автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.16, диссертация на тему:Обеспечение безопасности передачи в корпоративных системах
Автореферат диссертации по теме "Обеспечение безопасности передачи в корпоративных системах"
РГб од
2 7 ОПТ 199»
11а правах рукомисп
ПРИКУПЕЦ АНДРЕЙ ЛЕОНИДОВИЧ
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В КОРПОРАТИВНЫХ СИСТЕМАХ
Специальности
05.13.16 "Применение вычислительной техники,
математического моделирования и математических методов в научных исследованиях" 05.13.14 "Системы обработки информации и управления"
АВТОРЕФЕРАТ диссертации па соискание ученой степени кандидата технических наук
Москва- 1998 ,,
Работа выполнена на кафедре Управления и информатики Московского энергетического иисппута (технического университета).
I (аучпын руководитель Hayчныи консультант Официальные оппоненты
Ведущая организация
доктор технических паук профессор Н И Ьородюк
диктор фич.-мат. наук профессор М.С. Лиииши
доктор фич.-мат. наук профессор Л. А. Груию
кандидат фич.-мат. наук допет А Л. Болотов
Санкт-Петербургский государственный технический университет, г. Санкт-Петербург.
Защита состой гея 13 ноября 1998 г. в 15 час. 30 мин. в аудитории Г-310 на заседании диссертационного concia К-053.16.18 в Московском >нср-гстическом институте (техническом университете) по адресу. Москва, уд. Красноказарменная, д. 13.
С диссертацией можно ознакомиться в библиотеке М')И.
Отзывы в двух экземплярах, заверенные печатью, просим направлять по адресу: 111250, Москва, ул. Красноказарменная, д. Ученый совет МЭИ.
Автореферат разослан п'-ТЯ^р^__1998 г.
.-/7
Ученый секретарь У
диссертационного совета •'У-'**-'- *к. г.п.. доцент Пологнов М.М.
/
/
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. В процессе экономической конкуренции в современном компьютеризованном обществе нередко используются методы промышленного шпионажа и электронной атаки на конкурентов и их информационные системы (ИС). При достижении достаточного уровня компьютерной оснащенности проблема безопасности бизнеса выходит на первый план, что особенно верно для крупных корпораций. Поскольку корпоративная структура подразумевает территориальную разнесенность подразделений фирмы, корпоративные ИС также являются распределенными, что облегчает атаку на них со стороны потенциального злоумышленника. В настоящее время с одной стороны, наблюдается тенденция развития распределенных ИС в сторону режима online, что объясняется постоянным улучшением каналов передачи (КП). С другой стороны, экстенсивная компьютеризация, наибольшие темпы которой в нашей стране наблюдаются в сфере управления бизнесом, обычно выбирает ofTIine-режим, который обеспечивает значительно большую надежность и меньшие затраты. Обеспечение безопасности распределенных ИС, работающих в режиме offline по открытому КП (ОКП), давно привлекает исследователей. Современная теория зашиты информации ПИ) располагает большим количеством частных средств и методом защиты передачи данных, однако по отдельности они не к состоянии в полной мере обеспечить требуемый высокий уровень защиты. В связи с этим особенно актуальным является развитие комплексных подходов к ЗИ, основанных на исследованиях и детальном учете возможно более широкого спектра возможностей злоумышленника и применении современных надежных и экономически обоснованных средст в !И от его воздействий.
1 [ель II задачи исследований. Целью данной работы является повышение информационной безопасности распределенных корпоративных систем на основе применения надежных, технически и экономически обоснованных средств защиты канала передачи. Для достижения поставленной цели были сформулированы и решены следующие основные задачи:
1. Разработка методики технико-экономического обоснования для создаваемое! подсистемы защиты информации (ПЗИ) на основе количественной оценки риска ущерба вследствие атак злоумышленника;
2. Создание модели атакующего и оценка по разработанной методике
риска ущерба вследствие атак ма данные корпорации в OKI I,
3. Исследования и разработка подхода к ЗИ в KI1 с целью сохранении секретности, целостности и подлинности передаваемых данных для условий построенной модели атакующего;
4. Разработка метода распараллеливания каналов для повышения вероятности сохранения целостности информации при передаче;
5. Разработка схемы доступа к ПЗИ;
6. Реализация разработанного подхода в виде программной ПЗИ AtCrypt;
7. Внедрение ПЗИ AtCrypt в эксплуатацию в рамках корпоративного управляющего программного комплекса Галактика.
Научная новизна. Основные научные результаты работы могут
быть представлены следующим образом:
1. Предложен подход и разработана методика технико-экономического обоснования применения средств защиты информации.
2. Предложен метод количественной оценки ущерба от информационных атак, позволяющий исследовать безопасность информационных систем, и аргументировано дополнять их средствами защиты информации, адекватными существующим угрозам.
3. Разработан подход к построению подсистемы защиты информации при передаче по открытому каналу, учитывающий широкий спектр угроз.
4. Разработана новая модификация схемы храпения и доезупа к секретному ключу, основанная на принципе "разделенного знания ", исключающая несанкционированный доступ нелояльных доверенных лиц.
5. Проведена адаптация для русского языка формулы Рсйнхолда энтропии парольной фразы, для чего экспериментально определена средняя информационная этроппя символа русского языка. Полученные результаты использованы при разработке эффективной парольной защиты.
6. Для защиты целостности информации разработан метод распараллеливания каналов передачи. Предложен оптимальный алгоритм формирования множества каналов, обеспечивающий минимальную вероятность нарушения целостности передаваемой информации при разных стратегиях атакующего.
Объектом исследования являются модели оценки риска ущерба и
методы и средства обеспечения информационной безопасности в процессе асинхронной передачи данных по открытому каналу.
Методы исследований. Для решения поставленных задач исполь-
зовались математические модели оценки риска, методы теории вероятностей, теории информации, теории множеств, теории чисел, применялось компьютерное имитационное моделирование. При разработке программной ПЗИ применялось объектно-ориентированное проектирование и программирование.
Практическая значимость. Разработанная методика оценки риска позволяет проводить практические исследования эффективности применения средств защиты информации, обнаруживать слабо защищенные участки информационной системы, оценивать возможный ущерб вследствие атак злоумышленника. Методика успешно использовалась для технико-экономического обоснования создания подсистемы защиты информации в канале передачи.
В соответствии с разработанным подходом осуществлено создание программной подсистемы защиты информации АЮгур! - компоненты комплекса Галактика. Подсистема прошла внутрифирменные испытания и внедрена в АО Новый Атлант.
Представленные в диссертации результаты используются в следующих направлениях:
1. для оценки возможного ущерба фирме от атак злоумышленника;
2. для проведения технико-экономического обоснования разработки и применения средств ЗИ;
3. при разработке ПЗИ в ОКГ1 в распределенных системах.
Апробация. Основные положения и результаты диссертации были доложены: в дпух докладах на 5-ой Российской научно-практической конференции проблем защиты информации в высшей школе (Москва, МИФИ, январь 1998 г.); на научно-техническом совещании "Информационная безопасность в системах межофисного обмена", г. Москва, АО Новый Атлант, 1997 г.
Публикации. Основные материалы диссертации опубликованы в четырех печатных работах.
С груктура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения и приложения.
СОДЕРЖАНИЕ РАБОТЫ
Но1шедсщн1 обосновывается актуальность темы и дастся краткий обзор содержания диссертации.
Первая глава диссертации содержит аналитический обзор литературы по вопросу ЗИ. Приведены практические примеры необходимости ЗИ, подтверждающие актуальность выбранной темы работы. В обзоре
рассмотрены монографии, статьи, доклады, законы и стандарты России и других стран, средства и методы ЗИ, имеющие прямое отношение к информационной безопасности в распределенных корпоративных системах. Проанализированы некоторые из используемых на практике моделей количественной оценки риска ущерба от информационных атак.
Вторая глава посвящена разработке методики оценки риска ущерба от нарушения информационной безопасности, на основе которой проводится технико-экономическое обоснование создания и внедрения средств ЗИ. Оценка риска построена на базе основанной на сценариях 8-ми этапной модели количественной оценки риска [David L Drake, Katherine L. Morse. The Security-Specific Eight-Stage Risk Assessment Methodology. - Proceedings of the 17lh National Computer Security Conference, 1994]. Модель модифицирована автором с целью уменьшения числа оцениваемых параметров и учета взаимозависимых целей атак, что адаптирует ее к задачам из области ЗИ. Модифицированная модель дополнена зависимостями для расчета вероятности ущерба от атак по множеству сценариев и расчета суммарного риска.
Практическая ограниченность множества целей атак позволила провести декомпозицию сценариев оригинальной 8-ми этапной модели на пред- и постреализационную стадии. Декомпозиция заключается в выделении общего участка PLB-CEBD-CEBR-PLH у сценариев с одинаковыми целями, т.к. эти сценарии смыкаются в момент реализации угрозы и дальнейшие параметры постреализанионной стадии (защитные меры, ущерб) для них одинаковы. Пусть для конкретной ситуации зафиксированы Л^«« атак, и для каждой /-ой цели разработано ^сценариев,! атак. Параметры сценариев предреализационной стадии СЕТО,к, PRTik, CETD,k и СЕТИц зависят и от сценария, и от цели атаки, а параметры после реализации угрозы (PLB„ CEBD,, CEBRi и PLHj) ~ только от цели. Эго позволяет рассчитать ряд выходных параметров модели (ERHi и ELHi) еще до оценки ее зависящих от угрозы параметров CETOjk, PRTik, СЕТОц и CETR(см. Таблица 1), а также более чем на 40% сократить число оцениваемых исходных параметров всех сценариев модели (при практическом числе целей 5-10 и рекомендуемом количестве сценариев 30-80). Для расчета суммарных величин ERT и ELT аля всех сценариев проведем группировку сценариев по целим атак (см. Рис. 1). Первоначально примем предположение о независимости целей атак, т.е. ущерб, нанесенный одной цели, не влияет на ущерб другой. Поправки для учета зависимых целей рассмотрим далее. Определим вероятность успешной атаки, приведшей к невосстановимому
утсрбу, по всему множеству сценариев.
Таблица 1. Вычислимые параметры 8-мн этапной модели с учетом декомпозиции сценариев атак
Параметр Пояспснпс Формула расчета
ERA;,k Вероятность реализации угрозы 0<CETOiik+ (1 -СЕТОа) CETDik CETRu))
ERB« "Эффективная вероятность реализации угрозы PR Г,,к ERA j *
ELB« I.RH, 'Эффективные нок'ри от реализации угрозы ERB,k PLB, ERAik PRTik PLB,
' ){|м||СК 111И1М11 |1С| >1)111 НОС 1 1. невосстановимого ущерба 1 - ( EH I), CEBR,
EL Hj 'Эффективные шперм ог невосстановимого ущерба ERH, PLH,
ERTU 'Эффективная суммарная вероятность невосстановимого ущерба ERBik ERH, PRTi,k ERA,k ERH,
ELT, 'Эффективный суммарный ущерП (риск) ELB,,k t ERB,,kELH, ELBik i PLIli ERTik ERB,k {PLB, t ERH, PL/fi)
Рис. 1. Группировка декомпозированных сценариев атак
Для того чтобы /-ой цели атаки был нанесен ущерб, необходима полная реализация как минимум одного сценария. Обозначим ЕЯТц -вероятность успешной атаки по сценарию к. направленной против /-ой пели. Вероятность ненастунлспия атаки на г-ую цель по А-му сценарию равна 1'.НГ,.к =1- Е/{Т,.к. Вероятность ненасгупления всех атак на/-ую цель
Л ецгнпрнм .1 Хац'пар пса.!
!ЖП = = П(1 -F.Rr._t)
Вероятность успешной атаки nai-ую цель
Nciiciuipuefíj
ERT,= l-ERTT = \- ПС -ERTi.t) (1)
t=l
Вероятность успешной ат аки на любую и ? /V,,равна
' Ыцеи-и Ь'чп'нчП"™' ' ^
V к - I
NifiVieù
ERT =1- Г! ERT: =1
(2)
Определим эффективный суммарный ущерб по всем целям. Ущерб для одной m атак на i-ую цель рассчшаем, исходя пч кип, чю ущерб от реализации vi pon i El.li,¿ является аддитивной составляющей, независимой от тою, привела ли а гика к невосстановимому ущербу. Ущерб PLH¡ возникает в случае успешной реализации как минимум одного сценария, т.е. определяется вероятностью ERT, (1).
NviíciuiiHwe. i
ELT,Z = £0Е1.В,к)+П.И,Ш\ k i
Рассчитаем возможный суммарный ущерб ELT
Nur n il I Ni ift iftifiiti i'.i I
¡-i i k i ) Выражения (2) и (3) позволяют- определить вероятность и суммарную величину ущерба при условии независимости ущерба разным целям атак. В действительности, это ограничение не всегда выполняется. Например, в случае успешной атаки с целью несанкционированного доступа (НСД) ко всем сеансам обмена в ОКП (цель НСДв), атакующий также имеет НСД и к текущему сеансу обмена (цель НСДт). При пом ущерб от НСДт включается как составная часть ущерба от НСДв и не должен учитываться отдельно. Рассчитаем корректирующие поправки для суммарных ERT и ELT с цслыо учета зависимых сценариев атак. Коррекция ущерба должна затронуть только постреализационные стадии сценариев, т.к. эффективные потери от реализации угрозы ELBit остаются независимыми вследствие практической независимости процессов атаки, обнаружения угрозы и восстановления у разных сценариев на предреализационной стадии. При взаимосвязи (включении) целей атак (например, НСДв включает НСДт) ущерб /-ой цели (НСДт) включен в А-ую (НСДв), могут иметь место 4 события: I) Достигла успеха атака на i-ую цель, вероятность чего равна ERT¡\ 2) Достигла успеха атака на А-ую цель (с вероятностью ERTk); 3) Обоим целям атаки (/ и А) был причинен ущерб, при этом учитываться должен только ущерб для поглощающей А-ой цели. Это справедливо при выполнении неравенства
ELHk > ELHi, 4) Ни одной (/' и к) цели атаки не был причинен ущерб.
Таким обратом, вероятность атаки на более значимую А'-ую цель остается без изменений, a ERT, должна быть скорректирована (уменьшена) по формуле условной вероятности, чтобы при одновременных атаках на /-ую и к-ую цели учитывать только к-ую цель:
ERTÏ = ERTj{\-ERTk) <4)
Соответственно уменьшится суммарный ущерб для i-ой цели:
Nc^ctmjntca, i t
/•:/./;'v - X(я/.я,,)+/•/.//, CT/; ы
NciieiM/tiiffi, i
M 'lh = I(/-/4.;)4 /7.//; ERT,{\-ERTk ) (5)
M
Для коррекции суммарной вероятности и величины ущерба ELT необходимо в формулах (2) и (3) использовать ERT\ вместо ERТ/
Nifi'/ii'ù '
ERT\, =1- Г! (1 -ERT,)
<ft>
Ще.и'и y '
ERT'r =1- П - ER7] ■ (] ~ ERTk))
i = 1
и для скорректированного суммарного ущерба Nife.ieù Г Исценармя, /
/•:/-"/V - Z
¡-I [ k=l
Пыражспия (6) и (7) составляют модифицированную модель (щенки риска. Разработанная на се базе методика технико-экономического обосновании применения средств ЗИ включает стадии: I) выявление целей атак па информацию в конкретной фирме; 2) составление сценариев атак; 3) экспертная оценка исходных параметров модели оценки риска; 4) вычисление риска ущерба; 5) расчет значения экономического критерия. Для I) и 2) необходимо использование знаний как специалист« но безопасности, так и бизнес-экспертов, сотрудников защищаемой фирмы. IÎ качестве целей принимают действия над защищаемыми объектами. которые приводят к ущербу. Для фирмы, применяющей ПЗИ в канале передачи, возможно использование целей: I) Несанкционированный доступ к данным одного ( текущего) сеанса обмена (11СД| ), 2) Несанкционированное изменение данных текущего сеанса обмена (HClIi), 3) I^санкционированный доступ к данным всех сеансов (ПСДв); 4) Несанкционированное изменение данных всех сеансов (ПСИв); 5) Омсаз в обслуживании 11311 и невозможность процесса не-
)+PLHiERT'i\
(7)
редачи данных (ООНП). Цеди атаки могут быть вложенными друг в друга (например, НСДт поглощается НСДв), при этом необходимо провести предварительную оценку небольшим количеством экспертов параметров постреализационной стадии сценариев и рассчитать величину ЕЬН{ для каждой цели атаки, после чего проверить выполнение условия ЕЬНк > ЕЬН„ для всех пар целей, где /'-ая цель вложена в А-ую. После фиксации множества целей атак необходимо произвести экспертную оценку параметров постреализационной стадии для каждой /-ой цели (РЬВ-„ СЕВй,, СЕВИ-,. РЬН{] Пизнес-эксперты оценивают величины ущербов РЬВ, и РСИ; и вероятностей СЕВО, и СЕВИ,, а эксперты по безопасности могут внести свои коррективы.
Разработка сценариев для модифицированной модели проще, чем для 8-ми этапной, т.к. ее сценарии охватывают только предреализаци-онную стадию и имеют параметры СЕТО, РКТ. СЕТЭ, СЕТИ. Сценарии создаются для каждой цели атаки эмпирическим путем, основываясь на мнениях экспертов по безопасности. Если один сценарий затрагивает несколько целей, его необходимо повторить для каждой цели. Общее число параметров сценариев, подлежащих оценке:
цечен
4// - + 4 У N
целен ^ сцеиа/лн'». I
/=1
Для получения оценок предлагается использовать методы группового экспертного оценивания и лингвистические переменные. Для определения согласованности оценок следует воспользоваться стандартными методами (например, коэффициентом конкордации).
Вычисление вероятности ущерба по каждому сценарию ЕЯТ^ и величины возможного ущерба ЕЬТ,^ производится по известным формулам (см. Таблица 1). Сравнение вычисленных величин £¿.7",-,* для разных сценариев позволяет узнать, какие сценарии наиболее опасны для фирмы, а анализ параметров предреализациоиной стадии - понять, какие защитные меры нуждаются к усилении.
По формуле (1) или (4) рассчитывается вероятность ущерба ЕИ Т, для каждой /-ой цели атаки. Возможный ущерб ЕЬТ, для каждой цели атаки рассчитывается по формуле (5). Сравнение величин £7.7", позволяет выявить наиболее опасные с точки зрения ущерба цели атаки и усилить их защиту. Суммарный ущерб Е1.Т и вероятность успешной атаки £/?Г рассчитываются но формулам (6) и (7). Полученные данные, помимо своего основного назначения - анализа защищенности фирмы могуг использоваться для сравнения различных методов нищим Для этого оценка риска проводится дня каждою метода защиты с после-
дуюшим cpaniieiincM результатов - суммарных ELT и ERT.
Технико-экономическое обоснование ныбора той или иной ПЗИ основывается на сопоставлении разницы в затратах на ввод в эксплуатацию и использование отдельных ПЗИ - с одной стороны, и разницы возможных ущербов ELT - с другой стороны. Таким образом, критерием сравнения ПЗИ является следующий:
Q~Qn +Q\T + к-ELT, где Q„ - единовременные затраты на внедрение ПЗИ; Qi - затраты на сопровождение ПЗИ в единицу времени (например, в год); Г- величина промежутка времени, в течение которого планируется использовать 113И (лез); к - весовой положительный коэффициент (обычно 1), показывающий, насколько значима для сравнения величина возможного ущерба, чем затраты на ПЗИ. Наиболее эффективной считается та ПЗИ, которая имеет наименьшее значение критерия Q.
В работе приведен пример обоснования по разработанной методике применения ПЗИ для ОКП в распределенной ИС. Показана экономическая целесообразность защиты КП с помощью ПЗИ AtCrypt, построенной в соответствии с разработанными в главе 3 подходом. Для автоматизированного применения разработанной методики создано ПО, охватывающее все ее стадии и задачи.
Третья глава посвящена определению основных требовании и характеристик ПЗИ, а также разработке подхода к созданию специализированной ПЗИ ОКП. Для этого была построена качественная модель атакующего, предназначенная для анализа угроз активного и пассивного вторжения через капал связи. Модель включает в себя следующие цели, средства и возможности атакующего: 1) перехват всех передаваемых данных в канале; 2) незаметное исправление данных во время передачи; 3) посылка подложных данных ог имени другого абонента; 4) повторение посылки хронологически устаревших данных; 5) знакомство со всеми бизнес-процессами в атакуемой им фирме; 6) знание структуры информационных потоков в распределенной ИС и возможность их моделирования; 7) достаточный объем машинной памяти, чтобы хранить все когда-либо передававшиеся и перехваченные им сообщения; 8) финансовые возможности атакующего на уровне крупной корпорации позволяют ему использовать современное аппаратное и программное обеспечение и людские ресурсы для анализа перехваченных данных и формирования подтасовок. На основании модели атакующего определены требования к ПЗИ: 1) закрытие данных, предотвращающее их прочтение в течение нескольких лет; 2) предотвращение косвенной
утечки информации путем сравнения данных, передаваемых разным абонентам, с целый выявления различий; 3) предо!вращение пеполыо-вания открытых данных одною сеанса для раскрытия других; 4) обеспечение защиты от нарушения целостности передаваемых данных; 5) обнаружение повторений предыдущих передач данных; 6) обеспечение защиты от неавторизированного доступа к секретной информации ПЗИ (паролям); 7) защита от нарушений безопасности, основанных на наблюдении или вмешательстве в процесс распределения ключей между абонентами распределенной БД; 8) предотвращение ПСД к открытым данным во временных файлах ПЗИ на компьютере абонента при сбоях оборудования или программ!.!; 9) наличие функций самотестирования;
10) наличие документации администратора, оператора и пользователя;
11) обеспечение регистрации всех выполняемых в системе операций, которые могут оказать влияние на безопасность. I la основе аналитического обзора известных и опубликованных средств и методов ЗИ автором сделан вывод о необходимости применения криптографических процедур для закрытия и аутентификации передаваемых данных.
Для закрытия передаваемых данных автором проведен сравнительный анализ криптостойкости и быстродействия существующих симметричных и асимметричных криптосистем и протоколов, применяемых для закрытия информации, и обосновано применение известного протокола "электронный конверт" (digital envelope), который использует криптосистемы с открытым ключом для защищенного распределения секретных ключей. Выбор криптографических методов для "электронного конверта" определяется их стойкостью к взлому в настоящее и ближайшее будущее. Автором на основе анализа литературы показано, что требования к ПЗИ обеспечивают, например, следующие опубликованные и апробированные методы шифрования: Triple DBS в режиме СВС и RSA с длиной ключа не менее 1024 бит. При этом могут использоваться и другие методы (например, ЮНА или ГОС Т 28147-89), имеющие не меньшую криптостойкость. Для увеличения надежности закрытия информации автором были предложены две модификации протокола "электронный конверт": 1) компрессия данных перед (цифрованием (снижает избыточность открытого текста и выравнивает его частотные характеристики); 2) добавление в начало компрессированных данных последовательности случайных чисел случайной длины (этим обеспечивается усложнение атаки методом выбранного открытого текста и завуалирование истинной длины сообщения). Для аутентификации принятых данных в данной работе предложено использо-
вагь метод "электронной подписи" на основе криптосистемы RSA и той же пары ключей RSA, которая уже используется в протоколе "электронный конверт" для закрытия информации, а также известной hash-функции MD5. Выбрав основные компоненты ПЗИ, необходимо рассмотреть требования к ним, обеспечивающие максимальную надежность: 1) криптографически стойкий генератор случайных чисел (ГСЧ), применяемый в алгоритмах генерации: пары ключей RSA, случайного сеансового ключа и случайного довеска случайной длины;
2) защищенный от подмены протокол распределения открытых ключей;
3) надежная схема администрирования и получения доступа к системе. 11римспяемый в данной работе ГСЧ реализован по известной схеме, использующей hash-функцию MD5 с инкремептируемой переменной со-сюяння. CioiiKocii. такою ГСЧ определяется энтропией начальною значения, которое должно добываться из аппаратных источников или в результате действий пользователя. Поскольку генерация истинно случайных чисел не может рассматриваться отдельно от аппаратной реализации, автор произвел анализ методов генерации для персонального компьютера IBM PC. Исследования показали, что наиболее эффективно и просто можно вырабатывать случайные числа, замеряя интервалы времени между нажатиями клавиш пользователем при помощи встроенного таймера капала 0. представляющего собой ипкрементпыП счетчик с переполнением по модулю 2й. /(ля определения числа нажатий клавиш, необходимого для формирования начального значения ГСЧ был проведен исследовательский эксперимент по вычислению энтропии одного интервала. Статистическая обработка экспериментальных данных показала, что в качестве закона распределения величины интервала может быть принят равномерный и энтропия одного интервала равна 15 битам, что соответствует 0 нажатиям клавиш для инициализации ГСЧ.
Использование асимметричных методов шифрования сопряжено с проблемой защиты распределения открытых ключей от подмены. Принимая во внимание отсутствие в России центров сертификации открытых ключей, предложено обеспечивать целостность передаваемых открытых ключей при помощи разработанного автором метода распараллеливания каналов передачи. Для контроля их целостности используется контрольная сумма на основе hash-функции MD5, а для зашиты от подмены передача открытых ключей производится параллельно гю нескольким каналам с последующим сравнением при приеме. Как показано в главе 4, предложенный метод на практике позволяет эффективно
- 14 -
выявлять подмену и искажение ключей.
Завершающим звеном описываемого подхода является разработанная автором схема получения доступа к ПЗИ. Поскольку в ПЗИ главным объектом, к которому следует регулировать доступ, является секретный ключ абонента, разработанная схема ориентирована в основном на его защиту. Средством разграничения доступа является пароль абонента. Принимая во внимание возможность подкупа лица, ответственного за безопасность, автором разработан метод разграничения доступа на базе протокола "разделенного знания" (spliting knowledge). При этом секретный ключ RSA KS хранится в зашифрованном виде, а доступ к нему возможен только при одновременном вводе нескольких паролей Л разных пользователей (группы доступа). Пароли п сотрудников Л нрн регистрации группы доступа исмо.иыуинси и последовательном зашифровании KS симметричным алгоритмом (например. Triple DES) - KSt+i-EiKS/t, А',). Ключи шифрования К, образуются из Р, посредством применения liash-функцни - Кг H ¡(Pi). Зашифрованный п раз секретный ключ RSÂ KS„ сохраняется вместе с hash-зиачснием //ДА'5), предназначенным для проверки подлинности ключа после расшифровывания в процессе получения доступа. Для каждого пароля Р, хранится ею ИачЬ-эпачспне //.>(/';), используемое для проверки правильности пароля при вводе. M процессе получения доступа пароли используются при расшифровывании секретного ключа аналогичным образом. Правильность каждого вводимого пароля проверяется по отдельности с помощью hasli-фупкции. аналогично контролируется корректность и самою расшифрованного KS. Разработанный протокол имеет стойкость одного порядка с используемым в нем симметричным методом шифрования и hash-функциями, и позволяет защититься от нелояльных сотрудников и от кражи секрет ною ключа или пароля.
При определении минимальной длины пароля ответственного, который не ослаблял надежность схемы разграничения доступа, автор исходил из требования, чтобы подбор пароля не был более простым методом взлома по сравнению с перебором значений hash-функции Н2 от него (в качестве которой предложено использовать SHA-1). Иными словами, пароль должен нести не менее 160 бит энтропии (при этом рассматривается возможность автоматической генерации пароля или парольной фразы). Фактическая длина пароля в символах зависит от лексического состава пароля и рассчитана автором для следующих вариантов его генерации: 1)хаотичная строка из русских и латинских букв верхнего и нижнего регистра, цифр, знаков препинания и спец.
символов; 2) то же, но без спец. символов; 3) предложение из словарных слов русского языка и синтетических слов с естественным звучанием из русских букв и цифр (регистр не различается). Такие пароли относительно легко запоминаются и в то же время имеют большую энтропию; 4) предложение из словарных слов русского языка. В зависимости от варианта пароля атакующий использует разные методы его взлома. В случае использования словарных слов применяется перебор по словарю. При использовании синтетических слов, а также цифр и спецсимволов, используется метод полного перебора. В каждом случае энтропия (мера информации) пароля Н„ вычисляется разными способами. В вариантах 1 и 2 она определяется по формуле Шеннона:
1
Нп = -I-■ IР, \о&2 р,, где Р, = - (8)
¡=1 « где и - число символов используемого алфавита (159 для варианта 1 и 135 для варианта 2); Ь - длина пароля в символах. Таким образом, требуемые длины паролей варианта 1 и 2 равны 160/^2(я) , что составит 22 и 23 символа соответственно. Для определения длины пароля вариантов 3 и 4 предложено использовать эмпирическую формулу Рейнхол-да (9), которую автор адаптировал для русского языка путем определения средней энтропии одного символа исш" русского языка:
Я = 15 • /Ус + ■ псш,(1 (9)
^ С.! ОН
где N.. - число словарных слов в пароле; //„,,, - число символов из слов, не вошедших в словарь; псмм - общее количество слов в пароле. Число 15 в формуле соответствует энтропии одного словарного слова (при этом считается, что объем словаря 2й, т.е. около 33000 слов). Для определения //"""' в работе был проведен исследовательский эксперимент. данные которого были обработаны статистическими методами. //'""" определилась но формуле Шеннона:
//<"""' = -V р, 1оЦ (/>) (10)
/=1
где р, - вероят ность появления ¡-го символа заданного алфавита в осмысленном тексте. Вероятности р-, определены автором экспериментально путем частотного анализа текстов на русском языке по самым различным направлениям общим объемом около 20 млн. символов. Статистическая обработка экспериментальных данных показала, что в качестве закона распределения оценки может бып. принят усе-
ченный нормальный или Ц, при этом рабочим значением /Г""" уста-
новлена нижняя граница доверительного интервала для математического ожидания равная 4.46 бит, что соответствует более длинному паролю. Рассчитанная по модифицированной формуле (9) минимальная длина пароля варианта 3 для случая использования только синтетических слов составит 160/4.46=36 символов. Длина пароля варианта 4 равна 160/15=11 словам.
При практической реализации разработанного подхода автором разработана структурная и функциональная схемы и создана ПЗИ А1Сгур1 для комплекса "Галактика". ПЗИ внедрена в эксплуатацию в АО Новый Атлант.
Четвертая глава посвящена разработке метода сохранения целостности информации при передаче по ОКП. Мсгод подразумевает распараллеливание каналов передачи и сравнение принятой по разным каналам информации. I !ри этом атакующему в силу ограниченности его ресурсов недоступно производить подмену во всех каналах из достаточно большого множества. Автором предложен алгоритм формирования оптимального множества каналов, делающих вероятность изменения передаваемой информации минимальной.
Как правило, абоненты имеют возможность выбирать КП из достаточно большого числа общедоступных (телефон, факс, почта. с-таП и т.д.). При этом необходимо учитывать следующие параметры каналов, оцениваемые экспертами: Z' - цена передачи по каналу для абонента: Z - затраты на подмену (изменение) информации в ОКП атакующим; р -вероятность успешного изменения информации в канале при заданных затратах атакующего. Эта вероятность может не достигать 100%. т.к. в процесс атаки могут вмешиваться неконтролируемые факторы, а многие методы атаки не могут 100% гарантировать желаемого результата.
При атаке часть каналов, контролируемых атакующим, несуг измененную информацию. Рассмотрим условие, которым может руководствоваться принимающий абонент для формировании заключения об истинном содержании передачи. Пусть К ~ пакет (множество) каналов передачи, по которым передастся одинаковая информация. Вследствие помех или подмен принимающий абонент получает из каналов разные данные. Каналы с одинаковыми данными сгруппируем в несколько множеств V,,. Присвоим каждому /-му каналу весовой коэффициент доверия А,-> 0. А, можно принять равным значению некоторой функции, монотонно возрастающей с уменьшением вероят ности подмены /;„ па-пример: (1-р,) или (-1п/;,•). Моделирование па компьютере показало, что выбор метода оценки к, не оказывает значительного влияния на резуль-
тат. Положим, что информация и v-ом множестве Vv считается правильной, если суммарный вес элементов Vv составляет более 50% от суммарного веса всех каналов ич А':
ieVv ieVv
(II)
или
ЗГ„: Т*>0.5Кс.где Кс = 2>, (12)
/еРу ¡а К
Для построения эффективной защиты от атак, связанных с изменением информации в канале передачи, необходимо рассмотреть ситуацию с позиции атакующего, принимая при этом во внимание ею ои-шмальный алгоритм действий. Как видно из (12), условие приема не гарантирует защиты от подмены: атакующему достаточно контролировать множество каналов с суммарным весом более 0.5КС, чтобы подмена не была распознана. В работе рассматриваются две оптимальные стратегии атакующего по выбору множества каналов для подмены у/,оЛм,ш д- основанные на р-критерии (достижение максимальной вероятности подмены р""л,,ены Пр„ ограничении сверху на сумму затрат атакующего Z0) и г-критерии (минимизация затрат при заданном ограничении снизу на р"" ""'""). Также рассматриваются два метода формирования множества У"Лне"1,,: ]) не избыточное множество, т.е. для выполнения (11) подмена должна быть успешна во всех каналах множества 1"'">"е,ш и вероятность этого равна:
Р........... = ПР, (13)
/6 V'""'"'"
и метод 2) выбора избыточного который может применяться
-тля повышения />"'">'"''"" за счет увеличения затрат на атаку. В нем атакующий вкладывает средства в подмену на большем числе каналов, чем требуется для выполнения (12), но за счет/>,■< 100% подмена произойдет не во всех каналах и (]2) фактически выполнится для несколь-
ких подмножеств Им™с У(")мс\ Вероятность подмены для /-го И"'кт:
Па- ПО-а)
, (14)
. » факт _ I К '
Вес каналов множества У!'"'""': л/ ~
/е(у|,лкт
- 18-
Для выполнения (12) требуется, чтобы: Л/1'1'""
0.5А'
Поскольку события образования каждого к/"""" взаимоисключающие, вероятность успешной подмены рт">ме"" будет равна их сумме.
В работе проанализированы р- и 7-критерии и методы 1) и 2) формирования 1/"")м"ш Рассмотрим метод 2), как общий случай метода 1), и р-критерий, как наиболее возможный на практике. Для формирования оптимального множества каналов передачи К абонент учитывает оптимальную стратегию атакующего и ограничение на собственные затраты на передачу Zft'. Задача атакующего состоит в максимизации Р"
уут„Ь,е„ с К
„подмен в заданном множестве каналов К:
„подмен
I
если > 0.5Л"С
¡еГ/'"""
тор,факт= Пах Ф»«
фа|сг _ 0
ПО -р.)
(15)
иначе р, -> шах {К"""'"'" е К)
Задача абонента состоит в формировании К, максимальную вероятность подмены рш")ме" из (15):
зк с к,)оп < г»
1чК
рт"Укк"(К)-
м иним изирующег о
116)
-»ггпп
В работе для решения данной задачи предложен алгоритм, перебирающий множества К, у<")"е'ш и уФ"кт и определяющий оптимальное множество К, затраты абонента, оптимальное у"Лл,ет\ затраты атакующего и вероятность подмены р"'">м,ш Исходными данными являются: множество допустимых каналов /Г'""; р„ 2, и для каждого /-го канала из Кограничения на затраты абонента и атакующею !„' и Z«. В работе приведен пример построения К в соответствии с алгоритмом, ко-
торый показывает практическую применимость метода (р
падмепы
< 10%).
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Разработана методика технико-экономического обоснования создания ПЗИ, позволяющая: 1) анализировать экономическую целссооб-
разность применения средств ЗИ. 2) получать количественные оценки вероятности и величины возможного ущерба вследствие информационных атак; 3) выявлять наименее защищенные цели и наиболее опасные сценарии атак.
2. Проведена модификация 8-ми этапной модели количественно!! оценки риска, позволившая более чем па 40% уменьшить число оцениваемых параметров. Получены соотношения для оценок вероятности ущерба и величины возможного суммарного ущерба для модифицированной 8-ми этапной модели. Разработаны формулы коррекции оценок вероятности и величины ущерба для зависимых целей атак;
3. Создана программа для автоматизированной оценки риска по разработанной методике, включающая режимы экспертного опроса для получения параметров целей и нредреализацнонных стадий сценариев атак, получение коэффициента адекватности эксперта проблеме, расчс! риска ущерба п графический вывод результатов для обнаружения наиболее опасных сценариев и наименее защищенных целей;
4. Разработан подход к построению специализированной ПЗИ I! ОКП с цел 1.ю обеспечения секретности, целостности и подлинности передаваемых данных, который может быть эффективно использован в распределенных ИС: базах данных, электронной почте н т.д.
5. Для обеспечения требуемою уровня защиты информации проанализированы различные метды и предложены две модификации протокола "электронный конверт", увеличивающие его надежность;
6. Для защит 1.1 распределения открытых ключей от подмены разработан метод распараллеливания каналов, предназначенный для сохранения целостности информации при передаче по (ЖП. Метод позволяет снизит!, вероятность подмены открытого ключа путем выбора оптимального множества каналов для одновременной передачи данных;
7. Сформулирована постановка задачи и разработан алгоритм построения оптимальною множества каналов передачи, наиболее защищенною от подмены, учитывающий затраты абонента и атакующею, характеристики каналов и различные стратегии действий атакующею Оценена вероятность подмены для типового множества каналов и табулированных значений затрат;
8. Разработана процедура получения доступа к ПЗИ на основе метода "разделенною знания", обеспечивающая надежное хранение секретною ключа и защиту от НСД к нему нелояльных доверенных лиц;
9. I? ходе построения парольной защиты для определения минимально необходимо!! длины пароля проведена адаптация к русскому языку
формулы Реипхолда энтропии парольной фразы. Для пою выполнен исследовательский эксперимент по определению средней энтропии одного символа русскою языка;
10.Проведен экспериментальный анализ параметров схемы инициализации ГСЧ, используемого в разработанной ПЗИ. Для этого был поставлен исследовательский эксперимент по определению энтропии интервалов времени между нажатиями клавиш пользователем, замеряемых при помощи счетчика но модулю 2' с переполнением;
11.Разработаны структурная и функциональная схемы подсистемы защиты информации, включающие модули: закрытия информации модифицированным протоколом "электронный конверт", аутентификации принимаемой информации, администрирования и аудита, тесто-вою обеспечения, распределения оI крытых ключей, обеспечения доступа па основе протокола "разделенного знания", интерфейса пользователя;
12.Выявлена совокупность задач программной реализации создаваемой ПЗИ. На основе разработанного подхода построена программкам ПЗИ А1Сгур1, предназначенная для танины передаваемыч данных в процессе межофпеного обмена и комплексе Галактика Проведена апробация и внедрение созданною ПО.
Публикации по гемс диссертации
1. Анашин ВС'.. Ьородюк В Н.. Нрикунсн АЛ. Защита информации в распределенной базе данных. // Вест ник М')И.-1Ч98.-1М 2.-С. 34-37.
2. Прикупец АЛ. Защита информации и распределенном хранилище данных системы "Галактика". // Открытые системы.-1998.1 -С. 3640.
3. Прикупец А.Л. Интегрированный подход к защите информации в процессе передачи в распределенных базах данных. // безопасность информационных технологий,-1998.-Ы 2.-С. 56-59.
4. Прикупец АЛ. Подход к опенке потерь фирмы от атак злоумышленника на ее данные к процессе передачи в распределенной базе данных. // Безопасность информационных технологий.-1998.-Ы 2.-С. 8082 / 1 г /ту
________________________Тдаьк. ^__________________'¡акт
Тнпогр^фич МЭИ. Кр;к:н0к;ппрмен!мя. I *
-
Похожие работы
- Разработка и исследование методов построения защищенных корпоративных аналитических систем
- Модель и метод оценки эффективности системы обеспечения информационной безопасности корпоративного хранилища данных кредитных организаций Российской Федерации
- Разработка системы управления IP-трафиком сервисов корпоративных вычислительных сетей
- Специализированные алгоритмы обмена и обработки данных в корпоративном портале территориально распределенных предприятий
- Модели и алгоритмы административного управления корпоративной распределенной информационно-вычислительной средой АСУ
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность