Hvordan beskytte overført informasjon? Informasjonssikkerhet av åpne kommunikasjonskanaler.

Organisering av en sikker kommunikasjonskanal

Maxim Ilyukhin,
Ph.D., JSC "InfoTeKS"

SLUTEN AV 1900-tallet var preget av en skredlignende spredning av Internett: tilgangshastighetene vokste eksponentielt, flere og flere nye territorier ble dekket, og det var mulig å etablere mellom nesten alle to punkter i verden rask tilkobling via nettverket. Men overføringen av informasjon var ikke sikker; angripere kunne avskjære, stjele eller endre den. På dette tidspunktet begynte ideen om å organisere en pålitelig kanal som ville bruke offentlig tilgjengelig kommunikasjon for kommunikasjon, men beskytte de overførte dataene ved bruk av kryptografiske metoder, å få popularitet. Kostnadene ved å organisere en slik kanal var mange ganger mindre enn kostnadene ved å legge og vedlikeholde en dedikert fysisk kanal. Dermed ble organiseringen av en sikker kommunikasjonskanal tilgjengelig for mellomstore og små bedrifter og til og med enkeltpersoner.

ViPNet system

Ved begynnelsen av utviklingen var ideen om å organisere private private nettverk (VPN) ekstremt populær, og mange seriøse deltakere i IT-markedet og amatørentusiaster prøvde å oversette abstrakte ideer til et ekte programvareprodukt. Seriøse selskaper har laget mange løsninger som gir funksjonaliteten til private private nettverk både på programvare- og maskinvarenivå. En av de mest slående og storstilte var ViPNet-systemet, utviklet av InfoTeKS-selskapet.

ViPNet-systemet gir gjennomsiktig beskyttelse av informasjonsflyter for alle applikasjoner og eventuelle IP-protokoller for individuelle arbeidsstasjoner, filservere, applikasjonsservere, rutere, servere fjerntilgang etc., og segmenter av IP-nettverk. Samtidig fungerer den som en personlig brannmur for hver datamaskin og en brannmur for IP-nettverkssegmenter.

Nøkkelstrukturen er av kombinert karakter, den har et symmetrisk nøkkelfordelingsskjema, som gjør det mulig å sikre en stiv sentralisert system administrasjon og distribusjonssystem for offentlig nøkkel, og brukes som et pålitelig miljø for PKI-drift. Applikasjonsprogrammer til ViPNet-systemet gir i tillegg sikre sanntidstjenester for kringkasting av meldinger, konferanser og forhandlinger; for tjenester for garantert levering av postkorrespondanse med elektroniske signaturprosedyrer og tilgangskontroll til dokumenter; for autobehandlingstjenester for automatisk fillevering. I tillegg separat utformet kryptografiske funksjoner kjerner (signering og kryptering) og implementert støtte for MS Crypto API, om nødvendig, kan bygges direkte inn i ulike applikasjonssystemer (for eksempel elektroniske dokumenthåndteringssystemer).

ViPNet-systemprogramvaren fungerer i Windows- og Linux-operativmiljøer.

VIPNet TILPASSET

ViPNet CUSTOM er en multifunksjonell teknologi for å lage sikre VPN-nettverk med muligheten til å distribuere en fullverdig PKI-struktur, fokusert på å organisere sikker klient-klient-interaksjon, mens de fleste VPN-løsninger fra andre produsenter gir kun server-til-server eller "server- til-server"-forbindelser. server-klient". Dette gjør det mulig å implementere enhver nødvendig tilgangskontrollpolicy gjennom hele det beskyttede nettverket, samt redusere belastningen på VPN-servere, siden i det generelle tilfellet, under klient-klient-interaksjon, er VPN-serveren ikke involvert i trafikkkrypteringsoperasjoner mellom disse kundene. Mye oppmerksomhet i ViPNet CUSTOM rettes mot å løse problemet med å fungere i nærvær av en rekke nettverksutstyr og programvare som implementerer dynamisk eller statisk adresse/port-oversettelse (NAT/PAT), noe som i betydelig grad letter prosessen med å integrere et sikkerhetssystem i eksisterende nettverksinfrastruktur. I de fleste tilfeller manuelle innstillinger ViPNet Client-klientprogramvare er ikke nødvendig i det hele tatt.

Hver ViPNet CUSTOM-komponent inneholder en innebygd brannmur og et system for overvåking av applikasjonsnettverksaktivitet, som lar deg få et pålitelig distribuert system av brannmurer og personlige brannmurer.

For å løse mulige konflikter av IP-adresser i lokale nettverk inkludert i et enkelt sikkert nettverk, tilbyr ViPNet CUSTOM et utviklet system med virtuelle adresser. I mange tilfeller gjør dette det mulig å forenkle konfigurasjonen av brukerens applikasjonsprogramvare, siden det virtuelle overleggsnettverket med dets virtuelle adresser vil skjule den virkelig komplekse strukturen til nettverket. ViPNet CUSTOM støtter inter-nettverksfunksjoner, som lar deg etablere de nødvendige sikre kommunikasjonskanalene mellom et vilkårlig antall sikre nettverk bygget ved hjelp av ViPNet CUSTOM. I tillegg sikrer systemet informasjonsbeskyttelse i moderne mulsom tilbyr IP-telefoni og lyd- og videokonferansetjenester. Trafikkprioritering og H.323, Skinny-protokoller støttes.

Kerberos-protokollen

Autentiseringsprotokoller:

3. Offentlig nøkkelautentisering

Beskrivelse av DSA

p = primtall av lengde L-biter, der L er et multiplum av 64, fra 512 til 1024.

q= 160-biters primtall - multiplikator p-1

g = , hvor h er et hvilket som helst tall mindre enn p-1 for hvilket mer enn 1

x = tall mindre enn q

En enveis hash-funksjon brukes: H(m).

De tre første parameterne, p, q, g, er åpne og kan deles mellom nettverksbrukere. Den private nøkkelen er x og den offentlige nøkkelen er y. For å signere en melding, m:

1. A genererer et tilfeldig tall k, mindre enn q

2. A genererer

Signaturen hans er parameterne r og s, han sender dem til B

3. B verifiserer signaturen ved å beregne

Hvis v=r, er signaturen riktig.

Sammendrag

IPSec-standardsystemet inkluderer progressive teknikker og prestasjoner i feltet nettverksikkerhet. IPSec-systemet inntar en ledende posisjon i settet med standarder for å lage VPN-er. Dette tilrettelegges av den åpne konstruksjonen, som er i stand til å inkludere alle nye fremskritt innen kryptografi. IPsec lar deg beskytte nettverket ditt mot de fleste nettverksangrep ved å "slippe" fremmede pakker før de når IP-laget på den mottakende datamaskinen. Bare pakker fra registrerte kommunikasjonspartnere kan gå inn på den beskyttede datamaskinen eller nettverket.

IPsec gir:

  • autentisering - bevis på sending av pakker av interaksjonspartneren din, det vil si eieren av den delte hemmeligheten;
  • integritet - umuligheten av å endre dataene i pakken;
  • konfidensialitet - umulighet å avsløre overførte data;
  • sterk nøkkelstyring - IKE-protokollen beregner en delt hemmelighet som kun er kjent for mottakeren og avsenderen av pakken;
  • tunneling - fullstendig maskering av bedriftens lokale nettverkstopologi

Arbeid innenfor rammen av IPSec-standarder sikrer fullstendig beskyttelse av informasjonsflyten av data fra avsender til mottaker, og stenger trafikk for observatører på mellomnoder nettverk. VPN-løsninger basert på IPSec-protokollstakken sikrer bygging av virtuelle sikre nettverk, deres sikre drift og integrasjon med åpne kommunikasjonssystemer.

Beskyttelse på applikasjonsnivå

SSL-protokoll

SSL-protokoll ( Sikker stikkontakt Layer - secure socket layer), utviklet av Netscape Communications med deltakelse av RSA Data Security, er designet for å implementere sikker informasjonsutveksling i klient/serverapplikasjoner. I praksis er SSL utbredt implementert bare i forbindelse med applikasjonsnivå HHTP.

Sikkerhetsfunksjoner levert av SSL-protokollen:

  • datakryptering for å forhindre avsløring av sensitive data under overføring;
  • signering av data for å forhindre avsløring av sensitive data under overføring;
  • klient- og serverautentisering.

SSL-protokollen bruker kryptografiske metoder informasjonsbeskyttelse for å sikre sikkerheten for informasjonsutveksling. Denne protokollen utfører gjensidig autentisering og sikrer konfidensialitet og autentisitet til de overførte dataene. Kjernen i SSL-protokollen er en teknologi for integrert bruk av symmetriske og asymmetriske kryptosystemer. Gjensidig autentisering av partene utføres ved hjelp av utvekslingen digitale sertifikater offentlige nøkler til klienten og serveren, sertifisert av en digital signatur fra spesielle sertifiseringssentre. Konfidensialitet sikres ved å kryptere de overførte dataene ved hjelp av symmetriske sesjonsnøkler, som partene utveksler når de oppretter en forbindelse. Ektheten og integriteten til informasjonen sikres gjennom dannelse og verifisering av en digital signatur. RSA-algoritmen og Diffie-Hellman-algoritmen brukes som asymmetriske krypteringsalgoritmer.

Figur 9 Krypto-beskyttede tunneler dannet basert på SSL-protokollen

I henhold til SSL-protokollen opprettes kryptosikre tunneler mellom endepunkter virtuelt nettverk. Klienten og serveren opererer på datamaskiner ved endepunktene av tunnelen (fig. 9)

SSL-samtaleprotokollen har to hovedstadier i å danne og opprettholde en sikker tilkobling:

  • etablere en SSL-sesjon;
  • sikker samhandling.

Det første trinnet er utarbeidet før direkte beskyttelse av informasjonsutveksling og utføres i henhold til protokollen innledende hilsen(Handshake Protocol), en del av SSL-protokollen. Når en retilkobling er etablert, er det mulig å generere nye sesjonsnøkler basert på den gamle delte hemmeligheten.

I prosessen med å etablere en SSL-økt løses følgende oppgaver:

  • autentisering av fester;
  • koordinering av kryptografiske algoritmer og komprimeringsalgoritmer som skal brukes i sikker informasjonsutveksling;
  • generering av en delt hemmelig hovednøkkel;
  • generering av delte hemmelige sesjonsnøkler for kryptobeskyttelse av informasjonsutveksling basert på den genererte hovednøkkelen.

Figur 10 Prosess for klientautentisering av server

SSL-protokollen gir to typer autentisering:

  • serverautentisering av klient;
  • klientautentisering av server.

SSL-aktivert klient-/serverprogramvare kan bruke standard krypteringsteknikker for offentlig nøkkel for å bekrefte at server-/klientsertifikatet og den offentlige nøkkelen er gyldige og ble utstedt av en klarert sertifiseringsinstans. Et eksempel på klientautentiseringsprosessen av serveren er presentert i figur 10.

Protokollapplikasjonsdiagram

Før du sender en melding over en datakobling, går meldingen gjennom følgende behandlingstrinn:

1. Meldingen er fragmentert i blokker egnet for behandling;

2. Data er komprimert (valgfritt);

3. En MAC-nøkkel genereres;

4. Data er kryptert med en nøkkel;

1. Ved hjelp av nøkkelen dekrypteres dataene;

2. MAC-nøkkelen er sjekket;

3.Datadekompresjon oppstår (hvis komprimering ble brukt);

4. Meldingen er satt sammen fra blokker og mottakeren leser meldingen.

Autentisk nøkkeldistribusjon

EN, klient C.A. Verifikasjonssenter B, Server
Generering av et nøkkelpar med digital signatur: . Overføring til CA - symmetrisk krypteringsskjema; - åpen krypteringsordning; - CPU-krets; - alle funksjoner (helst ONF) Generering av et nøkkelpar for et åpent krypteringsskjema: . Overføring til CA
K- tilfeldig øktnøkkel.

Hvis , Det K akseptert som en autentisk delt hemmelig nøkkel

Arbeidsfase

EN B

Symmetrisk skjema kryptering

. . . etc. . . .

Angrep på SSL-protokollen

Som andre protokoller er SSL utsatt for angrep relatert til et upålitelig programvaremiljø, introduksjon av bokmerkeprogrammer osv.:

  • Responsangrep. Den består av at angriperen registrerer en vellykket kommunikasjonsøkt mellom klienten og serveren. Senere etablerer den en tilkobling til serveren ved hjelp av klientens innspilte meldinger. Men ved å bruke en unik tilkoblingsidentifikator, "nonce", beseirer SSL dette angrepet. Kodene til disse identifikatorene er 128 bit lange, så en angriper må skrive ned 2^64 identifikatorer for å ha 50 % sjanse til å gjette. Mengde nødvendige poster og den lave sannsynligheten for å gjette gjør dette angrepet meningsløst.
  • Handshake-protokollangrep. En angriper kan prøve å påvirke håndtrykkprosessen slik at partene velger forskjellige krypteringsalgoritmer. Fordi mange implementeringer støtter eksportert kryptering, og noen til og med støtter 0-kryptering eller MAC-algoritmer, er disse angrepene av stor interesse. For å utføre et slikt angrep, må en angriper forfalske én eller flere håndtrykkmeldinger. Hvis dette skjer, vil klienten og serveren beregne forskjellige hash-verdier for håndtrykkmeldingen. Som et resultat vil ikke partene godta «ferdige» meldinger fra hverandre. Uten å vite hemmeligheten, vil angriperen ikke kunne rette opp den "ferdige" meldingen, så angrepet kan bli oppdaget.
  • Å nøste opp chiffer. SSL er avhengig av flere kryptografiske teknologier. RSA offentlig nøkkelkryptering brukes til å videresende øktnøkler og klient/server-autentisering. Ulike kryptografiske algoritmer brukes som øktchiffer. Hvis disse algoritmene angripes, kan ikke SSL lenger betraktes som sikker. Angrep mot visse kommunikasjonsøkter kan utføres ved å registrere økten og deretter forsøke å gjette øktnøkkelen eller RSA-nøkkelen. Hvis det lykkes, åpnes muligheten til å lese den overførte informasjonen.
  • Angriperen er i midten. Et Man-in-the-Middle-angrep involverer tre parter: en klient, en server og en angriper. En angriper, plassert mellom dem, kan avskjære utvekslingen av meldinger mellom klienten og serveren. Angrepet er bare effektivt hvis Diffie-Halman-algoritmen brukes til nøkkelutveksling, siden integriteten til den mottatte informasjonen og dens kilde ikke kan verifiseres. Når det gjelder SSL, er et slikt angrep umulig på grunn av serverens bruk av sertifikater sertifisert av en sertifiseringsinstans.

TLS-protokoll

Formålet med opprettelsen og fordeler

Hensikten med å lage TLS er å forbedre sikkerheten til SSL og gjøre den mer nøyaktig og full definisjon protokoll:

  • Mer pålitelig MAC-algoritme
  • Mer detaljerte advarsler
  • Tydeligere definisjoner av gråsonespesifikasjoner

TLS gir følgende sikkerhetsforbedringer:

  • Hashing-nøkler for meldingsgodkjenning - TLS bruker hashing i meldingsautentiseringskoden (HMAC) for å forhindre at posten endres når den overføres over et usikret nettverk, for eksempel Internett. SSL versjon 3.0 støtter også meldingsautentisering ved bruk av nøkler, men HMAC anses som sikrere enn MAC-funksjonen som brukes i SSL versjon 3.0.
  • Forbedret Pseudorandom Function (PRF) PRF brukes til å generere nøkkeldata. I TLS er PRF definert ved hjelp av HMAC. PRF bruker to hashing-algoritmer for å sikre sikkerheten. Hvis en av algoritmene blir hacket, vil dataene være beskyttet av den andre algoritmen.
  • Forbedret "Klar"-meldingsverifisering - TLS versjon 1.0 og SSL versjon 3.0 sender en "Klar"-melding til begge sluttsystemer, som indikerer at den leverte meldingen ikke er endret. I TLS er imidlertid denne kontrollen basert på PRF- og HMAC-verdier, som gir et høyere sikkerhetsnivå enn SSL versjon 3.0.
  • Konsekvent sertifikatbehandling - I motsetning til SSL versjon 3.0, forsøker TLS å spesifisere en sertifikattype som kan brukes av forskjellige TLS-implementeringer.
  • Spesifikke advarselsmeldinger - TLS gir mer nøyaktige og fullstendige advarsler om problemer oppdaget av et av sluttsystemene. TLS inneholder også informasjon om når hvilke advarselsmeldinger skal sendes.

SSH-protokoll

SSH-protokoll ( Sikkert skall En sikkerhetsinnpakning er et sett med autentiseringsprotokoller for offentlig nøkkel som lar en bruker på klientsiden logge seg sikkert på en ekstern server.

Hovedideen med protokollen er at brukeren på klientsiden må laste ned fra ekstern server offentlig nøkkel og bruke den til å etablere en sikker kanal ved bruk av et kryptografisk mandat. Brukerens kryptografiske legitimasjon er passordet hans: dette kan krypteres ved hjelp av den resulterende offentlige nøkkelen og overføres til serveren.

Alle meldinger er kryptert med IDEA.

SSH-protokollarkitektur

SSH utføres mellom to ikke-klarerte datamaskiner som kjører på et usikret nettverk (klient - server).

SSH-protokollpakken består av tre komponenter:

  • SSH Transport Layer Protocol gir serverautentisering. En offentlig nøkkel brukes til dette. Den første informasjonen for denne protokollen, både på serversiden og på klientsiden, er et par offentlige nøkler - "hodedatanøkler". Resultatet av protokollen er en gjensidig autentisert sikker kanal som garanterer hemmelighold og integritet til dataene.
  • SSH brukerautentiseringsprotokoll. Utføres over en enveis autentiseringskanal etablert av SSH-transportlagprotokollen. For å utføre autentisering fra klient til server, støttes ulike enveisautentiseringsprotokoller. Disse protokollene kan bruke enten en offentlig nøkkel eller et passord. For eksempel kan de opprettes basert på en autentiseringsprotokoll ved hjelp av enkelt passord. Resultatet av protokollen er en gjensidig autentisert sikker kanal mellom serveren og brukeren. Følgende metoder brukes:

offentlig nøkkel- klienten får tilsendt en elektronisk signatur, serveren bekrefter tilliten til klientens offentlige nøkkel ved å bruke kopien av nøkkelen som er tilgjengelig på serveren, og verifiserer deretter autentisiteten til klienten ved hjelp av Sc.

passord- klienten bekrefter sin autentisitet med et passord.

vertsbasert- ligner på publickey, bare et par nøkler brukes til klientvert; Etter å ha bekreftet autentisiteten til verten, stoler serveren på brukernavnet.

  • SSH Connection Protocol kjører over en gjensidig autentisert sikker kanal etablert av tidligere protokoller. Protokollen sikrer driften av en sikker kanal samtidig som den deler den inn i flere sikre logiske kanaler.

Nøkkeldistribusjonsprotokoll

Protokollen inneholder 3 stadier. Den første fasen er "Hello"-fasen, der den første identifikatoren er strengen, I, sendt for å starte protokollen, etterfulgt av en liste over støttede algoritmer, X.

I trinn 2 blir partene enige om en hemmelig nøkkel, s. Til dette brukes Diffie-Hellman-algoritmen. Serveren bekrefter sin identitet ved å sende klientene sin offentlige nøkkel, verifisert av en digital signatur, , og digest signatur, h. Identifikatoren er satt til h.

I trinn 3 brukes den hemmelige nøkkelen, sesjons-IDen og sammendraget til å lage 6 "applikasjonsnøkler" beregnet vha. .

Sammendrag

Fordelene med protokollen inkluderer:

  • evnen til å handle på en ende-til-ende-basis med implementering av TCP/IP-stabler og eksisterendesnitt;
  • økt effektivitet sammenlignet med trege kanaler;
  • fravær av problemer med fragmentering, bestemme det maksimale volumet av blokker som sendes langs en gitt rute;
  • kombinasjon av komprimering og kryptering.

14.09.2006 Mark Joseph Edwards

Hvilken metode er optimal for dine forhold? Overføring av filer over Internett er en svært vanlig operasjon, og beskyttelse av de overførte filene er av største betydning for mange virksomheter. Det finnes en rekke måter å overføre filer på og mange metoder for å beskytte disse filene under overføringsprosessen.

Hvilken metode er optimal for dine forhold?

Overføring av filer over Internett er en svært vanlig operasjon, og beskyttelse av de overførte filene er av største betydning for mange virksomheter. Det finnes en rekke måter å overføre filer på og mange metoder for å beskytte disse filene under overføringsprosessen. Valget av overførings- og krypteringsmetoder avhenger av avsenderens generelle behov. I noen tilfeller er det nok å bare sikre sikkerheten til filer under overføringsprosessen. I andre er det viktigere å kryptere filer på en slik måte at de forblir beskyttet selv etter levering til mottaker. La oss se nærmere på måter å overføre filer på sikkert.

På vei og ved ankomst

Hvis intensjonene dine er begrenset til å beskytte filer mens de overføres Internett-kanaler, trenger du sikker transportteknologi. Et alternativ er å bruke et nettsted som kan godta filer som sendes til det og lar deg sikker oppstart slike filer. For å transportere filer sikkert til et nettsted, kan du opprette en webside som er utstyrt med Secure Sockets Layer (SSL) og er vert for en ActiveX-kontroll eller Javascript-skript. Du kan for eksempel bruke AspUpload-kontrollen fra Persitis Software; Utviklerne hevder at det er "den mest avanserte administrasjonen av filtransport til sentrale noder tilgjengelig på markedet." Et annet alternativ er å bruke Free ASP Upload-skriptet, som ikke krever en binær komponent. For å gi ekstra sikkerhet kan du til og med passordbeskytte både nettsiden og den tilhørende katalogen for å legge ut materiale mottatt på nettstedet. Når det gjelder nedlasting av filer fra et nettsted, er det nok å sikre at den tilsvarende webserveren gir en tilkobling ved hjelp av SSL, iht. i det minste for URL-en som brukes til å laste ned filer.

Et alternativ er å bruke en FTP-server som gir dataoverføring ved hjelp av FTP Secure-protokollen. I hovedsak er FTPS en FTP-protokoll som kjører over en sikker SSL-tilkobling. Mulighet for bruk FTPS-protokoll leveres i mange populære FTP-klienter, men dessverre er det ikke implementert i Microsofts FTP-tjeneste. Derfor må du bruke en FTP-serverapplikasjon som gir denne muligheten (for eksempel det populære WFTPD-produktet). Ikke forveksle FTPS med SSH File Transfer Protocol. SFTP er en filoverføringsprotokoll som kjører på toppen av Secure Shell (SSH); i tillegg kan den brukes til å overføre filer. Vær imidlertid oppmerksom på at SFTP ikke er kompatibel med tradisjonell FTP, så i tillegg til en sikker shell-server (f.eks. en levert av SSH Communications Security), trenger du en spesiell SFTP-klient (dette kan være klienten inkludert i PuTTY-en). Telnet/Secure Shell eller WinSCP med GUI).

I tillegg kan sikker filoverføring organiseres basert på virtuell privat VPN-nettverk. Windows-plattformer Server gir kompatibilitet med VPN-teknologi via RRAS. Dette garanterer imidlertid ikke kompatibilitet med partnernes VPN-løsninger. Hvis det ikke er slik kompatibilitet, kan du bruke en av de mye brukte løsningene, for eksempel Open-VPN-verktøyet med åpen kildekode. Den er gratis og kjører på en rekke plattformer, inkludert Windows, Linux, BSD og Macintosh OS X. For mer informasjon om OpenVPN-integrasjon, se Arbeide med OpenVPN ( ).

Ved å etablere en VPN-tilkobling kan du tildele kataloger og overføre filer i begge retninger. Når du bruker en VPN, er trafikk kryptert, så det er ikke behov for ytterligere filkryptering – med mindre du vil at filene skal forbli sikre på systemet de overføres til. Dette prinsippet gjelder for alle overføringsmetodene jeg har nevnt så langt.

Hvis du er komfortabel med overføringsfasen og ditt hovedanliggende er å hindre uautoriserte brukere fra å få tilgang til innholdet i filene dine, kan det være lurt å bare kryptere filene dine før du transporterer dem. I dette tilfellet vil e-posten sannsynligvis være det effektiv kanal filoverføring. E-postapplikasjoner er installert på nesten alle stasjonære systemer, så hvis du sender filer via e-post, trenger du ikke bruke noen ekstra teknologi utover datakryptering. E-postfiloverføringsmetoden er effektiv fordi meldinger og vedlegg vanligvis kommer direkte i mottakerens postkasse, selv om meldingen kan passere gjennom flere servere under overføringsprosessen.

Hvis du likevel krever det ekstra midler for å beskytte data når de går over e-post, bør du vurdere å bruke protokollene SMTP Secure (SMTPS) og POP3 Secure (POP3S). I hovedsak er SMTPS og POP3S vanlige SMTP- og POP3-protokoller som kjører over en sikker SSL-tilkobling. Microsoft Exchange Server, som de fleste e-postklienter, inkludert Microsoft Outlook, gir muligheten til å bruke SMTPS- og POP3S-protokollene. Husk at selv når SMTPS-protokollen brukes til å utveksle filer mellom e-postklienten og e-postserveren, er det fortsatt mulig at e-postserveren vil levere e-post til den endelige mottakeren gjennom en vanlig, usikret SMTP-tilkobling.

Siden e-postbehandlingsverktøy har blitt så utbredt, vil resten av denne artikkelen først og fremst diskutere problemene med sikker filoverføring over e-postkanaler. Ved å gjøre dette vil vi anta at avsenderen må kryptere dataene for å beskytte dem både under overføring og etter levering. Så la oss se på de mest populære e-postkrypteringsteknologiene i dag.

Verktøy for filkomprimering

Det er mange måter å komprimere filer til én enkelt arkivfil, og mange av de foreslåtte løsningene innebærer bruk av en eller annen form for kryptering for å beskytte innholdet i arkivet. Vanligvis settes et passord under komprimeringsprosessen, og alle som ønsker å åpne arkivet kan bare gjøre det ved å bruke det gitte passordet.

En av de mest populære metodene for å lage arkiver komprimerte filer- zip-komprimeringsmetode; Nesten alle arkivere støtter det. Og et av de vanligste zip-komprimeringsverktøyene i dag er WinZip-applikasjonen. Den kan brukes som frittstående program, bygges inn i Windows Utforsker for enkel tilgang, og integrer produktet med Outlook-klienten ved å bruke WinZip Companion for Outlook-modulen. WinZip, som mange andre zip-utstyrte arkivere, gir muligheten til å kryptere ved hjelp av Zip 2.0-krypteringsmetoden. Men det må sies at beskyttelse av filer ved hjelp av denne metoden ikke er pålitelig nok. Et mer akseptabelt krypteringsalternativ er implementert i WinZip 9.0. Som figur 1 viser, støtter WinZip nå Advanced Encryption Standard (AES) spesifikasjonen, som bruker enten 128-biters eller 256-biters krypteringsnøkler. AES er en relativt ny teknologi, men den regnes allerede som en industristandard.

Figur 1: WinZip støtter AES-spesifikasjonen

Jeg kan ikke si nøyaktig hvor mange arkivere som bruker sterke krypteringsalgoritmer ved bruk av AES, og jeg vil begrense meg til å nevne en slik applikasjon; Dette er et produkt bxAutoZip utviklet av BAxBEx Software. Den er i stand til å samhandle med CryptoMite-krypteringsprogrammet fra BAxBEx og kan bygges inn i Outlook. Mens WinZip kun lar deg kryptere data ved hjelp av Zip 2.0 og AES, gir CryptoMite muligheten til å bruke en rekke andre krypteringsverktøy, inkludert de populære Twofish- og Blowfish-algoritmene, Cast 256, Gost, Mars og SCOP.

Nesten alle er allerede utstyrt med verktøy for å pakke ut zip-filer. datasystemer, men ikke alle zip-applikasjoner gir kompatibilitet med forskjellige krypteringsalgoritmer. Derfor, før du sender krypterte filer, må du sørge for at mottakerens zip-applikasjon "forstår" den valgte algoritmen.

Når du krypterer filer ved hjelp av zip-applikasjoner, brukes sikkerhetspassord. For å dekryptere en arkivfil, må mottakeren også bruke riktig passord. Det må utvises forsiktighet når du velger en metode for levering av passord. Sannsynligvis de sikreste metodene for å levere et passord er via telefon, faks eller bud. Du kan velge hvilken som helst av dem, men du bør ikke under noen omstendigheter sende passordet via e-post i ren tekst; i dette tilfellet øker faren for at en uautorisert bruker får tilgang til den krypterte filen kraftig.

Ikke glem at arkivere utstyrt med krypteringsverktøy gir filoverføring ikke bare via e-postkanaler. De kan effektivt brukes til å transportere data ved å bruke de andre metodene nevnt ovenfor.

Ganske bra personvern

En annen ekstremt populær krypteringsmetode kan implementeres ved å bruke Pretty Good Privacy. PGP slo til da Phil Zimmerman først publiserte det gratis på Internett i 1991. PGP ble et kommersielt produkt i 1996, og deretter ble rettighetene til det kjøpt av Network Associates (NAI) i 1997. I 2002 ble denne teknologien kjøpt opp fra NAI av et ungt selskap kalt PGP Corporation.

PGP Corporation har siden solgt en kommersiell versjon av PGP som kjører på Windows og Mac OS X-miljøer. Gjeldende versjon PGP 9.0, som gir individuell filkryptering og full diskkryptering, kan bygges inn i AOL Instant Messenger (AIM). I tillegg integreres PGP 9.0 med produkter som Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbird og Apple Mail.

PGP bruker et offentlig nøkkelkrypteringssystem som genererer et par krypteringsnøkler - en offentlig nøkkel og en privat nøkkel. Disse to nøklene er matematisk relatert på en slik måte at data kryptert med den offentlige nøkkelen kun kan dekrypteres med den private nøkkelen. PGP-brukeren genererer et offentlig nøkkel-privat nøkkelpar og publiserer deretter den offentlige nøkkelen til en offentlig nøkkelkatalog eller et nettsted. Den hemmelige nøkkelen publiseres selvfølgelig ikke noe sted og holdes hemmelig; den brukes kun av eieren. Dekryptering av data ved hjelp av en privat nøkkel krever et passord, men kryptering av data ved hjelp av en offentlig nøkkel gjør det ikke fordi offentlige nøkler Hvem som helst kan bruke den.

For å gjøre PGP-systemet enklere å bruke, har utviklerne implementert en funksjon for automatisk polling av offentlige nøkkelkataloger. Denne funksjonen lar deg skrive inn en brukers e-postadresse i søkefeltet og finne hans offentlige nøkkel. PGP gir muligheten til automatisk å lese offentlige nøkler, som kan lagres lokalt på systemet ditt i en spesiell filbasert "nøkkelring" for enkel tilgang. Ved å søke i en katalog med offentlige nøkler, lar PGP deg alltid ha i en "bunt" deres mest siste versjoner. Hvis en bruker endrer sin offentlige nøkkel, kan du få tilgang til den oppdaterte nøkkelen når som helst du trenger den.

For å gi sterkere garantier for autentisiteten til offentlige nøkler, kan digitale signaturer brukes ved å bruke nøklene til andre brukere. Signering av nøkkelen av en annen bruker tjener ytterligere bekreftelse at nøkkelen faktisk tilhører den som kaller seg dens eier. For å validere en nøkkel ved hjelp av en digital signatur, utfører PGP en matematisk operasjon og legger det unike resultatet til nøkkelen. Signaturen kan deretter verifiseres ved å sammenligne den med signaturnøkkelen som ble brukt til å lage signaturen. Denne prosessen ligner prosessen med at en person bekrefter identiteten til en annen.

PGP stoler på av mange fordi det lenge har etablert et rykte i bransjen som en pålitelig teknologi for å beskytte informasjon. Men hvis du bestemmer deg for å bruke PGP eller en annen offentlig nøkkelkrypteringsmetode, husk at mottakerne av filene dine også må kompatibelt system kryptering. En av fordelene med PGP ved bruk av e-post som dataoverføringskanal er at den støtter sin egen krypteringsmodell, samt X.509 og S/MIME-teknologier, som jeg skal diskutere senere.

I tillegg bør et poeng til. Uansett om du planlegger å bruke PGP, WinZip eller et annet krypteringssystem, hvis du ønsker å kryptere innholdet i selve meldingen i tillegg til å kryptere vedlagte filer, må du skrive meldingen til egen fil og kryptere den også. Om ønskelig kan denne meldingsfilen legges i arkivet sammen med andre filer eller legges ved som en vedleggsfil.

PKI

Public Key Infrastructure (PKI) er unik, men prinsippet for driften minner litt om prinsippet til PGP. PKI innebærer bruk av et par nøkler - offentlige og hemmelige. For å kryptere data som sendes til mottakeren, bruker avsendere mottakerens offentlige nøkkel; Når dataene er levert til mottakeren, dekrypterer han dem ved hjelp av sin private nøkkel.

Skjerm 2: Viser sertifikatinnhold

En stor forskjell er at i PKI er den offentlige nøkkelen vanligvis lagret i et dataformat kjent som et sertifikat. Sertifikater kan inneholde mye mer informasjon enn vanlige nøkler. For eksempel inneholder sertifikater vanligvis en utløpsdato, slik at vi vet når sertifikatet og tilhørende nøkkel ikke lenger vil være gyldige. I tillegg kan sertifikatet inneholde nøkkeleierens navn, adresse, telefonnummer og annen informasjon. Figur 2 viser innholdet i sertifikatet slik det vises i vinduet Microsoft-programmer Internet Explorer(IE) eller Outlook. Til en viss grad er innholdet i sertifikatet avhengig av hvilke data eieren ønsker å legge i det.

I likhet med PGP tillater PKI dannelsen av "tillitskjeder" der sertifikater kan signeres ved å bruke sertifikatene til andre brukere. Dessuten har sertifiseringsinstanser (CA) dukket opp. Dette er pålitelige uavhengige organisasjoner som ikke bare utsteder sine egne sertifikater, men også signerer andre sertifikater, og dermed garanterer deres autentisitet. Som med PGP og dens tilknyttede nøkkelservere, kan sertifikater publiseres til offentlige eller private sertifikatservere eller LDAP-servere, sendes via e-post og til og med hostes på et nettsted eller en filserver.

For å gi automatisk sertifikatautentisering utstyrer utviklere av e-postklienter og nettlesere vanligvis programmene sine med verktøy for samhandling med sertifiseringsinstansservere. I løpet av denne prosessen vil du også kunne få informasjon om tilbakekall av et sertifikat av en eller annen grunn og følgelig konkludere om at dette sertifikatet ikke lenger kan stole på. Selvfølgelig må du noen ganger betale for tjenestene til sertifiseringsmyndighetene for å gi og sertifisere sertifikater; prisene kan variere avhengig av den valgte sertifiseringsmyndigheten. Noen organisasjoner gir kundene gratis personlige sertifikater via e-post, mens andre tar et betydelig gebyr for dette.

PKI er basert på X.509-spesifikasjonen (avledet fra LDAP X-spesifikasjonen). Derfor kan sertifikater utstedt av én myndighet (inkludert sertifikater du genererer for deg selv) vanligvis brukes på tvers av en rekke plattformer. Det er bare nødvendig at disse plattformene er kompatible med X.509-standarden. Du kan generere sertifikater selv ved å bruke hvilket som helst av de tilgjengelige verktøy, for eksempel OpenSSL.

Hvis organisasjonen din bruker Microsoft-tjeneste Sertifikattjenester, du kan be om et sertifikat gjennom denne tjenesten. I miljøer Windows Server 2003 og Windows 2000 Server denne prosessen bør gå omtrent på samme måte. Du bør åpne sertifikatserverens webside (vanligvis plassert på http://servernavn/CertSrv), og velg deretter Be om et sertifikat. På neste side du må velge elementet for forespørsel om brukersertifikat og følge instruksjonene til nettredaktøren til prosessen er fullført. Dersom sertifikattjenesten er konfigurert på en slik måte at det kreves administratorgodkjenning for å utstede et sertifikat, vil systemet varsle deg om dette med en spesiell melding, og du må vente på administrators avgjørelse. I andre tilfeller vil du til slutt se en hyperkobling som lar deg installere sertifikatet.

Noen uavhengige sertifikatmyndigheter, som Comodo Groups Thwate og InstantSSL, tilbyr gratis personlige e-postsertifikater til brukere; dette er en enkel måte å få sertifikater på. I tillegg vil slike sertifikater allerede være signert av myndigheten som utstedte dem, noe som vil lette verifiseringen av deres autentisitet.

Når det gjelder å bruke PKI til å sende krypterte data ved hjelp av et e-postprogram, kommer Secure MIME (S/MIME)-spesifikasjonen inn. Outlook, Mozilla Thunderbird og Apple Mail er bare noen få eksempler e-postapplikasjoner, slik at du kan bruke denne protokollen. For å sende en kryptert e-postmelding (med eller uten vedlagte filer) til en mottaker, må du ha tilgang til mottakerens offentlige nøkkel.

For å få en annen brukers offentlige nøkkel, kan du se nøkkelinformasjonen på LDAP-serveren (med mindre nøkkelen er publisert ved hjelp av LDAP-protokollen). Et annet alternativ: du kan be denne personen sende deg en melding med en digital signatur; Som regel, når de leverer en signert melding til mottakeren, legger e-postklienter utstyrt med S/MIME-funksjoner ved en kopi av den offentlige nøkkelen. Eller du kan ganske enkelt be personen du er interessert i om å sende deg en melding med en offentlig nøkkel knyttet til den. Du kan senere lagre denne offentlige nøkkelen i nøsom følger med e-postklienten din. Outlook integreres med innebygd Windows-lagring Sertifikat Lagre sertifikater. Hvis du trenger å bruke den offentlige nøkkelen, vil den alltid være tilgjengelig.

Avsenderbasert kryptering

Voltage Security har utviklet en ny teknologi – identitetsbasert kryptering (IBE). Generelt ligner den PKI-teknologi, men har en interessant funksjon. IBE bruker en privat nøkkel for å dekryptere meldinger, men bruker ikke en vanlig offentlig nøkkel under krypteringsprosessen. IBE sørger for bruk av avsenderens e-postadresse som en slik nøkkel. Dermed, når du sender en kryptert melding til mottakeren, oppstår ikke problemet med å skaffe hans offentlige nøkkel. Alt du trenger er personens e-postadresse.

IBE-teknologi innebærer lagring av mottakerens hemmelige nøkkel på en nøkkelserver. Mottakeren bekrefter sine tilgangsrettigheter til nøkkelserveren og mottar en hemmelig nøkkel, som han dekrypterer innholdet i meldingen med. IBE-teknologi kan brukes av Outlook-brukere Outlook Express, Lotus Notes, Pocket PC og Research in Motion (RIM) BlackBerry. I følge representanter for Voltage Security kjører IBE også på alle nettleserbaserte e-postsystemer som kjører nesten alle operativsystemer. Det er sannsynlig at slike universelle spenningssikkerhetsløsninger er akkurat det du trenger.

Det er bemerkelsesverdig at IBE-teknologi brukes i FrontBridge Technologies-produkter som et middel for å lette sikker utveksling av krypterte e-postmeldinger. Du vet sikkert allerede at i juli 2005 ble FrontBridge kjøpt opp av Microsoft, som planlegger å integrere FrontBridge-løsninger med Exchange; Det kan ikke ta lang tid før en kombinasjon av disse teknologiene tilbys forbrukere som en administrert tjeneste. Hvis organisasjonen og partnernes e-postsystemer er basert på Exchange, hold et øye med utviklingen på dette området.

Alt tatt i betraktning

Det er mange måter å sikkert overføre filer over Internett på, og den enkleste og mest effektive av dem leveres utvilsomt via e-post. Selvfølgelig kan de som må utveksle store mengder filer som utgjør store datamengder vurdere å bruke andre metoder.

Det bør vurderes nøye hvor mange filer du vil overføre, hvor store de er, hvor ofte du må overføre filene, hvem som skal ha tilgang til dem, og hvordan de vil bli lagret der de mottas. Ta disse faktorene i betraktning, kan du velge den beste måten filoverføring.

Hvis du bestemmer deg for at e-post er det beste alternativet, vær oppmerksom på at når e-post kommer, mange e-postservere Og e-postklienter du kan kjøre skript eller utføre spesifikke handlinger basert på regler. Ved å bruke disse funksjonene kan du automatisere bevegelsen av filer både langs ruten på e-postservere og når filer kommer inn i postkassen din.

Mark Joseph Edwards - Sr. Windows editor IT Pro og forfatter av det ukentlige nyhetsbrevet Security UPDATE ( http://www.windowsitpro.com/email). [e-postbeskyttet]



Opprette en sikker dataoverføringskanal mellom distribuerte bedriftsinformasjonsressurser

A. A. Terenin, Ph.D.,

Spesialist for kvalitetssikring av IT og programvare

Deutsche Bank Moskva

For øyeblikket må en stor bedrift med et nettverk av filialer i landet eller verden opprette en enkelt informasjonsrom og sikre tydelig koordinering av aktiviteter mellom avdelingene.

For å koordinere forretningsprosesser som skjer i ulike grener, er det nødvendig å utveksle informasjon mellom dem. Data som kommer fra ulike kontorer akkumuleres for videre behandling, analyse og lagring ved enkelte hovedkontor. Den akkumulerte informasjonen brukes deretter til å løse forretningsproblemer av alle grener av virksomheten.

Dataene som utveksles mellom filialer er underlagt strenge krav til pålitelighet og integritet. I tillegg må data om forretningshemmeligheter være konfidensielle. For full parallell drift av alle kontorer må informasjonsutveksling skje online (i sanntid). Det skal med andre ord etableres en permanent dataoverføringskanal mellom virksomhetens filialer og hovedkontoret. Å skaffe uavbrutt drift En slik kanal pålegger et krav om å opprettholde tilgjengeligheten til hver informasjonskilde.

Vi oppsummerer kravene som dataoverføringskanaler mellom bedriftsgrener må oppfylle for å kunne utføre oppgaven med å sikre konstant kommunikasjon med høy kvalitet:

    dataoverføringskanalen må være konstant,

    data som overføres over en slik kanal må opprettholde integritet, pålitelighet og konfidensialitet.

    I tillegg innebærer pålitelig funksjon av en permanent kommunikasjonskanal at lovlige brukere av systemet vil ha tilgang til informasjonskilder når som helst.

I tillegg til distribuerte bedriftssystemer som opererer i sanntid, finnes det systemer som opererer offline. Datautveksling i slike systemer skjer ikke konstant, men i spesifiserte tidsrom: én gang om dagen, én gang i timen osv. Data i lignende systemer akkumuleres i separate filialdatabaser (DB-er), samt i sentrale databaser, og kun data fra disse DB-er anses som pålitelige.

Men selv om informasjonsutveksling bare skjer én gang om dagen, er det nødvendig å etablere en sikker dataoverføringskanal, som er underlagt de samme kravene for å sikre pålitelighet, integritet og konfidensialitet, samt tilgjengelighet under varigheten av kanalens drift.

Kravet om pålitelighet betyr å sikre autorisert tilgang, autentisering av partene til interaksjon og å sikre at avslag på forfatterskap og dataoverføring ikke er tillatt.

Det stilles strengere krav til systemer for å sikre sikkerheten til informasjonstransaksjoner i et distribuert informasjonsmiljø, men dette er et tema for en egen artikkel.

Hvordan sikre en slik beskyttelse av dataoverføringskanalen?

Kan kobles til fysisk kanal overføre data fra hver gren til hver (eller kun alle grener fra senteret) og sikre umuligheten av tilgang til det fysiske mediet for overføring av informasjonssignaler. Ja, en slik løsning kan være akseptabel for implementering innenfor ett beskyttet objekt, men vi snakker om distribuert bedriftssystemer, hvor avstanden mellom gjenstander for interaksjon kan måles i tusenvis av kilometer. Kostnaden ved å implementere en slik plan er så høy at den aldri vil være kostnadseffektiv.

Et annet alternativ: leie eksisterende, allerede installerte kommunikasjonskanaler eller satellittkanaler fra teleoperatører. Lignende løsning er også inkludert i kategorien dyre; i tillegg vil beskyttelse av disse kanalene kreve implementering eller installasjon av spesiell programvare (programvare) for hver av de samhandlende partene.

Veldig vanlig, billig og effektiv løsning er organiseringen av sikre kommunikasjonskanaler over hele verden datanettverk Internett.

I dag er det vanskelig å forestille seg en organisasjon som ikke har tilgang til Internett og ikke bruker World Wide Web til å organisere sine forretningsprosesser. I tillegg markedet informasjonsteknologier mettet nettverksutstyr og programvare forskjellige produsenter med innebygd informasjonssikkerhetsstøtte. Det er standarder som er beskyttet nettverksprotokoller, som danner grunnlaget for de opprettede maskin- og programvareproduktene som brukes til å organisere sikker interaksjon i et åpent informasjonsnettverk.

La oss se nærmere på hvordan du kan lage sikre dataoverføringskanaler over Internett.

Problemene med sikker dataoverføring over åpne nettverk er mye diskutert i populær og masselitteratur:

Verdensveven Internett utvides stadig, midler for å overføre og behandle data utvikles, utstyr for å avskjære overførte data og få tilgang til konfidensiell informasjon blir mer og mer sofistikert. For tiden blir problemet med å sikre beskyttelse av informasjon mot uautorisert kopiering, ødeleggelse eller modifikasjon under lagring, behandling og overføring via kommunikasjonskanaler stadig mer presserende.

Beskyttelse av informasjon ved overføring over åpne kommunikasjonskanaler ved bruk av asymmetrisk kryptering diskuteres i, og problemer og måter å løse dem ved bruk av elektronisk digital signatur diskuteres i.

Denne artikkelen diskuterer i detalj metoder for å sikre informasjonssikkerhet ved overføring av hemmelige data over åpne kommunikasjonskanaler.

For å beskytte informasjon som overføres over offentlige kommunikasjonskanaler, brukes mange sikkerhetstiltak: data krypteres, pakker forsynes med ytterligere kontrollinformasjon, og det brukes en datautvekslingsprotokoll med høy grad av sikkerhet.

Før du bestemmer deg for hvordan du skal beskytte overførte data, er det nødvendig å tydelig skissere spekteret av mulige sårbarheter, liste opp metoder for å avskjære, forvrenge eller ødelegge data, og metoder for å koble til kommunikasjonskanaler. Svar på spørsmål om hvilke mål angripere forfølger og hvordan de kan bruke eksisterende sårbarheter for å implementere planene sine.

Fra tilleggskrav til å realiseres beskyttelseskanal dataoverføring kan skilles:

    identifikasjon og autentisering av samhandlende parter;

    prosedyre for å beskytte mot substitusjon av en av partene (bruk av offentlige nøkkel kryptografiske algoritmer);

    kontroll over integriteten til overførte data, ruten for informasjonsoverføring og beskyttelsesnivået til kommunikasjonskanalen;

    konfigurere og kontrollere kvaliteten på kommunikasjonskanalen;

    komprimering av overført informasjon;

    oppdagelse og korrigering av feil ved overføring av data over kommunikasjonskanaler;

    revisjon og arrangementsregistrering;

    automatisk gjenoppretting opptreden.

La oss bygge en modell av inntrengeren og en modell av den beskyttede gjenstanden (fig. 1).

Algoritme for etablering av tilkobling

For å implementere en sikker dataoverføringskanal, brukes en klient-server-interaksjonsmodell.

To sider vurderes: server og klient – arbeidsstasjon, som ønsker å etablere en tilkobling til serveren for videre arbeid med den.

I utgangspunktet er det bare to nøkler: de offentlige og private nøklene til serveren ( OKS Og ZKS), og serverens offentlige nøkkel er kjent for alle og overføres til klienten når han får tilgang til serveren. Serverens private nøkkel lagres i strengeste hemmelighold på serveren.

Forbindelsesinitialisatoren er klienten; han får tilgang til serveren gjennom et hvilket som helst globalt nettverk som denne serveren fungerer med, oftest via Internett.

Hovedoppgaven ved initialisering av en tilkobling er å etablere en datautvekslingskanal mellom to samhandlende parter, forhindre muligheten for forfalskning og forhindre situasjonen med brukersubstitusjon, når en tilkobling opprettes med en bruker, og deretter kobler en annen deltaker i systemet til en av sidene av kanalen og begynner å tilpasse meldinger beregnet på en legitim bruker, eller overføre meldinger på noen andres vegne.

Det er nødvendig å sørge for muligheten for at en angriper kan koble seg til når som helst og gjenta "håndtrykk"-prosedyren med visse tidsintervaller, hvis varighet må settes til det minste tillatte.

Basert på antakelsen om at ZKS Og OKS allerede er opprettet, og OKS alle vet og ZKS– bare til serveren får vi følgende algoritme:

1. Klienten sender en tilkoblingsforespørsel til serveren.

2. Serveren starter applikasjonen og sender til den forespørrende stasjonen en spesiell melding for den forhåndsinstallerte klientapplikasjonen, der serverens offentlige nøkkel er hardkodet.

3. Klienten genererer nøklene sine (offentlige og private) for å fungere med serveren ( OKC Og ZKK).

4. Klienten genererer en øktnøkkel ( KS) (symmetrisk meldingskrypteringsnøkkel).

5. Klienten sender følgende komponenter til serveren:

    klient offentlig nøkkel ( OKC);

    øktnøkkel;

    tilfeldig melding (la oss kalle det X), kryptert med serverens offentlige nøkkel ved hjelp av algoritmen RSA.

6. Serveren behandler den mottatte meldingen og sender en melding som svar X, kryptert med øktnøkkelen ( symmetrisk kryptering) + kryptert med klientens offentlige nøkkel (asymmetrisk kryptering, for eksempel algoritmen RSA) + signert av serverens private nøkkel ( RSA, DSA, GOST) (det vil si at hvis vi på klientsiden etter dekryptering mottar X igjen, betyr dette at:

    meldingen kom fra serveren (signatur – ZKS);

    serveren godtok vår OKC(og kryptert med vår nøkkel);

    server akseptert KS(krypterte meldingen med denne nøkkelen).

7. Klienten mottar denne meldingen, verifiserer signaturen og dekrypterer den mottatte teksten. Hvis vi, som et resultat av å utføre alle de omvendte handlingene, mottar en melding som er helt identisk med meldingen sendt til serveren X, da anses det at den sikre datautvekslingskanalen er riktig installert og er helt klar til å betjene og utføre funksjonene.

8. Deretter begynner begge parter å utveksle meldinger, som er signert med avsenderens private nøkler og kryptert med øktnøkkelen.

Diagrammet for er vist i fig. 2.

Algoritme for å forberede en melding for sending til en sikker kanal

Formuleringen av problemet er som følger: inngangen til algoritmen er den originale (åpne) teksten, og ved utgangen, gjennom kryptografiske transformasjoner, får vi en lukket og signert fil. Hovedoppgaven som er tildelt denne algoritmen er å sikre sikker tekstoverføring og gi beskyttelse i en ubeskyttet kanal.

Det er også nødvendig å introdusere muligheten til å forhindre avsløring av informasjon når en melding blir fanget opp av en angriper. Nettverket er åpent; enhver bruker på dette nettverket kan fange opp alle meldinger som sendes over en datalink. Men takket være beskyttelsen som ligger i denne algoritmen, vil dataene som angriperen har oppnådd, være helt ubrukelige for ham.

Naturligvis er det nødvendig å sørge for muligheten for åpning ved uttømmende søk, men da er det nødvendig å ta hensyn til tiden brukt på åpning, som er beregnet på kjent måte, og bruke passende nøkkellengder som garanterer taushetsplikt av informasjonen de dekker for en gitt tid.

Det er også en mulighet for at det i den andre enden av kanalen (på mottakersiden) var en angriper som erstattet den juridiske representanten. Takket være denne algoritmen vil en melding som lett faller i hendene på en slik angriper også være "uleselig", siden spooferen ikke kjenner de offentlige og private nøklene til partiet han har forfalsket, så vel som øktnøkkelen.

Algoritmen kan implementeres som følger (fig. 3):

    kildeteksten er komprimert ved hjelp av ZIP-algoritmen;

    parallelt med denne prosessen er kildeteksten signert med mottakerens offentlige nøkkel;

    komprimert tekst er kryptert symmetrisk nøkkeløkt, denne nøkkelen er også på mottakersiden;

    legges til den krypterte og komprimerte teksten digital signatur, som unikt identifiserer avsenderen;

    meldingen er klar til å sendes og kan sendes over kommunikasjonskanalen.

Algoritme for å behandle en melding når den mottas fra en sikker kanal

Inngangen til algoritmen er kryptert, komprimert og signert tekst, som vi mottar via en kommunikasjonskanal. Oppgaven til algoritmen er å skaffe, ved hjelp av omvendte kryptografiske transformasjoner, den originale klarteksten, verifisere ektheten til meldingen og dens forfatterskap.

Siden hovedoppgaven til systemet er å skape en sikker kanal på usikrede kommunikasjonslinjer, gjennomgår hver melding sterke endringer og bærer med seg den medfølgende kontroll og kontrollinformasjon. Prosessen med å reversere den opprinnelige teksten krever også ganske lang konverteringstid og bruker moderne kryptografiske algoritmer som involverer operasjoner på svært store tall.

Hvis du vil sikre maksimal beskyttelse for å sende en melding over en sikker kanal, må du ty til ganske tidkrevende og ressurskrevende operasjoner. Mens vi øker i sikkerhet, taper vi i behandlingshastigheten til videresendte meldinger.

I tillegg er det nødvendig å ta hensyn til tids- og maskinkostnadene for å opprettholde påliteligheten til kommunikasjonen (verifisering av partene av hverandre) og for utveksling av kontroll- og styringsinformasjon.

Algoritme for å behandle en melding ved mottak fra en sikker kanal (fig. 4):

    en digital signatur trekkes ut fra den mottatte krypterte, komprimerte og signerte meldingen;

    tekst uten digital signatur dekrypteres med øktnøkkelen;

    den dekodede teksten gjennomgår en utpakkingsprosedyre ved bruk av for eksempel ZIP-algoritmen;

    teksten oppnådd som et resultat av de to foregående operasjonene brukes til å bekrefte den digitale signaturen til meldingen;

    ved utgangen av algoritmen har vi initialen åpen melding og resultatet av signaturverifiseringen.

Meldingssignaturalgoritme

La oss se nærmere på meldingssigneringsalgoritmen. Vi vil gå ut fra at alle offentlige og private nøkler til begge parter som utveksler data allerede er generert og de private nøklene er lagret hos deres umiddelbare eiere, og de offentlige nøklene sendes til hverandre.

Siden kildeteksten kan ha en ubegrenset og hver gang ikke-konstant størrelse, og den digitale signaturalgoritmen krever en datablokk av en viss konstant lengde for driften, vil hashfunksjonsverdien fra denne teksten bli brukt til å konvertere hele teksten inn i visningen av en forhåndsbestemt lengde. Som et resultat får vi en tekstvisning på grunn av hovedegenskapen til hash-funksjonen: den er enveis, og det vil ikke være mulig å gjenopprette den opprinnelige teksten fra den resulterende visningen. Det er algoritmisk umulig å velge tekst hvis hashfunksjonsverdi vil falle sammen med den tidligere funnet. Dette tillater ikke en angriper å enkelt erstatte meldingen, siden verdien av hash-funksjonen umiddelbart endres, og den bekreftede signaturen vil ikke samsvare med standarden.

For å finne hash-funksjonsverdien kan du bruke kjente hashing-algoritmer ( SHA, MD4, MD5, GOST etc.), som lar deg få en datablokk med fast lengde ved utgangen. Det er med denne blokken den digitale signaturalgoritmen vil fungere. Algoritmer kan brukes som en elektronisk digital signaturalgoritme DSA, RSA, El Gamal og så videre.

La oss beskrive meldingssignaturalgoritmen punkt for punkt (fig. 5):

    ved inngangen generell algoritme kildetekst uansett lengde mottas;

    hash-funksjonsverdien for den gitte teksten beregnes;

    EDS;

    ved å bruke de mottatte dataene, beregnes verdien EDS all tekst;

    Ved utgangen av algoritmen har vi en digital signatur av meldingen, som deretter sendes for å festes til pakken med informasjon som sendes til datautvekslingskanalen.

Signaturverifiseringsalgoritme

Algoritmen mottar to komponenter som input: den originale teksten til meldingen og dens digitale signatur. Dessuten kan kildeteksten ha en ubegrenset og hver gang variabel størrelse, men den digitale signaturen har alltid en fast lengde. Denne algoritmen finner hash-funksjonen til teksten, beregner den digitale signaturen og sammenligner den med informasjonen som mottas som input.

Ved utgangen av algoritmen har vi resultatet av å sjekke den digitale signaturen, som bare kan ha to verdier: "signaturen samsvarer med originalen, teksten er ekte" eller "signaturen til teksten er feil, integriteten, autentisiteten eller forfatterskapet til meldingen er mistenkelig." Utgangsverdien til denne algoritmen kan deretter brukes videre i det sikre kanalstøttesystemet.

La oss beskrive algoritmen for å kontrollere en meldingssignatur punkt for punkt (fig. 6):

    inngangen til den generelle algoritmen er en kildetekst av hvilken som helst lengde og en digital signatur av denne teksten med en fast lengde;

    hashfunksjonsverdien fra den gitte teksten beregnes;

    den resulterende tekstvisningen med en fast lengde går inn i neste algoritmiske prosesseringsblokk;

    den digitale signaturen som kom som inngangen til den generelle algoritmen sendes til samme blokk;

    også inngangen til denne blokken (beregning av den digitale signaturen) mottar en hemmelig (privat) nøkkel, som brukes til å finne EDS;

    ved å bruke de mottatte dataene, beregnes verdien av den elektroniske digitale signaturen til hele teksten;

    vi mottok en digital signatur av meldingen, sammenlignet med EDS, mottatt som inngangen til den generelle algoritmen, kan vi trekke konklusjoner om påliteligheten til teksten;

    Ved utgangen av algoritmen har vi resultatet av å sjekke den digitale signaturen.

Mulige angrep på den foreslåtte ordningen for implementering av en sikker kommunikasjonskanal

La oss se på de vanligste eksemplene på mulige angrep på en sikker dataoverføringskanal.

Først må du bestemme hva og hvem du kan stole på, for hvis du ikke stoler på noen eller noe, er det ingen vits i å skrive slike programmer for å støtte datautveksling over det globale nettverket.

Vi stoler på oss selv, så vel som programvaren installert på arbeidsstasjonen.

Når vi bruker en nettleser (Internet Explorer eller Netscape Navigator) for å kommunisere med en server, stoler vi på den nettleseren og stoler på at den bekrefter sertifikatene til nettstedene vi besøker.

Etter å ha sjekket signaturen på appleten kan du stole på OKS, som er innebygd i data eller programmer (appleter) lastet ned fra serveren.

Besittende OKS, som vi stoler på, kan vi begynne videre arbeid med serveren.

Hvis systemet er bygget med klientapplikasjoner, må du stole på den installerte klientprogramvaren. Deretter, ved å bruke en kjede som ligner den ovenfor, kan vi stole på serveren som forbindelsen er etablert med.

Mulige angrep.

1. Ved overføring OKS. Den er i prinsippet tilgjengelig for alle, så det vil ikke være vanskelig for en angriper å avskjære den. Besittende OKS, teoretisk er det mulig å beregne ZKS. Det er nødvendig å bruke kryptografiske nøkler av tilstrekkelig lengde for å opprettholde konfidensialitet for en gitt tid.

2. Etter overføring fra serveren OKS og før klienten sender sin OKC Og KS. Hvis i løpet av deres generasjon ( OKC, ZKK Og KS) en svak tilfeldig tallgenerator brukes, kan du prøve å forutsi alle tre spesifiserte parametere eller en av dem.

For å avvise dette angrepet er det nødvendig å generere tilfeldige tall som oppfyller en rekke krav. Det er for eksempel umulig å bruke en tidtaker til å generere tilfeldige tall, siden en angriper har fanget opp den første meldingen ( OKS fra serveren), kan angi tidspunktet for sending av en pakke med en nøyaktighet på sekunder. Hvis timeren starter hvert millisekund, kreves et fullstendig søk på bare 60 000 verdier (60 s _ 1000 ms) for å åpne den.

For å generere tilfeldige tall, er det nødvendig å bruke parametere som er utilgjengelige for angriperen (hans datamaskin), for eksempel prosessnummeret eller andre systemparametere (som f.eks. et identifikasjonsnummer beskrivelse).

3. Ved overføring av en pakke som inneholder OKC, KS, X, kryptert OKS. For å avsløre avlyttet informasjon, må du ha ZKS. Dette angrepet kommer ned til angrepet diskutert ovenfor (utvalg ZKS). Av henne selv lukket Informasjon, overført til serveren, er ubrukelig for angriperen.

4. Ved overføring fra serveren til klienten noen testmelding X, kryptert KS Og OKC og signert ZKS. For å dekryptere en avlyttet melding, må du vite og OKC, Og KS, som vil bli kjent hvis et av angrepene ovenfor blir implementert etter at fienden har blitt oppmerksom ZKS.

Men å dekryptere en testmelding er ikke så skummelt; en mye større fare er muligheten for å forfalske den overførte meldingen, når en angriper kan etterligne serveren. For dette trenger han å vite ZKSå signere pakken og alle nøklene korrekt KS Og OKC, som selve meldingen X for å korrekt komponere den forfalskede pakken.

Hvis noen av disse punktene brytes, anses systemet som kompromittert og ute av stand til ytterligere å sikre sikker drift av klienten.

Så vi så på angrepene som er mulige på stadiet for implementering av "handshake"-prosedyren (HandShake). La oss beskrive angrep som kan utføres under dataoverføring over kanalen vår.

Ved avskjæring av informasjon kan en angriper lese klartekst bare hvis han vet KS. En angriper kan forutsi eller gjette det ved å fullstendig prøve ut alle mulige verdier. Selv om motstanderen kjenner meldingen (det vil si at han vet nøyaktig hvordan klarteksten ser ut tilsvarende koden han fanget opp), vil han ikke entydig kunne bestemme krypteringsnøkkelen fordi teksten har vært utsatt for en komprimeringsalgoritme.

Det er også umulig å bruke et "sannsynlig ordtrekk"-angrep, siden et hvilket som helst ord vil se annerledes ut i hver melding. Fordi arkivering involverer stokking av informasjon, i likhet med det som skjer når man beregner en hashverdi, påvirker tidligere informasjon hvordan neste blokk med data vil se ut.

Av det som er beskrevet følger det at i alle fall kan en angriper kun bruke et angrep basert på et uttømmende søk av alle mulige nøkkelverdier. For å øke motstanden mot denne typen angrep, er det nødvendig å utvide verdiområdet KS. Når du bruker en 1024-bits nøkkel, øker utvalget av mulige verdier til 2 1024 .

For å skrive eller erstatte meldinger som sendes over en kommunikasjonskanal, må en angriper kjenne til de private nøklene til begge parter som deltar i utvekslingen eller kjenne til en av de to private nøklene ( ZK). Men i dette tilfellet vil han bare kunne forfalske meldinger i én retning, avhengig av hvem ZK han vet. Han kan fungere som avsender.

Når han prøver å forfalske noen av partene, det vil si når han prøver å utgi seg for en lovlig deltaker i utvekslingen etter å ha etablert en kommunikasjonssesjon, må han vite KS Og ZK(se saker omtalt tidligere). Hvis ikke KS, eller ZK personen i hvis sted han vil koble til kommunikasjonskanalen er ukjent for angriperen, da vil systemet umiddelbart vite om det, og videre arbeid med den kompromitterte kilden vil stoppe.

Helt i begynnelsen av arbeidet, når du kobler til en server, er et trivielt angrep mulig: forfalskning av DNS-serveren. Det er ikke mulig å beskytte seg mot det. Løsningen på dette problemet er ansvaret til administratorer av DNS-servere administrert av Internett-leverandører. Det eneste som kan redde deg er prosedyren som allerede er beskrevet ovenfor for å sjekke nettstedets sertifikat med en nettleser, som bekrefter at tilkoblingen ble opprettet til ønsket server.

Konklusjon

Artikkelen diskuterte metoder for å konstruere en sikker dataoverføringskanal for å sikre interaksjon mellom distribuerte bedriftsdatasystemer.

Det er utviklet en protokoll for å etablere og vedlikeholde en sikker forbindelse. Algoritmer for å sikre dataoverføringsbeskyttelse er foreslått. Mulige sårbarheter ved det utviklede samhandlingsopplegget analyseres.

En lignende teknologi for å organisere sikre tilkoblinger er organisert av SSL-nettverkskommunikasjonsprotokollen. I tillegg bygges virtuelle private nettverk (VPN) basert på de foreslåtte prinsippene.

LITTERATUR

1. Medvedovsky I. D., Semyanov P. V., Platonov V. V. Angrep på Internett. - St. Petersburg: Forlaget "DMK" 1999. - 336 s.

2. Karve A. Offentlig nøkkelinfrastruktur. LAN/Magasin nettverksløsninger(russisk utgave), 8, 1997.

3. Melnikov Yu. N. Elektronisk digital signatur. Beskyttelsesevner. Konfidensiell nr. 4 (6), 1995, s. 35–47.

4. Terenin A. A., Melnikov Yu. N. Opprettelse av en sikker kanal i nettverket. Materialer fra seminaret "Informasjonssikkerhet - Sør for Russland", Taganrog, 28.–30. juni 2000.

5. Terenin A. A. Utvikling av algoritmer for å lage en sikker kanal i et åpent nettverk. Automatisering og moderne teknologier. – Forlaget «Machine Building», nr. 6, 2001, s. 5–12.

6. Terenin A. A. Analyse av mulige angrep på en sikker kanal i et åpent nettverk skapt av programvare. Materialer fra XXII-konferansen for unge forskere ved fakultetet for mekanikk og matematikk ved Moscow State University, Moskva,17.–22. april 2000.