Криптографические средства защиты информации с открытым ключом

Автор работы: Пользователь скрыл имя, 09 Июня 2015 в 00:39, дипломная работа

Описание работы

Известно, что как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом, опять же в конфиденциальном порядке, передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Содержание работы

Введение
Раздел 1. Криптографические средства защиты информации с открытым ключом.
1.1. Анализ криптосистем с открытым ключом
1.2. Современные тенденции в развитии криптосистем с открытым ключом
Раздел 2. Практическое применение криптографических примитивов и протоколов с открытым ключом в системах защиты информации.
2.1 . Характеристика ООО «Группа Титан».
2.2.Исследование программно-аппаратных комплексов защиты информации с открытым ключом
2.3. Реализация криптографических средств защиты информации с открытым ключом по средствам технологии ViPNet
2.4. Расчет затрат на применение криптографических средств защиты информации с открытым ключом в организации ООО «Группа Титан».
Заключение.
Список используемых источников
Приложение

Файлы: 1 файл

Diplom.docx

— 264.36 Кб (Скачать файл)

У криптографии с открытыми ключами есть ряд преимуществ перед классической (т.е. симметричной) криптографией. Наиболее полезное из них касается управления ключами (в частности, их выбором и рассылкой). Давайте рассмотрим стандартную симметричную криптосистему. Ключ зашифрования является также ключом расшифрования, следовательно, первый не может быть раскрыт. Это приводит к тому, что две легальные стороны (отправитель и получатель) договариваются заранее об алгоритме зашифрования и ключах. Как они это делают? Либо при личной встрече, либо при передаче по абсолютно секретному каналу. А что если такового канала нет, и абоненты могут находиться в разных точках земного шара? При использовании же криптосистем с открытым ключом стороны не обязаны встречаться, знать друг друга и иметь суперсекретные каналы связи. Это преимущество становится еще более актуальным в случае большого количества пользователей системы.

 Тогда, к примеру, один  пользователь может "закрыто" связаться с другим, взяв некоторую  информацию (открытый ключ) из общедоступной  базы данных (банка ключей).

Другим важным преимуществом является длина ключа. В симметричной криптографии, если ключ длиннее исходного сообщения, никакого действительного выигрыша не достигается. Так как предполагается передавать ключ секретно, то почему бы не передать само сообщение по этому секретному каналу? Конечно, иногда обмен ключами происходит заранее - до передачи сообщений. Что касается криптосистем с открытым ключом, то у них длина ключа зашифрования не имеет значения, поскольку он открытый и общедоступный. Поэтому и длина ключа расшифрования не так важна (получатель только хранит его в секретном месте). Указанные выше два преимущества, касающиеся управления ключами, - главные для криптосистем с открытым ключом. Но существуют и другие плюсы.

1.1.2.Возможности  криптографии с открытыми ключами

Различие ключей (открытого и личного) в криптографии с открытыми ключами позволило создать следующие технологии: электронные цифровые подписи, распределенная проверка подлинности, согласование общего секретного ключа сессии, шифрование больших объемов данных без предварительного обмена общим секретным ключом.

В настоящее время хорошо известен целый ряд алгоритмов шифрования с открытым ключом.

Некоторые алгоритмы, например RSA (Rivest-Shamir-Adleman) и ECC (Elliptic Curve Cryptography), универсальны, они поддерживают все перечисленные выше операции.

  • Асимметричное шифрование на основе открытого ключа RSA (расшифровывается, как Rivest, Shamir and Aldeman - создатели алгоритма). Его криптостойкость основывается на сложности разложения на множители больших чисел, а именно - на исключительной трудности задачи определить секретный ключ на основании открытого, так как для этого потребуется решить задачу о существовании делителей целого числа. Наиболее криптостойкие системы используют 1024-битовые и большие числа.
  • DSA (Digital Signature Algorithm) — алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования. Секретное создание хеш-значения и возможность её публичной проверки означает, что только один субъект может создать хеш-значение сообщения, но любой может проверить её корректность. Основано на вычислительной сложности взятия логарифмов в конечных полях. Алгоритм был предложен Национальным Институтом Стандартов и Технологий (США) в августе 1991 и является запатентованным U.S. Patent 5231668 (англ.), но НИСТ сделал этот патент доступным для использования без лицензионных отчислений. Для подписывания сообщений необходима пара ключей — открытый и закрытый. При этом закрытый ключ должен быть известен только тому, кто подписывает сообщения, а открытый — любому желающему проверить подлинность сообщения. Также общедоступными являются параметры самого алгоритма.
  • Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования. Алгоритм был впервые опубликован Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом в 1976 году. В 2002 году Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркля», признавая вклад Меркля в изобретение криптографии с открытым ключом.
  • В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП — ГОСТ Р 34.10-94.В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен стандарт ГОСТ Р 34.10-2001.

 

 

 

 

 

1.1.3.Шифрование  информации на основе алгоритмов  с открытым ключом

Шифрование информации - взаимно-однозначное математическое (криптографическое) преобразование, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации, представленной в некоторой цифровой кодировке, блок шифрованной информации, также представленной в цифровой кодировке. Шифрование объединяет в себе два процесса: зашифрования и расшифрования информации.

В информационных системах часто (в зависимости от решаемых задач) имеет смысл применять асимметричные алгоритмы криптографического преобразования, в которых для зашифрования информации используется один ключ, а для её расшифрования используется другой, специальным образом полученный из первого. Шифрование позволяет обеспечить закрытие информации (документа) от посторонних лиц.

1.1.4.Электронная  цифровая подпись на основе  алгоритмов с открытым ключом.

Электронная цифровая подпись (ЭЦП) - это данные, добавляемые к исходному блоку информации, полученные в результате его криптографического преобразования (зависящего от секретного ключа и исходного блока информации). ЭЦП обеспечивает целостность сообщений (документов) с гарантированной идентификацией ее автора (лица, подписавшего документ), передаваемых чаще всего по незащищенным телекоммуникационным каналам общего пользования.

В информационных системах зачастую требуется обеспечить и целостность данных, и гарантию подлинности авторов тех или иных документов или сообщений, задействованных в процессе эксплуатации этих систем. Поэтому целесообразно применять методы ЭЦП. Проверка электронной цифровой подписи блока информации производится с помощью криптографического преобразования и открытого ключа, соответствующего секретному ключу, участвовавшего в процессе установки ЭЦП. Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений (например, невозможность подделки подписи может быть основана на сложности решения задачи дискретного логарифмирования в поле из р-элементов - схема подписи Эль Гамаля).

Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации.

Принятие 10 января 2002 года закона "Об электронной цифровой подписи" обеспечило правовые условия использования ЭЦП в электронных документах, при соблюдении которых ЭЦП в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе и заложило основы для создания юридически значимого электронного документооборота.

1.1.5.Сертификаты  в криптосистемах с открытым  ключом

Сертификаты обеспечивают механизм надежной связи между открытым ключом и субъектом, которому принадлежит соответствующий личный ключ. Сертификат - это цифровой документ, который содержит открытый ключ субъекта (subject public key) и подписан электронной цифровой подписью его издателя (issuer). Сертификат также содержит сведения о владельце открытого ключа, например, информацию, которая его дополнительно идентифицирует. Таким образом, выдавая сертификат, издатель удостоверяет подлинность связи между открытым ключом субъекта и информацией, его идентифицирующей.

В настоящее время наиболее часто используются сертификаты на основе стандарта международного союза телекоммуникаций ITU-T X.509 версии 3 и рекомендаций IETF (Internet Engineering Task Force) RFC 2459. Это базовая технология, используемая в инфраструктуре открытых ключей операционной системы Windows 2000, не единственный вид сертификатов. Например, система защиты сообщений электронной почты PGP (PrettyGoodPrivacy) использует свою специфическую форму сертификатов.

Центр сертификации (ЦС) - это служба, которая выдает сертификаты. Центр сертификации является гарантом связи между открытым ключом субъекта и содержащейся в сертификате информацией по идентификации этого субъекта. Различные ЦС устанавливают и гарантируют эту связь различными способами, поэтому прежде чем доверять сертификатам того или иного ЦС, следует ознакомиться с его политикой и регламентом.

 

 

 

1.1.6.Недостаток  и его возможное решение

Несмотря на все преимущества криптографии с открытым ключом и вероятностного шифрования, ни одна из их реализаций, предложенных до сих пор, не может конкурировать в скорости с системами с секретным ключом, такими, например, как DES. Когда необходимо передать большое количество информации (например, мультимедиа-трафик), может оказаться, что использование RSA было бы слишком медленным, тогда как использование DES было бы либо невозможным (из-за отсутствия разделенного секретного ключа), либо не отвечающим требованиям секретности. В такой ситуации может быть полезным использование компромисса. Гибридная криптосистема использует криптосистему с открытым ключом один раз в начале передач сообщений для того, чтобы выделить небольшую часть информации, которая затем используется как ключ к шифратору или дешифратору для тех текущих сообщений, которые проходят через криптосистему с секретным ключом.

В последнее время криптография с открытым ключом сделала большой шаг вперед. Она позволила преодолеть ограничения симметричных систем, связанные с процедурой управления ключами при помощи организации центров сертификации. Теперь абонентам нет надобности лично встречаться, для того чтобы обменяться секретными данными, также как нет надобности в секретных каналах связи для обмена ключами.

Изобретение хороших и стойких асимметричных алгоритмов привело к их стандартизации в государственном и международном масштабе. Указанные криптосистемы все чаще используются для решения задач шифрования и электронных цифровых подписей данных.

 

 

 

 

 

 

 

 

1.2.Современные тенденции в развитии криптосистем с открытым ключом.

Спецпроект "Межсетевые экраны"

Одна из старейших сетевых технологий безопасности – межсетевой экран. С 2007 г. появилось четвертое поколение МЭ – Next-GenerationFirewall. Еще два-три года назад заказчики скептически относились к межсетевым экранам нового поколения (NGFW), но теперь они могут выбирать из широкого спектра высококачественных продуктов нового поколения. По прогнозам аналитиков CyberSecurity, вплоть до 2018 г. мировой рынок межсетевых экранов корпоративного класса будет ежегодно расти более чем на 11%. Однако стоит иметь в виду, что NGFW остаются устройствами защиты периметра. Они прекрасно выполняют свою функцию при доступе в Интернет, но для решения более сложных вопросов, следует их усилить облачными, мобильными и прочими решениями безопасности. В качестве такого усиления NGFW можно рассматривать технологии информационной безопасности, вошедшие в ТОП 5 по мнению лидера отрасли компании Palo Alto Networks (Денис Батранков, консультант по информационной безопасности, CISSP, Palo Alto Networks).

1.2.1 Контроль известных приложений и файлов во всех сегментах сети и блокировка всего неизвестного –технология APP-ID и ZeroTrust.

Понятие периметра изменилось: теперь каждая рабочая станция и сервер – это часть периметра защиты.

При этом:

  • Треть трафика сети зашифрована SSL, а там идут и вирусы, и секретные документы: HTTPS, SMTPS, FTPS, SFTP, Dropbox,Facebook, Gmail.
  • Часть трафика зашифрована VPN, SSH, TOR, TeamViewer,Skype, Hamachi, Freenet, TCP-over-DNS.
  • 9 из 10 приложений в ЦОДах являются самими атакуемыми:SMB, SQL, RPC, бизнес-приложения.
  • Сотрудники используют для обмена файлами FTP, Bittorent,Yandex.disk,MSN, ICQ, GoogleCloud, Megaupload и другие приложения.

 Понятие порта в правилах межсетевых экранов утратило начальный смысл – нужно уметь определять приложение по контенту вне зависимости от порта.

Часть приложений в сети работает по нестандартным и динамическим портам. Вам надо сначала увидеть все эти приложения и затем проконтролировать их, блокируя все несанкционированные и неизвестные приложения по любым портам. Например, если кто-то выполняет SSH-соединение по разрешенному порту 123 для соединения NTP, то это должно блокироваться и расследоваться.

1.2.2. Аппаратная реализация защиты от атак, вирусов,

Spyware, Web-фильтрации, DLP, бот-сетей технология CONTENT-ID.

Основной проблемой перехода к полному анализу контента внутри сети различными технологиями является недостаточная производительность программных средств анализа при включении одновременно всех функций: антивируса, систем предотвращения атак, Web-фильтрации, анализа приложений,

поведенческих алгоритмов. Ваша задача – покупая одногигабитное устройство, быть уверенным, что оно останется способным передавать Гбит/сек, выполняя все заявленные функции безопасности и маршрутизации.

Компания PaloAltoNetworks использует аппаратное распараллеливание алгоритмов анализа приложений, атак и вирусов, реализовала их на специализированных процессорах Cavium и чипах FPGA для проверки сигнатур IPS, антивируса и распознавания приложений за один проход в потоковом режиме. Например, в старшей модели PA-7050 работает более 400 процессоров для обеспечения анализа приложений и защиты от угроз на скорости до 120 Гбит/c.

1.2.3. Использование в правилах имени пользователя и управление мобильными устройствами –технология USER-ID, GlobalProtect.

Неважно, как сотрудник или VIP сегодня попал в сеть компании: с мобильного телефона, планшета или ноутбука, из аэропорта, офиса или дома, – он, его приложения и трафик будут под полной защитой и всего одним правилом.

Интеграция с ActiveDirectory,RADIUS, Exchange и др. системами позволяет шлюзам PaloAltoNetworks понимать, какой сотрудник находится по данному IP-адресу. Использование мобильных клиентов GlobalProtect на телефонах  и  ноутбуках установит VPN-соединение с сетью компании, затем шлюз проконтролирует, что это за устройство и какие приложения установлены на его телефоне и рабочем компьютере, что было на его компьютере или телефоне до подключения к сети. Был ли вовремя обновлен антивирус или запущено нужное корпоративное приложение из AppleStoreили GooglePlay. Устройство GP-100 позволит проконтролировать работу политик компании на мобильных устройствах.

1.2.4. Динамическая защита от неизвестного

вредоносного кода – защита от направленных атак: WildFire.

Вредоносный код сейчас существует в сетях постоянно. Нужно проверять проходящие между сегментами файлы. Если использовать сигнатурные технологии – они запаздывают с обнаружением и блокированием: сигнатуры приходят в лучшем случае лишь через несколько часов после выхода нового вида вредоносного кода. Есть возможность принимать решение, вредоносный файл или нет, за минуты! Поместив проходящий через МЭ файл в тестовую виртуальную машину (песочницу), вы можете узнать, к каким последствиям исследуемый файл реально приводит при запуске (если это EXE-файл) или при просмотре (если это

DOC, XLS, PDF).

Такие песочницы PaloAltoNetworks называются WildFire – можно выслать файл в компанию или направить в собственное устройство с песочницами –модель WF-500. По результатам вредоносного поведения вы получаете не только сигнатуру для блокировки, но и подробный отчет, что вредоносного происходит при запуске. Облачная архитектура позволяет получать сигнатуры вредоносного кода, которые находят другие заказчики PaloAltoNetworks.

Информация о работе Криптографические средства защиты информации с открытым ключом