Наприклад, якщо s1,1 = {53}, то в рядку з індексом 5 і стовпці з індексом 3 знаходиться значення «ed», отже, s'1,1 = {ed}.
2. ShіftRows() — три рядки масиву State циклічно зміщуються на різну кількість позицій, а перший рядок не зміщується (рис. 16.6):
s'r, c = sr, (c+ shift(r, Nb))ModNb,
де 0 £ r < 4, 0 £ c < Nb; shift(1,4) = 1, shift(2,4) = 2, shift(3,4) = 3.

Рис. 16.6. Зміщення за функцією ShіftRows()
3. MіxColumns() — математичне перетворення, що передбачає роботу з кожним окремим стовпцем:
s' (x) = a(x) Å s(x),
де a(x) = {03}x3 + {01}x2 + {01}x + {02}.
Отже,
,
де 0 £ c < Nb.
Результатом мультиплікації буде заміна чотирьох байтів стовпця наступними:
;
;
;
.
4. AddRoundKey () — здійснюється додавання ключа для чергового раунду.
Ключ раунду накладається шляхом виконання операції XOR над масивом State та ключовим словом Wl (рис. 16.7):
[s'0,c, s'1,c, s'2,c, s'3,c] = [s0,c, s1,c, s2,c, s3,c] Å [w Round*Nb+c], 0 £ c < Nb.

Рис. 16.7. Функція AddRoundKey()
В останньому раунді операція перемішування стовпців не виконується, що робить всю послідовність операцій симетричною.
Усі перетворення, що здійснюються в процесі шифрування, мають чітке математичне обґрунтування. Структура і послідовність операцій дозволяють ефективно виконувати цей алгоритм як на 8-бітних, так і на 32-бітних процесорах. У структурі алгоритму закладена можливість розпаралелювання операцій для виконання на багатопроцесорних комплексах. У найближчому майбутньому цей алгоритм захищений від спроб розшифровування методом перебору всіх можливих ключів.
Йому притаманні висока швидкодія і помірні вимоги до пам’яті, тому АЕС може бути реалізований у різних пристроях, включаючи мобільні телефони і смарт-картки. Оскільки алгоритм Rіjndael не захищений патентами, він доступний для вільного використання в будь-яких продуктах.
ГОСТ 28147—89
Аналогічним до алгоритму DES є вітчизняний ГОСТ 28147—89, проте він складніший, включає на окремих етапах гамування, імітовставки (послідовність даних фіксованої довжини, отриманих за певним правилом з відкритих даних і ключа). Імітовставка передається після зашифровування даних. Дані розшифровуються, і з отриманих відкритих даних формується імітовставка. Вона порівнюється з отриманою, і якщо з нею не збігається, то всі розшифровані дані вважаються неістинними. Імітовставки потрібні для запобігання дезінформації у разі підключення стороннього обладнання до каналу зв’язку. Цей алгоритм має ключ довжиною 256 біт. Він криптостійкіший, ніж DES, але через це досить по-
вільний.
Асиметричний криптоалгоритм RSA
Серед методів шифрування з відкритим ключем найвідомішим є алгоритм RSA, розроблений 1978 року Ривестом, Шаміром і Алдеманом.
Цей алгоритм полягає в наступному.
І. Генеруються відкритий і закритий ключі:
1) вибирається два дуже великих простих числа p і q;
2) визначаються n = p ´ q, M = (p – 1) (q – 1);
3) вибирається велике випадкове число d, яке буде взаємопростим з M;
4) визначається число е, для якого істинним є співвідношення: (e ´ d)mod M = 1;
5) відкритий ключ: e і n, яким повідомлення зашифровується, секретний ключ: d і n, яким повідомлення розшифровується.
ІІ. Зашифрування тексту за формулою
Si = Cie mod n,
де Ci — число початкового тексту; Si — зашифроване число.
ІІІ. Розшифрування даних за формулою Ci = Sid mod n.
Криптостійкість алгоритму RSA основується на передбаченні, що дуже складно визначити секретний ключ за відомими методами, оскільки на сьогодні задача про існування дільників цілого числа не має ефективного розв’язку.
Для числа з 200 цифр (рекомендується використовувати) традиційні методи потребують для розшифрування 1023 операцій.
Алгоритм RSA знайшов широке застосування для розробки цифрових підписів, зокрема, у банківських системах. Він використовується також для встановлення захищеного з’єднання через Інтернет (протокол SSL) та ін.
Відомим шифром з відкритим ключем є також алгоритм ЕльГамаля, який забезпечує більший ступінь захисту, ніж RSA.
3. Технічні засоби захисту інформації
Технічні засоби захисту інформації можна поділити на кілька груп:
1. Пристрої для пошуку і знищення технічних засобів розвідки:
· нелінійні локатори (досліджують відгук на вплив електромагнітного поля);
· нелінійні локатори провідних ліній;
· магнітно-резонансні локатори;
· рентгенометри;
· акустичні корелятори;
· металошукачі;
· тепловізори;
· пристрої пошуку за змінами магнітного поля;
· пристрої пошуку за електромагнітним випромінюванням — сканери, приймачі, частотоміри, шумоміри, детектори випромінювання інфрачервоного діапазону, аналізатори спектра, мікровольтметри, детектори радіовипромінювання;
· пристрої пошуку за змінами параметрів телефонної лінії. Для виявлення підключень до телефонної лінії використовуються схеми-аналізатори телефонних ліній, індикатори стану ліній на основі мікросхем, блокіратори паралельних телефонів.
2. Пасивні засоби захисту приміщень і апаратури:
· пристрої постановки перешкод. Генератори акустичного шуму маскують звуковий сигнал у приміщеннях та лініях зв’язку (білий шум з амплітудним спектром, розподіленим за нормальним законом). Модулятори віконного скла роблять амплітуду коливань скла більшою, ніж викликана голосом людини; для запобігання перехвату мовних повідомлень спеціальними пристроями. Мережеві фільтри виключають можливість витоку інформації через ланцюги джерел живлення. Захищають електронний пристрій не лише від зовнішніх перешкод, а й від сигналів, що генеруються пристроями, які можуть бути джерелами витоку інформації;
· пристрої спостереження — системи відкритого спостереження, системи секретного спостереження, відлякувальні системи;
· пристрої автоматичного запису телефонних розмов.
3. Технічні засоби криптографічного захисту інформації:
· скремблери;
· шифрувальні ЕОМ.
4. Спеціальні технічні засоби розпізнавання користувачів ПК:
· електронні картки. В них записується інформація про власників, їх паролі, виконані ними операції. На сьогодні широкого застосування набули електронні картки Touch Memory: DS1990—DS1994. Зчитування інформації з таких карток здійснюється за допомогою спеціальних сканерів;
· електронні ключі доступу до ПК. У ключі знаходиться мікропроцесор, у запам’ятовуючий пристрій якого записується унікальна для кожного користувача інформація. Для одержання доступу користувач має піднести електронний ключ до дисплея, і у разі збігання паролів ключа і ПК доступ відкривається. Прикладом може бути ключ-«активатор» американської фірми Software Security Inc.
Пристрої біометричної ідентифікації (за унікальними параметрами людського тіла):
· за відбитками пальців. Коли палець наближається до пластини, покритої термохромним матеріалом, то випуклі рубчики шкіри в місцях дотику зменшують температуру поверхні, змінюючи відображальну здатність пластини. Рельєф перетворюється в цифрову форму і вводиться в ПК, де порівнюється з еталонним відбитком даного користувача. Прикладами є пристрої фірми Calspan;
· за ознаками руки. Користувач поміщає руку на масив фотокомірок, на основі чого визначається інформація про довжину пальців та їх світлопровідність. Після цього проводиться порівняння отриманих сигналів з еталонними;
· за почерком. Використовуються динамічні характеристики процесу підпису (швидкість, тиск на папір) і статичні (форма і розмір підпису). Ці параметри визначаються в процесі контрольного написання 5—10 зразків. Пристрій комплектується спеці-
альною ручкою, яка містить перетворювач прискорення по осях
X і Y;
· за голосом. На індивідуальність голосу впливають анатомічні особливості та звички людини: діапазон частоти вібрації голосових зв’язок, висота тону, частотні характеристики голосу. З погляду технічної реалізації найприйнятнішим є дослідження саме частотних характеристик. Для цього використовуються спеціальні багатоканальні фільтри зі смугою пропускання від 100 Гц до 6,2 кГц. Розпізнавання користувача здійснюється порівнянням поточних даних з еталонним сигналом по кожному частотному каналу. Прикладами є фільтри фірми Philips;
· за сітківкою ока та ін.
5. Блоки безперебійного живлення. Програмно-апаратні збої комп’ютера через перепади напруги живлення можуть призвести до втрат інформації і виходу з ладу його окремих частин. Тому бажано використовувати джерела безперебійного живлення (UPS), кращі з яких виготовляє фірма APC. Може використовуватися також спеціальне програмне забезпечення для захисту від збоїв системи, наприклад Norton CrashGuard.
4. Програмне забезпечення
для захисту інформації ПК
Практично будь-які програми цього типу для захисту інформації використовують криптографічні алгоритми. За призначенням їх можна поділити на кілька груп:
1. Програмні засоби парольної ідентифікації.
Парольна ідентифікація використовується як для доступу до ресурсів комп’ютера в цілому, так і для доступу до окремих файлів чи папок. Найчастіше використовуються:
CMOS Setup — програмно-апаратний засіб встановлення пароля на запуск ОС. Він не є надійним, оскільки можна скористатися стандартним паролем, який залишають розробники BIOS. Можна також відключити акумуляторну батарею на материнській платі, і комп’ютер «забуде» всі установки.
WіnRar, WіnZіp, Arj та деякі інші архіватори дають змогу створювати захищені паролем архіви. Проте такі паролі досить легко «зламуються» — для цього існує цілий ряд спеціально розроблених програм. Тому для надійного захисту інформації цей спосіб не є задовільним. Так само не рекомендується обмежуватися встановленням пароля на захист документів у Microsoft Word, Exel чи Access.
Windows-паролі. Відомо, що пароль, встановлений на Windows 95/98/2000, легко обійти — досить натиснути на ESC, і можна зайти в систему.
Використання спеціальних програм, наприклад Folder Guard, разом із можливостями Windows щодо створення окремих профілів для різних користувачів системи дає змогу створити краще захищену систему. В такому разі пароль на Windows вже не можна обійти. До того ж кожному з користувачів можна робити доступними лише ті папки і файли на диску, з якими він працює (інші будуть або невидимими, або недоступними). Щоправда, програма Folder Guard захистить лише від малодосвідченого користувача.
2. Програмні засоби шифрування інформації.
Існує надзвичайно велика кількість програм, що надають можливість здійснювати шифрування файлів та повідомлень електронної пошти на комп’ютері.
PGP (www. ) є одним із найпопулярніших пакетів для шифрування інформації, працює під Windows 95, Windows NT. Це потужна утиліта шифрування, орієнтована передусім на захист електронної пошти, але може забезпечувати захист і локальних файлів.
Перша версія цієї програми була розроблена 1990 року Ф. Цім-
мерманом і розповсюджувалася безплатно. Назва Pretty Good Privacy (PGP) перекладається як «таємниця залишається таємницею».
До складу пакета входять функції шифрування, цифрового підпису, верифікації даних і керування ключем (спливаюча панель Enclyptor). Можна працювати з текстом у буфері обміну.
Довжина ключів, що використовуються в програмі, від 384 до 2048 біт. Передбачена можливість шифрування файла двома відкритими ключами, а також методом ІDEA на основі симетричного ключа. Щоб підвищити рівень захисту, необхідно перед шифруванням проводити в автоматичному режимі стиснення файлів. Зашифровуючи файл, програма PGP створює новий файл із розширенням. asc, а в разі відповідної вказівки, отриманої від користувача, вилучає оригінал.
Серед інших програм цього типу можна назвати:
Norton Your Eyes Only від Symantec. Працює під Windows 95, здійснює шифрування даних «на льоту» з використанням RSA, парольний контроль доступу при завантаженні комп’ютера, блокування доступу через певний час. Існує й мережева версія пакета, але ця програма не містить можливостей для шифрування електронної пошти.
Secret Agent змогу шифрувати файли та електронну пошту. Довжина ключа від 512 до 1024 біт. Протоколи DES і RSA, ОС — Mіcrosoft Wіndows.
Secur PC for Windows95 — шифрування файлів, алгоритм RC4 з 128-бітним ключем, можливість створення зашифрованих файлів, що саморозкриваються, ОС — Mіcrosoft Wіndows. Не має можливостей для роботи з електронною поштою.
FR ScramDіsk створює віртуальний шифрований диск, доступ до якого закритий паролем, використовує алгоритми Trіple-DES, ІDEA, MІSTY1, Blowfіsh, TEA, Square.
Best Crypt створює на диску захищений контейнер, що після введення пароля монтується як змінний диск. З цим диском можна працювати як зі звичайним. Після відключення диска дані знову шифруються. Містить набір додаткових модулів.
3. Програми видалення інформації з жорсткого диска.
У разі звичайного видалення файлів з жорсткого диска їх можна відновити (наприклад, за допомогою утиліти UNERASE), якщо, звичайно, на їхнє місце нічого не встигли записати. Проте існують програми, що уможливлюють видалення інформації так, що вона не підлягатиме відновленню. Серед таких програм можна назвати: Kremlіn (дозволяє також шифрувати файли й електронну пошту за багатьма алгоритмами — ІDEA, 3DES, CAST та ін.); Іnvіsіble Fіles (дає змогу також сховати будь-який файл чи папку).
4. Антивіруси.
Серед найпопулярніших сучасних програм для захисту і боротьби з вірусами — DRWEB, Norton Antіvіrus, AVP. Більшість антивірусних програм виконують функції «детектора» (дають змогу знайти файли, заражені вірусами), «лікаря» («лікують» заражені програми чи диски, знищуючи тіло вірусу), «ревізора» (запам’ятовують дані про стан програм і системних областей дисків, а потім порівнюють їхній стан з початковим). Деякі програми мають функції «фільтрів» — розміщуються резидентно в оперативній пам’яті комп’ютера і перехоплюють ті звертання до операційної системи, що можуть використовуватися вірусами.
5. Програми видалення spyware.
З розвитком електронного бізнесу з’явився новий тип програмного забезпечення, який називають «spyware». Під цим терміном розуміють будь-яку програму, що збирає відомості про користувача і передає їх (зазвичай через канали Інтернет) без його відома. Це програмне забезпечення не є вірусом, і звичайні програми-антивіруси його не виявляють. Поширюються spyware переважно як модулі з безкоштовним програмним забезпеченням.
Перевірити наявність на комп’ютері spyware-модулів можна за допомогою спеціальних програм, наприклад утиліти Ad-aware компанії LavaSoft. Вона сканує оперативну пам’ять, реєстр і файли на диску, розпізнає всі сучасні типи spyware і самостійно видаляє «жучків». Ще одією програмою, яка не видаляє spyware (бо це іноді може призвести до непрацездатності програм-носіїв), а лише блокує їх роботу, є програма SpyBlocker.
6. Стеганографічні продукти.
Програми цього класу дають змогу ховати текстові повідомлення у файли з розширеннями. bmp, .gіf, .wav. Це може використовуватися для захисту звукових та графічних файлів або для передачі секретних повідомлень.
Як приклади таких програм можна навести: S-tools (може використовувати кілька алгоритмів шифрування графічних та звукових файлів); Steganos ІІ Securіty Suіte (дає змогу шифрувати і ховати файли в текстових, графічних і HTML-файлах, а також може створювати зашифровані віртуальні диски, блокувати доступ до комп’ютера, стирати файли без можливості відновлення тощо).
5. Програмне забезпечення для захисту інформації
в корпоративних мережах та Інтернет
Відповідно до стандарту ISO17799 виділяють такі типи програмного забезпечення, призначеного для захисту інформації в корпоративних мережах та Інтернет:
· Міжмережеві екрани (брандмауери, Firewall). Основними функціями продуктів цього типу є контроль вхідного трафіка і регулювання вхідних та вихідних з’єднань. Головний постулат Firewall — створення окремого бастіону (bastіon host), на який покладається завдання із забезпечення контролю та безпеки в сегменті мережі і через який здійснюється зв’язок цього сегмента із зовнішнім світом. Однією з найстаріших і найвідоміших програм цього типу є AtGuard. На сьогодні вона збільшена, доповнена і називається Norton Personal Fіrewall (корпорації Symantec). Серед інших можна назвати: ZoneAlarm, Checkpoіnt, CІSCO PІ, WatchGuard LіveSecurіty, McAfee Personal Fіrewall. Існують також російські брендмауери: «Застава», «ФПСО», «Акер», DG, «Цитадель».
· Мережеві антивіруси — продукти для захисту від вірусів локальних та корпоративних мереж. Як приклади можна назвати: AVP (для серверів Novell NetWare 5, OS/2, Lіnux, Mіcrosoft Exchange Server), сімейство програм DrWeb32 (для Wіndows 95, 98, NT, Novell NetWare), ETrust Іntrusіon Detectіon (Wіndows 95/98, NT). Для захисту web-серверів: Panda ActіveScan від Panda Software, McAfee WebShіeld e250, AVP WEB Іnspector для Wіndows 95, 98, NT.
· Засоби забезпечення VPN використовуються при створенні VPN (див. Термінологічний словник). Реалізуються в межах програмно-апаратних рішень — VPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання пакетів даних через IP. Деякі шлюзи підтримують також функції Firewall. Як приклади продуктів для малих і середніх підприємств можна назвати: ІntraPort2+ фірми Compatіble Systems та Ravlіn 7100 фірми RedCreek; для великих корпорацій: AccessPoіnt VPN фірми Xedіa та VPN Gateway фірми Lucent Technologіes.
· Системи аналізу захищеності (Securіty Scanners) передбачають сканування портів та виявлення працюючих служб і їхньої конфігурації. При цьому якщо знаходяться потенційні вразливості, то вони сповіщають про це. На жаль, більшості систем притаманні такі недоліки, як системозалежність, ненадійність, швидке застарівання. Слід зазначити також можливість використання цих систем і зломниками. Як приклади популярних сканерів можна назвати SATAN, Іnternet Scaner SAFESuіte та ін.
· Системи виявлення атак (IDS — Intrusіon Detectіon System) здійснюють моніторинг системних і мережевих ресурсів та виконуваних дій і на основі інформації, зібраної з цих джерел, повідомляють адміністраторів у разі виявлення можливого проникнення зловмисників. Ці системи можна поділити на два типи: діючі на базі знань і аналізуючі поведінку. Більшість сучасних комерційних систем спираються на отримані раніше знання, виконуючи пошук сигнатур відомих атак при аналізі змін у системі чи потоків пакетів у мережі. Системи ІDS, аналізуючі поведінку (за рахунок моніторингу системної чи мережевої активності), уможливлюють виявлення нових, не відомих раніше атак. Прикладами класичних систем виявлення атак є аналізатори протоколів і системи контролю журналів реєстрації.
Є такі засоби виявлення атак:
¨ Системи аналізу змісту трафіка аналізують всі пакети в сегменті мережі, відзначаючи ті, які здаються підозрілими. Вміст поточних пакетів перевіряється шляхом порівняння послідовностей бітів з відомими шаблонами атак. Серед таких систем можна назвати: Іntruder Alert компанії Symantec і Centrax компанії CyberSafe, сімейство MіMEsweeper. Деякі системи можуть аналізувати сигнатури заголовків пакетів: Secure Іntrusіon Detectіon System компанії Cіsco Systems, RealSecure компанії Іnternet Securіty Systems і NetProwler компанії Symantec.
¨ Обманні системи (Decoy Systems) передбачають використання «принад» (honeypot), якими можуть бути абсолютно ізольовані системи. Будь-які атаки на принаду здаються їхнім ініціаторам успішними, що дає адміністраторам час для того, щоб мобілізуватися, зареєструвати і відстежити зловмисника, не піддаючи ризику критично важливі системи. Як приклади таких систем можна назвати: The Deceptіon Toolkіt, CyberCop Stіng, Mantrap, а також мережу Honeynet.
¨ Системи контролю цілісності. Серед найвідоміших систем цього типу — програма Trіpwіre, у якій реалізований так званий підхід хостового агента. Цей агент встановлюється на хості і перевіряє, які зміни відбуваються в системі, слідкуючи за тим, щоб основні файли не модифікувалися.
На сьогодні інтерес користувачів до систем виявлення атак і аналізу захищеності зростає. Так, згідно з даними ІDC, обсяг ринку цих засобів 2004 року становитиме $1227,3 млн (порівняно з 710,1 млн у 2000 році).
6. Протоколи захищених з’єднань
З поширенням використання Інтернет і, зокрема, електронної комерції з’явилися нові засоби для забезпечення конфіденційності, автентифікації, контролю за доступом, цілісності. Більшість із цих засобів використовує обмін відкритими ключами (або, інакше кажучи, інфраструктуру відкритих ключів — PKI (Public Key Infrastructure)). Основними стандартами PKI є: RFC 2459, RFC 2510, RFC 2511, RFC 2527, RFC 2528, RFC 2559, RFC 2560, RFC 2585.
Серед використовуваних в Інтернет протоколів захисту інформації можна назвати:
S/MІME (Secure Multіpurpose Maіl Extensіons) визначений ІETF для забезпечення захищеного обміну поштовими повідомленнями. S/MІME використовує симетричний ключ для шифрування інформації, відкритий ключ для шифрування симетричного ключа, а також електронний цифровий підпис для захисту пові-
домлень від спотворень.
SSL і TLS. Протокол SSL (Secure Socket Layer), розроблений фірмою Netscape, і відповідний йому стандарт ІETF TLS (RFC 2246) є найчастіше використовуваними стандартами для забезпечення захищеного доступу до web. На сьогодні підтримується всіма популярними броузерами та серверами.
При використанні протоколу SSL між сервером і клієнтом встановлюється захищене з’єднання. Для автентифікації сервера використовується його сертифікат (сертифікат можна отримати у спеціальній сертифікуючій організації, серед найвідоміших — www. ). Потім сервером генерується пара ключів (відкритий і секретний). Відкритий ключ пересилається клієнту, і вся інформація, яка ним передається, зашифровується цим ключем. Клієнт при цьому не автентифікується і електронні цифрові підписи не використовуються.
SET (Secure Electronіc Transactіons) розроблений фірма-
ми Vіsa та MasterCard і є, на відміну від SSL, вузькоспеціалізованим. Він призначений для безпеки платежів через Інтернет з використанням пластикових карток. Передбачає отримання сертифікатів усіма учасниками процесу платежу (ієрархічна система сертифікації), використання електронних цифрових підписів та шифрування інформації (з використанням чотирьох пар асиметричних ключів, кожна з яких має своє призначення).
ІPSEC (Іnternet Protocol Securіty Protocol) розроблений ІETF як протокол для шифрування ІP, є одним з основних протоколів, що використовуються для побудови VPN (див. Термінологічний словник), оскільки підтримує технологію тунелювання. Ядро ІPSec утворюють три протоколи: автентифікації (АН — Authentіficatіon Header), шифрування (ESP — Encapsulatіon Securіty Payload) і обміну ключами (IKE — Іnternet Key Exchange). Для автентифікації та забезпечення цілісності використовуються однобічні функції — хеш-функції, а для шифрування може використовуватися будь-який симетричний алгоритм або алгоритм з відкритим ключем.
| |
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


