Jak chronić przesyłane informacje? Bezpieczeństwo informacji w otwartych kanałach komunikacji.

Organizacja bezpiecznego kanału komunikacji

Maksym Iljuchin,
Doktor nauk prawnych, SA „InfoTeKS”

KONIEC XX wieku upłynął pod znakiem lawinowego rozprzestrzeniania się Internetu: prędkości dostępu rosły wykładniczo, pokrywano coraz więcej nowych terytoriów i można było łączyć się pomiędzy niemal dwoma dowolnymi punktami na świecie szybkie połączenie za pośrednictwem sieci. Jednak przesyłanie informacji nie było bezpieczne; osoby atakujące mogły je przechwycić, ukraść lub zmienić. W tym czasie na popularności zaczął zyskiwać pomysł zorganizowania niezawodnego kanału, który do komunikacji wykorzystywałby ogólnodostępną komunikację, ale chroniłby przesyłane dane poprzez zastosowanie metod kryptograficznych. Koszt zorganizowania takiego kanału był wielokrotnie niższy niż koszt ułożenia i utrzymania dedykowanego kanału fizycznego. W ten sposób organizacja bezpiecznego kanału komunikacji stała się dostępna dla średnich i małych przedsiębiorstw, a nawet osób fizycznych.

systemu ViPNet

U zarania jego rozwoju pomysł organizacji prywatnych sieci prywatnych (VPN) cieszył się ogromną popularnością, a wielu poważnych uczestników rynku IT i entuzjastów-amatorów próbowało przełożyć abstrakcyjne pomysły na prawdziwy produkt programowy. Poważne firmy stworzyły wiele rozwiązań zapewniających funkcjonalność prywatnych sieci prywatnych zarówno na poziomie oprogramowania, jak i sprzętu. Jednym z najbardziej efektownych i zakrojonych na szeroką skalę był system ViPNet opracowany przez firmę InfoTeKS.

System ViPNet zapewnia przejrzystą ochronę przepływów informacji dowolnych aplikacji i dowolnych protokołów IP dla poszczególnych stacji roboczych, serwerów plików, serwerów aplikacji, routerów, serwerów zdalny dostęp itp. oraz segmenty sieci IP. Jednocześnie pełni funkcję firewalla osobistego dla każdego komputera oraz firewalla dla segmentów sieci IP.

Konstrukcja klucza ma charakter kombinowany, ma symetryczny schemat rozmieszczenia kluczy, co pozwala zapewnić sztywność system scentralizowany system zarządzania i dystrybucji kluczy publicznych i służy jako zaufane środowisko dla działania infrastruktury PKI. Programy aplikacyjne systemu ViPNet dodatkowo zapewniają bezpieczne usługi w czasie rzeczywistym w zakresie przesyłania wiadomości, konferencji i negocjacji; za usługi gwarantowanego doręczenia korespondencji pocztowej z procedurami podpisu elektronicznego i kontrolą dostępu do dokumentów; w przypadku usług automatycznego przetwarzania w celu automatycznego dostarczania plików. Dodatkowo oddzielnie zaprojektowane funkcje kryptograficzne jądra (podpisywanie i szyfrowanie) oraz zaimplementowana obsługa MS Crypto API, jeśli zajdzie taka potrzeba, można wbudować bezpośrednio w różne systemy aplikacyjne (np. systemy zarządzania dokumentami elektronicznymi).

Oprogramowanie systemu ViPNet działa w środowiskach operacyjnych Windows i Linux.

ViPNet NIESTANDARDOWY

ViPNet CUSTOM to wielofunkcyjna technologia tworzenia bezpiecznych sieci VPN z możliwością wdrożenia pełnoprawnej struktury PKI, skupiona na organizowaniu bezpiecznej interakcji klient-klient, podczas gdy większość rozwiązań VPN innych producentów zapewnia jedynie serwer-serwer lub „serwer- połączenia z serwerem. serwer-klient. Umożliwia to wdrożenie dowolnej niezbędnej polityki kontroli dostępu w całej chronionej sieci, a także zmniejszenie obciążenia serwerów VPN, ponieważ w ogólnym przypadku podczas interakcji klient-klient serwer VPN nie bierze udziału w operacjach szyfrowania ruchu pomiędzy tych klientów. Dużą uwagę w ViPNet CUSTOM przywiązuje się do rozwiązania problemu funkcjonowania w obecności różnorodnych urządzeń sieciowych i oprogramowania, które realizuje dynamiczną lub statyczną translację adresów/portów (NAT/PAT), co znacznie ułatwia proces integracji systemu bezpieczeństwa z istniejącą infrastrukturę sieciową. W większości przypadków ustawienia ręczne Oprogramowanie klienckie ViPNet Client nie jest w ogóle wymagane.

Każdy komponent ViPNet CUSTOM zawiera wbudowaną zaporę ogniową oraz system monitorowania aktywności sieciowej aplikacji, co pozwala uzyskać niezawodny rozproszony system zapór ogniowych i zapór osobistych.

Aby rozwiązać ewentualne konflikty adresów IP w sieciach lokalnych wchodzących w skład jednej bezpiecznej sieci, ViPNet CUSTOM oferuje rozbudowany system adresów wirtualnych. W wielu przypadkach umożliwia to uproszczenie konfiguracji oprogramowania aplikacyjnego użytkownika, ponieważ nałożenie sieci wirtualnej na jej wirtualne adresy ukryje naprawdę złożoną strukturę sieci. ViPNet CUSTOM obsługuje funkcje międzysieciowe, co pozwala na ustanowienie niezbędnych bezpiecznych kanałów komunikacji pomiędzy dowolną liczbą bezpiecznych sieci zbudowanych przy użyciu ViPNet CUSTOM. Ponadto system zapewnia ochronę informacji w nowoczesnych wielousługowych sieciach komunikacyjnych świadczących usługi telefonii IP oraz audio i wideokonferencji. Obsługiwane są priorytety ruchu i protokoły H.323, Skinny.

Protokół Kerberos

Protokoły uwierzytelniające:

3. Uwierzytelnienie klucza publicznego

Opis DSA

p = liczba pierwsza o długości L bitów, gdzie L jest wielokrotnością 64, w zakresie od 512 do 1024.

q= 160-bitowa liczba pierwsza - mnożnik p-1

g = , gdzie h jest dowolną liczbą mniejszą niż p-1, dla której więcej niż 1

x = liczba mniejsza niż q

Stosowana jest jednokierunkowa funkcja skrótu: H(m).

Pierwsze trzy parametry p, q, g są otwarte i mogą być udostępniane użytkownikom sieci. Klucz prywatny to x, a klucz publiczny to y. Aby podpisać wiadomość, m:

1. A generuje liczbę losową k, mniejszą niż q

2. A generuje

Jego podpisem są parametry r i s, które wysyła do B

3. B weryfikuje podpis poprzez obliczenia

Jeśli v=r, to podpis jest poprawny.

Streszczenie

System standardów IPSec obejmuje postępowe techniki i osiągnięcia w tej dziedzinie bezpieczeństwo sieci. System IPSec zdecydowanie zajmuje wiodącą pozycję w zestawie standardów tworzenia VPN. Ułatwia to jego otwarta konstrukcja, zdolna do uwzględnienia wszystkich nowych osiągnięć w dziedzinie kryptografii. IPsec umożliwia ochronę sieci przed większością ataków sieciowych poprzez „upuszczanie” obcych pakietów, zanim dotrą do warstwy IP na komputerze odbierającym. Tylko pakiety od zarejestrowanych partnerów komunikacyjnych mogą przedostać się do chronionego komputera lub sieci.

IPsec zapewnia:

  • uwierzytelnienie - dowód wysłania pakietów przez Twojego partnera interakcji, czyli właściciela współdzielonego sekretu;
  • integralność – brak możliwości zmiany danych w pakiecie;
  • poufność – brak możliwości ujawnienia przesyłanych danych;
  • silne zarządzanie kluczami - protokół IKE wylicza wspólny sekret znany tylko odbiorcy i nadawcy pakietu;
  • tunelowanie - całkowite maskowanie topologii sieci lokalnej przedsiębiorstwa

Praca w ramach standardów IPSec zapewnia pełną ochronę przepływu informacji danych od nadawcy do odbiorcy, zamykając ruch dla obserwatorów na węzły pośrednie sieci. Rozwiązania VPN oparte na stosie protokołów IPSec zapewniają budowę wirtualnych bezpiecznych sieci, ich bezpieczną pracę i integrację z otwartymi systemami komunikacyjnymi.

Ochrona na poziomie aplikacji

Protokół SSL

Protokół SSL ( Bezpieczne gniazdo Layer – Secure Socket Layer), opracowany przez firmę Netscape Communications przy udziale RSA Data Security, przeznaczony jest do realizacji bezpiecznej wymiany informacji w aplikacjach klient/serwer. W praktyce SSL jest powszechnie wdrażany tylko w połączeniu z poziom aplikacji HHTTP.

Funkcje bezpieczeństwa zapewniane przez protokół SSL:

  • szyfrowanie danych, aby zapobiec ujawnieniu danych wrażliwych podczas transmisji;
  • podpisywanie danych, aby zapobiec ujawnieniu danych wrażliwych podczas transmisji;
  • uwierzytelnianie klienta i serwera.

Używa protokołu SSL metody kryptograficzne ochrona informacji w celu zapewnienia bezpieczeństwa wymiany informacji. Protokół ten dokonuje wzajemnego uwierzytelnienia oraz zapewnia poufność i autentyczność przesyłanych danych. Rdzeniem protokołu SSL jest technologia zintegrowanego wykorzystania symetrycznych i asymetrycznych kryptosystemów. Wzajemne uwierzytelnianie stron odbywa się za pomocą giełdy certyfikaty cyfrowe klucze publiczne klienta i serwera, potwierdzone podpisem cyfrowym specjalnych centrów certyfikacji. Poufność zapewniona jest poprzez szyfrowanie przesyłanych danych za pomocą symetrycznych kluczy sesyjnych, którymi strony wymieniają się podczas nawiązywania połączenia. Autentyczność i integralność informacji zapewnia się poprzez złożenie i weryfikację podpisu cyfrowego. Jako algorytmy szyfrowania asymetrycznego stosowane są algorytmy RSA i algorytm Diffiego-Hellmana.

Rysunek 9 Tunele chronione kryptografią utworzone w oparciu o protokół SSL

Zgodnie z protokołem SSL pomiędzy punktami końcowymi tworzone są kryptobezpieczne tunele sieć wirtualna. Klient i serwer działają na komputerach znajdujących się na końcach tunelu (rys. 9)

Protokół konwersacji SSL składa się z dwóch głównych etapów tworzenia i utrzymywania bezpiecznego połączenia:

  • ustanowienie sesji SSL;
  • bezpieczna interakcja.

Pierwszy etap jest opracowywany przed bezpośrednim zabezpieczeniem wymiany informacji i realizowany zgodnie z protokołem wstępne powitanie(Handshake Protocol), część protokołu SSL. Po nawiązaniu ponownego połączenia możliwe jest wygenerowanie nowych kluczy sesyjnych w oparciu o stary wspólny sekret.

W procesie ustanawiania sesji SSL rozwiązywane są następujące zadania:

  • uwierzytelnianie stron;
  • koordynacja algorytmów kryptograficznych i algorytmów kompresji, które będą wykorzystywane w bezpiecznej wymianie informacji;
  • generowanie wspólnego tajnego klucza głównego;
  • generowanie współdzielonych tajnych kluczy sesyjnych w celu kryptozabezpieczenia wymiany informacji na podstawie wygenerowanego klucza głównego.

Rysunek 10 Proces uwierzytelniania klienta przez serwer

Protokół SSL zapewnia dwa rodzaje uwierzytelniania:

  • uwierzytelnianie serwera przez klienta;
  • uwierzytelnianie klienta przez serwer.

Oprogramowanie klient/serwer obsługujące protokół SSL może wykorzystywać standardowe techniki kryptografii klucza publicznego w celu sprawdzenia, czy certyfikat serwera/klienta i klucz publiczny są ważne i zostały wydane przez zaufany urząd certyfikacji. Przykładowy proces uwierzytelniania klienta przez serwer przedstawiono na rysunku 10.

Schemat zastosowania protokołu

Przed przesłaniem wiadomości łączem danych wiadomość przechodzi następujące etapy przetwarzania:

1. Wiadomość jest dzielona na bloki nadające się do przetworzenia;

2. Dane są kompresowane (opcjonalnie);

3. Generowany jest klucz MAC;

4. Dane szyfrowane są za pomocą klucza;

1.Za pomocą klucza następuje odszyfrowanie danych;

2. Sprawdzany jest klucz MAC;

3. Następuje dekompresja danych (jeżeli zastosowano kompresję);

4. Wiadomość składa się z bloków i odbiorca ją czyta.

Autentyczna dystrybucja kluczy

A, Klient CA Centrum weryfikacji B, Serwer
Generowanie pary kluczy podpisu cyfrowego: . Przejazd do Kalifornii - symetryczny schemat szyfrowania; - otwarty schemat szyfrowania; - obwód procesora; - dowolne funkcje (najlepiej ONF) Generowanie pary kluczy dla otwartego schematu szyfrowania: . Przejazd do Kalifornii
K- losowy klucz sesji.

Jeśli , To K akceptowany jako autentyczny wspólny tajny klucz

Etap pracy

A B

Schemat symetryczny szyfrowanie

. . . itp. . . .

Ataki na protokół SSL

Podobnie jak inne protokoły, SSL jest podatny na ataki związane z niezaufanym środowiskiem oprogramowania, wprowadzeniem programów zakładek itp.:

  • Atak w odpowiedzi. Polega ona na tym, że atakujący rejestruje udaną sesję komunikacyjną pomiędzy klientem a serwerem. Później nawiązuje połączenie z serwerem, korzystając z nagranych wiadomości klienta. Jednak używając unikalnego identyfikatora połączenia „nonce”, SSL pokonuje ten atak. Kody tych identyfikatorów mają długość 128 bitów, więc atakujący musi zapisać 2^64 identyfikatory, aby mieć 50% szans na odgadnięcie. Ilość niezbędne zapisy i niskie prawdopodobieństwo zgadnięcia sprawiają, że ten atak jest bezcelowy.
  • Atak na protokół uścisku dłoni. Osoba atakująca może próbować wpłynąć na proces uzgadniania, tak aby strony wybrały różne algorytmy szyfrowania. Ponieważ wiele implementacji obsługuje szyfrowanie eksportowane, a niektóre nawet obsługują algorytmy szyfrowania 0 lub MAC, ataki te cieszą się dużym zainteresowaniem. Aby przeprowadzić taki atak, osoba atakująca musi sfałszować jedną lub więcej wiadomości związanych z uściskiem dłoni. Jeśli tak się stanie, klient i serwer obliczą różne wartości skrótu dla wiadomości uzgadniania. W rezultacie strony nie będą przyjmować od siebie „gotowych” wiadomości. Nie znając tajemnicy, atakujący nie będzie w stanie poprawić „gotowej” wiadomości, więc atak może zostać wykryty.
  • Rozwikłanie szyfrów. SSL zależy od kilku technologii kryptograficznych. Szyfrowanie klucza publicznego RSA służy do przekazywania kluczy sesji i uwierzytelniania klient/serwer. Jako szyfr sesji wykorzystywane są różne algorytmy kryptograficzne. Jeśli te algorytmy zostaną pomyślnie zaatakowane, protokołu SSL nie można już uważać za bezpieczny. Ataki na określone sesje komunikacyjne można przeprowadzić poprzez nagranie sesji, a następnie próbę odgadnięcia klucza sesji lub klucza RSA. Jeśli się powiedzie, otwiera się możliwość odczytania przesłanych informacji.
  • Napastnik jest w środku. W ataku typu Man-in-the-Middle biorą udział trzy strony: klient, serwer i osoba atakująca. Osoba atakująca znajdująca się pomiędzy nimi może przechwycić wymianę wiadomości pomiędzy klientem a serwerem. Atak jest skuteczny tylko wtedy, gdy do wymiany kluczy zostanie wykorzystany algorytm Diffiego-Halmana, ponieważ nie można zweryfikować integralności otrzymanej informacji ani jej źródła. W przypadku protokołu SSL taki atak jest niemożliwy ze względu na wykorzystanie przez serwer certyfikatów certyfikowanych przez urząd certyfikacji.

Protokół TLS

Cel powstania i zalety

Celem stworzenia protokołu TLS jest poprawa bezpieczeństwa protokołu SSL oraz uczynienie go dokładniejszym i bezpieczniejszym pełna definicja protokół:

  • Bardziej niezawodny algorytm MAC
  • Bardziej szczegółowe ostrzeżenia
  • Jaśniejsze definicje specyfikacji szarej strefy

TLS zapewnia następujące ulepszenia zabezpieczeń:

  • Klucze mieszające do uwierzytelniania wiadomości — protokół TLS wykorzystuje funkcję mieszania w kodzie uwierzytelniania wiadomości (HMAC), aby zapobiec modyfikacji rekordu podczas transmisji przez niezabezpieczoną sieć, taką jak Internet. SSL w wersji 3.0 obsługuje również uwierzytelnianie wiadomości przy użyciu kluczy, ale HMAC jest uważany za bezpieczniejszy niż funkcja MAC używana w SSL w wersji 3.0.
  • Ulepszona funkcja pseudolosowa (PRF) PRF służy do generowania kluczowych danych. W TLS PRF definiuje się za pomocą HMAC. PRF wykorzystuje dwa algorytmy mieszające, aby zapewnić bezpieczeństwo. Jeśli jeden z algorytmów zostanie zhakowany, dane będą chronione przez drugi algorytm.
  • Ulepszona weryfikacja wiadomości „Gotowa” — protokoły TLS w wersji 1.0 i SSL w wersji 3.0 wysyłają wiadomość „Gotowa” do obu systemów końcowych, wskazując, że dostarczona wiadomość nie została zmodyfikowana. Jednak w TLS kontrola ta opiera się na wartościach PRF i HMAC, co zapewnia wyższy poziom bezpieczeństwa niż SSL w wersji 3.0.
  • Spójne przetwarzanie certyfikatów — w przeciwieństwie do protokołu SSL w wersji 3.0 protokół TLS próbuje określić typ certyfikatu, który może być używany w różnych implementacjach protokołu TLS.
  • Specyficzne komunikaty ostrzegawcze - TLS zapewnia dokładniejsze i pełniejsze ostrzeżenia o problemach wykrytych przez jeden z systemów końcowych. TLS zawiera także informacje o tym, kiedy należy wysyłać komunikaty ostrzegawcze.

Protokół SSH

Protokół SSH ( Bezpieczna powłoka Opakowanie zabezpieczające to zestaw protokołów uwierzytelniania za pomocą klucza publicznego, który umożliwia użytkownikowi po stronie klienta bezpieczne logowanie się na zdalnym serwerze.

Główną ideą protokołu jest to, że użytkownik po stronie klienta musi pobrać zdalny serwer klucz publiczny i użyj go do ustanowienia bezpiecznego kanału przy użyciu mandatu kryptograficznego. Kryptograficzne dane uwierzytelniające użytkownika są jego hasłem: można je zaszyfrować przy użyciu powstałego klucza publicznego i przesłać na serwer.

Wszystkie wiadomości są szyfrowane przy użyciu IDEA.

Architektura protokołu SSH

SSH odbywa się pomiędzy dwoma niezaufanymi komputerami działającymi w niezabezpieczonej sieci (klient - serwer).

Zestaw protokołów SSH składa się z trzech komponentów:

  • Protokół warstwy transportowej SSH zapewnia uwierzytelnianie serwera. Służy do tego klucz publiczny. Początkową informacją dla tego protokołu, zarówno po stronie serwera, jak i po stronie klienta, jest para kluczy publicznych - „klucze komputera głównego”. Wynikiem protokołu jest wzajemnie uwierzytelniany bezpieczny kanał, który gwarantuje poufność i integralność danych.
  • Protokół uwierzytelniania użytkownika SSH. Wykonywane za pośrednictwem jednokierunkowego kanału uwierzytelniania ustanowionego przez protokół warstwy transportowej SSH. Aby przeprowadzić uwierzytelnianie od klienta do serwera, obsługiwane są różne protokoły uwierzytelniania jednokierunkowego. Protokoły te mogą wykorzystywać klucz publiczny lub hasło. Można je na przykład utworzyć w oparciu o protokół uwierzytelniania przy użyciu proste hasło. Wynikiem protokołu jest wzajemnie uwierzytelniony bezpieczny kanał pomiędzy serwerem a użytkownikiem. Stosowane są następujące metody:

klucz publiczny- do klienta wysyłany jest podpis elektroniczny, serwer weryfikuje zaufanie do klucza publicznego klienta za pomocą kopii klucza dostępnego na serwerze, następnie weryfikuje autentyczność klienta za pomocą Sc.

hasło- klient potwierdza swoją autentyczność hasłem.

oparty na hoście- podobnie jak klucz publiczny, używana jest tylko para kluczy gospodarz klienta; Po potwierdzeniu autentyczności hosta serwer ufa nazwie użytkownika.

  • Protokół połączenia SSH działa poprzez wzajemnie uwierzytelniony bezpieczny kanał ustanowiony przez poprzednie protokoły. Protokół zapewnia działanie bezpiecznego kanału, dzieląc go na kilka bezpiecznych kanałów logicznych.

Protokół dystrybucji klucza

Protokół obejmuje 3 etapy. Pierwsza faza to faza „Hello”, gdzie pierwszym identyfikatorem jest ciąg znaków I wysyłany w celu uruchomienia protokołu, po którym następuje lista obsługiwanych algorytmów X.

W etapie 2 strony ustalają tajny klucz, p. W tym celu stosuje się algorytm Diffiego-Hellmana. Serwer potwierdza swoją tożsamość przesyłając Klientowi swój klucz publiczny, weryfikowany podpisem cyfrowym, i skrót podpisu, h. Identyfikator sid jest ustawiony na h.

W etapie 3 tajny klucz, identyfikator sesji i skrót są wykorzystywane do utworzenia 6 „kluczy aplikacji” obliczanych za pomocą .

Streszczenie

Zalety protokołu obejmują:

  • możliwość kompleksowego działania przy wdrażaniu stosów TCP/IP i istniejących interfejsów programowania aplikacji;
  • zwiększona wydajność w porównaniu do wolnych kanałów;
  • brak problemów z fragmentacją, określenie maksymalnej objętości bloków transmitowanych daną trasą;
  • połączenie kompresji i szyfrowania.

14.09.2006 Marka Józefa Edwardsa

Która metoda jest optymalna dla Twoich warunków? Przesyłanie plików przez Internet jest bardzo powszechną operacją, a ochrona przesyłanych plików ma ogromne znaczenie dla wielu firm. Istnieje wiele sposobów przesyłania plików i wiele metod ochrony tych plików podczas procesu przesyłania.

Która metoda jest optymalna dla Twoich warunków?

Przesyłanie plików przez Internet jest bardzo powszechną operacją, a ochrona przesyłanych plików ma ogromne znaczenie dla wielu firm. Istnieje wiele sposobów przesyłania plików i wiele metod ochrony tych plików podczas procesu przesyłania. Wybór sposobu transmisji i szyfrowania zależy od ogólnych potrzeb nadawcy. W niektórych przypadkach wystarczy po prostu zadbać o bezpieczeństwo plików podczas procesu przesyłania. W innych ważniejsze jest szyfrowanie plików w taki sposób, aby pozostały chronione nawet po dostarczeniu do odbiorcy. Przyjrzyjmy się bliżej sposobom bezpiecznego przesyłania plików.

W drodze i na miejscu

Jeśli Twoje zamiary ograniczają się do ochrony plików podczas ich przesyłania Kanały internetowe, potrzebujesz bezpiecznej technologii transportowej. Jedną z opcji jest skorzystanie z witryny internetowej, która może akceptować przesyłane do niej pliki i umożliwia to bezpieczny rozruch takie pliki. Aby bezpiecznie przesyłać pliki do witryny sieci Web, można utworzyć stronę sieci Web wyposażoną w protokół Secure Sockets Layer (SSL) i hostującą formant ActiveX lub skrypt JavaScript. Na przykład możesz użyć kontrolki AspUpload z Persitis Software; twórcy twierdzą, że jest to „najbardziej zaawansowane zarządzanie transportem plików do węzłów centralnych dostępne na rynku”. Inną opcją jest użycie skryptu Free ASP Upload, który nie wymaga komponentu binarnego. Aby zapewnić dodatkowe bezpieczeństwo, możesz nawet zabezpieczyć hasłem zarówno stronę internetową, jak i powiązany z nią katalog, w którym zamieszczane są materiały otrzymane w serwisie. Jeśli chodzi o pobieranie plików ze strony internetowej, wystarczy upewnić się, że odpowiedni serwer sieciowy zapewnia połączenie za pomocą protokołu SSL, zgodnie z co najmniej dla adresu URL używanego do pobierania plików.

Alternatywną opcją jest wykorzystanie serwera FTP, który umożliwia przesyłanie danych za pomocą protokołu FTP Secure. Zasadniczo FTPS to protokół FTP działający przez bezpieczne połączenie SSL. Możliwość wykorzystania Protokół FTPS jest dostępny w wielu popularnych klientach FTP, ale niestety nie jest zaimplementowany w usłudze FTP firmy Microsoft. Dlatego będziesz musiał użyć aplikacji serwera FTP, która zapewnia taką możliwość (na przykład popularny produkt WFTPD). Nie myl FTPS z protokołem przesyłania plików SSH. SFTP to protokół przesyłania plików działający w oparciu o technologię Secure Shell (SSH); ponadto można go używać do przesyłania plików. Należy jednak pamiętać, że SFTP nie jest kompatybilny z tradycyjnym FTP, więc oprócz bezpiecznego serwera powłoki (powiedzmy takiego, który zapewnia SSH Communications Security), będziesz potrzebować specjalnego klienta SFTP (może to być klient zawarty w PuTTY Telnet/Secure Shell lub WinSCP z GUI).

Ponadto bezpieczny transfer plików można zorganizować w oparciu o wirtualny prywatny Sieci VPN. Platformy Windowsowe Serwer zapewnia kompatybilność z technologią VPN poprzez RRAS. Nie gwarantuje to jednak zgodności z rozwiązaniami VPN Twoich partnerów. Jeśli nie ma takiej kompatybilności, można skorzystać z jednego z powszechnie stosowanych rozwiązań, np. narzędzia Open-VPN z open kod źródłowy. Jest bezpłatny i działa na wielu platformach, w tym Windows, Linux, BSD i Macintosh OS X. Aby uzyskać więcej informacji na temat integracji OpenVPN, zobacz Praca z OpenVPN ( ).

Nawiązując połączenie VPN, możesz przydzielać katalogi i przesyłać pliki w obu kierunkach. Za każdym razem, gdy korzystasz z VPN, ruch jest szyfrowany, więc nie ma potrzeby dodatkowego szyfrowania plików – chyba że chcesz, aby pliki pozostały bezpieczne w systemie, do którego są przesyłane. Zasada ta dotyczy wszystkich sposobów transmisji, o których do tej pory wspomniałem.

Jeśli nie czujesz się na etapie przesyłania i zależy Ci głównie na uniemożliwieniu nieautoryzowanym użytkownikom dostępu do zawartości Twoich plików, wskazane może być po prostu zaszyfrowanie plików przed ich transportem. W tym przypadku prawdopodobnie będzie to e-mail skuteczny kanał transfer plików. Aplikacje pocztowe są instalowane na prawie każdym komputerze stacjonarnym, więc jeśli wysyłasz pliki pocztą elektroniczną, nie musisz korzystać z żadnej dodatkowej technologii poza szyfrowaniem danych. Metoda przesyłania plików e-mail jest skuteczna, ponieważ wiadomości i załączniki zazwyczaj docierają bezpośrednio do skrzynki pocztowej odbiorcy, chociaż wiadomość może przejść przez wiele serwerów podczas procesu przesyłania.

Jeśli mimo wszystko tego potrzebujesz dodatkowe fundusze aby chronić dane przesyłane pocztą elektroniczną, rozważ użycie protokołów SMTP Secure (SMTPS) i POP3 Secure (POP3S). Zasadniczo SMTPS i POP3S to zwykłe protokoły SMTP i POP3 działające przez bezpieczne połączenie SSL. Microsoft Exchange Server, podobnie jak większość klientów poczty e-mail, w tym Microsoft Outlook, zapewnia możliwość korzystania z protokołów SMTPS i POP3S. Należy pamiętać, że nawet jeśli do wymiany plików między klientem poczty a serwerem poczty używany jest protokół SMTPS, nadal istnieje możliwość, że serwer poczty dostarczy pocztę do odbiorcy końcowego za pośrednictwem zwykłego, niezabezpieczonego połączenia SMTP.

Ponieważ narzędzia do przetwarzania poczty elektronicznej stały się tak powszechne, w dalszej części tego artykułu omówione zostaną przede wszystkim kwestie bezpiecznego przesyłania plików kanałami e-mail. Zakładamy przy tym, że nadawca musi zaszyfrować dane, aby chronić je zarówno podczas transmisji, jak i po dostarczeniu. Przyjrzyjmy się więc najpopularniejszym obecnie technologiom szyfrowania wiadomości e-mail.

Narzędzia do kompresji plików

Istnieje wiele sposobów kompresowania plików w jeden plik archiwum, a wiele z proponowanych rozwiązań wymaga użycia jakiejś formy szyfrowania w celu ochrony zawartości archiwum. Zwykle podczas procesu kompresji ustalane jest hasło i każdy, kto chce otworzyć archiwum, może to zrobić tylko przy użyciu podanego hasła.

Jedna z najpopularniejszych metod tworzenia archiwów skompresowane pliki- metoda kompresji zip; Prawie wszystkie archiwa to obsługują. Jednym z najpopularniejszych obecnie narzędzi do kompresji zip jest aplikacja WinZip. Można go używać jako samodzielny program, być wbudowany w Eksplorator Windows w celu zapewnienia łatwego dostępu i zintegrować produkt z klientem Outlook za pomocą modułu WinZip Companion dla Outlook. WinZip, podobnie jak wiele innych archiwizatorów wyposażonych w zip, zapewnia możliwość szyfrowania przy użyciu metody szyfrowania Zip 2.0. Trzeba jednak powiedzieć, że ochrona plików tą metodą nie jest wystarczająco niezawodna. Bardziej akceptowalna opcja szyfrowania jest zaimplementowana w programie WinZip 9.0. Jak pokazuje rysunek 1, WinZip obsługuje teraz specyfikację Advanced Encryption Standard (AES), która wykorzystuje 128-bitowe lub 256-bitowe klucze szyfrowania. AES to stosunkowo nowa technologia, jednak uznawana jest już za standard branżowy.

Rysunek 1: WinZip obsługuje specyfikację AES

Nie jestem w stanie dokładnie powiedzieć, ilu archiwistów korzysta z silnych algorytmów szyfrowania wykorzystujących AES i ograniczę się do wzmianki o jednej takiej aplikacji; To jest produkt bxAutoZip opracowany przez BAxBEx Software. Jest w stanie współdziałać z programem szyfrującym CryptoMite firmy BAxBEx i może być osadzony w programie Outlook. Podczas gdy WinZip umożliwia szyfrowanie danych wyłącznie przy użyciu Zip 2.0 i AES, CryptoMite zapewnia możliwość korzystania z szeregu innych narzędzi szyfrujących, w tym popularnych algorytmów Twofish i Blowfish, Cast 256, Gost, Mars i SCOP.

Prawie każdy jest już wyposażony w narzędzia do rozpakowywania plików ZIP. systemy komputerowe jednak nie wszystkie aplikacje zip zapewniają zgodność z różnymi algorytmami szyfrowania. Dlatego przed wysłaniem zaszyfrowanych plików należy upewnić się, że aplikacja zip odbiorcy „rozumie” wybrany algorytm.

Podczas szyfrowania plików za pomocą aplikacji zip używane są hasła bezpieczeństwa. Aby odszyfrować plik archiwum, odbiorca musi także użyć odpowiedniego hasła. Należy zachować ostrożność przy wyborze metody dostarczania hasła. Prawdopodobnie najbezpieczniejszą metodą dostarczenia hasła jest telefon, faks lub przesyłka kurierska. Możesz wybrać dowolne z nich, ale pod żadnym pozorem nie wysyłaj hasła w postaci zwykłego tekstu e-mailem; w takim przypadku ryzyko, że nieupoważniony użytkownik uzyska dostęp do zaszyfrowanego pliku, gwałtownie wzrasta.

Nie zapominaj, że archiwizatory wyposażone w narzędzia szyfrujące umożliwiają przesyłanie plików nie tylko kanałami e-mailowymi. Można je skutecznie wykorzystać do transportu danych za pomocą innych metod wymienionych powyżej.

Całkiem dobra prywatność

Kolejną niezwykle popularną metodę szyfrowania można wdrożyć za pomocą Pretty Good Privacy. PGP zrobiło furorę, gdy Phil Zimmerman po raz pierwszy opublikował go bezpłatnie w Internecie w 1991 r. PGP stał się produktem komercyjnym w 1996 r., a następnie prawa do niego kupiła firma Network Associates (NAI) w 1997 r. W 2002 roku technologię tę przejęła od NAI młoda firma PGP Corporation.

Od tego czasu PGP Corporation sprzedała komercyjną wersję PGP, która działa w środowiskach Windows i Mac OS X. Obecna wersja W AOL Instant Messenger (AIM) można wbudować protokół PGP 9.0, który zapewnia szyfrowanie pojedynczych plików i szyfrowanie całego dysku. Ponadto PGP 9.0 integruje się z produktami takimi jak Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbird i Apple Mail.

PGP wykorzystuje system szyfrowania kluczem publicznym, który generuje parę kluczy szyfrujących – klucz publiczny i klucz prywatny. Te dwa klucze są powiązane matematycznie w taki sposób, że dane zaszyfrowane kluczem publicznym można odszyfrować jedynie kluczem prywatnym. Użytkownik PGP generuje parę klucz publiczny-klucz prywatny, a następnie publikuje klucz publiczny w katalogu kluczy publicznych lub na stronie internetowej. Tajny klucz oczywiście nie jest nigdzie publikowany i jest trzymany w tajemnicy; jest używany wyłącznie przez swojego właściciela. Odszyfrowanie danych przy użyciu klucza prywatnego wymaga hasła, ale szyfrowanie danych przy użyciu klucza publicznego nie, ponieważ klucze publiczne Każdy może z niego skorzystać.

Aby ułatwić korzystanie z systemu PGP, jego twórcy zaimplementowali funkcję automatycznego odpytywania katalogów kluczy publicznych. Ta funkcja umożliwia wprowadzenie adresu e-mail użytkownika w pasku wyszukiwania i znalezienie jego klucza publicznego. PGP zapewnia możliwość automatycznego odczytu kluczy publicznych, które mogą być przechowywane lokalnie w systemie w specjalnym „pęku kluczy” opartym na plikach, w celu ułatwienia dostępu. Odpytując katalog kluczy publicznych, PGP pozwala zawsze zachować w „pakietze” ich najwięcej najnowsze wersje. Jeśli użytkownik zmieni swój klucz publiczny, możesz uzyskać dostęp do zaktualizowanego klucza w dowolnym momencie.

Aby zapewnić silniejszą gwarancję autentyczności kluczy publicznych, można używać podpisów cyfrowych przy użyciu kluczy innych użytkowników. Służy do podpisania klucza przez innego użytkownika dodatkowe potwierdzenieże klucz faktycznie należy do osoby, która nazywa siebie jego właścicielem. Aby zweryfikować klucz za pomocą podpisu cyfrowego, PGP wykonuje operację matematyczną i dodaje swój unikalny wynik do klucza. Podpis można następnie zweryfikować, porównując go z kluczem podpisu, który został użyty do złożenia podpisu. Proces ten przypomina proces potwierdzania przez jedną osobę tożsamości drugiej.

Wielu ufa PGP, ponieważ od dawna ma w branży reputację niezawodnej technologii ochrony informacji. Jeśli jednak zdecydujesz się na użycie PGP lub innej metody szyfrowania kluczem publicznym, pamiętaj, że odbiorcy Twoich plików również muszą to zrobić kompatybilnego systemu szyfrowanie. Jedną z zalet protokołu PGP podczas korzystania z poczty e-mail jako kanału transmisji danych jest to, że obsługuje on własny model szyfrowania, a także technologie X.509 i S/MIME, które omówię później.

Ponadto należy zwrócić uwagę na jeszcze jedną kwestię. Niezależnie od tego, czy planujesz używać PGP, WinZip, czy innego systemu szyfrowania, jeśli chcesz zaszyfrować samą treść wiadomości oprócz zaszyfrowania załączonych plików, będziesz musiał napisać wiadomość do osobny plik i zaszyfruj go również. W razie potrzeby ten plik wiadomości można umieścić w archiwum wraz z innymi plikami lub załączyć jako plik załącznika.

PKI

Infrastruktura Klucza Publicznego (PKI) jest wyjątkowa, jednak zasada jej działania przypomina nieco zasadę PGP. PKI wymaga użycia pary kluczy – publicznego i tajnego. Aby zaszyfrować dane wysyłane do odbiorcy, nadawcy używają klucza publicznego odbiorcy; Po dostarczeniu danych do odbiorcy, odszyfrowuje je on przy pomocy swojego klucza prywatnego.

Ekran 2: Przeglądanie zawartości certyfikatu

Jedną z głównych różnic jest to, że w PKI klucz publiczny jest zwykle przechowywany w formacie danych zwanym certyfikatem. Certyfikaty mogą zawierać znacznie więcej informacji niż zwykłe klucze. Na przykład certyfikaty zazwyczaj zawierają datę ważności, dzięki czemu wiemy, kiedy certyfikat i powiązany z nim klucz przestaną być ważne. Ponadto certyfikat może zawierać imię i nazwisko właściciela klucza, adres, numer telefonu i inne informacje. Rysunek 2 przedstawia zawartość certyfikatu widoczną w oknie Programy Microsoftu Internet Explorera(IE) lub Outlooka. W pewnym stopniu zawartość certyfikatu zależy od tego, jakie dane chce w nim umieścić właściciel.

Podobnie jak PGP, PKI umożliwia tworzenie „łańcuchów zaufania”, w których certyfikaty mogą być podpisywane przy użyciu certyfikatów innych użytkowników. Ponadto pojawiły się urzędy certyfikacji (CA). Są to zaufane niezależne organizacje, które nie tylko wydają własne certyfikaty, ale także podpisują inne certyfikaty, gwarantując tym samym ich autentyczność. Podobnie jak w przypadku protokołu PGP i powiązanych z nim serwerów kluczy, certyfikaty można publikować na publicznych lub prywatnych serwerach certyfikatów lub serwerach LDAP, wysyłać pocztą elektroniczną, a nawet umieszczać na stronie internetowej lub serwerze plików.

Aby zapewnić automatyczne uwierzytelnianie certyfikatów, twórcy klientów poczty e-mail i przeglądarek internetowych zwykle wyposażają swoje programy w narzędzia umożliwiające interakcję z serwerami urzędów certyfikacji. Podczas tego procesu będziesz mógł również uzyskać informacje o unieważnieniu certyfikatu z tego czy innego powodu i w związku z tym wyciągnąć wniosek, że temu certyfikatowi nie można już ufać. Oczywiście czasami trzeba zapłacić za usługi urzędów certyfikacji w zakresie dostarczania i certyfikowania certyfikatów; ceny mogą się różnić w zależności od wybranego urzędu certyfikacji. Niektóre organizacje udostępniają klientom bezpłatne certyfikaty osobiste pocztą elektroniczną, inne pobierają za to znaczną opłatę.

PKI opiera się na specyfikacji X.509 (wywodzącej się ze specyfikacji LDAP X). Dlatego certyfikaty wystawione przez jeden urząd (w tym certyfikaty wygenerowane dla siebie) mogą być zwykle używane na wielu platformach. Konieczne jest jedynie, aby platformy te były kompatybilne ze standardem X.509. Certyfikaty możesz wygenerować samodzielnie korzystając z dowolnego z dostępnych narzędzia, takie jak OpenSSL.

Jeśli Twoja organizacja korzysta Serwis Microsoftu usług certyfikatów, za pośrednictwem tej usługi możesz poprosić o certyfikat. W środowiskach Serwer Windows 2003 i serwer Windows 2000 ten proces powinno postępować mniej więcej tak samo. Powinieneś otworzyć stronę internetową serwera certyfikatów (zwykle znajdującą się pod adresem http://nazwa_serwera/CertSrv), a następnie wybierz opcję Poproś o certyfikat. NA Następna strona musisz zaznaczyć element Żądanie certyfikatu użytkownika i postępować zgodnie z instrukcjami webmastera aż do zakończenia procesu. Jeżeli usługa certyfikatów jest skonfigurowana w taki sposób, że na wystawienie certyfikatu wymagana jest zgoda administratora, system powiadomi Cię o tym specjalnym komunikatem i będziesz musiał poczekać na decyzję administratora. W innych przypadkach ostatecznie zobaczysz hiperłącze, które umożliwi instalację certyfikatu.

Niektóre niezależne urzędy certyfikacji, takie jak Thwate i InstantSSL należące do Comodo Group, oferują użytkownikom bezpłatne osobiste certyfikaty e-mail; jest to łatwy sposób na zdobycie certyfikatów. Dodatkowo takie certyfikaty będą już podpisane przez organ, który je wydał, co ułatwi weryfikację ich autentyczności.

Jeśli chodzi o wykorzystanie PKI do wysyłania zaszyfrowanych danych za pomocą programu pocztowego, w grę wchodzi specyfikacja Secure MIME (S/MIME). Outlook, Mozilla Thunderbird i Apple Mail to tylko kilka przykładów aplikacje e-mailowe, umożliwiając korzystanie z tego protokołu. Aby wysłać zaszyfrowaną wiadomość e-mail (z załączonymi plikami lub bez) do odbiorcy, musisz mieć dostęp do klucza publicznego odbiorcy.

Aby uzyskać klucz publiczny innego użytkownika, możesz wyświetlić informacje o kluczu na serwerze LDAP (chyba że klucz jest publikowany przy użyciu protokołu LDAP). Inna opcja: możesz poprosić tę osobę o przesłanie Ci wiadomości z podpisem cyfrowym; Z reguły dostarczając podpisaną wiadomość do odbiorcy, programy pocztowe wyposażone w funkcję S/MIME dołączają kopię klucza publicznego. Możesz też po prostu poprosić osobę, którą jesteś zainteresowany, o przesłanie Ci wiadomości z dołączonym kluczem publicznym. Możesz później zapisać ten klucz publiczny w interfejsie zarządzania kluczami dostarczonym z klientem poczty e-mail. Outlook integruje się z wbudowanym Pamięć systemu Windows Certyfikaty magazynu certyfikatów. Jeżeli będziesz potrzebował skorzystać z klucza publicznego, będzie on zawsze pod ręką.

Szyfrowanie oparte na nadawcy

Firmavoltage Security opracowała nową technologię – szyfrowanie oparte na tożsamości (IBE). Ogólnie jest podobna do technologii PKI, ale ma ciekawą funkcję. IBE używa klucza prywatnego do odszyfrowania wiadomości, ale nie używa zwykłego klucza publicznego podczas procesu szyfrowania. IBE przewiduje wykorzystanie adresu e-mail nadawcy jako takiego klucza. Tym samym wysyłając zaszyfrowaną wiadomość do odbiorcy nie pojawia się problem uzyskania jego klucza publicznego. Wszystko czego potrzebujesz to adres e-mail danej osoby.

Technologia IBE polega na przechowywaniu tajnego klucza odbiorcy na serwerze kluczy. Odbiorca potwierdza swoje prawa dostępu do serwera kluczy i otrzymuje tajny klucz, za pomocą którego odszyfrowuje treść wiadomości. Z technologii IBE mogą korzystać użytkownicy Outlooka Outlook Express, Lotus Notes, Pocket PC i Research in Motion (RIM) BlackBerry. Według przedstawicielivoltage Security, IBE działa również na dowolnym systemie pocztowym opartym na przeglądarce i działającym na prawie każdym systemie operacyjnym. Jest prawdopodobne, że takie uniwersalne rozwiązania w zakresie zabezpieczenia napięcia są dokładnie tym, czego potrzebujesz.

Warto zauważyć, że technologia IBE jest wykorzystywana w produktach FrontBridge Technologies w celu ułatwienia bezpiecznej wymiany zaszyfrowanych wiadomości e-mail. Pewnie już wiesz, że w lipcu 2005 FrontBridge został przejęty przez Microsoft, który planuje zintegrować rozwiązania FrontBridge z Exchange; Być może nie minie dużo czasu, zanim kombinacja tych technologii zostanie zaoferowana konsumentom w formie usługi zarządzanej. Jeśli Twoja organizacja i systemy poczty elektronicznej Twoich partnerów opierają się na Exchange, obserwuj rozwój sytuacji w tym obszarze.

Biorąc wszystko pod uwagę

Sposobów na bezpieczne przesyłanie plików przez Internet jest wiele, a niewątpliwie najprostszym i najskuteczniejszym z nich jest poczta elektroniczna. Oczywiście ci, którzy muszą wymieniać dużą liczbę plików zawierających duże ilości danych, mogą rozważyć zastosowanie innych metod.

Należy dokładnie rozważyć, ile plików będziesz przesyłać, jak duże są, jak często będziesz musiał je przesyłać, kto powinien mieć do nich dostęp i w jaki sposób będą one przechowywane tam, gdzie zostaną odebrane. Biorąc pod uwagę te czynniki, możesz wybrać Najlepszym sposobem transfer plików.

Jeśli zdecydujesz, że e-mail jest najlepszą opcją, pamiętaj, że gdy poczta dotrze, jest ich wiele serwery pocztowe I klienci poczty możesz uruchamiać skrypty lub wykonywać określone akcje w oparciu o reguły. Korzystając z tych funkcji, możesz zautomatyzować przepływ plików zarówno wzdłuż trasy na serwerach pocztowych, jak i po dotarciu plików do Twojej skrzynki pocztowej.

Mark Joseph Edwards – starszy Edytor Windowsa Informatyk i autor cotygodniowego biuletynu e-mailowego Security UPDATE ( http://www.windowsitpro.com/email). [e-mail chroniony]



Stworzenie bezpiecznego kanału transmisji danych pomiędzy rozproszonymi zasobami informacyjnymi przedsiębiorstwa

dr A. A. Terenina,

Specjalista ds. zapewnienia jakości IT i oprogramowania

Deutsche Bank Moskwa

Obecnie duże przedsiębiorstwo posiadające sieć oddziałów w kraju lub na świecie potrzebuje stworzenia jednego przestrzeń informacyjna oraz zapewnienie jasnej koordynacji działań pomiędzy swoimi oddziałami.

Aby koordynować procesy biznesowe zachodzące w różnych branżach, konieczna jest wymiana informacji między nimi. Dane pochodzące z różnych biur są gromadzone w celu dalszego przetwarzania, analizy i przechowywania w jakiejś centrali. Zgromadzone informacje są następnie wykorzystywane do rozwiązywania problemów biznesowych przez wszystkie oddziały przedsiębiorstwa.

Dane wymieniane pomiędzy oddziałami podlegają rygorystycznym wymogom w zakresie ich wiarygodności i integralności. Ponadto dane stanowiące tajemnicę handlową muszą być poufne. Aby wszystkie urzędy mogły w pełni równolegle działać, wymiana informacji musi odbywać się online (w czasie rzeczywistym). Innymi słowy, pomiędzy oddziałami przedsiębiorstwa a centralą musi zostać utworzony stały kanał transmisji danych. Aby zapewnić nieprzerwane działanie Kanał taki nakłada wymóg zachowania dostępności do każdego źródła informacji.

Podsumowujemy wymagania, jakie muszą spełniać kanały transmisji danych pomiędzy oddziałami przedsiębiorstwa, aby realizować zadanie zapewnienia stałej komunikacji o wysokiej jakości:

    kanał transmisji danych musi być stały,

    dane przesyłane takim kanałem muszą zachować integralność, niezawodność i poufność.

    Ponadto niezawodne funkcjonowanie stałego kanału komunikacji oznacza, że ​​legalni użytkownicy systemu będą mieli w każdej chwili dostęp do źródeł informacji.

Oprócz rozproszonych systemów korporacyjnych, które działają w czasie rzeczywistym, istnieją systemy działające w trybie offline. Wymiana danych w takich systemach nie odbywa się stale, ale w określonych odstępach czasu: raz dziennie, raz na godzinę itp. Dane w podobne systemy gromadzone są w odrębnych bazach branżowych (DB), a także w bazach centralnych i jedynie dane z tych baz są uznawane za wiarygodne.

Jednak nawet jeśli wymiana informacji odbywa się tylko raz dziennie, konieczne jest utworzenie bezpiecznego kanału transmisji danych, który podlega takim samym wymogom w zakresie zapewnienia niezawodności, integralności i poufności, a także dostępności przez cały czas funkcjonowania kanału.

Wymóg wiarygodności oznacza zapewnienie autoryzowanego dostępu, uwierzytelnienia stron interakcji oraz zapewnienie niedopuszczalności odmowy autorstwa i faktu przekazania danych.

Systemom zapewniającym bezpieczeństwo transakcji informacyjnych w rozproszonym środowisku informacyjnym stawiane są bardziej rygorystyczne wymagania, ale to temat na osobny artykuł.

Jak zapewnić taką ochronę kanału transmisji danych?

Można podłączyć kanał fizyczny przekazywać dane z każdego oddziału do każdego (lub tylko wszystkich oddziałów z centrum) i zapewniać brak możliwości dostępu do fizycznego nośnika do przesyłania sygnałów informacyjnych. Tak, takie rozwiązanie może być dopuszczalne do wdrożenia w ramach jednego obiektu chronionego, ale mówimy o rozwiązaniach rozproszonych systemy korporacyjne, gdzie odległość między obiektami interakcji można mierzyć w tysiącach kilometrów. Koszt wdrożenia takiego planu jest tak wysoki, że nigdy nie będzie opłacalny.

Inna opcja: wynajmować istniejące, już zainstalowane kanały komunikacyjne lub kanały satelitarne od operatorów telekomunikacyjnych. Podobne rozwiązanie również zalicza się do kategorii drogich, dodatkowo ochrona tych kanałów będzie wymagała wdrożenia lub instalacji specjalnego oprogramowania (oprogramowania) dla każdej ze stron interakcji.

Bardzo powszechne, niedrogie i skuteczne rozwiązanie to organizacja bezpiecznych kanałów komunikacji na całym świecie śieć komputerowa Internet.

Trudno dziś wyobrazić sobie organizację, która nie ma dostępu do Internetu i nie wykorzystuje sieci WWW do organizacji swoich procesów biznesowych. Poza tym rynek Technologie informacyjne nasycony sprzęt sieciowy i oprogramowanie różni producenci z wbudowaną obsługą bezpieczeństwa informacji. Istnieją standardy chronione protokoły sieciowe, na których bazują tworzone produkty sprzętowe i programowe służące do organizacji bezpiecznej interakcji w otwartej sieci informatycznej.

Przyjrzyjmy się bliżej, jak można stworzyć bezpieczne kanały transmisji danych w Internecie.

Problematyka bezpiecznej transmisji danych w sieciach otwartych jest szeroko omawiana w literaturze popularnej i masowej:

Sieć WWW Internet stale się rozwija, rozwijają się środki przesyłania i przetwarzania danych, sprzęt do przechwytywania przesyłanych danych i uzyskiwania dostępu do poufnych informacji staje się coraz bardziej wyrafinowany. Obecnie problem zapewnienia ochrony informacji przed ich nieuprawnionym kopiowaniem, zniszczeniem czy modyfikacją podczas przechowywania, przetwarzania i transmisji kanałami komunikacyjnymi staje się coraz bardziej palący.

W artykule omówiono ochronę informacji przesyłanych otwartymi kanałami komunikacji z wykorzystaniem szyfrowania asymetrycznego oraz omówiono problemy i sposoby ich rozwiązywania w przypadku stosowania elektronicznego podpisu cyfrowego.

W artykule szczegółowo omówiono metody zapewnienia bezpieczeństwa informacji podczas przesyłania tajnych danych otwartymi kanałami komunikacji.

Aby chronić informacje przesyłane publicznymi kanałami komunikacji, stosuje się wiele zabezpieczeń: dane są szyfrowane, pakiety otrzymują dodatkową informację kontrolną, stosuje się protokół wymiany danych o wysokim stopniu bezpieczeństwa.

Przed podjęciem decyzji o sposobie ochrony przesyłanych danych należy jasno określić zakres możliwych podatności, wymienić metody przechwytywania, zniekształcania lub niszczenia danych oraz sposoby łączenia się z kanałami komunikacyjnymi. Odpowiedz na pytania dotyczące celów, do jakich dążą napastnicy i w jaki sposób mogą wykorzystać istniejące luki w zabezpieczeniach do realizacji swoich planów.

Z dodatkowe wymagania do zrealizowania kanał ochronny transmisję danych można wyróżnić:

    identyfikacja i uwierzytelnianie wchodzących w interakcję stron;

    procedura zabezpieczenia przed podstawieniem jednej ze stron (wykorzystanie algorytmów kryptograficznych klucza publicznego);

    kontrolę nad integralnością przesyłanych danych, drogą przekazu informacji i poziomem ochrony kanału komunikacyjnego;

    konfigurowanie i sprawdzanie jakości kanału komunikacji;

    kompresja przesyłanych informacji;

    wykrywanie i korygowanie błędów podczas przesyłania danych kanałami komunikacyjnymi;

    audyt i rejestracja wydarzeń;

    automatyczne odzyskiwanie wydajność.

Zbudujmy model intruza i model chronionego obiektu (rys. 1).

Algorytm nawiązania połączenia

Do realizacji bezpiecznego kanału transmisji danych wykorzystywany jest model interakcji klient-serwer.

Rozważane są dwie strony: serwer i klient – stacja robocza, który chce nawiązać połączenie z serwerem w celu dalszej pracy z nim.

Początkowo istnieją tylko dwa klucze: klucz publiczny i prywatny serwera ( OK I ZKS), a klucz publiczny serwera jest znany każdemu i przekazywany klientowi w momencie uzyskania przez niego dostępu do serwera. Klucz prywatny serwera jest przechowywany na serwerze w najściślejszej tajemnicy.

Inicjatorem połączenia jest klient, uzyskuje on dostęp do serwera poprzez dowolną sieć globalną, z którą ten serwer współpracuje, najczęściej poprzez Internet.

Głównym zadaniem inicjowania połączenia jest ustanowienie kanału wymiany danych pomiędzy dwiema współdziałającymi ze sobą stronami, zapobieżenie możliwości fałszerstwa oraz zapobieżenie sytuacji podmiany użytkownika, gdy połączenie zostanie nawiązane z jednym użytkownikiem, a następnie inny uczestnik systemu łączy się z jednej ze stron kanału i zaczyna przywłaszczać sobie wiadomości przeznaczone dla uprawnionego użytkownika lub przesyłać wiadomości w czyimś imieniu.

Należy zapewnić możliwość połączenia się atakującego w dowolnym momencie i powtarzania procedury „uzgadniania” w określonych odstępach czasu, których czas trwania musi być ustawiony na minimalny dopuszczalny poziom.

Opierając się na założeniu, że ZKS I OK zostały już utworzone i OK wszyscy wiedzą i ZKS– tylko do serwera otrzymujemy następujący algorytm:

1. Klient wysyła żądanie połączenia do serwera.

2. Serwer uruchamia aplikację, przesyłając do stacji żądającej specjalny komunikat dla preinstalowanej aplikacji klienckiej, w którym zakodowany jest na stałe klucz publiczny serwera.

3. Klient generuje swoje klucze (publiczny i prywatny) do współpracy z serwerem ( OKC I Z KK).

4. Klient generuje klucz sesyjny ( KS) (symetryczny klucz szyfrowania wiadomości).

5. Klient wysyła na serwer następujące komponenty:

    klucz publiczny klienta ( OKC);

    klucz sesji;

    losowa wiadomość (nazwijmy to X), zaszyfrowany kluczem publicznym serwera za pomocą algorytmu RSA.

6. Serwer przetwarza otrzymaną wiadomość i w odpowiedzi wysyła wiadomość X, zaszyfrowany kluczem sesji ( szyfrowanie symetryczne) + szyfrowane kluczem publicznym klienta (szyfrowanie asymetryczne, np. algorytmem RSA) + podpisany kluczem prywatnym serwera ( RSA, DSA, GOST) (czyli jeśli po stronie klienta po odszyfrowaniu otrzymamy ponownie X, to oznacza to, że:

    wiadomość przyszła z serwera (podpis – ZKS);

    serwer zaakceptował nasze OKC(i zaszyfrowane naszym kluczem);

    serwer zaakceptował KS(zaszyfrowałem wiadomość tym kluczem).

7. Klient odbiera tę wiadomość, weryfikuje podpis i odszyfrowuje otrzymany tekst. Jeżeli w wyniku wykonania wszystkich odwrotnych czynności otrzymamy wiadomość całkowicie identyczną z wiadomością wysłaną na serwer X, uznaje się, że kanał bezpiecznej wymiany danych jest zainstalowany prawidłowo i jest w pełni gotowy do działania i wykonywania swoich funkcji.

8. Następnie obie strony rozpoczynają wymianę wiadomości, które są podpisane kluczami prywatnymi nadawcy i zaszyfrowane kluczem sesji.

Schemat algorytmu nawiązania połączenia pokazano na rys. 2.

Algorytm przygotowania wiadomości do wysłania na bezpieczny kanał

Sformułowanie problemu jest następujące: na wejściu algorytmu znajduje się tekst oryginalny (otwarty), a na wyjściu, poprzez przekształcenia kryptograficzne, otrzymujemy plik zamknięty i podpisany. Głównym zadaniem postawionym przed tym algorytmem jest zapewnienie bezpiecznej transmisji tekstu oraz zapewnienie ochrony w kanale niechronionym.

Konieczne jest także wprowadzenie możliwości zapobiegania ujawnieniu informacji w przypadku przechwycenia wiadomości przez osobę atakującą. Sieć jest otwarta; każdy użytkownik tej sieci może przechwycić każdą wiadomość wysłaną łączem danych. Jednak dzięki ochronie tkwiącej w tym algorytmie dane uzyskane przez atakującego będą dla niego całkowicie bezużyteczne.

Oczywiście należy przewidzieć możliwość otwarcia poprzez wyczerpujące wyszukiwanie, ale wtedy należy wziąć pod uwagę czas poświęcony na otwarcie, który jest liczony w znany sposób i zastosować odpowiednie długości kluczy, które gwarantują nieujawnienie informacji, które obejmują dla danego czasu.

Istnieje również możliwość, że po drugiej stronie kanału (po stronie odbierającej) znajdował się napastnik, który zastąpił przedstawiciela prawnego. Dzięki temu algorytmowi wiadomość, która łatwo wpadnie w ręce takiego atakującego, również będzie „nieczytelna”, ponieważ fałszerz nie zna kluczy publicznych i prywatnych strony, którą sfałszował, ani klucza sesji.

Algorytm można zaimplementować w następujący sposób (ryc. 3):

    tekst źródłowy jest kompresowany przy użyciu algorytmu ZIP;

    równolegle do tego procesu tekst źródłowy jest podpisywany kluczem publicznym odbiorcy;

    skompresowany tekst jest szyfrowany klucz symetryczny sesji, klucz ten znajduje się również po stronie odbierającej;

    jest dodawany do zaszyfrowanego i skompresowanego tekstu podpis cyfrowy, który jednoznacznie identyfikuje nadawcę;

    wiadomość jest gotowa do wysłania i może zostać przesłana kanałem komunikacyjnym.

Algorytm przetwarzania wiadomości otrzymanej z bezpiecznego kanału

Dane wejściowe algorytmu to zaszyfrowany, skompresowany i podpisany tekst, który otrzymujemy kanałem komunikacyjnym. Zadaniem algorytmu jest uzyskanie, za pomocą odwrotnych przekształceń kryptograficznych, oryginalnego tekstu jawnego, weryfikując autentyczność wiadomości i jej autorstwo.

Ponieważ głównym zadaniem systemu jest utworzenie bezpiecznego kanału na niezabezpieczonych liniach komunikacyjnych, każda wiadomość podlega silnym zmianom i niesie ze sobą towarzyszącą kontrolę i informacje kontrolne. Proces odwracania oryginalnego tekstu również wymaga dość długiego czasu konwersji i wykorzystuje nowoczesne algorytmy kryptograficzne, które polegają na operacjach na bardzo dużych liczbach.

Jeśli chcesz zapewnić maksymalną ochronę przesyłania wiadomości bezpiecznym kanałem, musisz uciekać się do operacji dość czasochłonnych i wymagających dużych zasobów. Zyskując na bezpieczeństwie, tracimy na szybkości przetwarzania przekazywanych wiadomości.

Ponadto należy wziąć pod uwagę czas i koszty maszynowe utrzymania wiarygodności komunikacji (wzajemna weryfikacja przez strony) oraz wymiany informacji kontrolnych i zarządczych.

Algorytm przetwarzania komunikatu przy odbiorze z bezpiecznego kanału (ryc. 4):

    z otrzymanej zaszyfrowanej, skompresowanej i podpisanej wiadomości pobierany jest podpis cyfrowy;

    tekst bez podpisu cyfrowego jest odszyfrowywany kluczem sesyjnym;

    zdekodowany tekst poddawany jest procedurze rozpakowania przy użyciu np. algorytmu ZIP;

    tekst uzyskany w wyniku dwóch poprzednich operacji służy do weryfikacji podpisu cyfrowego wiadomości;

    na wyjściu algorytmu mamy inicjał otwórz wiadomość oraz wynik weryfikacji podpisu.

Algorytm podpisywania wiadomości

Przyjrzyjmy się bliżej algorytmowi podpisywania wiadomości. Wychodzimy z założenia, że ​​wszystkie klucze publiczne i prywatne obu stron wymieniających dane zostały już wygenerowane, klucze prywatne są przechowywane u ich bezpośrednich właścicieli, a klucze publiczne są przesyłane sobie nawzajem.

Ponieważ tekst źródłowy może mieć nieograniczony i każdorazowo niestały rozmiar, a algorytm podpisu cyfrowego do swojego działania wymaga bloku danych o określonej stałej długości, wartość funkcji skrótu z tego tekstu zostanie wykorzystana do konwersji całego tekstu na wyświetlaczu o określonej długości. W rezultacie otrzymujemy wyświetlanie tekstu ze względu na główną właściwość funkcji skrótu: jest ona jednokierunkowa i nie będzie możliwości przywrócenia oryginalnego tekstu z wynikowego wyświetlenia. Algorytmicznie niemożliwe jest wybranie dowolnego tekstu, którego wartość funkcji mieszającej pokrywałaby się z wcześniej znalezioną. Nie pozwala to atakującemu na łatwą podmianę wiadomości, ponieważ wartość jej funkcji skrótu natychmiast się zmieni, a zweryfikowany podpis nie będzie odpowiadał standardowi.

Aby znaleźć wartość funkcji mieszającej, możesz użyć dobrze znanych algorytmów mieszających ( SHA, MD4, MD5, GOST itp.), które pozwalają na uzyskanie na wyjściu bloku danych o stałej długości. To z tym blokiem będzie działał algorytm podpisu cyfrowego. Algorytmy mogą być stosowane jako algorytm elektronicznego podpisu cyfrowego DSA, RSA, El Gamal itd.

Opiszmy algorytm podpisywania wiadomości punkt po punkcie (rys. 5):

    przy wejściu algorytm ogólny otrzymany zostanie tekst źródłowy o dowolnej długości;

    obliczana jest wartość funkcji skrótu dla podanego tekstu;

    EDS;

    na podstawie otrzymanych danych obliczana jest wartość EDS cały tekst;

    Na wyjściu algorytmu mamy cyfrowy podpis wiadomości, który następnie wysyłany jest w celu dołączenia do pakietu informacji przesyłanego do kanału wymiany danych.

Algorytm weryfikacji podpisu

Algorytm otrzymuje na wejściu dwa elementy: oryginalny tekst wiadomości i jej podpis cyfrowy. Co więcej, tekst źródłowy może mieć nieograniczoną i każdorazowo zmienną wielkość, natomiast podpis cyfrowy ma zawsze stałą długość. Algorytm ten znajduje funkcję skrótu tekstu, oblicza podpis cyfrowy i porównuje go z informacjami otrzymanymi jako dane wejściowe.

Na wyjściu algorytmu mamy wynik sprawdzenia podpisu cyfrowego, który może mieć tylko dwie wartości: „podpis jest zgodny z oryginałem, tekst jest autentyczny” lub „podpis tekstu jest nieprawidłowy, integralność, autentyczność lub autorstwo wiadomości jest podejrzane”. Wartość wyjściowa tego algorytmu może być następnie wykorzystana w systemie obsługi bezpiecznego kanału.

Opiszmy algorytm sprawdzania podpisu wiadomości punkt po punkcie (rys. 6):

    wejściem algorytmu ogólnego jest tekst źródłowy o dowolnej długości i podpis cyfrowy tego tekstu o ustalonej długości;

    obliczana jest wartość funkcji skrótu z podanego tekstu;

    powstały tekst o ustalonej długości wchodzi do kolejnego bloku przetwarzania algorytmicznego;

    podpis cyfrowy, który przyszedł jako dane wejściowe ogólnego algorytmu, jest wysyłany do tego samego bloku;

    również wejście tego bloku (obliczenie podpisu cyfrowego) otrzymuje tajny (prywatny) klucz, który służy do znalezienia EDS;

    na podstawie otrzymanych danych obliczana jest wartość elektronicznego podpisu cyfrowego całego tekstu;

    otrzymaliśmy cyfrowy podpis wiadomości, porównując go z EDS, otrzymane jako wejście ogólnego algorytmu, możemy wyciągnąć wnioski na temat wiarygodności tekstu;

    Na wyjściu algorytmu mamy wynik sprawdzenia podpisu cyfrowego.

Możliwe ataki na proponowany schemat wdrożenia bezpiecznego kanału komunikacji

Przyjrzyjmy się najczęstszym przykładom możliwych ataków na bezpieczny kanał transmisji danych.

Najpierw musisz zdecydować, komu i komu możesz zaufać, bo jeśli nie ufasz nikomu i niczemu, to nie ma sensu pisać takich programów wspierających wymianę danych w sieci globalnej.

Ufamy sobie i oprogramowaniu zainstalowanemu na stacji roboczej.

Kiedy używamy przeglądarki (Internet Explorer lub Netscape Navigator) do komunikacji z serwerem, ufamy tej przeglądarce i powierzamy jej weryfikację certyfikatów odwiedzanych przez nas witryn.

Po sprawdzeniu podpisu na aplecie możesz zaufać OK, który jest osadzony w danych lub programach (apletach) pobranych z serwera.

Posiadanie OK, którym ufamy, możemy przystąpić do dalszej pracy z serwerem.

Jeśli system jest zbudowany przy użyciu aplikacji klienckich, należy zaufać zainstalowanemu oprogramowaniu klienckiemu. Następnie korzystając z łańcucha podobnego do powyższego możemy zaufać serwerowi, z którym nawiązywane jest połączenie.

Możliwe ataki.

1. Po przeniesieniu OK. Jest on w zasadzie dostępny dla każdego, dlatego atakującemu nie będzie trudno go przechwycić. Posiadanie OK, teoretycznie da się to obliczyć ZKS. Aby zachować poufność przez zadany czas, konieczne jest stosowanie kluczy kryptograficznych o odpowiedniej długości.

2. Po przeniesieniu z serwera OK i zanim klient wyśle ​​swoje OKC I KS. Jeżeli w trakcie ich generacji ( OKC, Z KK I KS) używany jest słaby generator liczb losowych, można spróbować przewidzieć wszystkie trzy określone parametry lub dowolny z nich.

Aby odeprzeć ten atak, konieczne jest wygenerowanie liczb losowych spełniających szereg wymagań. Niemożliwe jest na przykład użycie timera do wygenerowania liczb losowych, ponieważ atakujący po przechwyceniu pierwszej wiadomości ( OK z serwera) można ustawić czas wysłania pakietu z dokładnością do sekund. Jeśli timer uruchamia się co milisekundę, do jego otwarcia wymagane jest pełne przeszukanie tylko 60 000 wartości (60 s _ 1000 ms).

Aby wygenerować liczby losowe, konieczne jest użycie parametrów niedostępnych dla atakującego (jego komputera), np. numeru procesu lub innych parametrów systemowych (takich jak numer identyfikacyjny deskryptor).

3. Podczas transmisji pakietu zawierającego OKC, KS, X, zaszyfrowany OK. Aby ujawnić przechwycone informacje, musisz je mieć ZKS. Ten atak sprowadza się do omówionego powyżej ataku (selection ZKS). Przez nią zamknięte Informacje przesyłane do serwera, są bezużyteczne dla atakującego.

4. Podczas przesyłania z serwera do klienta niektóre wiadomość testowa X, zaszyfrowany KS I OKC i podpisane ZKS. Aby odszyfrować przechwyconą wiadomość, musisz wiedzieć i OKC, I KS, o czym będzie wiadomo, jeśli jeden z powyższych ataków zostanie zrealizowany po tym, jak wróg się o tym dowie ZKS.

Ale odszyfrowanie wiadomości testowej nie jest takie straszne, znacznie większym niebezpieczeństwem jest możliwość sfałszowania przesyłanej wiadomości, gdy atakujący może podszyć się pod serwer. W tym celu musi wiedzieć ZKS aby poprawnie podpisać paczkę i wszystkie klucze KS I OKC, podobnie jak sama wiadomość X w celu prawidłowego skomponowania sfałszowanego opakowania.

Jeśli którykolwiek z tych punktów zostanie naruszony, system zostanie uznany za zagrożony i niezdolny do dalszego zapewnienia bezpiecznego działania klienta.

Przyjrzeliśmy się więc możliwym atakom na etapie wdrożenia procedury „handshake” (HandShake). Opiszmy ataki, które mogą zostać przeprowadzone podczas transmisji danych naszym kanałem.

Przechwytując informacje, osoba atakująca może je odczytać tekst jawny tylko jeśli wie KS. Osoba atakująca może to przewidzieć lub odgadnąć, całkowicie wypróbowując wszystkie możliwe wartości. Nawet jeśli przeciwnik zna wiadomość (czyli wie dokładnie, jak wygląda tekst jawny odpowiadający przechwyconemu kodowi), nie będzie w stanie jednoznacznie określić klucza szyfrowania, ponieważ tekst został poddany algorytmowi kompresji.

Niemożliwe jest również użycie ataku „prawdopodobnego ściągnięcia słowa”, ponieważ każde słowo będzie wyglądać inaczej w każdej wiadomości. Ponieważ archiwizacja wiąże się z tasowaniem informacji, podobnie jak przy obliczaniu wartości skrótu, poprzednie informacje wpływają na wygląd następnego bloku danych.

Z tego, co zostało opisane wynika, że ​​w każdym przypadku atakujący może przeprowadzić atak jedynie w oparciu o wyczerpujące przeszukanie wszystkich możliwych wartości kluczy. Aby zwiększyć odporność na tego typu ataki, konieczne jest poszerzenie zakresu wartości KS. Przy zastosowaniu klucza 1024-bitowego zakres możliwych wartości zwiększa się do 2 1024.

Aby napisać lub zastąpić wiadomości przesyłane kanałem komunikacyjnym, atakujący musi znać klucze prywatne obu stron uczestniczących w wymianie lub znać jeden z dwóch kluczy prywatnych ( ZK). Ale w tym przypadku będzie mógł fałszować wiadomości tylko w jednym kierunku, w zależności od tego, czyj ZK on wie. Może pełnić rolę nadawcy.

Próbując oszukać którąkolwiek ze stron, czyli podszywać się pod legalnego uczestnika wymiany po nawiązaniu sesji komunikacyjnej, musi wiedzieć KS I ZK(patrz przypadki omówione wcześniej). Jeśli nie KS, ani ZK osoba, w której miejscu chce się połączyć z kanałem komunikacyjnym, jest nieznana atakującemu, wtedy system natychmiast się o tym dowie i dalsza praca ze zhakowanym źródłem zostanie wstrzymana.

Już na samym początku pracy, podczas łączenia się z serwerem, możliwy jest banalny atak: podszywanie się pod serwer DNS. Nie da się się przed tym uchronić. Za rozwiązanie tego problemu odpowiadają administratorzy serwerów DNS zarządzanych przez dostawców Internetu. Jedyne, co może Cię uratować, to opisana powyżej procedura sprawdzania certyfikatu witryny za pomocą przeglądarki, potwierdzająca, że ​​nawiązano połączenie z żądanym serwerem.

Wniosek

W artykule omówiono metody budowy bezpiecznego kanału transmisji danych zapewniającego interakcję pomiędzy rozproszonymi korporacyjnymi systemami komputerowymi.

Opracowano protokół umożliwiający ustanawianie i utrzymywanie bezpiecznego połączenia. Zaproponowano algorytmy zapewniające ochronę transmisji danych. Analizowane są możliwe podatności opracowanego schematu interakcji.

Podobną technologię organizowania bezpiecznych połączeń organizuje protokół komunikacji sieciowej SSL. Ponadto wirtualne sieci prywatne (VPN) budowane są w oparciu o proponowane zasady.

LITERATURA

1. Medvedovsky I. D., Semyanov P. V., Płatonow V. V. Atak w Internecie. - St. Petersburg: Wydawnictwo „DMK” 1999. - 336 s.

2. Karve A. Infrastruktura klucza publicznego. LAN/magazyn rozwiązanie sieciowe(wydanie rosyjskie), 8, 1997.

3. Melnikov Yu N. Elektroniczny podpis cyfrowy. Możliwości ochrony. Tajne nr 4 (6), 1995, s. 2. 35–47.

4. Terenin A. A., Melnikov Yu. N. Stworzenie bezpiecznego kanału w sieci. Materiały z seminarium „Bezpieczeństwo informacji – południe Rosji”, Taganrog, 28–30 czerwca 2000 r.

5. Terenin A. A. Opracowanie algorytmów tworzenia bezpiecznego kanału w sieci otwartej. Automatyka i nowoczesne technologie. – Wydawnictwo „Budowa Maszyn”, nr 6, 2001, s. 10-10. 5–12.

6. Terenin A. A. Analiza możliwych ataków na bezpieczny kanał w otwartej sieci tworzonej przez oprogramowanie. Materiały XXII Konferencji Młodych Naukowców Wydziału Mechaniki i Matematyki Moskiewskiego Uniwersytetu Państwowego, Moskwa,17–22 kwietnia 2000 r.