автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Управление сертификатами ключей проверки электронной подписи

кандидата технических наук
Аристархов, Иван Владимирович
город
Москва
год
2012
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Управление сертификатами ключей проверки электронной подписи»

Автореферат диссертации по теме "Управление сертификатами ключей проверки электронной подписи"

На правах рукописи

005013810

Аристархов Иван Владимирович

УПРАВЛЕНИЕ СЕРТИФИКАТАМИ КЛЮЧЕЙ ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ

Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидат технических наук

1 5 МАР 2С12

Санкт - Петербург - 2012

005013810

Работа выполнена в в/ч 43753

Научный руководитель:

доктор физико-математических наук, профессор

Баранов Александр Павлович

Официальные оппоненты:

доктор технических наук, Скиба Владимир Юрьевич

кандидат технических наук, доцент

Самонов Александр Валерьянович

Ведущая организация:

ФГУП ЦНИИ ЭИСУ, г. Москва

Защита состоится « > » О ¿Г' 2012 года в 16 часов на заседании диссертационного совета 212.229.27 ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет», 195251, Санкт-Петербург, ул. Политехническая, д. 29, ауд. 175 главного здания.

С диссертацией можно ознакомиться в библиотеке ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

Автореферат разослан «£.8» <0 2. 2012 года.

Ученый секретарь

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. Современные технологии обработки информации предоставляют возможность всё более эффективно управлять различными информационными ресурсами. Одной из востребованных и актуальных задач в этом направлении является внедрение систем электронного документооборота.

В настоящее время широкое распространение получают специализированные информационные системы (ИСС), базирующиеся на сетях общего доступа и обрабатывающие открытую информацию. Для данных систем является актуальной проблема обеспечения целостности и достоверности обрабатываемой информации, обеспечения ее юридической значимости, а также аутентификации её поставщиков и потребителей. В качестве примеров ИСС можно привести Портал государственных и муниципальных услуг, а также электронные площадки, обеспечивающие проведение мероприятий размещению заказов (в соответствии с Федеральным законом № 94-ФЗ «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд»).

На основании информации, поступающей в ИСС по электронным общедоступным каналам связи от удаленных источников, принимаются решения, имеющие правовые последствия, вследствие чего вопрос правого статуса электронных документов (ЭД) приобретает первостепенное значение. При этом важнейшим условием обеспечивающим эффективность функционирования систем подтверждения подлинности электронного документооборота (СППЭД) является решение проблемы управления сертификатами ключей проверки электронной подписи (ЭП) на всех этапах их использования.

Основными функциями управления сертификатами ключей проверки ЭП являются -издание сертификата и его отзыв (прекращение действительности), и связаны они с управлением периодом действия ключа ЭП.

Центральное внимание в работах отечественных и зарубежных исследователей по тематике управления ключами ЭП сводится, в основном, к описанию требований по криптографической безопасности. В настоящее время эксплуатационной документацией на средства ЭП устанавливается постоянный период действия ключей ЭП. При этом в условиях наличия угроз информационной безопасности отсутствуют, как обоснование такого порядка смены ключей, так и оценка влияния угроз на коэффициент готовности информационной системы в целом (требование введено Приказом Минкомсвязи России от 25.08.2009 г. № 104).

В тоже время в условиях активных информационных воздействий на ИСС целесообразно рассмотреть задачу выбора периода действия сертификата ключа ЭП, который с одной стороны снижал бы вероятность компрометации ключа, а с другой стороны обеспечивал бы приемлемые временные затраты на обеспечение готовности СППЭД ИСС. Сокращение периода действия сертификата ключа проверки ЭП в СППЭД ИСС позволяет ограничить объем информации, доступной нарушителю и ограничить объем данных, подписанных ЭП с использованием ключа, который впоследствии может быть скомпрометирован. Но необоснованное сокращение срока действия может стать причиной повышенной нагрузки на компоненты инфраструктуры PKI, в частности, на Центр сертификации при массовой смене ключей и издании новых сертификатов для абонентов СППЭД.

Данное обстоятельство обуславливает актуальность задачи разработки рациональных организационных решений по управлению сертификатами ключей проверки ЭП.

В соответствии с этим целью исследования является описание процесса смены и компрометации ключей ЭП и построение метода планирования смены сертификатов ключей проверки ЭП, минимизирующего суммарные временные затраты на восстановление доверия к электронным документам в СППЭД ИСС.

Объект исследования: система управления сертификатами ключей проверки ЭП в условиях наличия угроз информационной безопасности.

Предмет исследования: модели, методы и алгоритмы управления сертификатами ключей проверки ЭП в СППЭД ИСС в условиях наличия угроз информационной безопасности.

Научная задача заключается в разработке метода управления сменой ключей ЭП и сертификатов, минимизирующего математическое ожидание суммарных временных затрат на смену ключевой информации, переиздание сертификата и восстановление доверия к электронным документам.

Положения, выносимые на защиту.

1. Модели процесса управления сменой ключевой информации в условиях деструктивных информационных воздействий нарушителя на СППЭД ИСС.

2. Методика оценки временных затрат на переход к новой ключевой информации в СППЭД ИСС с учетом изменения интенсивности обслуживания заявок на получение сертификатов ключа проверки ЭП.

3. Алгоритм имитационного моделирования процесса смены и компрометации ключей ЭП в СППЭД ИСС.

4. Способы получения численных оценок коэффициента готовности СППЭД при организации электронного документооборота в условиях деструктивных информационных воздействий, которые могут привести к компрометации ключей ЭП.

В качестве основных методов исследования использованы методы теории надежности, теории массового обслуживания, основные положения теории информации, методы теории вероятностей и математической статистики, методы компьютерного моделирования, методы информационной безопасности.

Научная новизна результатов работы состоит в разработке моделей, методики и алгоритма, позволяющих в отличие от известных подходов разработать схему планирования смены сертификатов ключей проверки ЭП в СППЭД ИСС, учитывающую интенсивность деструктивных информационных воздействий, способных привести к компрометации ключей ЭП, а также готовность УЦ к обслуживанию запросов на издание сертификатов ключей проверки ЭП.

Практическая значимость диссертационной работы определяется созданием готовых к непосредственному применению и реализованных доя выработки практических требований к действующим УЦ оригинальных моделей и алгоритмов, позволяющих выработать рекомендации по управлению сертификатами ключей проверки ЭП, впервые учитывающие следующий комплекс характеристик СППЭД ИСС:

-количество абонентов СППЭД;

-архитектурные и функциональные возможности подсистем используемого УЦ;

-интенсивность деструктивных информационных воздействий, потенциально приводящих к компрометации закрытых ключей.

Результаты работ были использованы при подготовке нормативных документов в области применения УЦ и ЭП.

Реализация: результаты работы реализованы в в/ч 43753, НИЦ «Курчатовский институт».

Апробация работы: основные результаты диссертационных исследований

4

обсуждались и получили одобрение научной общественности на XIV Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», XIII Международной конференции «Информатизация и информационная безопасность правоохранительных органов», III научно-практической конференции «Инновационные технологии и технические средства специального назначения БГТУ «Военмех», общероссийской конференции «Математика и безопасность информационных технологий» (МАБИТ-2010), IX ежегодной международной конференции по проблематике инфраструктуры открытых ключей и электронной цифровой подписи «PKI-FORUM Россия 2011».

Публикации: по теме диссертации опубликовано 10 печатных работ, в том числе 4 научных статьи, из них 3 статьи в изданиях, включенных в Перечень ведущих рецензируемых научных журналов, а также 6 тезисов докладов.

Структура и объём диссертации: диссертационная работа включает введение, четыре раздела, заключение и список литературы.

СОДЕРЖАНИЕ РАБОТЫ Во введении диссертации обоснована актуальность решаемой научной задачи, кратко изложены результаты анализа работ в области организации защиты информации, в общем виде сформулированы цель и задача исследования, определены положения, выносимые на защиту, научная новизна и практическая значимость работы, представлена краткая аннотация диссертации.

Первый раздел содержит анализ особенностей обеспечения защиты электронных документов в ИСС, в частности, угрозы и способы злоумышленных действий в системе обмена электронными документами, а также защитные меры для противодействия.

При заданном коэффициенте готовности эффективное функционирование СППЭД обеспечивается реализацией схемы управления сертификатами и ключами ЭП. Решению задачи построения оптимальной схемы управления сертификатами и ключами ЭП посвящена настоящая работа. •

Решаемая задача может быть сформулирована следующим образом: при заданных временных затратах на восстановление доверия к ЭД после компрометации закрытого ключа, заданном периоде планирования, характеристиках возможностей нарушителя по компрометации закрытых ключей и временных характеристиках Центра регистрации, найти временную последовательность смены ключевой информации, минимизирующую математическое ожидание суммарных временных затрат на смену ключевой информации и восстановление доверия к электронным документам. Формальная постановка задачи. Дано:

t,. - время на восстановление доверия к ЭД, подписанным в период между началом действия закрытого ключа субъекта СППЭД и его компрометацией; t, - время на восстановление доверия к ЭД, подписанным в период между началом действия закрытого ключа УЦ и его компрометацией; Т - период, на который осуществляется планирование смены ключевой информации; р, q - вероятности компрометации закрытых ключей субъекта и УЦ соответственно; п - количество причин, по любой из которых возможна компрометация закрытого ключа; Fr (t) -функции распределения времени между последовательными компрометациями закрытого ключа по й причине, / = 1,2,...,я ; N - количество абонентов СППЭД;

/у, - интенсивность обработки заявки на получение сертификата открытого ключа на /-м этапе ее обработки в ЦР.

временную последовательность смены ключевой информации г = {г,,г2,...,г„}, где т - количество переходов на новую ключевую информацию за время Т, минимизирующую математическое ожидание суммарных временных затрат на смену ключевой информации (/с;и) и восстановление доверия к электронным документам (?,), подписанным с использованием скомпрометированной ключевой информации:

При ограничениях: компрометация закрытого ключа в результате внешнего воздействия обнаруживается внутри интервала действия ключевой информации г,,

/ = 0,ш; количество абонентов СППЭД N на планируемом периоде остается неизменным; каждый абонент имеет один комплект ключевой информации.

Для решения этой задачи во втором разделе рассмотрены различные модели планирования смены ключевой информации.

Предполагается, что неизвестное число т пар ключей будет использоваться на планируемом периоде функционирования СППЭД. Переход /-ю пару ключей осуществляется, когда СППЭД функционировала в условиях доверия к подписанным документам до времени /„, 1 < / < >п. Определим ; -й интервал между сменой ключей г, , 0</<т, как время работы системы между переходом с /'-ой на (/+ 1)-ю пару ключей, т.е. г, =/„,,-г,.,о<(<ш, (г„о =0;«„ ^ =<„), где гс - время необходимое для получения сертификата открытого ключа.

Решением поставленной задачи являются временные интервалы между сменой ключевой информации г,, обеспечивающие минимум целевой функции (средние временные затраты необходимые на восстановление доверия к ЭД, подписанным ключами которые впоследствии были скомпрометированы нарушителем, и на смену ключевой информации) / = /(т,т„,...,тт).

Предположим, что компрометация закрытого ключа в результате внешнего воздействия обнаруживается внутри интервала г,, )' = (\т. Процесс восстановления доверия к электронным документам, подписанным скомпрометированными закрытыми ключами, представлен на рис. 1.

Найти:

г* =Агё тіп(Ув +/„,).

Л

ст,

Рис. 1 Процесс восстановления доверия к электронным документам, подписанным скомпрометированными закрытыми ключами

Пусть а, - случайное время функционирования СППЭД в пределах интервала X/ до того как будет обнаружено внешнее воздействие, а г„- представляет собой случайный интервал времени между двумя последовательными компрометациями закрытых ключей. Плотность распределения г„ выбрана из модели поступления отказов устройств и системы, являющейся общеупотребительной:

./"г, <Х) = Лс~Лг-, г„ > О, Я-интенсивность компрометации.

Из этого вытекает, что плотность распределения случайного времени до обнаружения компрометации на интервале тк

/Л'1) = —---Г" 0<!)<Т,.

Математическое ожидание случайной величины аг' определяется выражением:

_ г,*"*'

О", =■

-Хг,

1-е

С учетом модели моментов компрометации ' ='>'" + > является случайным временем, прошедшим от начала регистрации субъекта СППЭД до перехода на ¡-ю пару ключей.

Тогда для 1=1 с учетом времени на восстановления доверия к ЭД - ,получаем Откуда среднее время функционирования до первой смены ключа ЭП

Случайное время 'м до перехода на ' +1 -ю пару ключей определяется наступлением различных событий. При обнаружении компрометации процесс может осуществляться путем смены ключа ЭП (сертификата) субъектом СППЭД или УЦ.

Следовательно,= '<+ "<, '= , где

и; = а,. + + Щ, ^ (г(

о7,"1"',

и среднее время функционирования до ¡-й смены сертификата определяется выражением

. -1-Гг(т,)р _ К (г)

Решая задачу поиска минимума для полученного представления относительно количества ш смен сертификата и длительности г,,получаем рекуррентные выражения:

1 , к-Ьа го = Г1 +"г'п—:— >

А пр

г,. =г,.+|, / = 1,т-1.

Полученные выражения показывают, что оптимальные интервалы между сменой сертификатов при моделировании моментов компрометации пуассоновским потоком событий должны быть равными за исключением первого, который больше остальных на

X Ир

Стратегия смены сертификатов должна учитывать характер априорной информации о возможностях нарушителя по компрометации ключей ЭП, характеризуемой законами распределения времени между последовательными деструктивными воздействиями. Различие в характере имеющейся информации о возможностях нарушителя (различная интенсивность атак) потребовало разработки нескольких моделей планирования смены ключевой информации.

Моменты смены ключевой информации {г|,г2,...,г(,...,г} составляют определенную последовательность, подлежащую определению. Для большинства практических случаев можно положить Т<оо.

Допустимой временной последовательностью на промежутке [о, г] назовем совокупность

= {г „ т2т„, г„+,: О <г,< г2 <... < т„ < г„+| < т).

Множество всех допустимых на промежутке [о, г] временных последовательностей смены ключевой информации обозначим 5.

Модель планирования смены ключевой информации в условиях одного типа воздействия нарушителя при известном законе распределения позволяет найти оптимальную временную последовательностью смены ключевой информации, удовлетворяющую условию:

51," = Агёттпп , <р,);

где К - математическое ожидание временных затрат на восстановление доверия к ЭД, подписанными скомпрометированными ключами, и на смену ключевой информации, а ¡р, - известная плотность распределения времени ¿до нарушения защищенности информации в ИСС, способного привести к компрометации закрытого ключа.

При известном распределении времени до момента компрометации закрытого ключа в виде функции распределения Р,, математическое ожидание временных затрат на интервале [г^,; г( ] можно записать в следующем виде:

г,

Г.-,

Для получения полных ожидаемых потерь времени просуммируем математическое ожидание временных затрат на восстановление доверия к ЭД, подписанными скомпрометированными ключами, и на смену ключевой информации по всем возможным количествам переходов на новую ключевую информацию *:

Последовательность неотрицательных чисел

/** * * * }_ т , г2,..., тк,..., г„, г„+11 — У )

минимизирующая полные ожидаемые потери времени Я, находится из условия,

дЦ5„,<р,)_

дт.

-=0, к = \,...,п.

и имеет следующий вид

'' I---' „

■рДО

Таким образом, последовательность величин г, определяется однозначно, как только выбран момент г,.

В общем случае компрометация закрытого ключа абонента СППЭД возможна в результате различных воздействий нарушителя. Оптимальную временную последовательность смены ключевой информации для данных условий можно получить, обобщив описанную выше модель для случая » конкурирующих воздействий нарушителя.

Пусть случайные величины х,,...,хп соответствуют временам до наступления моментов компрометации из-за п различных воздействий нарушителя, ^ (/) -функции распределения х,, Т - планируемый период смены ключевой информации. Смена ключевой информации производится в некоторые моменты времени г,. Средняя длительность процесса - , соответственно ш - максимальное количество смен сертификатов.

Средние затраты времени на проведение смены ключей за период Т имеют вид:

1 /1 тк { и ___ Л „

с / ГК «/Ч, со со]+('»+оП^, .

тк-, V У 7=1

Средние временные потери на восстановление доверия к ЭД, подписанным с использованием скомпрометированного ключа, путем переподписывания их с использованием новой ключевой информацией из-за любого из т возможных воздействий нарушителя, способных привести к компрометации, определяются следующим выражением

I}——

= 0.

Полученное выражение является целевой функцией Л и представляет собой общее среднее время потерь абонента СППЭД (на смену сертификата и на восстановление доверия).

Порядок расчета оптимальной временной последовательности смены ключевой информации аналогичен.

Разработанные модели в качестве априорной информации требуют не только знания закона распределения между воздействиями, способными привести к

9

компрометации ключей ЭП, но и оценки временных затрат, необходимых для перехода на новую ключевую информацию. Способы получения таких оценок рассматриваются в следующем разделе.

В третьем разделе проведен анализ особенностей функционирования Центра регистрации (ЦР), который показал, что временные затраты на получение сертификата нового ключа проверки ЭП существенным образом зависят от того является ли переход на новую ключевую информацию плановым или же осуществляется после компрометации ключа ЭП.

В диссертационной работе предложена методика оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС с учетом изменения интенсивности обслуживания заявок на получение сертификатов открытого ключа. Методика основана на формализации процесса функционирования ЦР с использованием математического аппарата сетей массового обслуживания (СеМО).

Такая СеМО включает в себя Л/ = {1,2,...,8} узлов (рис. 2), в которых функционируют К одних и тех же заявок. Каждый узел і сети представляет собой многоканальную СМО с л, обслуживающими каналами и очередью емкости кп функция распределения времен обслуживания заявок в любом канале узла і является экспоненциальной с параметром /л,, порядок выбора заявок из очередей -«первый пришел, первым обслуживается» (РСР8).

регистрации

Чтобы учесть различное время обработки заявок на получение сертификата открытого ключа в случае первичной регистрации (или после компрометации ключевой информации) и при плановой смене ключей в СеМО введен узел 1, вероятности перехода заявок из которого в узлы 2 и 3 определяются вероятностью компрометации ключевой информации р на периоде г,, где / = 1,2,...,и.

Узлы 2 и 3 формализуют работу Центра регистрации на этапе приемки заявки на обновление ключевой информации (в случае первичной регистрации и после компрометации ключевой информации соответственно).

Узел 4 формализует функционирование приложения, обеспечивающего проверку уникальности регистрационных данных. Максимальная длина очереди г4 задается в серверном приложении.

Одноканальный узел 6 и длиной очереди гь, формализует процесс формирования сертификата, выработки ЭП издателем.

ю

Последний этап прохождения заявки осуществляется в многоканальном узле 7 формализующем процесс формирования Центром регистрации СМР сообщения для пользователя, выработку ЭП.

В случае, если на каких-либо этапах заявка не может быть обработана, то она теряется, после чего узел 8 моделирует повторное формирование заявки в ЦР.

Маршрутизация заявок будет определяться вероятностями перехода 0. , где i,j = 1,М. При этом, учитывая, что заявки не покидают сеть, имеем

м

1

Среднее число посещений Л, заявкой узла j, jeM', на интервале времени между соседними посещениями узла /' удовлетворяет следующей системе уравнений

м i=i

Интенсивность Л, выходящего из узла /' потока заявок равна интенсивности //, обслуживания в узле / , умноженной на долю времени, в течение которого канал узла i был занят обслуживанием, равную 1-рДО). Используя математический аппарат СеМО, получаем расчетные формулы для определения интенсивности обслуживания заявок на получение сертификатов ключа проверки ЭП в зависимости от функциональных возможностей УЦ (интенсивности обслуживания):

Л =д[1-д(0)Ь = й7,

откуда, получаем

g(M,K-1) _

Л: = П, - 1=1 М

' ' G(M,K) ' '

При этом среднее время издания сертификата соответствует суммарному времени обслуживания заявки (поглащения).

В четвёртом разделе проведено исследование функционирования УЦ с использованием нагрузочных испытаний, которое позволило получить оценку изменения среднего времени обработки запроса при увеличении множественности запросов, оценку изменения пропускной способности программно-технического комплекса УЦ в части обработки множественных запросов и оценку изменения среднего времени обработки запроса при увеличении количества изданных сертификатов.

Тестирование временных характеристик ЦР показало, что множественность запросов увеличивает среднее время обработки запроса (примерно в к раз, где к -коэффициент множественности), и существует некоторый предел количества запросов, обрабатываемых в режиме on-line (в тесте - 20), после которого остальные запросы ставятся в очередь. Обработка отложенных запросов осуществляется в режиме off-line и практически эквивалентна событию отклонения запроса, поскольку нарушает концепцию клиент-серверного взаимодействия и требует интерактивного протокола, реализуемого Администратором ЦС. Полученные в ходе тестирования временные характеристики обработки запросов согласуются с оценками интенсивности обработки запросов, рассчитанными в соответствии с результатами, полученными в третьем разделе.

п

Для преодоления ограничений моделей планирования смены ключевой информации, связанных с допущениями об экспоненциальных законах распределения времени между последовательными компрометациями ключевой информации, экспоненциальном законе распределения времени обслуживания заявок на различных этапах их прохождения в УЦ разработан алгоритм имитационного моделирования процесса смены и компрометации ключей в СППЭД ИСС, который сводится к следующим действиям:

1) вводятся исходные данные (функции распределения времени между нарушениями способными- привести к компрометации ключевой информации, зависимость математического ожидания времени обслуживания заявки на получение сертификата от интенсивности поступления заявок);

2) генерируется время до компрометации КИ;

3) определяется событие с минимальным временем - наиболее раннее событие (плановая смена сертификата или компрометация КИ);

4) в зависимости от типа события предпринимаются различные действия. В случае если компрометация ключа ЭП произошла в процессе перехода на новую КИ осуществляется переход к п.2, при компрометации в период действия КИ - переход к п. 5

5) суммируется время, затраченное на восстановление доверия к ЭД, подписанных с использованием скомпрометированного ключа ЭП.

6) перечисленные действия повторяются до истечения времени моделирования

7) обрабатываются полученные статистические данные (вычисляется математическое ожидание выборочного коэффициента готовности и его доверительный интервал).

Моделирование процесса сертификатов ключей проверки ЭП при функционировании СППЭД ИСС позволило получить ряд численных зависимостей.

На рис. 3 показана зависимость коэффициента готовности СППЭД ИСС от математического ожидания времени между последовательными компрометациями ключей ЭП. Кривая отражает зависимость, полученную с использованием аналитических моделей, а точками показаны результаты имитационного моделирования процесса функционирования.

Рис. 3. Зависимость коэффициента готовности систем подтверждения подлинности электронного документооборота от периода действия ключа электронной подписи Оптимальный период смены сертификатов (для заданных исходных данных составил 157 суток. Оценка коэффициента готовности 0,86.

Для вычисления дисперсии оценки коэффициента готовности было проведено имитационное моделирование функционирования СППЭД при оптимальном

12

периоде смены сертификатов и ключей ЭП.

Объем испытаний 300. При проведении интервального оценивания коэффициента готовности на уровне значимости 0,9 получен доверительный интервал:

( 0.852Л

1Мх(у ,п) =

1^0.87 у

Для оптимального периода смены сертификатов с использованием аналитических моделей и имитационного моделирования была получена зависимость коэффициента готовности от математического ожидания времени между компрометациями ключевой информации.

/ сут

Рис. 4 Зависимость коэффициента готовности от математического ожидания времени между

компрометациями ключей электронной подписи Представленные на рис. 4 и 5 зависимости получены применительно к случаю одинаковых интервалов времени между сменами ключевой информации.

т, Г2

87 103 126 162 228 390

Оптимизация размеров интервалов по предложенным выше моделям позволяет повысить коэффициент готовности СППЭД. Применительно к случаю одного типа воздействия с известным законом распределения до компрометации закрытого ключа, используя соответствующую модель планирования, были получены оптимальные продолжительности использования КИ (табл. 1).

к,О) к, а->

□ 300 1x10" 1.5*103 (,17т

Рис. 5. Зависимость коэффициента готовности от среднего времени между воздействиями для различных стратегий смены ключей электронной подписи Результаты моделирования временных затрат на восстановление функционирования СППЭД для различных стратегий смены ключевой информации (рис. 5):

К1 -существующая политика смены ключей (ежегодная смена);

К2-политика смены ключей с оптимизацией количества интервалов (т=7, интервалы одинаковой продолжительности);

КЗ -политика смены ключей с оптимизацией количества интервалов и продолжительности каждого интервала.

В целом, полученные зависимости могут быть использованы для обоснования планов смены ключевой информации для различных значений исходных данных.

Моделирование процесса функционирования СППЭД ИСС показало, что планирование смены ключевой информации с использованием предложенных моделей по сравнению с существующей на сегодняшний день политикой ежегодной смены ключевой информации позволяет повысить коэффициент готовности СППЭД ИСС на 12%.

В заключении сформулированы основные результаты работы, кратко охарактеризована их новизна и практическая ценность. Сделан вывод о степени выполнения поставленных задач и достижения цели исследования.

ЗАКЛЮЧЕНИЕ ПО РАБОТЕ

В результате решения поставленной в работе научной задачи, получены следующие новые научные и практические результаты:

1) Разработаны математические модели планирования смены ключевой информации, позволяющие выполнить обоснованный выбор времени перехода на новую ключевую информацию с учетом характера информированности о возможных способах действий нарушителей, приводящих к компрометации закрытых ключей.

2) Разработана методика оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС которая позволяет учесть интенсивность обслуживания заявок на сертификаты открытого ключа и возможность внеплановой смены ключевой информации. При расчете интенсивности обработки запросов на сертификаты открытых ключей учитывается вероятность компрометации закрытого ключа в течении периода действия КИ.

3) Предложен алгоритм, позволяющий осуществлять имитационное моделирование процесса функционирования СППЭД ИСС и получать математическое ожидание выборочного коэффициента готовности и его доверительный интервал.

4) Предложены способы получения численных оценок коэффициента готовности СППЭД при организации электронного документооборота в условиях деструктивных информационных воздействий, которые могут привести к компрометации ключей ЭП.

5) Получены численные оценки коэффициента готовности СППЭД в условиях моделирования воздействий, которые могут привести к компрометации ключей ЭП, и применительно к функционированию ИСС при организации электронного документооборота показана возможность повысить коэффициента готовности на 12%.

Таким образом, цель диссертационных исследований достигнута, поставленная научно-техническая задача решена полностью.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Аристархов, И. В. О некоторых угрозах информационной безопасности, приводящих к компрометации ключей ЭП/ И.В. Аристархов // Проблемы информационной безопасности, Компьютерные системы. СПб: СПГТУ, 2011. №3, - с. 58-63. (перечень ВАК)

2. Аристархов, И. В. О концепции требований информационной безопасности удостоверяющих центров / И.В. Аристархов, А.С. Кузьмин, А.С. Логачев // IX ежегодная международная конференция по проблематике инфраструктуры открытых ключей и электронной цифровой подписи «PKI-FORUM Россия 2011». СПб, 2011.

- с. 16.

3. Аристархов, И. В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота / И.В. Аристархов // Проблемы информационной безопасности, Компьютерные системы. СПб: СПГТУ, 2011. №1, - с. 34-39. (перечень ВАК)

4. Аристархов, И. В. Использование изоляционного подхода в реализации сервисов инфраструктуры открытых ключей./ И.В. Аристархов, А.С. Логачев, С.Е. Прокопьев // Общероссийская конференция «Математика и безопасность информационных технологий» (МАБИТ-2010). Москва: МГУ, 2010. - с. 195-200.

5. Аристархов, И. В. О некоторых проблемах безопасного применения ЭП в системах документооборота специального назначения / И.В. Аристархов, С.Н.Камышев, А.С. Логачев // Труды III Общероссийской научно-практической конференции «Инновационные технологии и технические средства специального назначения. СПб: БГТУ (Библиотека журнала «Военмех. Вестник БГТУ», № 10), 2010.-е. 80-83.

6. Аристархов, И. В. Оценивание временных затрат Центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей / И.В. Аристархов, О.Ю. Гаценко, С.В. Максимов // Проблемы информационной безопасности, Компьютерные системы. СПб: СПГТУ, 2010. №3, с. 45-51. (перечень ВАК)

7. Аристархов, И. В. Проблемы безопасного применения ЭЦП в системах электронного документооборота / И.В. Аристархов, С.Н. Камышев // Information Security/Информационная безопасность. Москва: издательство «Гротек», 2007. №3,

- с. 37-42.

8. Аристархов, И. В. О некоторых проблемах определения уникальности имен в сертификатах ключей подписи для УЦ, встроенного в Microsoft Windows Server 2003 / М.А. Абрамкин, И.В. Аристархов // Материалы 5-ой Всероссийской научной конференции «Проблемы развития системы специальной связи и специального информационного обеспечения государственного управления России». Орёл: Академия ФСО России, 2007. - с. 2.

9. Аристархов, И. В. О некоторых тенденциях развития в области функционирования инфраструктуры открытых ключей / Р.Е. Алимов, И.В. Аристархов, А.С. Логачев // XIV общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». СПб: 2005. - с. 4.

10. Аристархов, И. В. О требованиях к информационной безопасности удостоверяющих центров / И.В. Аристархов, А.С. Логачев // Материалы XIII Международной конференции «Информатизация и информационная безопасность правоохранительных органов». Москва: Академия управления МВД России, 2004,- с. 4.

Подписано в печать 27.02.2012. Формат 60x84/16. Печать цифровая. Усл. печ. л. 1,0. Тираж 100. Заказ 8880Ь.

Отпечатано с готового оригинал-макета, предоставленного автором, в типографии Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.: (812) 550-40-14 Тел./факс: (812) 297-57-76

Текст работы Аристархов, Иван Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

61 12-5/2029

ВОЙСКОВАЯ ЧАСТЬ 43П53

На правах рукописи

Аристархов Иван Владимирович

УПРАВЛЕНИЕ СЕРТИФИКАТАМИ КЛЮЧЕЙ ПРОВЕРКИ ЭЛЕКТРОННОЙ подписи

Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель доктор физико-математических наук, профессор Баранов Александр Павлович

МОСКВА-2012 г.

СОДЕРЖАНИЕ

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ.................................................................................3

ВВЕДЕНИЕ..............................................................................................................4

1 ЗАДАЧИ УПРАВЛЕНИЯ СЕРТИФИКАТАМИ И КЛЮЧАМИ ЭЦП В ИНФОРМАЦИОННЫХ СПЕЦИАЛИЗИРОВАННЫХ СИСТЕМАХ............. 15

1.1 Назначение и основные функции СППЭД в ИСС....................................................15

1.2 Особенности обеспечения защиты электронных документов в информационных специализированных системах..............................................................................................18

1.3 Управление СКП ЭП, как частная задача управления защитой информации......34

1.4 Постановка научной задачи и основные направления исследований....................60

ВЫВОДЫ..................'..............................................................................................................62

2 МОДЕЛИ ПЛАНИРОВАНИЯ СМЕНЫ КЛЮЧЕВОЙ ИНФОРМАЦИИ. 63

2.1 Модель планирования смены ключевой информации в ИСС с учетом объекта воздействия..............................................................................................................................63

2.2 Модель планирования смены ключевой информации в условиях одного типа воздействия нарушителя при известном законе распределения.........................................72

2.3 Модель планирования смены ключевой информации в условиях двух конкурирующих воздействий нарушителя при известных законах распределения.........74

2.4 Обобщенная модель планирования смены ключевой информации для схемы п

конкурирующих воздействий нарушителя...........................................................................78

ВЫВОДЫ.................................................................................................................................80

3 ОЦЕНИВАНИЕ ВРЕМЕННЫХ ХАРАКТЕРИСТИК ПОДСИСТЕМ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА.......................................................................81

3.1 Особенности функционирования подсистем Удостоверяющего центра...............81

3.2 Методика оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС с учетом изменения интенсивности обслуживания заявок на получение сертификатов ключей проверки ЭП..............................................................91

3.3 Об анализе процесса функционирования средств определения статуса СКП ЭП

на основе моделей СеМО......................................................................................................100

ВЫВОДЫ...............................................................................................................................115

4 ПЛАНИРОВАНИЕ СМЕНЫ СКП ЭП В СППЭД ИСС ПРИ ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА....................117

4.1 Исследование временных характеристик ЦР Удостоверяющего центра ИСС ... 117

4.2 Алгоритм имитационного моделирования процесса функционирования электронного документооборота системы..........................................................................120

4.3 Схемы планирования смены ССКП ЭП на основе численных результатов

моделирования процесса функционирования СППЭД ИСС............................................124

ВЫВОДЫ...............................................................................................................................130

ЗАКЛЮЧЕНИЕ....................................................................................................131

СПИСОК ЛИТЕРАТУРЫ....................................................................................134

ПЕРЕЧЕНЬ СОКРАЩЕНИИ

ИОК - Инфраструктура открытых ключей

ИСС - Информационная специализированная система

ИТ - Информационные технологии

ЗИ - Защита информации

НСД - Несанкционированный доступ

РД - Руководящие документы

СОС - Список отозванных сертификатов CRL

СВТ - Средства вычислительной техники

СЗИ - Система защиты информации

СКП Сертификат ключа проверки ЭП

СОП Сеть общего пользования

УЦ - Удостоверяющий центр

ЦР - Центр регистрации

ЦРК - Центр распределения ключей

ЦС - Центр сертификации

ЭД - Электронный документ

ЭП Электронная подпись

ЭЦП - Электронная цифровая подпись

ВВЕДЕНИЕ

Современные технологии обработки информации предоставляют возможность всё более эффективно управлять различными информационными ресурсами. Одной из востребованных и актуальных задач в этом направлении является внедрение систем электронного документооборота. В настоящее время широкое распространение получают информационные системы, базирующиеся на сетях общего пользования (СОП) и обрабатывающие общедоступную информацию. Для ряда подобных систем является актуальной проблема обеспечения целостности и достоверности обрабатываемой информации [34], обеспечения ее юридической значимости, а также аутентификации её поставщиков и потребителей. В качестве примеров подобных систем можно привести Портал государственных и муниципальных услуг, а также электронные площадки, обеспечивающие проведение мероприятий Гособоронзаказа (в соответствии с Федеральным законом № 94-ФЗ «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд»). Подобные системы назовем - информационные специализированные системы (ИСС).

Внедрение современных информационных технологий в ИСС требует решения задач комплексного обеспечения информационной безопасности.

Вследствие того, что на основании информации, поступающей в ИСС по электронным каналам связи от удаленных источников, в ряде случаев принимаются решения, имеющие правовые последствия, вопрос правого статуса электронных документов и их безопасности приобретает первостепенное значение.

Принятие Федерального закона «Об электронной цифровой подписи» [115] создало правовую основу для решения данного вопроса. Закон определял условия, при выполнении которых ЭЦП признается аналогом собственноручной подписи на бумажном документе. В соответствии с указанным Законом для подтверждения принадлежности ЭЦП конкретному

физическому лицу используются удостоверяющие центры (УЦ), обеспечивающие путем издания сертификатов открытых ключей ЭЦП однозначное соответствие открытого ключа конкретному физическому лицу.

В настоящее время информационная сфера находится на этапе интенсивного развития. Для дальнейшего совершенствования нормативной правовой базы в области использования электронного документооборота был принят Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" [116].

Указанный Закон регулирует отношения в области использования электронных подписей при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, при совершении иных юридически значимых действий.

Закон устанавливает два вида электронной подписи - простую подпись и усиленную подпись. Усиленная подпись может быть квалифицированной подписью, если сертификат ключа проверки издан аккредитованным удостоверяющим центром. В настоящее время кроме ЭЦП нет надежных и опробованных технологий, удовлетворяющих требованиям к усиленной и квалифицированной подписям. Далее будем рассматривать ЭЦП, как частный случай электронной подписи, полностью соответствующий виду усиленной электронной подписи, включая квалифицированную электронную подпись. Новая нормативная база также устанавливает, что УЦ осуществляет создание и выдачу сертификата ключа проверки электронной подписи.

Инфраструктура УЦ является в рамках ИСС основой единого пространства доверия, предназначенного для эффективного обеспечения правовых условий использования ЭП. Построение Единого пространства доверия как элемента информационной сферы Российской Федерации, направлено на поддержку функционирования таких систем, как «электронное правительство», юридически значимый электронный документооборот,

федеральные центры предоставления государственных услуг и др. При рассмотрении понятия Единое пространство доверия можно выделить три взаимосвязанных аспекта:

- вопросы реализации информационной технологии применения УЦ;

- вопросы организационного обеспечения;

- вопросы правового обеспечения.

В рамках данного исследования рассмотрим вопросы реализации технологии применения УЦ, связанные, в первую очередь, с использованием надежных средств ЭП (проверенных на соответствие требованиям безопасности информации) и технических средств УЦ.

Средства ЭП функционируют в некотором окружении, влияющем на процесс функционирования и представление результатов их работы. Следовательно, выполнение требований Закона «Об электронной подписи» обуславливает необходимость реализации комплекса организационно-технических мер, обеспечивающих корректность и безопасность работы средств ЭП пользователей ИСС и информационную безопасность комплексов, реализующих функциональное назначение УЦ.

Если пользователь ИСС или УЦ, как обладатели подлежащей защите информации, не способны обеспечить декларированный уровень её защиты, то реальная угроза осуществления деструктивных действий может привести к их компрометации. Действующая в настоящее время система сертификации средств ЭП (РОСС ЛИ ООО 1.030001.) в полной мере реализует необходимые мероприятия по проверке соответствия средств ЭП и технических средств УЦ требованиям безопасности информации. Однако она не детализирует конкретные условия применения средств ЭП. На практике же оказывается, что именно условия применения средств ЭП в рамках некоторой ИСС определяют эффективность системы подтверждения подлинности ЭД.

Для организации обмена юридически значимыми электронными документами применение средств ЭП является необходимым условием, но не достаточным. Требуется также решение ряда организационных вопросов,

связанных с необходимостью управления сертификатами ключей подписей, что достигается путем построения инфраструктуры УЦ.

В рамках ИСС инфраструктура УЦ является сервисной автоматизированной подсистемой, включающей собственный комплекс средств автоматизации и персонал. При создании инфраструктуры УЦ необходима выработка рациональных технических решений по ее организации с учетом используемых в настоящее время и планируемых к применению технологий информационного обмена как внутри ИСС, так и при взаимодействии со сторонними информационными системами.

Инфраструктура УЦ ИСС предназначена для оказания услуг по выдаче сертификатов ключей подписей, аутентификации и регистрации владельцев сертификатов ключей подписей, а также для предоставления иных услуг, связанных с использованием сертификатов ключей подписей и соответствующих им ключей, подтверждением подлинности электронных цифровых подписей в электронных документах и в сертификатах ключей подписи.

Совершенствование ИСС связанное с внедрением современных

Т-г-г-гД-ч /гг> тгт7ЛтТТтТ рг ТР^ГТТО. ТТ'-^Т^ТТТТ ^ ТАЛ Т ТТТ,ТЛ ТТО. Т.т ТТ^Т^у.ТТ.Т ^ТТ т-г гч О 'Г? ^ П

ср х±х 'О х 1, -1. ^.'/л -А ± ХА ИЛ^ ^ ^

одной стороны повысить эффективность процесса функционирования ИСС, с другой стороны создает предпосылки для использования их с целью нарушения этого процесса. Разрушение критических информационных ресурсов, блокирование доступа к ним или несанкционированное использование могут нанести значительный ущерб. Одной из угроз безопасности информационных и телекоммуникационных средств и систем, может являться компрометация ключевой информации [58].

Защита информационных ресурсов от неправомерного доступа, обеспечение безопасности информационных и телекоммуникационных систем является одной из составляющих национальных интересов Российской Федерации в информационной сфере [58].

Проблема защиты информации в распределенных вычислительных системах является комплексной научно-технической проблемой, и находится в центре внимания специалистов несколько последних десятилетий.

Проблемам и методам обеспечения информационной безопасности посвящены работы таких известных российских ученых как: Баранов А.П. [34], Безруков H.H. [39], Бородакий Ю.В. [44], Герасименко В.А. [52], Девянин П.Н. [55], Зегжда П.Д. [66], Ивашко А.М. [66, 67], Кузьмин A.C. [2675], Костогрызов А.И., Курбатов В.И. [75], Лукацкий А.Г. [80, 79], Малюк A.A. [81, 82], Мамиконов А.Г. [83], Мельников Ю.М. [85], Расторгуев С.П. [95], Ростовцев Ю.Г. [101,100], ШаньгинВ.Ф. [117] и других. Большой вклад в развитие информационной безопасности внесли зарубежные исследователи: К. Лендвер [15], Д. Маклин, Р. Сандху, Дж. М. Кэррол, А. Джакит и другие. Основы управления защитой информации изложены в работах Воробьева A.A., Гаценко О.Ю. [51], Герасименко В.А. [52], Домарева В.В. [59], Ухлинова Л.М. [114, 42] и других. Вопросы безопасности глобальных сетевых технологий, теоретические основы компьютерной безопасности изложены в работах Зимы В.М. [69], тт н Г551 w /тщггтдх ятзтопгщ "Вопросам управления информационными рисками посвящены работы Петренко С.А. [92], Симонова С.В. [92] и других.

Теоретические исследования и практика защиты информации показывают, что повышение защищенности информации в ИСС возможно только на основе системного подхода [34]. При этом декомпозиция общей задачи управления безопасностью информационных технологий позволяет сформулировать ряд частных задач [71] [27], одной из которых является задача управления ключами ЭП в рамках СППЭД .

Исследования вероятностно-временных характеристик, методов оценки эффективности функционирования компонентов информационных систем, достаточно длительное время интенсивно ведутся и развиваются как у нас, так и за рубежом. Изучение данных проблем проводилось, как на уровне

распределенных информационных систем и сетей массового обслуживания (например, работы В. Столлингса [108], Л. Клейнрока [73], О. Боксмы [4], Башарина Г.П. [37, 36], СоветоваБЛ. [63, 107], Когана Я.А. [103], Захарова Г.П. [65, 94], Вишневского В.М. [62][42] и др.), так и на уровне инфраструктуры УЦ (Лукьянов В.С [88, 87]). Однако существующие аналитические и имитационные модели вычислительных систем, реализующих функционал УЦ, в основном предназначены для оценки эффективности функционирования сетевых справочников и средств издания СОС и недостаточно отражают реальные процессы и особенности функционирования СППЭД в условиях информационных угроз.

В настоящее время действует несколько стандартов регламентирующих вопросы, связанные с управлением ключевой информацией, в частности [11,12].

Отдельные вопросы рассматриваются в ряде научных работ. Так работа [10] посвящена вопросам смены ключевой информации в PKI-системах. В ней в частности рассмотрены проблемы перехода на новые ключи ЭЦП и предложены методы их решения.

В работе [16] описан механизм построения деревьев поиска для списка отозванных сертификатов. Работа [21] продолжает тематику обсуждения путей повышения эффективности управления ключевой информацией.

В работе [7] рассматриваются проблемы восстановления ключей.

Работы [3, 14, 17] освещают конкретные аспекты управления ключами, включая вопросы доверенной транспортировки и депонирования ключей, в работе [22] представлен общий обзор проблематики.

Однако, несмотря на очевидную необходимость, в настоящее время отсутствуют работы, посвященные исследованию планирования жизненного цикла ключей ЭП и СКП ЭП, не разработаны методики и средства его анализа и проектирования, не сформулированы критерии, позволяющие оценивать эффективность функционирования систем распространения ключей ЭП.

Актуальность работы объясняется необходимостью совершенствования процессов обработки информации в ИСС, которая во многом связана с внедрением электронного документооборота и недостаточной теоретической исследованностью вопросов планирования смены ключей ЭП и соответствующих СКП ЭП. В условиях активных информационных воздействий на ИСС целесообразно разработать схему планирования смены СКП ЭП, которая с одной стороны снижала бы вероятность компрометации ключа, а с другой стороны обеспечивала бы приемлемые временные затраты на обеспечение готовности СППЭД ИСС. Сокращение периода действия СКП ЭП в СППЭД ИСС позволяет ограничить объем информации, доступной нарушителю и ограничить объем данных, подписанных ЭП с использованием ключа, который впоследствии может быть скомпрометирован. Но необоснованное сокращение срока действия может стать причиной повышенной нагрузки на компоненты инфраструктуры PKI.

Данное обстоятельство обуславливает актуальность задачи разработки рациональных организационных решений по управлению сертификатами ключей проверки ЭП.

Объектом исследования является система управления СКП ЭП в условиях наличия угроз информационной безопасности.

Предметом исследования модели, методы и алгоритмы управления СКП ЭП в СППЭД ИСС в условиях наличия угроз информационной безопасности.

Целью диссертационной работы является описание процесса смены и компрометации ключей ЭП и построение метода планирования смены СКП ЭП, минимизирующего суммарные времен