Скачать презентацию Защита информации при передаче по каналам связи криптографическими Скачать презентацию Защита информации при передаче по каналам связи криптографическими

Криптография.ppt

  • Количество слайдов: 48

Защита информации при передаче по каналам связи криптографическими методами Защита информации при передаче по каналам связи криптографическими методами

Основные особенности функционирования систем обработки информации в корпоративных сетях § территориальная распределенность систем; § Основные особенности функционирования систем обработки информации в корпоративных сетях § территориальная распределенность систем; § непосредственный доступ к вычислительным и информационным ресурсам большого числа различных категорий пользователей; § наличие большого числа каналов взаимодействия со сторонними организациями; § непрерывность функционирования систем, высокая интенсивность информационных потоков; § наличие ярко выраженных функциональных подсистем с различными требованиями по уровням защищенности. 2

В связи с этим необходимо внедрение следующих технологий: n n n аутентификация пользователей; обеспечение В связи с этим необходимо внедрение следующих технологий: n n n аутентификация пользователей; обеспечение конфиденциальности информации подтверждение авторства и целостности электронных документов; обеспечение невозможности отказа от совершенных действий; защита от повторов; обеспечение юридической значимости электронных документов. 3

Применение криптографических методов обеспечивает: n Конфиденциальность - информация должна быть защищена от несанкционированного прочтения Применение криптографических методов обеспечивает: n Конфиденциальность - информация должна быть защищена от несанкционированного прочтения как при хранении, так и при передаче. n Контроль доступа - информация должна быть доступна только для того, для кого она предназначена. n Аутентификация - возможность однозначно идентифицировать отправителя. n Целостность - информация должна быть защищена от несанкционированной модификации как при хранении, так и при передаче. n Неотрекаемость - отправитель не может отказаться от совершенного действия. 4

Достоинства и недостатки криптографических методов Достоинство: высокая гарантированная стойкость защиты Недостатки: значительные затраты ресурсов Достоинства и недостатки криптографических методов Достоинство: высокая гарантированная стойкость защиты Недостатки: значительные затраты ресурсов трудности совместного использования зашифрованной (подписанной) информации требования к сохранности секретных ключей и защиты открытых ключей от подмены 5

Криптографические методы Симметричные методы Ассиметричные методы Для шифрования и расшифрования используется один и тот Криптографические методы Симметричные методы Ассиметричные методы Для шифрования и расшифрования используется один и тот же секретный ключ, то есть ключ шифрования совпадает с ключом расшифрования. Стороны могут передавать другу данные, зашифрованные секретным ключом, только после того, как они обменяются этим общим ключом. Для зашифрования информации используется один ключ, а для её расшифрования используется другой, полученный специальным образом из первого. 6

Симметричное шифрование Отправитель Получатель Секретный ключ, известный отправителю и адресату Пересылаемый шифрованный текст данные Симметричное шифрование Отправитель Получатель Секретный ключ, известный отправителю и адресату Пересылаемый шифрованный текст данные Исходный открытый текст Алгоритм шифрования (например, DES) Алгоритм Полученный дешифрования открытый (обращение алгоритма текст шифрования) 7

ЭЦП с использованием симметричных криптосистем Пользователь А Доверенный арбитр Пользователь Б Зашифрованные данные данные ЭЦП с использованием симметричных криптосистем Пользователь А Доверенный арбитр Пользователь Б Зашифрованные данные данные 8

Шифрование с открытым ключом Отправитель Получатель Открытый ключ получателя Секретный ключ получателя Пересылаемый шифрованный Шифрование с открытым ключом Отправитель Получатель Открытый ключ получателя Секретный ключ получателя Пересылаемый шифрованный текст данные Исходный открытый текст Алгоритм шифрования (например, RSA) Алгоритм Полученный дешифрования открытый (обращение алгоритма текст шифрования) 9

Сравнение криптографических методов Преимущества криптографии с симметричными ключами: • Производительность • Стойкость. (При длине Сравнение криптографических методов Преимущества криптографии с симметричными ключами: • Производительность • Стойкость. (При длине ключа 256 бит необходимо произвести 10 в 77 степени переборов для определения ключа). Недостатки криптографии с симметричными ключами: • Распределение ключей Так как для шифрования и расшифрования используется один и тот же ключ, то при использовании криптографии с симметричными ключами требуются очень надежные механизмы для распределения ключей. • Масштабируемость Так как используется единый ключ между отправителем и каждым из получателей, то количество необходимых ключей возрастает в геометрической прогрессии. Для 10 пользователей нужно 45 ключей, а для 100 уже 499500. • Ограниченное использование Так криптография с симметричными ключами используется только для шифрования данных и ограничивает доступ к ним, то при ее использовании невозможно обеспечить аутентификацию и неотрекаемость. Реализация алгоритмов с открытым ключом требует больших затрат процессорного времени. Поэтому в чистом виде криптография с открытыми ключами на практике обычно не применяется. 10

Технологии, построенные на криптографии с открытым ключом § Электронные цифровые подписи § Распределенная проверка Технологии, построенные на криптографии с открытым ключом § Электронные цифровые подписи § Распределенная проверка подлинности (аутентификация) § Согласование общего секретного ключа сессии § Шифрование больших объемов данных без предварительного обмена общим секретным ключом 11

Аутентификация (доказательство владения закрытым ключом) 12 Аутентификация (доказательство владения закрытым ключом) 12

Согласование общего секретного ключа сессии 13 Согласование общего секретного ключа сессии 13

Шифрование без предварительного обмена симметричным секретным ключом 14 Шифрование без предварительного обмена симметричным секретным ключом 14

Цифровая подпись • представляет собой конечную цифровую последовательность, зависящую от самого сообщения или документа Цифровая подпись • представляет собой конечную цифровую последовательность, зависящую от самого сообщения или документа и от некоторого секретного ключа, известного только подписывающему субъекту. Цифровая подпись позволяет решить следующие три задачи: • осуществить аутентификацию источника данных, • установить целостность сообщения или электронного документа, • обеспечить невозможность отказа от факта подписи 15

Принцип работы ЭЦП для коротких сообщений Отправитель сообщения Получатель сообщения Секретный ключ Кс Алгоритм Принцип работы ЭЦП для коротких сообщений Отправитель сообщения Получатель сообщения Секретный ключ Кс Алгоритм ЭЦП Передаваемое сообщение Открытый ключ Ко Канал связи Алгоритм ЭЦП Передаваемое сообщение Расшифрованное сообщение Устройство сравнения Результат проверки ЭЦП 16

Хеш - функции Хеширование – математическое однонаправленное преобразование текста в число фиксированной размерности (hash). Хеш - функции Хеширование – математическое однонаправленное преобразование текста в число фиксированной размерности (hash). Хеш функция должна удовлетворять ряду требований: • сообщение любой длины должно преобразовываться в бинарную последовательность фиксированной длины; • полученная хешированная версия сообщения должна зависеть от каждого бита исходного сообщения и от порядка их следования; • по хешированной версии сообщения нельзя никакими способами восстановить само сообщение. 17

Принцип работы ЭЦП с хешированием сообщений Получатель сообщения Отправитель сообщения Секретный ключ Кс Алгоритм Принцип работы ЭЦП с хешированием сообщений Получатель сообщения Отправитель сообщения Секретный ключ Кс Алгоритм ЭЦП Открытый ключ Ко Канал связи Алгоритм ЭЦП Устройство сравнения Хеш -функция Результат проверки ЭЦП Передаваемое сообщение 18

Отечественные криптографические стандарты ГОСТ 28147 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Отечественные криптографические стандарты ГОСТ 28147 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ Р 34. 11 94. Информационная технология. Криптографическая защита информации. Функция хеширования. ГОСТ Р 34. 10 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма. ГОСТ Р 34. 10 2001 "Информационная технология. Криптогра фическая защита информации. Процессы формирования и проверки электронной цифровой подписи 19

Инфраструктура открытых ключей (Public Key Infrastructure) 20 Инфраструктура открытых ключей (Public Key Infrastructure) 20

Обеспечение доверия к открытому ключу l Криптография с открытыми ключами основывается на: • владении Обеспечение доверия к открытому ключу l Криптография с открытыми ключами основывается на: • владении своим личным Секретным ключом и • владении Открытым ключом получателем l Получатели используют Открытый ключ для подтверждения владения отправителем секретным ключом l Проблема: Как получатель может быть уверен, что открытый ключ действительно принадлежит отправителю? l Решение: Использование доверенного третьего лица для заверения Открытого ключа. Третье лицо является Центром Сертификации или Доверенным Центром. Заверенный этим центром открытый ключ является сертификатом. 21

Сертификат открытого ключа Сертификат представляет собой документ, подтверждающий принадлежность открытого ключа и дополнительных атрибутов Сертификат открытого ключа Сертификат представляет собой документ, подтверждающий принадлежность открытого ключа и дополнительных атрибутов владельцу сертификата, выданный и заверенный Центром сертификации Информация о владельце Закон об ЭЦП: Информация о издателе cертификат ключа подписи - документ на бумажном носителе или электронный документ с ЭЦП Открытый ключ уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ ЭЦП и которые ЭЦП издателя выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности ЭЦП. Закрытый ключ 22

Инфраструктура открытых ключей (Public Key Infrastructure - PKI) - интегрированный набор служб и средств Инфраструктура открытых ключей (Public Key Infrastructure - PKI) - интегрированный набор служб и средств администрирования для создания и развертывания приложений, применяющих криптографию с открытыми ключами, а также для управления ими. Основные задачи: n управление ключами и их сертификатами при организации юридически значимого электронного документооборота n обеспечение доверия к сертификатам ОК 23

 Применение PKI Инфраструктура открытых ключей позволяет обеспечить: • организацию внутрикорпоративного защищенного документооборота, а Применение PKI Инфраструктура открытых ключей позволяет обеспечить: • организацию внутрикорпоративного защищенного документооборота, а также защищенного документооборота и обмена информацией с сторонними организациями; • защищенный доступ пользователей к информационным ресурсам по сетям связи общего пользования; • централизованное управление жизненным циклом криптографических ключей и цифровых сертификатов; • проверку цифровой подписи, подтверждение целостности и авторства электронных документов, обеспечение юридической значимости электронных документов и гарантирование «неотказуемости» действий в сфере электронного документооборота; 24

Компоненты PKI Сетевой справочник (сертификаты /СОС) Конечные пользователи Публикация сертификатов Центр регистрации Управляющие компоненты Компоненты PKI Сетевой справочник (сертификаты /СОС) Конечные пользователи Публикация сертификатов Центр регистрации Управляющие компоненты Центр сертификации Публикация сертификатов и списков отозванных сертификатов (СОС) 25

Центр Сертификации Основные функции: Ведение базы данных сертификатов Создание сертификата Отзыв сертификата Хранение сертификатов Центр Сертификации Основные функции: Ведение базы данных сертификатов Создание сертификата Отзыв сертификата Хранение сертификатов Обеспечение уникальности информации в сертификатах Открытый ключ сертификата Серийный номер сертификата Формирование списка отозванных сертификатов Обеспечение взаимодействия с Центром Регистрации Протоколирование работы Центра Сертификации 26

Центр Регистрации Основные функции: Обеспечение аутентификации приложений Ведение Базы Данных пользователей Ведение Базы Данных Центр Регистрации Основные функции: Обеспечение аутентификации приложений Ведение Базы Данных пользователей Ведение Базы Данных о сертификатах и операций с ними Взаимодействие с Центром Сертификации и внешними приложениями Обеспечение выполнения задач по регламенту обращения сертификатов и ключевой информации Протоколирование работы Центра Регистрации 27

Удостоверяющий центр (Закон об ЭЦП) Задачи УЦ: - изготовление сертификатов ключей подписей и выдачу Удостоверяющий центр (Закон об ЭЦП) Задачи УЦ: - изготовление сертификатов ключей подписей и выдачу сертификатов ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов; - изготовление ключей подписи по обращению участников ИС; - приостановление и возобновление действия сертификатов ключей подписей; - аннулирование сертификатов ключей подписи; - ведение реестра сертификатов ключей подписи; - обеспечение актуальности реестра и свободного доступа к нему участников ИС; - обеспечение уникальности открытых ключей подписи в реестре сертификатов ключей подписей и архиве удостоверяющего центра; - подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей; 28

Иерархия Центров сертификации в ИОК Сертификат (подписан своим закрытым ключом) Сертификат (подписан закрытым ключом Иерархия Центров сертификации в ИОК Сертификат (подписан своим закрытым ключом) Сертификат (подписан закрытым ключом корневого ЦС) Корневой ЦС Сертификат Выдающий ЦС (подписан закрытым ключом корневого ЦС) Промежуточный ЦС Сертификат (подписан закрытым ключом промежуточного ЦС) Сертификат Выдающий ЦС (подписан закрытым ключом промежуточного ЦС) Выдающий ЦС 29

Преимущества и недостатки Преимущества: § иерархическая архитектура аналогична существующим федеральным и ведомственным организационно-управляющим структурам Преимущества и недостатки Преимущества: § иерархическая архитектура аналогична существующим федеральным и ведомственным организационно-управляющим структурам и может строиться с учетом этого; § иерархическая архитектура определяет простой алгоритм поиска, построения и верификации цепочек сертификатов для всех взаимодействующих сторон; § для обеспечения взаимодействия двух пользователей одному из них достаточно предоставить другому свою цепочку сертификатов, что уменьшает проблемы, связанные с их взаимодействием. Недостатки: § для обеспечения взаимодействия всех конечных пользователей должен быть только один корневой УЦ; § взаимодействие сторонних организаций носят скорее прямой, а не иерархический характер; § компрометация секретного ключа корневого УЦ приостанавливает работу всей системы и требует защищенной доставки нового сертификата до каждого конечного пользователя. 30

Основные стандарты PKI Internet X. 509 Public Infrastructure Key Certificate and. CRL Profile (RFC Основные стандарты PKI Internet X. 509 Public Infrastructure Key Certificate and. CRL Profile (RFC 3280) Инфраструктура открытых ключей Интернет X. 509: сертификат и профиль списка отозванных сертификатов CRL Internet X. 509 Public Infrastructure Key Certificate Management Protocols (RFC 2510) Инфраструктура открытых ключей Интернет X. 509: протоколы управления сертификатами X. 509 Internet Public Infrastructure Key Online Certificate Status. Protocol OCSP (RFC 2560) - Инфраструктура открытых ключей Интернет X. 509: протокол онлайновой проверки статуса сертификата PKCS #7 Cryptographic Message Syntax. Standard Стандарт на синтаксис криптографического сообщения PKCS #10 Certificate Request Syntax. Standard Стандарт на синтаксис запроса сертификации 31

Формат сертификата RFC 3280: Имя Пользователя: C=RU, org=УФК, cn=User. Name Должен содержать (статья 6 Формат сертификата RFC 3280: Имя Пользователя: C=RU, org=УФК, cn=User. Name Должен содержать (статья 6 закона об ЭЦП): Имя Издателя: C=RU, org= УФК - уникальный регистрационный номер; Номер Сертификата: #12345678 Открытый ключ пользователя - даты начала и окончания срока действия; Идентификационные Алгоритм: GOST P 34. 10 -94 - фамилия, имя и отчество владельца или псевдоним владельца; Статья ключа: 0100111010010010101 данные Значение 17. 3 закона об ЭЦП: - открытый ключ электронной цифровой подписи; Сертификат действует с: 01. 10. 2001 00: 00 Содержание информации в сертификатах ключей Сертификат действует до: порядок ведения реестра сертификатов - наименование средства ЭЦП; подписей, 31. 09. 2006 23: 59. 59 - наименование и место нахождения удостоверяющего центра; ключей подписей, порядок хранения - сведения об отношениях, при осуществлении которых электронный аннулированных сертификатов ключей подписей, Дополнительная информация (X. 509 v 3 Extensions) документ с электронной цифровой подписью будет иметь юридическое случаи указанными сертификатами Регламент использованияутраты сертификата: Электронная почта, подпись файлов и т. д значение. юридической силы в корпоративной Секретный ключ действует с: 01. 09. 2003 23: 59. 59 Он может содержать: Секретный ключ действует до: 31. 09. 2004 23: 59. 59 информационной системе регламентируются Область применения ключа: Идентификатор 1 - должность; решением владельца этой системы или соглашением Область применения ключа: Идентификатор i - наименование организации; участников корпоративной информационной Область применения ключа: Идентификатор N - местонахождение организации; Права и полномочия: Администратор системы. Атрибуты пользователя: IP, URI, RFC 822, Номер счета, Адрес, . . . - квалификация владельца; . . . - другие сведения по заявлению владельца Подпись Центра Сертификации: Алгоритм: GOST P 34. 11 -94/ P 34. 10 -94 Значение : 0100111010010010101 32

Получение сертификата Генерация ключей и запроса на получение сертификата Секретный ключ Данные регистрации Центр Получение сертификата Генерация ключей и запроса на получение сертификата Секретный ключ Данные регистрации Центр сертификации Запрос на сертификат PKCS#10 - присвоение атрибутов пользователю в системе -проверка запроса на выпуск сертификата Пользователь -формирование сертификата Личный ключ и сертификат Сертификат База сертификатов пользователя 33

Запрос на получение сертификата PKCS #10 Certification. Request : : = SEQUENCE { certification. Запрос на получение сертификата PKCS #10 Certification. Request : : = SEQUENCE { certification. Request. Info Certification. Request. Info, signature. Algorithm. Identifier, signature BIT STRING Статья 9. 2 закона об ЭЦП } //информация запроса //алгоритм подписи // подпись Изготовление сертификатов ключей подписей Информация запроса осуществляется на основании заявления участника информационной системы, которое содержит сведения, Certification. Request. Info : : = SEQUENCE { version INTEGER { v 1(0) 6 (состав сертификта) настоящего //версия указанные в статье} (v 1, . . . ), subject Name, //имя запросившего Федерального закона и необходимые для идентификации subject. PKInfo Subject. Public. Key. Info //информация об ОК владельца[0]сертификата ключа подписи//атрибуты и передачи ему attributes Attributes сообщений. Заявление подписывается собственноручно } Информация об ОК владельцем сертификата ключа подписи. Содержащиеся в Subject. Public. Key. Info { ALGORITHM : IOSet} : : = SEQUENCE { заявлении сведения подтверждаются//идентификатор алгоритма предъявлением algorithm Algorithm. Identifier соответствующих документов. subject. Public. Key BIT STRING //Открытый ключ } 34

Отзыв сертификатов Существует множество причин, по которым сертификаты становятся недействительными до истечения срока их Отзыв сертификатов Существует множество причин, по которым сертификаты становятся недействительными до истечения срока их действия. Например: • Потеря ключевых носителей с их последующим обнаружением. • Увольнение сотрудников, имевших доступ к ключевой информации. • Нарушение правил хранения и уничтожения (после окончания срока действия) секретного ключа. • Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи. • Нарушение правил хранения ключевых носителей. • Получение сертификата незаконным путем. • Изменение статуса субъекта. • Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника). Для распространения сведений о недействительных сертификатах между абонентами используются списки отозванных сертификатов 35 или интерактивные протоколы проверки статуса сертификата.

Списки отозванных сертификатов Certificate Revocation Lists (CRL) CRL – список, содержащий серийные номера всех Списки отозванных сертификатов Certificate Revocation Lists (CRL) CRL – список, содержащий серийные номера всех отозванных сертификатов выпущенных данным Центром сертификации, включающий время публикации и заверенный ЭЦП. Издатель Дата издания Дата следующего издания Список отозванных сертификатов ЭЦП Издателя 36

Недостатки CRL • Увеличение размера с течением времени ( и как следствие увеличение времени Недостатки CRL • Увеличение размера с течением времени ( и как следствие увеличение времени получения и рост нагрузки на сеть) • Существование промежутка между обновлениями CRL • Увеличение CRL c каждым отзывом 45 байт Необходимость хранения CRL за несколько лет 37

Разностные списки отозванных сертификатов Публикация основного CRL(Base CRL) …. Публикация разностных CRL (Delta CRL), Разностные списки отозванных сертификатов Публикация основного CRL(Base CRL) …. Публикация разностных CRL (Delta CRL), которые содержат только изменения по отношению к основному 38

Интерактивный протокол состояния сертификата OCSP — Online Certificate Status Protocol (RFC 2560) Подразумевает использование Интерактивный протокол состояния сертификата OCSP — Online Certificate Status Protocol (RFC 2560) Подразумевает использование OCSP-сервера (респондера), взаимодействующего с конечными пользователями через механизм запрос/ответ. Является протокольно независимым: в качестве прикладных протоколов обмена запросами и ответами в соответствии с [RFC 2560] могут использоваться HTTP/HTTPS, SMTP, LDAP и другие. 39

OCSP реального времени При проверке статуса и полномочий, приложение получает информацию о рассматриваемых сертификатах OCSP реального времени При проверке статуса и полномочий, приложение получает информацию о рассматриваемых сертификатах от OCSP респондера, после проверки им данных хранящихся в репозитариии - в реальном времени. АРМ ЭЦП OCSP клиент Статус сертификата Центр сертификации Реальное время OCSP Responder 40

Обычая модель OCSP - проверка CRL При проверке статуса и полномочий, приложение получает информацию Обычая модель OCSP - проверка CRL При проверке статуса и полномочий, приложение получает информацию о рассматриваемых сертификатах от OCSP респондера, после проверки им CRL, опубликованного заранее. АРМ ЭЦП Центр Сертификации OCSP клиент Статус сертификата CRLs OCSP Responder 41

Верификация сертификатов Для того, чтобы доверять сертификату пользователь должен… • Знать что сертификат не Верификация сертификатов Для того, чтобы доверять сертификату пользователь должен… • Знать что сертификат не изменен (обеспечена его целостность) • Проверить что он действителен по срокам • Проверить что сертификат не отозван Центром Сертификации • Проверить приемлемость сертификата в соответствующем приложении по типу ключа и определенной в нем политике безопасности (регламенте использования) • Доверять сертификату открытого ключа ЭЦП своего Центра Сертификации Доверие сертификату открытого ключа ЭЦП своего центра основано на заверении его сертификата ключом вышестоящего Центра и так далее. Таким образом выстраивается цепочка сертификатов. 42

Цепочка сертификатов n n n n Собственный сертификат подписан ”своим” ЦС Сертификат ”своего” ЦС Цепочка сертификатов n n n n Собственный сертификат подписан ”своим” ЦС Сертификат ”своего” ЦС подписан ”его” ЦС И так далее… Образуется “Цепочка Сертификатов” Последний сертификат - самоподписанный сертификат Главного ЦС Длина цепочки обычно ограничена 3 уровнями Сертификат Корневого ЦС обеспечивает схему доверия центров сертификаций 43

Условия признания равнозначности ЭЦП собственноручной (Закон об ЭЦП) - сертификат ключа подписи, относящийся к Условия признания равнозначности ЭЦП собственноручной (Закон об ЭЦП) - сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания; - подтверждена подлинность электронной цифровой подписи в электронном документе; - электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи. 44

Простановка и проверка ЭЦП 45 Простановка и проверка ЭЦП 45

Типовая архитектура ИОК 46 Типовая архитектура ИОК 46

47 47

48 48