24
Лекция : Преподаватель: Трухан Сергей Александрович

современные средства криптографической поддержки электронного документооборота

  • Upload
    anti4ek

  • View
    512

  • Download
    3

Embed Size (px)

DESCRIPTION

Современные средства криптографической поддержки электронного документооборота

Citation preview

Page 1: современные средства криптографической поддержки электронного документооборота

Лекция:

Преподаватель:Трухан Сергей Александрович

Page 2: современные средства криптографической поддержки электронного документооборота

Криптография – область науки, в которой рассматриваются принципы, способы и методы преобразования данных для того, чтобы скрыть информационное содержание.

Средство криптографической защиты – аппаратно-программное средство вычислительной техники, осуществляющее криптографические преобразования информации для обеспечения ее безопасности.

Электронный документооборот - это комплекс работ с документами: прием, регистрация, рассылка, контроль исполнения, формирование дел, хранение и повторное использование документации, справочная работа. Электронный документооборот – это схема единого механизма “безбумажного производства”.Также эта организационно-техническая схема обеспечивает контроль над потоком документов в организации.

Основная функция электронного документооборота – обеспечение управляемости и прозрачности деятельности предприятия, накопление и управление знаниями.

Page 3: современные средства криптографической поддержки электронного документооборота

Преимущества:

1.Быстрый поиск, согласование и создание документов;2.Повышение надежности и конфиденциальности за счет использования криптографических средств защиты;3.Возможность контроля исполнения поручений и согласования документов;4.Защищенное и централизованное хранение больших объемов документов;5.Нет возможности завести в заблуждение окружающих (применение ЭЦП);6.Пересылка документа происходит мгновенно;7.Возможности автоматизированной обработки документации и т.д.

Page 4: современные средства криптографической поддержки электронного документооборота

1. Электронная цифровая подпись;

2. Шифрование (ГОСТ 28147);

3. Защищенные протоколы сетевого

взаимодействия (SSL, IPsec).

Page 5: современные средства криптографической поддержки электронного документооборота

ЭЦП – последовательность данных, добавляемая к блоку данных или результату его криптографического преобразования, которая позволяет получателю данных проверить источник и целостность блока данных, а так же защиту от подлога или подделки.

ЭЦП должна обладать следующими свойствами:Позволять аутентифицировать (подтверждать подлинность)

автора, дату и время создания подписи;Аутентифицировать содержимое во время создания подписи;Подпись должна быть проверяема третьей стороной для

разрешения споров.

Page 6: современные средства криптографической поддержки электронного документооборота

На основании вышеприведенных свойств можно сформулировать следующие требования к ЭЦП:

Подпись должна быть битовым образом, который зависит от подписываемого сообщения;

Подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа;

Создавать ЭЦП должно быть относительно легко;Должно быть вычислительно невозможно подделать ЭЦП

как созданием нового сообщения для существующих ЭЦП, так и созданием ложной ЭЦП для некоторого сообщения;

ЭЦП должна быть достаточно компактной и не занимать много памяти;

Алгоритм ЭЦП должен быть легко реализуемым на существующих 32/64-битных процессорах.

Page 7: современные средства криптографической поддержки электронного документооборота
Page 8: современные средства криптографической поддержки электронного документооборота

Задача: Дискретное логарифмирование

Y=exp(x)

Задача: Дискретное логарифмирование на эллиптической кривой

P=k*Q

Page 9: современные средства криптографической поддержки электронного документооборота

Срок действия

Шифр с секретным ключом

RSA Криптография на эллиптических кривых

дни/часы 50 512 100

5 лет 73 1024 146

10–20 лет 103 2048 206

30–50 лет 141 4096 282

Предположения: нет квантовых компьютеров; нетпрорывов в науке; ограниченный бюджет.

Page 10: современные средства криптографической поддержки электронного документооборота

Функции PKI:

создания цифровых сертификатов;

обеспечивает хранение огромного количества

сертификатов и ключей;

резервное копирование;

восстановление и распространение ключей;

взаимная сертификация;

ведение списков аннулированных сертификатов и

автоматическое обновление ключей и сертификатов

после истечения срока их действия.

Page 11: современные средства криптографической поддержки электронного документооборота

Сертификаты Х.509

Page 12: современные средства криптографической поддержки электронного документооборота

Архитектура службы сертификатов Windows

Page 13: современные средства криптографической поддержки электронного документооборота

Корневой центр Корневой центр сертификациисертификации

Сертифицирует сам себя и определяет корень иерархии

Сертифицирует нижестоящие ЦС

Промежуточный Промежуточный ЦентрЦентр сертификациисертификации

Сертифицирует нижестоящие ЦС

Выдающий ЦентрВыдающий Центр сертификациисертификации

Выдает сертификаты клиентам

Сертификат содержит полную Сертификат содержит полную цепочку: от выдавшего Центра цепочку: от выдавшего Центра до Корневогодо Корневого

Root CA

Sub CA 2

Sub CA 3

User

Page 14: современные средства криптографической поддержки электронного документооборота
Page 15: современные средства криптографической поддержки электронного документооборота

1-ый раунд ГОСТ 28147

ГОСТ 28147 разработан в 1989 году, является блочным алгоритмом шифрования, длина блока равна 64 битам, длина ключа равна 256 битам, количество раундов равно 32. Алгоритм представляет собой классическую сеть Фейштеля.

Сначала правая половина и i-ый подключ складываются по модулю 232. Затем результат разбивается на восемь 4-битовых значений, каждое из которых подается на вход S-box. ГОСТ 28147 использует восемь различных S-boxes, каждый из которых имеет 4-битовый вход и 4-битовый выход. Выходы всех S-boxes объединяются в 32-битное слово, которое затем циклически сдвигается на 11 битов влево. Наконец, с помощью XOR результат объединяется с левой половиной, в результате чего получается новая правая половина.

Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда, поэтому каждый подключ используется в четырех раундах по следующей схеме.

Page 16: современные средства криптографической поддержки электронного документооборота

Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда, поэтому каждый подключ используется в четырех раундах по следующей схеме.

Использование подключей в раундах

Блоки перестановок

Page 17: современные средства криптографической поддержки электронного документооборота

Безопасный SSL протокол размещается между двумя протоколами: протоколом, который использует программа-клиент (HTTP, FTP, IMAP, LDAP, Telnet и т.д.) и транспортным протоколом TCP/IP.

Работу протокол SSL можно разделить на два уровня. Первый уровень – слой протокола подтверждения подключения  (Handshake Protocol Layer). Он состоит из трех подпротоколов: протокол подтверждения подключения (Handshake Protocol), протокол изменения параметров шифра (Change Cipher Spec Protocol) и предупредительный протокол (Alert protocol). Второй уровень – это слой протокола записи.

Page 18: современные средства криптографической поддержки электронного документооборота

Протокол SSL использует шифрование с открытым ключом для того, чтоб подтвердить клиенту подлинность сервера, и наоборот. Шифрование открытым ключом также используется для определения ключа сессии. Ключ сессии используется симметричными алгоритмами для шифровки большого объема данных. Это объединяет ассиметричное шифрование (для проверки подлинности) и быстрое симметричное шифрование объемных данных (что не требует больших вычислительных ресурсов и больших затрат времени).

Алгоритмы: симметричное шифрование (DES, 3-DES, RC2, RC4, и AES), ассиметричное шифрование (RSA), хеширование (MAC, HMAC, MD-5, SHA-1, SHA-512, WHIRLPOOL, SHA-384, HAVAL, Tiger(2))

Page 19: современные средства криптографической поддержки электронного документооборота

Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования соответственно.

Спецификация IPsec предусматривает возможность поддержки сторонами информационного обмена различных протоколов и параметров аутентификации и шифрования пакетов данных, а также различных схем распределения ключей.

По сути, IPSec, который становится составной частью IPv6, работает на третьем уровне, т. е. на сетевом уровне. В результате передаваемые IP-пакеты будут защищены прозрачным для сетевых приложений и инфраструктуры образом.

К IP-данным, готовым к передаче по виртуальной частной сети, IPSec добавляет заголовок для идентификации защищенных пакетов. Перед передачей по Internet эти пакеты инкапсулируются в другие IP-пакеты. IPSec поддерживает несколько типов шифрования, в том числе Data Encryption Standard (DES) и Message Digest 5 (MD5).

Page 20: современные средства криптографической поддержки электронного документооборота

Чтобы установить защищенное соединение, оба участника сеанса должны иметь возможность быстро согласовать параметры защиты, такие как алгоритмы аутентификации и ключи. IPSec поддерживает два типа схем управления ключами, с помощью которых участники могут согласовать параметры сеанса.

С текущей версией IP, IPv4, могут быть использованы или Internet Secure Association Key Management Protocol (ISAKMP), или Simple Key Management for Internet Protocol. С новой версией IP, IPv6, придется использовать ISAKMP, известный сейчас как IKE. Аутентифицирующий заголовок

(AH) является обычным опциональным заголовком и, как правило, располагается между основным заголовком пакета IP и полем данных. Наличие AH никак не влияет на процесс передачи информации транспортного и более высокого уровней.

Основным и единственным назначением AH является обеспечение защиты от атак, связанных с несанкционированным изменением содержимого пакета, и в том числе от подмены исходного адреса сетевого уровня (MD-5). Протоколы более высокого уровня должны быть модифицированы в целях осуществления проверки аутентичности полученных данных.

Page 21: современные средства криптографической поддержки электронного документооборота

В случае использования инкапсуляции зашифрованных данных заголовок ESP является последним в ряду опциональных заголовков, "видимых" в пакете. Поскольку основной целью ESP является обеспечение конфиденциальности данных, разные виды информации могут требовать применения существенно различных алгоритмов шифрования.

Следовательно, формат ESP может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов. Тем не менее, можно выделить следующие обязательные поля: SPI, указывающее на контекст безопасности и Sequence Number Field, содержащее последовательный номер пакета. Поле "ESP Authentication Data" (контрольная сумма), не является обязательным в заголовке ESP. Получатель пакета ESP расшифровывает ESP заголовок и использует параметры и данные применяемого алгоритма шифрования для декодирования информации транспортного уровня.

Заголовок ESP

Page 22: современные средства криптографической поддержки электронного документооборота

Различают два режима применения ESP и AH (а также их комбинации) - транспортный и туннельный.

Транспортный режимТранспортный режим используется для шифрования поля данных IP пакета,

содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.

Туннельный режимТуннельный режим предполагает шифрование всего пакета, включая заголовок

сетевого уровня. Туннельный режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.

Page 23: современные средства криптографической поддержки электронного документооборота

Особенности IPSec SSL

Аппаратная независимость

Да Да

КодНе требуется изменений для приложений. Может потребовать доступ к исходному коду стека TCP/IP.

Требуются изменения в приложениях. Могут потребоваться новые DLL или доступ к исходному коду приложений.

ЗащитаIP пакет целиком. Включает защиту для протоколов высших уровней.

Только уровень приложений.

Фильтрация пакетовОснована на аутентифицированных заголовках, адресах отправителя и получателя, и т.п. Простая и дешёвая. Подходит для роутеров.

Основана на содержимом и семантике высокого уровня. Более интеллектуальная и более сложная.

ПроизводительностьМеньшее число переключений контекста и перемещения данных.

Большее число переключений контекста и перемещения данных. Большие блоки данных могут ускорить криптографические операции и обеспечить лучшее сжатие.

Платформы Любые системы, включая роутерыВ основном, конечные системы (клиенты/серверы), также firewalls.

Firewall/VPN Весь трафик защищён.Защищён только трафик уровня приложений. ICMP, RSVP, QoS и т.п. могут быть незащищены.

Прозрачность Для пользователей и приложений. Только для пользователей.

Текущий статусШироко используется при VPN-соединениях. Поддерживается оборудованием Cisco.

Широко используется WWW браузерами, также используется некоторыми другими продуктами.

Page 24: современные средства криптографической поддержки электронного документооборота