также протоколирование информационных обменов. Обычно экран не является симметричным, для негоопределены понятия внутри и снаружи. При этом задачаэкранирования формулируется как защита внутренней области от потенциальновраждебной, внешней.

Так, межсетевые экраны устанавливают для защиты локальнойсети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и посленезависимо от всех прочих системных защитных средств. Экранирование позволяет поддерживать доступностьсервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисовбезопасности, поскольку первоначально сторонний злоумышленник должен преодолетьэкран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может бытьустроена более простым и, следовательно, более безопасным образом. Экранирование дает возможность контролировать такжеинформационные потоки, направленные во внешнюю область, что способствуетподдержанию режима конфиденциальности. Важным понятием экранирования является зона риска, определяемая как множество систем, которые становятся доступными злоумышленникупосле преодоления экрана или какого-либо из его компонентов. Для повышениянадежности защиты, экран реализуют как совокупность элементов, так что взлом одного из них еще не открывает доступ ко всей внутреннейсети.

Экранирование и с точки зрения сочетания с другими сервисамибезопасности, и с точки зрения внутренней организации использует идею многоуровневойзащиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только вслучае преодоления злоумышленником нескольких, по-разному организованныхзащитных рубежей.

Экранирование может использоваться как сервис безопасности нетолько в сетевой, но и в любой другой среде, где происходит обмен сообщениями. Экранирование - один из наиболее действенных способовзащиты информации, но в бочке м да обязательно найд тся ложка д гтя, хотя я быдаже сказал 50 ложек д гтя. Дело в том, что большинство межсетевых экрановтребуют для своей полноценной и корректной работы административных прав. А ведьочень много экранов имеют уязвимости.

Воспользовавшись одной из такихуязвимостей хакер без труда получит права, под которыми работает экран исоответственно станет суперпользователем в данной системе. В более-менее развитых сетях под экран выделяютотдельный компьютер, который в свою очередь может выполнять роль не толькомежсетевого фильтра, но и маршруторизатора.

Часто экран представлен в виде программного пакета, нотакже экраны бывают представлены и в аппаратном виде. Такие фаерволлысправляются со своими функциям куда лучше своих программных собратьев. Онимогут обрабатывать намного больше информации следственно на них тяжело вызватьошибку отказа в обслуживании, а также имеют меньше уязвимостей и большевозможностей. 6. Прочиеспособы защиты информации.

В ходе развития концепции защиты информацииспециалисты пришли к выводу, что использование какого-либо одного из вышеуказанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексный подход к использованию и развитию всех средств и способовзащиты информации.

В результате были созданы следующие способы защитыинформации 6.1. Препятствие - физическипреграждает злоумышленнику путь к защищаемой информации на территорию и впомещения с аппаратурой, носителям информации .6.2. Управление доступом - способзащиты информации регулированием использования всех ресурсов системы технических, программных средств, элементов данных. Управление доступомвключает следующие функции защиты идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоениекаждому названному выше объекту персонального имени, кода, пароля и опознаниесубъекта или объекта про предъявленному им идентификатору проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а такжезапрашиваемых ресурсов и процедур установленному регламенту разрешение и создание условийработы в пределах установленного регламента регистрацию обращений кзащищаемым ресурсам реагирование задержка работ, отказ, отключение, сигнализация при попытках несанкционированных действий.6.3. Маскировка- способ защиты информации в сети путем ее криптографической обработки.

Припередаче информации по линиям связи большой протяженности криптографическоезакрытие является единственным способом надежной ее защиты.6.4. Регламентация - заключается в разработке и реализации впроцессе функционирования сети комплексов мероприятий, создающих такие условияавтоматизированной обработки и хранения в сети защищаемой информации, прикоторых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурноепостроение сети архитектура зданий, оборудование помещений, размещениеаппаратуры, организацию и обеспечение работы всего персонала, занятогообработкой информации.6.5. Принуждение - пользователи и персонал сети вынужденысоблюдать правила обработки и использования защищаемой информации под угрозойматериальной, административной или уголовной ответственности.6.6 Личныепароли. Одним изважнейших аспектов системы сетевой защиты является система личных паролейсотрудников. Иногдаустанавливают также время действия пароля.

Например, 30 дней. По истеченииэтого срока пользователь должен сменить пароль.

Это не слишком удобно, однакосокращает риск того, что кто-либо узнает пароль и захочет им воспользоватьсянемного позже. Пользовательскиевходы и пароли это первая линия обороны системы защиты. Пользовательский пароль должен бытьне менее 8 символов длиной и содержать не только буквы алфавита, а такжесторонние символы.

Например, возьм м два пароля viper123 и v1p3r2. На слабом компьютере первый пароль, зашифрованный алгоритмом DES, методом простого перебора символов, подбер тся примерно через 3 часа. Учитывая то, что слабые компьютеры осталисьтолько в учебных заведениях и отделениях почты, то можно с большой долейвероятности говорить о том, что этот пароль расшифруется менее чем за час. Рассмотренные способы защитыинформации реализуются применением различных средств защиты, причем различаюттехнические, программные, организационные законодательные и морально-этическиесредства. Организационн ыми средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации сети для обеспечения защитыинформации.

Организационные мероприятия охватывают все структурные элементысети на всех этапах строительство помещений, проектирование системы, монтаж иналадка оборудования, испытания и проверки, эксплуатация. К законодательнымсредствам защиты относятся законодательные акты страны, которымирегламентируются правила использования и обработки информации ограниченногодоступа и устанавливаются меры ответственности за нарушение этих правил. К морально-этическимсредствам защиты относятся всевозможные нормы, которые сложилисьтрадиционно или складываются по мере распространения вычислительных средств вданной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потереавторитета, престижа человека или группы лиц.7.Использование антивирусов. Проблему защиты от вирусов целесообразно рассматривать вобщем контексте проблемы защитыинформации от несанкционированного доступа. Основной принцип, который должен бытьположен в основу разработки технологии защиты от вирусов, состоит в создании многоуровневой распределеннойсистемы защиты, включающей как регламентацию операций на ЭВМ,так и специальные программные и аппаратные средства.

При этом обязательно должно существовать несколькоуровней защиты, причем их количество может варьироваться в зависимости от ценности информации, которая обрабатывается на конкретной ЭВM.Методика применения средств защитыпредполагает их наличие и желание ими пользоваться.

К сожалению, часто можно констатировать отсутствие как первого, так и второго из этихусловий. Спектр отношения пользователей к антивирусным программам колеблется от полного равнодушиядо страстного коллекционирования.

Однаконаличие антивирусных программ является только необходимым условием.

Важно не только иметьпоследние версии антивирусных программ, нои систематически ими пользоваться.

К новым антивирусным средствам, полученным обычным путем, следует относиться с такой же осторожностью, как и ко всем остальнымпрограммам. Антивирусные средства, неснабженные средствами самоконтроляцелостности, могут оказатьсязараженными.

Кроме того, изредка встречаются троянские версииантивирусных средств.7.1 Сканирующие антивирусныепрограммыПрограммы, в ходе своейработы просматривающие дерево каталогов, часто называют сканирующими. Для сканирующих антивирусныхпрограмм важным критерием являетсяработа через BIOS для считывания управляющих блоков и другойконтролируемой информации, а не использование для считывания функций операционной системы типа FindFirst, FindNext. Это требование связано с тем, чторезидентный вирус может перехватить эти прерывания и подсунуть антивирусной программе туфту вместо записаннойна диске информации. Вторым общим критерием оценки сканирующих антивирусныхпрограмм является наличие автотестирования на заражение.

Программы, необладающие данным свойством, применять не рекомендуется. Серьезной проблемой использования сканирующих программ являетсяналичие целого ряда способов хранения информациина винчестере.

В частности, важно понимать, что сканирующие программы не в состоянии выявить вирусы, хранящиеся в архивированных файлах. Дляпроверки такого рода файлов удобно запускать их через оболочку Shez, создавоболочку с именем Scan.exe cсоответствующими параметрами, единственной функцией которой будет преобразование параметров и вызов соответствующей программы Shez рассчитан только на запуск через него полидетектора Scan. Другим подводным камнем является существование динамически разархивируемого формата EXE-файлов наиболее популярными являются форматы Lzexe и Pklite, хотя они не являются единственно используемыми. В случае, если зараженный файл был сжат этимархиватором, сканирующая программа не всостоянии определить его зараженность без динамически выполняемой распаковки.

Поэтому на этапе входного контроля рекомендуется распаковывать файлы, предварительно упакованные с помощью Lzexe,Pklite, Diet и аналогичных им программ. Сканирующиепрограммы должны каким-то образом пытаться определить наличие в памяти резидентныхвирусов, поскольку при резидентном вирусе процесс сканирования может привести к заражению всех проверенных файлов.

Причем, если заражение выполняется при закрытии файла, никакойдиагностики выдано не будет. Эта проблема особенно актуальна для ревизоров, которые должны иметь режим настройки наопределенное состояние оперативной памяти при запуске в AUTOEXEC.BAT , как этореализовано в ревизоре Adinf.7.2 Программа Ad-Aware. Программа Ad-Aware продукт, созданный компаний Lavasoft и предназначенный для обеспечения защиты компьютераот таких угроз, как кражи личных данных, агрессивной рекламы, сайтов-паразитов, некоторых традиционных троянских программ, номеронабирателей, браузерных перехватчиков и шпионских компонентов.

Утилита не только позволяет бороться суже известными закладками, но и имеет интеллектуальный механизм поиска ещенеизвестных шпионских модулей.7.3

– Конец работы –

Эта тема принадлежит разделу:

Защита онформации

Это связано с глубокими изменениями вносимымикомпьютерной технологией в нашу жизнь. Изменился сам подход к понятию информация . Информация сегодня этои средство… К сожалению, информационные системыстановятся все более уязвимыми, требующими серьезной многоуровневой…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Симметричное секретное шифрование

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Особенности информации как предмета защиты. Понятие информационная безопасность
Особенности информации как предмета защиты. Понятие информационная безопасность. Посредствоминформации осуществляется процесс воспитания, образования, с ее помощьюпроисходит овладение трудовыми нав

Сетевые черви
Сетевые черви. Klez - почтовыйчервь, несущий в своем теле вирус Win32.Klez, проникающий на компьютерпользователя, используя уязвимость программы MS Internet Explorer. 6-го числакаждого нечетного ме

Прочие вирусы
Прочие вирусы. Загрузочные вирусы. Загрузочные вирусы заражают загрузочный boot секторфлоппи-диска и boot-сектор или Master Boot Record MBR винчестера. Принципдействия загрузочных вирусов ос

Криптографическая защита
Криптографическая защита. Криптография - это наука об обеспечении безопасности данных. Оназанимается поисками решений четырех важных проблем безопасности -конфиденциальности, аутентификации,

Microsoft AntiSpyware
Microsoft AntiSpyware. Программа может работать в фоновомрежиме и позволяет осуществлять проверку вручную или по расписанию. Утилита имеетпростой интерфейс и снабжена возможностью загрузки о

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги