Часть I КОМУ НУЖНА ЗАЩИТА? | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Часть I КОМУ НУЖНА ЗАЩИТА?

Эта часть вводная. Вряд ли она будет очень интересна профессионалам в области защиты информации, т. к. призвана донести до читателя основные понятия и терминологию предметной области, а также общее представление о том, что может и чего не может информационная безопасность. Однако, наверняка, даже хорошо знакомые с данной темой люди смогут найти для себя в этой части что-то новое.

Глава 1. Общие сведения о защите информации

Перед тем как начинать рассмотрение вопросов защиты информации, стоит более или менее формально определить, что скрывается за терминами "информационная безопасность" и "защита информации". Прежде всего, оба этих словосочетания являются переводом на русский язык английского термина "information security". Словосочетание "информационная безопасность" имеет скорее научный, теоретический окрас, а "защита информации" обычно используется при описании практических мероприятий. Однако, в целом, они являются синонимами, и в книге между ними не будет делаться каких-либо различий.

Мы будем оперировать термином "информация" в максимально широком его понимании. Информацией являются любые данные, находящиеся в памяти вычислительной системы, любое сообщение, пересылаемое по сети, и любой файл, хранящийся на каком-либо носителе. Информацией является любой результат работы человеческого разума: идея, технология, программа, различные данные (медицинские, статистические, финансовые), независимо от формы их представления. Все, что не является физическим предметом и может быть использовано человеком, описывается одним словом — информация.

1.1. Что и от чего защищать

До начала рассмотрения различных аспектов защиты информации необходимо выяснить, что и от кого предполагается защищать. Без этого рассуждать о преимуществах и недостатках систем информационной безопасности просто бессмысленно.

1.1.1. Характеристики информации

Прежде всего, у каждой "единицы" защищаемой информации есть несколько параметров, которые необходимо учитывать:

- статичность;
- размер и тип доступа;
- время жизни;
- стоимость создания;
- стоимость потери конфиденциальности;
- стоимость скрытого нарушения целостности; О  стоимость утраты.

Статичность определяет, может ли защищаемая информация изменяться в процессе нормального использования. Так, например, передаваемое по сети зашифрованное сообщение и документ с цифровой подписью изменяться не должны, а данные на зашифрованном диске, находящемся в использовании, изменяются постоянно. Также изменяется содержимое базы данных при добавлении новых или модификации существующих записей.

Размер единицы защищаемой информации может накладывать дополнительные ограничения на используемые средства защиты. Так блочные алгоритмы шифрования в некоторых режимах оперируют порциями данных фиксированной длины, а использование асимметричных криптографических алгоритмов приводит к увеличению размера данных при зашифровании (см. гл. 5).

Тип доступа (последовательный или произвольный) также накладывает ограничения на средства защиты — использование потокового алгоритма шифрования для больших объемов данных с произвольным доступом требует разбиения данных на блоки и генерации уникального ключа для каждого из них.

Время жизни информации — очень важный параметр, определяющий, насколько долго информация должна оставаться защищенной. Существует информация, время жизни которой составляет минуты, например отданный приказ о начале атаки или отступления во время ведения боевых действий. Содержимое приказа и без расшифровки сообщения станет ясно противнику по косвенным признакам. Время жизни большей части персональной информации (банковской, медицинской и т. п.) соответствует времени жизни владельца — после его смерти разглашение такой информации уже никому не принесет ни вреда, ни выгоды. Для каждого государственного секрета, как правило, тоже определен период, в течение которого информация не должна стать публичной. Однако с некоторых документов грифы не снимаются никогда — это случай, когда время жизни информации не ограничено. Никогда не должна разглашаться информация и о ключах шифрования, вышедших из употребления, т. к. у противника могут иметься в наличии все старые зашифрованные сообщения и, получив ключ, он сможет обеспечить себе доступ к тексту сообщений.

Стоимость создания является численным выражением совокупности ресурсов (финансовых, человеческих, временных), затраченных на создание информации. Фактически, это ее себестоимость.

Стоимость потери конфиденциальности выражает потенциальные убытки, которые понесет владелец информации, если к ней получат неавторизованный доступ сторонние лица. Как правило, стоимость потери конфиденциальности многократно превышает себестоимость информации. По истечении времени жизни информации стоимость потери ее конфиденциальности становится равной нулю.

Стоимость скрытого нарушения целостности выражает убытки, которые могут возникнуть вследствие внесения изменений в информацию, если факт модификации не был обнаружен. Нарушения целостности могут носить различный характер. Они могут быть как случайными, так и преднамеренными. Модификации может подвергаться не только непосредственно текст сообщения или документа, но также дата отправки или имя автора.

Стоимость утраты описывает ущерб от полного или частичного разрушения информации. При обнаружении нарушения целостности и невозможности получить ту же информацию из другого источника информация считается утраченной.

Четыре различных стоимости, перечисленные выше, могут очень по-разному соотноситься друг с другом. Рассмотрим два примера.

Представим следующую ситуацию. Человек при помощи специализированной программы заносит информацию обо всех своих счетах и финансовых операциях в базу данных. Вследствие особенностей налоговой системы подобная практика является обычной для жителей некоторых стран. Стоимость создания подобной базы данных складывается преимущественно из времени, потраченного на ее заполнение актуальными данными. Финансовая информация, по большому счету, является конфиденциальной. Для того чтобы защитить эту информацию от потенциальных похитителей, почти все программы ведения личной финансовой истории, такие как Microsoft Money или Intuit Quicken, позволяют зашифровать базу данных и защитить ее паролем. Утечка информации крайне нежелательна, но однозначно оценить величину возможного ущерба довольно тяжело. Для кого-то потеря конфиденциальности финансовой информации пройдет бесследно, для кого-то создаст значительные трудности. Если в базу будут внесены скрытые изменения, это может привести к ошибкам в налоговой отчетности, а это, в свою очередь, чревато серьезными последствиями, вплоть до уголовного преследования. Ущерб от утраты содержимого зашифрованной базы зачастую оказывается больше ущерба от нарушения конфиденциальности вследствие попадания базы в чужие руки. В таком случае при утере пароля к базе владелец может обратиться в компанию, оказывающую услуги по восстановлению забытых паролей.

В качестве второго примера возьмем смарт-карту, в памяти которой хранится секретный ключ криптосистемы с открытым ключом, используемый как для шифрования, так и для подписи сообщений. Стоимость создания такой карты сравнительно мала. В случае потери конфиденциальности (если противнику удастся извлечь секретный ключ, получить неограниченный доступ к самой карте или создать ее точную копию) могут наступить весьма тяжелые последствия: противник получает возможность читать все зашифрованные сообщения и подписывать сообщения от имени владельца карты. Скрытое нарушение целостности в данном случае почти не имеет смысла. Даже если противнику удастся подменить в карте секретный ключ, владелец карты не сможет не заметить, что не в состоянии расшифровать старые сообщения, а создаваемая подпись не опознается как принадлежащая ему, т. к. опубликованный открытый ключ не соответствует новому секретному ключу. То же самое произойдет и при утрате карты или ключа. Как видно, в этом случае, несмотря на невозможность повторного создания карты с тем же самым секретным ключом, утрата карты предпочтительнее потери конфиденциальности. Именно поэтому современные смарт-карты не позволяют прочитать секретный ключ стандартными средствами, а при попытке физического вмешательства во "внутренности" карты, данные просто уничтожаются.

1.1.2.Угрозы безопасности

При рассмотрении вопросов безопасности информационных систем практически все авторы выделяют три вида угроз безопасности:

- угрозы конфиденциальности информации;
- угрозы целостности информации;
- угрозы отказа в обслуживании.
Рассмотрим их подробнее.

Нарушение конфиденциальности возникает тогда, когда к какой-либо информации получает доступ лицо, не имеющее на это права. Этот вид угроз, пожалуй, наиболее часто встречается в реальном мире. Именно для уменьшения подобных угроз рекомендуется хранить в сейфах документы, содержащие секретные сведения, а при работе с такими документами вводить специальные защитные процедуры (допуски, журналы регистрации и т. п.).

Нарушение целостности происходит при внесении умышленных или неумышленных изменений в информацию. В реальном мире примером нарушения целостности может являться, например, подделка документов. Чтобы избежать этого, используются специальная бумага (с водяными знаками, голограммами и т. д.), печати и подписи. Для заверки подлинности документов существуют нотариальные службы.

Отказ в обслуживании угрожает не самой информации, а автоматизированной системе, в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи системы не могут получить своевременный доступ к необходимой информации, хотя имеют на это полное право.

1.1.3. Потенциальный противник

Теперь, когда мы рассмотрели свойства информации и угрозы ее безопасности, осталось определить, кто может попытаться реализовать эти угрозы.

Очевидно, что отсутствие ключа в замке зажигания и запертая дверь не дадут угнать автомобиль первому попавшемуся прохожему. Но взломщик с набором инструментов и соответствующими навыками легко откроет дверь и заведет двигатель. От такого взломщика может спасти противоугонная система, купленная за несколько сотен долларов. Но и она, с большой вероятностью, окажется бессильной против профессионала, использующего оборудование стоимостью в десятки тысяч долларов и собирающегося угнать не первую попавшуюся, а совершенно определенную машину.

То же самое происходит и при защите информации. Некоторые методы способны обеспечить защиту от рядового пользователя, но оказываются бессильны, если атаку выполняет профессионал. А те средства защиты, которые способны остановить профессионала, не обязательно являются непреодолимым препятствием для правительственного агентства крупной мировой державы.

С правительственными агентствами связан еще один нюанс. Законодательство многих стран содержит статьи, регулирующие использование средств информационной безопасности и, в частности, криптографии. Так в течение многих лет существовали и повсеместно применялись экспортные ограничения правительства США, направленные на запрет продажи за границу программного обеспечения, использующего стойкие криптографические алгоритмы. Разрешенная длина ключа составляла 40 бит, что на момент введения ограничений позволяло защищать информацию от противника-одиночки, т. к. перебор 240 комбинаций на персональном компьютере требовал нескольких десятков, если не сотен лет непрерывной работы процессора. А Агентство Национальной Безопасности США (National Security Agency, NSA) могло, используя имеющийся в наличии парк вычислительных систем, взломать 40-битовый шифр в течение нескольких дней, а то и часов. Суммарная вычислительная мощность, доступная Агентству Национальной Безопасности (АНБ), возможно, самая большая в мире. По некоторым данным, финансирование АНБ превышает суммарное финансирование ЦРУ и ФБР. И при этом про само АНБ известно крайне мало, даже существует полушутливая расшифровка аббревиатуры NSA No Such Agency (Нет Такого Агентства).

С ростом производительности вычислительных систем 40-битовый ключ стал явно недостаточным, и производителям программного обеспечения пришлось пускаться на различные ухищрения. Так, например, в Lotus Notes для шифрования отсылаемых сообщений использовался 64-битовый ключ, что обеспечивало высокий уровень стойкости, хотя и не являлось абсолютной защитой. Но интернациональная (экспортная) версия Lotus Notes посылала вместе с каждым сообщением 24 бита из ключа, тем самым уменьшая эффективную длину ключа до 40 бит. Эти 24 бита зашифровывались с использованием открытого ключа, принадлежащего АНБ, и помещались в так называемое поле сокращения перебора (Work factor Reduction Field, WRF). Для расшифровки перехваченного сообщения потенциальному противнику необходимо было выполнить перебор 264 возможных ключей, в то время как АНБ могло с помощью известного только ему секретного ключа расшифровать 24 бита, переданные в поле сокращения перебора. После этого АНБ оставалось перебрать только 240 вариантов ключа, что в 16 миллионов раз меньше полного перебора.

При оценке возможностей потенциального противника не стоит упускать из виду и тот факт, что технический прогресс не стоит на месте и каждый день появляются более мощные компьютеры, более эффективные технологии, а иногда и принципиально новые методы атаки. Все это необходимо учитывать при выборе средств защиты для информации с относительно большим сроком жизни.

Если 5 лет назад полный перебор всех возможных комбинаций 40-битового ключа шифрования на одном компьютере считался практически непосильной задачей, то сейчас (в 2004 году) документ в формате Microsoft Word или PDF, защищенный ключом такой длины, может быть расшифрован меньше чем за неделю. В качестве наибольшего достижения, демонстрирующего возможности современных распределенных вычислительных систем, можно назвать отыскание полным перебором 64-битового ключа алгоритма RC5, занявшее 1757 дней (почти 5 лет!) и законченное 14 июля 2002 года.

Еще одной хорошей иллюстрацией прогресса технических средств являются оценки стоимости взлома алгоритма шифрования DES (Data Encryption Standard). DES представляет собой модификацию шифра Lucifer, разработанного компанией IBM и представленного на рассмотрение правительства США в 1975 году. Внесенные в Lucifer изменения, прежде всего, коснулись длины ключа: она была сокращена со 112 до 56 бит по решению АНБ. 23 ноября 1976 года DES был утвержден в качестве федерального стандарта шифрования США и разрешен к использованию во всех несекретных правительственных каналах связи. А 15 января 1977 года было опубликовано официальное описание стандарта, вступившего в силу 6 месяцев спустя.

В статье, опубликованной в 1977 году, известные специалисты в области криптографии Уитфилд Диффи (Whitfield Dime) и Мартин Хеллман (Martin Hellman) описали проект специализированной вычислительной машины для взлома DES. По их оценкам, она обошлась бы в 20 миллионов долларов и была бы способна найти нужный ключ максимум за 20 часов работы. В 1981 году Диффи изменил свои оценки, увеличив стоимость до 50 миллионов долларов, а время вскрытия — до двух суток. В 1993 году Майкл Винер (Michael Wiener) спроектировал машину стоимостью 1 миллион долларов, которая должна была находить ключ максимум за 7 часов. Весной 1998 года общественная организация Electronic Frontier Foundation (EFF) продемонстрировала специализированный компьютер стоимостью 250 тысяч долларов, который за 56 часов расшифровал сообщение, зашифрованное DES. В январе 1999 года DES был взломан за 22 часа путем совместного использования 100 тысяч персональных компьютеров и машины, построенной EFF. Сейчас производительность процессоров выросла в несколько раз по сравнению с 1999 годом, и стоимость взлома DES сократилась еще сильнее. Хотя о полном переборе 256 возможных ключей DES на одном персональном компьютере говорить пока не приходится.



Поиск по сайту


Смотрите также